06 - ITwelzel.biz
Transcription
06 - ITwelzel.biz
Technik News - Netzwerkmagazin G46392 Juni 2004 D a s N 06 14. Jahrgang thema des monats IM WANDEL Modular oder stapelbar? Teil 1: Aktive Komponenten und Switch-Architekturen PRAXIS SSL Security Nortel VPN Gateway 3050 Teil 2: Inbetriebnahme p r a x i s n a h e N e t z w e r k m a g a z i n AKTUELL • Trainingskalender für das zweite Halbjahr 2004 3 Herausgeber: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied NEWS • • • • • • • • • • • • • • • • • • • • APC: Hochverfügbarkeit auf engstem Raum AVM: Mehr Sicherheit und Anschlußmöglichkeiten bei DSL mit FRITZ!Box CS Produktion: DSLline Wireless Modem-Router 54MBit Citrix: Sicherheit und Mobilität mit MetaFrame Access Suite 3.0 Suse Linux: Openexchange Server 4.1 Cisco: Wireless System für Catalyst 6500er Multilayer LAN-Switches Cisco: Aironet 1300er Outdoor AP/Bridge Computer Associates: eTrust Threat Information Center online innovaphone: IP 800 für 8 gleichzeitige IP-Telefonie-Verbindungen Kobil Systems: DG-Verlag und Kobil präsentieren “Go NetWorld” Symantec: Client Security 2.0 CS Production: SWITCHline 4A CS Production: VLAN, Trunking und Jumbo-Frame Support WatchGuard: Aktionsangebote für Firebox X und Soho LANCOM: Dual Band AirLancer I-60ag 3Com: ADSL Wireless 11g Firewall Router 3Com: Remote Office Router 3018 HP: ProLiant auf Opteron-Basis Adaptec: iSCSI für kleinere Unternehmen und Niederlassungen Newsticker 4 5 6 6 7 8 9 9 10 10 11 12 12 13 13 14 14 15 15 16 THEMA DES MONATS Redaktion: Heinz Bück Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichMWSt.: Inland: 60,84 € Ausland: 86,41 € Druck: Görres-Druckerei, Koblenz Lektorat: Andrea Briel Anja Dorscheid 18 Gewandelte Anforderungen an Verfügbarkeit, Ausfallsicherheit oder Redundanz, vor allem aber auch an eine vereinfachte Administration haben die Leistungsfähigkeit der aktiven Komponenten revolutioniert. Innovative Architekturen, flexibel und beanspruchbar zugleich, orientieren sich an den besonderen Ansprüchen des Multiservice-Netzwerks. Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik “Hotline” an. HOTLINE • • • • • COMPU-SHACK.COM Layout und Titelbild: Marie-Luise Ringma Modular oder stapelbar? Teil 1: Aktive Komponenten und Switch-Architekturen Telefon: 02631/983-0 Telefax: 02631/983-199 Electronic Mail: TECHNEWS @ Neue Patches in der Übersicht BinTec: Redundanzprotokoll, Teil 3: Konfiguration von Statusübergängen Cisco: Access Points von Vx Works auf Cisco IOS Novell: Installation einer DNS Cluster Ressource Novell: NMAS standardmäßig installieren? 28 30 32 34 36 PRAXIS • Backup und Storage: Tandberg SLR Autoloader Spezifikationen • Nortel Networks: VPN Gateway 3050,Teil 2: Konfiguration • Über VoIP gesprochen: NetLink Wi-Fi-Telefonie im Unternehmen www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. 38 40 42 SOLUTIONS • Training, Support und Projekte 37,46 VORSCHAU • Messen, Roadshows, Termine Die Liste aktueller Updates zu Microsoft, Novell, und BinTec finden Sie auf Seite 28. 46 06 Ausgabe 06/2004 2 a AKTUELL COMPU-SHACKTRAINING Know-how für IT-Professionals Trainingskalender für das zweite Halbjahr 2004 Von Heinz Bück Der neue Trainingskalender für das zweite Halbjahr 2004 ist da. Aus ihrem einzigartigen Portfolio führender Hersteller bietet Compu-Shack Training auch in der zweiten Jahreshälfte wieder ein differenziertes Ausbildungsprogramm für IT-Professionals an. Neben herstellerspezifischen Zertifizierungen stehen Kompakt-Workshops und betrieblich angepaßte Schulungen bei den Unternehmen ganz oben an. Learning-Cards Die Training-Highlights im kommenden Halbjahr 2004 liegen bei Cisco Spezialisierungen, bei Microsoft Windows Server 2003 und seinem kompletten Zertifizierungsprogramm sowie bei den Novell CLE Zertifizierungen mit Ausbildung zum Novell-Linux Spezialisten. Zudem vermitteln attraktive Kompakt-Workshops konzentriertes Wissen in kurzer Zeit. Dabei bieten die aktuellen Learning-Cards Unternehmen mit erhöhtem Schulungsbedarf immense Kostenvorteile, differenziert und gestaffelt nach den individuellen Anforderungen. Zertifizierungen Compu-Shack Training bietet als authorisierter Cisco Learning Solution Partner neben den bisher bekannten Cisco-Zertifizierungen die Möglichkeit, sich als Spezialist in den Bereichen IP-Telephony, Network Management, Security und Wireless LAN zu zertifizieren. Eine Vielzahl von Kursen wird aber auch zum Themenfeld Microsoft Server 2003 angeboten. Dabei zertifiziert CompuShack Training IT-Professionals zum Microsoft-Experten, namentlich zum MCSA und MCSE auf Basis des Windows Server 2003 sowie zum MCSA/MCSE Security und MCSA/ MCSE Messaging. Darüber hinaus gewährleisten neue Upgradekurse einen einfachen Umstieg vom MCSA/ MCSE auf Basis von Windows 2000 auf Windows Server 2003. Novell und Linux Der Zusammenschluß von Suse und Novell setzt neue Maßstäbe bei den Betriebssystemen. Deshalb sind Novell-Spezialisten mit Linux Know-how derzeit sehr gefragt. Mit dem von Compu-Shack Training in Zusammenarbeit mit Linux-Spezialisten entwickelten Programm lernen interessierte Kursteilnehmer innerhalb kürzester Zeit, komplexe SUSE LINUX Systemumgebungen inklusive Novell LINUX Services zu planen, zu installieren und zu warten. Außerdem können sie von den CompuShack Linux Seminaren profitieren, 06 Ausgabe 06/2004 3 die als offene Kurse zur Vorbereitung der LPI Zertifizierungen verfügbar sind. Für spezielle Anforderungen in diesem Bereich erhalten Interessenten maßgeschneiderte Konzepte. Kompakt-Workshops In den Compu-Shack Trainings können IT-Prof essionels herstellerunabhängig und zielgerichtet ihr Netzwerk-Know-how erweitern, aber auch allgemeine Netzwerkgrundlagen kennenlernen und vertiefen. So sichern sie sich einen aktuellen Wissenstand, der gerade im schnellebigen Tagesgeschäft unabdingbar ist. Neu sind deshalb die Compu-Shack Kompakt-Workshops, in denen konzentriertes Wissen innerhalb eines Tages vermittelt wird. Security-Seminare Compu-Shack Training bietet auch Sicherheitsexperten und denen, die sich auf diesem Sektor spezialisieren möchten, ein umfassendes Ausbildungsprogramm für verschiedenste Zielgruppen und Anforderungen. In Zusammenarbeit mit den wichtigsten Security-Herstellern identifizieren Experten beispielhaft Sicherheitsdefizite innerhalb einer Organisation und zeigen potentielle technische und verfahrenstechnische Verbesserungen auf. Informationen dazu und aktuelle Angebote sind wie gewohnt zu finden unter: w w w . t r a i ning.compu-shack.com. AKTUELL G Glaubt man Albert Einstein, so bedeutet Lernen erfahren, alles andere sei Information. Compu-Shack Training setzt seit jeher auf praxisnahe Erfahrung und bietet IT-Professionals in ihren herstellerspezifischen Kursen und Workshops angepaßte Schulungen auf dem allerneuesten Stand der Technik. Auch im zweiten Kalenderhalbjahr gibt es sowohl bei den Zertifizierungsprogrammen als bei den individuellen, betrieblich organisieren Vor-Ort-Schulungen interessante Neuheiten. Der neu aufgelegte Trainingskalender kann jetzt kostenlos angefordert werden. Mit gewohnt exklusiver Themenvielfalt hilft das anspruchsvolle Trainingsangebot Mitarbeitern und Führungskräften aus der IT-Welt bei ihrer professionellen Weiterbildung. n NEWS APC Symmetra LX Hochverfügbarkeit auf engstem Raum American Power Conversion stellt die neueste Produktgeneration des USV-Systems Symmetra Power Array vor. APC präsentiert mit der Produktlinie Symmetra LX fünf neue Modelle modular aufgebauter unterbrechungsfreier Stromversorgungen mit n+1 Redundanz und höherer Leistungsdichte. Das platzoptimierte Design der als Tower oder im Rack zu betreibenden USV-Module nimmt nur noch rund 50 % des bisher benötigten Raumes ein. N Kundenwünsche ab Werk vorkonfektionieren zu lassen. Darüber hinaus kann ab sofort auch das Elektronikmodul vor Ort gewechselt und der Kabelschacht bequem entnommen werden. Neu entwickelte Funktionen sowie eine umfassende Ausstattung an Software und Zubehör decken die vier Schlüsselfaktoren für den lückenlosen Stromschutz ab: Redundanz, Skalierbarkeit, Management und Servicefreundlichkeit. Die fünf neuen Modelle der übergeordneten Produktlinie Symmetra Power Array werden in Leistungsklassen zwischen 4 und 16 kVA angeboten. Als Bestandteil der modularen Infrastrukturlösung InfraStruXure lassen sich die grundsätzlich skalierbar ausgelegten USV-Systeme von APC kosteneffizient und entsprechend der erforderlichen Kapazität - bedarfsgerecht kombinieren. Einsatzflexibilität Jedes des weltweit verfügbaren APC Modelle, im Toweroder Rack-Modus betrieben, erfüllt die jeweils nationalen Installationsanforderungen bezüglich Spannung und Anschlüssen. Die jeweilige Überbrückungszeit läßt sich auch im laufenden Betrieb bequem mit Hilfe der installierten Kommunikationskarte und einer speziell entwickelten Steckverbindung zum Anschluß von Zusatzbatteriemodulen ausdehnen. Der Anschluß der Verbraucher erfolgt wahlweise über eine feste Verdrahtung oder über Steckerleisten in den ebenfalls austauschbaren Stromverteilern (PDUs). Passend Die Symmetra LX Modelle unterstützen aktuelle Hochleistungs-Server, Switches oder Storage-Systeme. Das erweiterte Funktionsspektrum der Geräte dient vor allem der Reduzierung der Total Cost of Ownership (TCO) bei gleichzeitiger Gewährleistung einer Hochverfügbarkeit, bzw. des zuverlässigen Schutzes vor geschäftskritischen Stromstörungen. Je nach Einsatzfall sind die Symmetra LX Modelle vorzugsweise als Stand-Alone-Lösung oder als elementarer Bestandteil der rackoptimierten APC Architektur InfraStruXure bestens gerüstet. Sie bieten eine ökonomische Absicherung von Geräteschränken, IT-Räumen, kleineren Datenzentren, Geschäftsniederlassungen BackOffice-Abteilungen oder kompletter Ladeneinrichtungen. Weitere typische Anwendungsbereiche bilden Telekommunikations- und Fertigungsanlagen. Management Alle Modelle werden standardmäßig mit einer Web/SNMPKarte mit Environmental Monitoring Sensor (EMS, Modellnummer: AP9619) ausgeliefert. Die Managementkarte wird in einen der beiden vorhandenen Smartslots eingesetzt und erlaubt die standortunabhängige Überwachung, Administration und Konfiguration der USV-Einheit. Eine direkte Netzwerkverbindung mit eigener IPAdresse erübrigt dabei die Notwendigkeit eines ProxyServers. Die intuitiv bedienbare Benutzerschnittstelle läßt sich via Web-Browser, Telnet oder SSH bedienen. Vielfältige Managementfunktionen umfassen unter anderem das standortunabhängige Neustarten von Komponenten, das Überwachen von Umgebungsparametern wie beispielsweise der Rack- oder Raumtemperatur, das Einrichten ereignisabhängiger Benachrichtigungsoptionen oder das Abrufen empfohlener Maßnahmen. Die mitgelieferte Software Powerchute Network Shutdown regelt im Falle eines längeren Stromausfalls das multiple Herunterfahren der angeschlossenen Systeme ohne Datenverluste. Ein lokales USV-Management ist über das integrierte LCD-Display am Gerät selbst möglich. Die Symmetra LX-Modelle sind ab sofort verfügbar. NEWS Leistungsdichte Das platzoptimierte Design der Symmetra LX offeriert in einer einzigen Einheit auf beinahe halben Raum 30 Minuten Überbrückungszeit bei vollen 16 kVA Leistung. Der modulare Aufbau der n+1 redundanten USV-Modelle senkt nachhaltig die Betriebskosten. Alle funktionskritischen Systembausteine wie Power-, Batterie- und IntelligenceModule lassen sich während des laufenden Betriebs austauschen (Hot-Swapping). Service- und Vertriebspartner von APC profitieren in diesem Zusammenhang von der Möglichkeit, Tower- wie Rack-Ausführungen je nach den 06 Ausgabe 06/2004 4 AVM FRITZ!Box ist da Mehr Sicherheit und Anschlußmöglichkeiten bei DSL Die neue FRITZ!Box von AVM ist im Handel. Gegenüber herkömmlichen Standard DSL-Modems erlaubt die FRITZ!Box sicheres Surfen, die Vernetzung von PCs und den Einsatz als DSL-Router. Das DSL-Endgerät mit zwei Anschlüssen für Ethernet und einem für USB verbindet drei Computer direkt mit dem DSL-Anschluß. Neben Windows und Linux werden erstmals auch Macintosh Computer unterstützt. Die FRITZ!Box ist voll kompatibel zu DSL-Internetanbietern wie T-Online, AOL, 1&1, Freenet oder Arcor. Der Anwender kann die Box direkt am DSL-Anschluß einstecken, über USB oder LAN mit dem PC verbinden und lossurfen. Einfach und intuitiv A Als erstes DSL-Gerät von AVM wird die FRITZ!Box mit dem neuen FRITZ!DSL-Softwarepaket ausgeliefert. Mit einer anbieterunabhängigen Zugangssoftware, Firewall und Diagnosetools verbessert FRITZ!DSL die Leistung und erfüllt gleichzeitig den Anwenderwunsch nach mehr Sicherheit. Als einzige DSL-Endgeräte verfügen die AVM-Produkte auch über den Surfbeschleuniger Traffic Shaping. Wie bei allen FRITZ!-Produkten gewährt AVM fünf Jahre Garantie, kostenfreie Updates und kostenfreien Support. Mit zwei Anschlüssen für Ethernet und einem für USB kann die FRITZ!Box praktisch jeden PC ohne zusätzliche Hardware mit dem DSLAnschluß verbinden. Über Ethernet verbindet die Box aber auch alle netzwerkfähigen Geräte oder Heimnetzwerke mit DSL. Spielekonsolen wie Playstation oder X-Box erhalten damit ebenfalls einen Online-Zugang. Am USB-Anschluß können Computer mit den Betriebssystemen Windows XP, 2000, ME und 98, mit Linux ab SuSE 9.0 und Mac OS X ab der Version 10.3.3 eingesetzt werden. Mit FRITZ!web DSL verfügt die FRITZ!Box über eine anbieterunabhängige Internetzugangssoftware. Ausgerüstet mit Firewall, Traffic Shaping und Budgetfunktion ermöglicht FRITZ!web DSL intuitiven und sicheren Internetzugang. Die FRITZ!Box unterstützt die Zugangssoftware der Internet-Anbieter und den DSL-Zugang des Betriebssystems, wie die XP-Breitbandverbindung. Die FRITZ!Box kann gleichzeitig für unterschiedliche Internetzugänge - etwa für Mitbenutzer - verwendet werden. Mit einem Mausklick wechselt die Box in den Routerbetrieb und verbindet so alle Geräte mit dem Internet ohne separate Zugangssoftware. Dabei sind alle Geräte auch untereinander vernetzt. Der integrierte DHCPServer erspart den Anwendern Netzwerkeinstellungen und vergibt die IP-Adressen automatisch. Auch im Routerbetrieb wird Internet-Sicherheit groß geschrieben. Die Statefull Packet Inspection Firewall, IPMasquerading, Network Address Translation und Portfreigabe schützen vom Start weg. Alle Einstellungen können über die vertraute Browser-Oberfläche vorgenommen werden. 06 Ausgabe 06/2004 5 DSL Software Die FRITZ!Box wird zusammen mit dem neuen FRITZ!DSL-Softwarepaket ausgeliefert. Es steuert die Interneteinwahl einschließlich Firewall und Budgetfunktionen. Mit dem ebenfalls neuen Modul FRITZ!webProtect bestimmen Anwender der FRITZ!Box, welche Computerprogramme - wie Internet Explorer oder Outlook Express - die DSL-Verbindung nutzen dürfen und verbessern so den Schutz vor ungewollten Datenverbindungen. Mit einem Diagnose-Tool kann die DSLVerbindung von der Vermittlungsstelle bis zur Anwendersoftware überprüft werden. Für alle FRITZ!BoxAnwender werden demnächst auch Module für Internet-Telefonie zum kostenfreien Download bereitgestellt. Im Unterschied zum Wettbewerb integriert die FRITZ!Box auch den Surfbeschleuniger Traffic Shaping. Bei herkömmlichen DSL-Modems verringert ein Datenversand, beispielsweise das Senden von Mails, die Geschwindigkeit eines gleichzeitig stattfindenden Downloads spürbar. Die FRITZ!Box behebt mit Traffic Shaping diesen Geschwindigkeitsverlust. Zum Lieferumfang gehören DSL-Anschlußkabel, LAN- und USBKabel, ein gedrucktes Installationshandbuch und die deutschsprachige FRITZ!DSL-Software. Die Box ist auf allen Ebenen - vom Treiber bis zur Anwendungssoftware - updatefähig. Kostenfreie Updates und kostenfreier Support per Mail und Telefon sind Teil des AVM ServiceAngebots. n NEWS CS PRODUKTION Multifunktional DSLline Wireless Modem-Router 54MBit Die Compu-Shack Produktion bietet ab sofort ein platzsparendes Multi-Funktions-Gerät für den DSL-Zugang an. Der DSLline Wireless Modem-Router 54MBit vereint ein UR-2 fähiges DSL-Modem und einen 802.11g kompatiblen Access Point mit Zusatzfunktionen wie Stateful-Inspection-Firewall mit frei definierbaren Regeln, VPN-Passthrough und Netzwerkdiagnose. D Der DSLline Wireless Modem-Router zeichnet sich durch einfache Handhabung und ein hohes Leistungsspektrum aus. Über den integrierten 802.11g Access Point können Wireless-Clients Verbindungen mit bis zu 54MBit/s aufbauen. An den 4-Port Switch angeschlossene Benutzer können über das UR-2 Modem auf beliebige Internetdienste zugreifen. Eine Abwärtskompatibilität zu herkömmlichen 11MBit/s WLAN-Geräten ist ebenfalls gewährleistet. Mit dem leistungsfähigen Webinterface lassen sich die vielfältigen Funktionen des Wireless Modem-Routers einfach und übersichtlich konfigurieren. Des weiteren bietet das Gerät umfangreiche Logging-Funktionen mit automatischer E-Mail-Benachrichtigung. Über den integrierten DHCP-Server lassen sich IP-Adressenvergabe und Namensauflösung automatisieren. NEWS Mit Sicherheit Der Wireless Modem-Router unterstützt eine Vielzahl an weitverbreiteten Diensten, wie IP-Telefonie und Conferencing, Netmeeting und ICQ. Andere Dienste, die spezielle Ports verwenden, wie z. B. Internetspiele, die von herkömmlichen Firewalls blockiert werden, können freigeschaltet werden. Die Einrichtung von virtuellen Servern, die über eine dynamische Namensauflösung an das Internet angebunden werden können, erlaubt das Betreiben eines Webservers oder andere Serverdienste. Mithilfe des URL-Filters kann der Zugriff auf unerwünschte Seiten im Internet beschränkt werden. Durch die Uni- versal Plug&Play Unterstützung sind nur minimale Einstellungen von Benutzerseite aus vorzunehmen. Die intelligente Firewall des DSLline Wireless Modem-Routers schützt das Netzwerk über eine Stateful-Inspection Funktion vor Hackerangriffen aus dem Internet. Das konfigurierbare Rule-Set gestattet eine Optimierung der Firewall auf individuelle Bedürfnisse. Die NAT-Funktion schirmt dabei noch zusätzlich das lokale Netzwerk vor ungewolltem Zugriff aus dem Internet ab. Das Gerät ist ab sofort im Fachhandel erhältlich. CITRIX Produktivität und Leistung Sicherheit und Mobilität mit MetaFrame Access Suite 3.0 Die Citrix MetaFrame Access Suite 3.0 bietet eine gemeinsame ManagementOberfläche und konsistente Zugriffsumgebung. SmoothRoaming erlaubt den unterbrechungsfreien mobilen Zugriff auf Informationen von wechselnden Standorten auch bei drahtlosen Verbindungen. C Citrix Systems hat mit der MetaFrame Access Suite 3.0 eine neue Version der weltweit meist genutzten Software für den sicheren, zentralen und einfachen On-Demand Zugriff auf Unternehmensanwendungen und Informationen auf den Markt gebracht. Die neue Funktion SmoothRoaming garantiert den unterbrechungsfreien mobilen Zugriff auf Informationen von wechselnden Einsatzorten, mit wechselnden Endgeräten, auch bei drahtlosen Verbindungen. Als zweite wichtige Neuerung bietet die Citrix MetaFrame Access Suite 3.0 eine zentrale Management-Oberfläche, mit der IT-Administratoren die Leistung der Zugriffsinfrastruktur im gesamten Unternehmen noch besser überwachen, steuern und verwalten können. 06 Ausgabe 06/2004 6 SUSE LINUX Flexibilitätsvorteile Mit der Citrix MetaFrame Access Suite 3.0 erhalten Unternehmen eine umfassende und integrierte Access-Infrastruktur-Lösung, mit der sie zum produktiven, mobilen und flexiblen “On-Demand Enterprise” werden. Neben einem Höchstmaß an Sicherheit und Mobilität, an Flexibilität und Performance bietet die neue Version der MetaFrame Access Suite zahlreiche Neuerungen wie die unternehmensweite Verwaltung von MetaFrame Presentation Server, die Mobilitäts- und Flexibilitätsvorteile von MetaFrame Secure Access Manager, die Single Sign-On Funktionalität und Paßwortsicherheit von MetaFrame Password Manager und die Möglichkeit zu Anwenderkonferenzen durch MetaFrame Conferencing Manager. Die Access Suite präsentiert sich als eine integrierte Infrastruktur mit rationellen Zugriffsoptionen, über die Unternehmen ihre individuellen Access-Strategien umsetzen können. Sicherheit Unbestreitbare Vorteile der MetaFrame Access Suite 3 liegen im unternehmensweiten Single Sign-On. Citrix MetaFrame Password Manager bietet erhöhte Paßwortsicherheit und ermöglicht einen unternehmensweiten Single Sign-On Zugriff auf sämtliche Anwendungen und Informationen. Das SSL Gateway schützt den Zugriff auf Anwendungen und Informationsressourcen, so daß Anwender von jedem Ort aus sicher arbeiten können. Die Citrix MetaFrame Access Suite 3.0 wird in drei Varianten erhältlich sein, für neue Kunden, die eine vollständig kompatible Zugriffsinfrastruktur für die Verwaltung, Steuerung und Überwachung des Benutzerzugriffs auf IT-Services benötigen, als Step-up Edition für Anwender, die bereits MetaFrame Presentation Server für Windows einsetzen und ihre Lösung für den Zugang zu Applikationen in eine Access-InfrastrukturLösung umwandeln wollen, sowie als Migration Edition für Unternehmen, die bereits MetaFrame Presentation Server (1.8) einsetzen und migrieren. Zukunftsweisend Openexchange Server 4.1 Der Suse Linux Openexchange Server 4.1 ist eine zukunftsweisende Groupwareund Kommunikationslösung mit überlegenen Leistungsmerkmalen, weitgehender Hardware-Unabhängigkeit, problemloser Migration und freier Wahl der Clients. Outlook-Clients ab Outlook 98 werden ebenso unterstützt wie beliebige Web-Browser. A Auf der Basis standardisierter Protokolle und Open Source-Komponenten bietet der Suse Linux Openexchange Server alles, was moderne Unternehmen und Organisationen in Sachen Kommunikation benötigen: E-Mail- und Web-Server, Groupware, Kollaboration und Messaging. Durch seine modulare Architektur bietet er die Möglichkeit, unterschiedlichste Konfigurationen zu realisieren. Je nach Kundenanforderung - sprich Anzahl der User, Nutzungsverhalten und eingesetzter Hardware - kann der Openexchange Server in Umgebungen von fünf bis 2.500 Anwendern eingesetzt werden. Konsistenz Für den Openexchange Server sind anders als bei Outlook mit dem Exchange Server - alle Objekte, also Aufgaben, Kontakte, Termin etc. nur ein einziges Mal vorhanden. Der Openexchange Server vergibt Rechte auf der Ebene dieser Objekte. Statt Objekte wie beispielsweise Termine für Personen ohne Zugriffsrechte zu kopieren, erteilt der Openexchange Server temporäre Leserechte am Originalobjekt. Die Anwender können das Aussehen und die Bedienung des Web-Interfaces ihren eigenen Bedürfnissen anpassen. Daß der Openexchange Server jetzt auch die aus Exchange bekannten öffentlichen Ordner anbietet, erhöht die Übersichtlichkeit und führt zu einem effektiveren Arbeiten. Der Administrator kann ganz individuell die Module, die in der Firma 06 Ausgabe 06/2004 7 auch tatsächlich benötigt werden, aus dem umfangreichen Leistungsspektrum bereitstellen. Kooperation Das Instant Messaging mit dem Openexchange Server ermöglicht die Echtzeitkommunikation via Chat oder Kurznachrichten innerhalb eines Unternehmens. Instant Messaging Systeme sind schneller als E-Mails und oft auch praktischer als das Telefon. Der DyCE Instant Messenger ist integrierter Bestandteil des Openexchange Server. Er bietet aber mehr als bloße Echtzeitkommunikation, weil - als eine neue Form der Zusammenarbeit - in einer Art Realtime Collaboration die gemeinsame Arbeit an Dokumenten auch in größeren verteilten Teams möglich wird. Fax und SMS sind ebenfalls integriert. Diese Lösung ist neben dem Instant Messenger die zweite separate Anwendung, die durch ihre Integration in das Openexchange Serverportal auf sämtlichen Clients nahtlos zur Verfügung steht. Insofern erhält der Anwender neben der Outlook-Echtzeitanbindung und der Integration einer WebDAVSchnittstelle einen flexible Instant Messaging-Komponente, die ihm außer der individuellen Shortcut-Einrichtung die Implementierung öffentlicher Ordner, die Anlage von Sichtvorlagen, Fax und SMS bietet. n NEWS CISCO SWAN Wireless System für Catalyst 6500er Multilayer LAN- Switches Als neue Bestandteile ihrer Structured Wireless Aware Network Lösung SWAN stellt Cisco Systems jetzt das Wireless LAN Service-Modul (WLSM) für den Catalyst 6500, die Aironet 1300er 802.11g-Outdoor-Access-Point/Bridge-Serie vor. Zudem gibt es Ergänzungen der CiscoWorks Wireless LAN Solution Engine 2.7 für integrierte drahtlose und festverkabelte Unternehmensnetzwerke. Der Catalyst 6500 ist der erste Switch für Unternehmen, der umfangreiche Skalierbarkeit, Performance, Verwaltung und Sicherheit im gesamten Netzwerk bietet, ohne daß eine zusätzliche Infrastruktur für ein Wireless-LAN aufgebaut werden muß. Ein einziges Catalyst 6500 Wireless LAN ServiceModul (WLSM) ermöglicht innerhalb eines Netzwerks eine schnelle und zentrale Konfiguration und Inbetriebnahme von Diensten und unterstützt bis zu 300 Cisco Aironet Access Points (AP) und bis zu 6.000 Nutzer. NEWS WLAN Service-Modul Das neue WLSM ermöglicht Anwendern schnellstmögliches und sicheres Roaming, so daß sie sich trotz hoher Netzwerkauslastung unterbrechungsfrei auf dem Unternehmensgelände bewegen können. Mit der Integration des Catalyst 6500 WLSM in die Catalyst 6500er Serie können Kunden ihre bestehende Infrastruktur für die Implementierung eines großen, skalierbaren Wireless-LANs nutzen, um die Gesamtbetriebskosten (TCO) zu senken. Der Einsatz eignet sich somit für Unternehmen, Universitäten, Gesundheitseinrichtungen und Service-Provider-Netzen. Mit dem neuen Catalyst 6500 WLSM ist die Installation schnell und einfach durch- zuführen. Änderungen an der zugrunde liegenden Infrastruktur sind nicht notwendig. Eine zentralisierte Konfiguration, Policy Enforcement und Layer 3 Supervisor Non-Stop Forwarding/ Stateful Switchover (NSF/SSO) optimieren das Management und die Verfügbarkeit des festverkabelten und drahtlosen Netzwerks. Festnetz-Services In Verbindung mit der nativen Supervisor Engine 720 und ServiceModulen wie dem Firewall-ServicesModul, dem Intrusion-Detection-Services-Modul und dem VPN-ServicesModul sind die Funktionalitäten des Catalyst 6500 transparent in WirelessLANs verfügbar. Die Trennung unterschiedlicher Mobility-Gruppen und Policy-Anwendungen des Catalyst 6500 WLSM ermöglichen den Einsatz dieser Services auf verschiedene Gruppen wie drahtlos angebundene Mitarbeiter, Gäste oder Zeitarbeiter. Es können bis zu 16 logische Mobility-Gruppen in verschiedenen Subnetzen eingerichtet werden. Netzwerkadministratoren gewinnen dadurch eine bessere Kontrolle über den Zugriff auf Netzwerkressourcen. Services im festverkabelten Netz wie Firewall, Intrusion Detection, Rate Limiting und Filtering können auf einzelne Mobility-Gruppen angewendet werden. Da die Funktionalitäten der Catalyst 6500er Serie kontinuierlich erweitert werden, zahlen sich die Investitionen der Kunden in ihre Netzwerke auch weiterhin aus. WLAN Solution Engine Vereinfacht wir der Netzwerkbetrieb mit der CiscoWorks Wireless LAN Solution Engine 2.7. Die WLSE ist ein zentralisiertes Wireless-LAN-Management-System, das die Betriebskosten durch eine vereinfachte Verwaltung der drahtlosen Infrastruktur senkt. Die neuen selbstheilenden WLAN-Funktionen der CiscoWorks WLSE 2.7 identifizieren ausgefallene Access Points und ersetzen diesen Abdeckungsbereich durch automatische Konfigurationsänderung im Wireless-LAN. Zudem hält die WSLE Security Policies aufrecht, indem sie Switch Ports schließt, über die unautorisierte Access Points angeschlossen werden. Die Implementierung eines Wireless-IntrusionDetection-Systems (IDS) überwacht und schützt automatisch die RadioFrequency-Umgebung (RF) vor unautorisiertem Zugriff. Die Auto-RFOptimization-Funktion automatisiert zudem die bisher manuelle sowie kosten- und zeitaufwendige Ausrichtung der AP Radio Transmit Power und die Kanalwahl, um eine optimale RF-Abdeckung zu erzielen. Zu den weiteren Neuerungen zählen Warm Standby Redundancy sowie ein Endgeräte-Tracking und -Reporting in Echtzeit. Die Catalyst 6500 WLSM sollte ab Juni 2004 verfügbar sein und kann mit einer Lizenz für 150 Access Points ab sofort bestellt werden, ebenso die Cisco IOS Softwarelizenz für bis zu 300 Access Points pro Catalyst 6500 WLSM. CiscoWorks WLSE 2.7 ist für SmartNet-Maintenance-Kunden frei verfügbar. 06 Ausgabe 06/2004 8 CISCO COMPUTER ASSOCIATES Wi-Fi Komponenten Internet-Sicherheit Aironet 1300er Outdoor AP/Bridge eTrust Threat Information Center online Eine neue IEEE802.11g Outdoor AP/Bridge der Cisco Aironet Serie 1300 ermöglicht die Implementierung von Wi-Fi-Netzwerkinfrastrukturen im Außenbereich. Auch sind weitere Cisco-kompatible mobile Geräte verfügbar. Im Internet stellt Computer Associates seit Anfang Mai kostenlos eine Weiterentwicklung ihres bisherigen Virus Information Center zur Verfügung. Mit dem neuen eTrust Threat Information Center unterstreicht CA ihr Engagement für mehr IT-Sicherheit im professionellen Umfeld. D Die Hochleistungs-Bridge Cisco Aironet 1300er Serie bietet die vollen Cisco-Wireless-LAN-Sicherheitsmechanismen und wird bevorzugt in der herkömmlichen Gebäudekopplung eingesetzt. Die IEEE 802.11g konforme Outdoor AP/Bridge hat die für den Außenbereich erforderliche Zertifizierung (IP56) für die Montage. Aufgrund ihres Formfaktors und ihrer Robustheit ist sie aber auch für den Aufbau von temporären Wireless-LAN-Infrastrukturen geeignet. Sie ist Bestandteil der Cisco SWAN-Lösung, die im Prinzip vier Kernbereiche umfaßt. Neben den Cisco IOS-basierten Aironet Access Points mit zentralisiertem Management und Security Server stehen WirelessLAN-Endgeräte und Geräte für festverkabelte Infrastrukturen wie die neu vorgestellte Catalyst 6500er WLSM Serie.(Dieser Satz war zunächst etwas wirr. Ist es so ok?Dor) A Anwender erhalten unter http://www3.ca.com/threatinfo/ einen aktuellen Virenschutz sowie verbesserte Mechanismen gegen fehlerhafte oder bedrohliche Internet-Inhalte. Mit eTrust Threat Information Center steht ein aktuelles und intelligentes Sicherheitskonzept bereit, das in einer umfangreichen Bibliothek über alle Bedrohungen informiert, die Netzwerke und IT-Umgebungen beeinflussen können. Unterstützt wird das eTrust Threat Information Center von TARGET, dem Threat Analysis and Response Global Emergency Team. Dieses Sicherheitsteam von Computer Associates betreibt weltweit Informationszentren, die schnell und umfassend auf aktuelle Sicherheitsprobleme reagieren. Threat Information Das Leistungsspektrum von eTrust Threat Information Center ist weitreichend, gründet auf der weltweit umfassendsten Datenbank mit aktuellen Informationen über Viren und andere Bedrohungen und bietet rund um die Uhr Analysen und Untersuchungen über Sicherheitsangriffe im Unternehmensumfeld. SECCON, eine elektronische Echtzeitanzeige, informiert über den aktuellen Status von Sicherheitsbedrohungen und über Angriffe weltweit. Ausführliche Beschreibungen potentieller Bedrohungen beinhalten mögliche Risiken und deren Einflüsse auf Anwendungen sowie Informationen über Verbreitungsmethoden von Viren im Unternehmensnetz. Darüber hinaus steht eine reichhaltige Bibliothek von Problemlösungen und Reparaturwerkzeugen für den Ernstfall zur Verfügung. Durch eigene Untersuchungen sowie Informationen von Kunden und Besuchern der Internetseite wird die Wissensdatenbank des eTrust Threat Information Center kontinuierlich aktualisiert. Dank der anwenderfreundlichen Benutzerführung werden Interessenten einfach durch das Angebotsspektrum der Sicherheitsseite geführt und erhalten problemlos Zugang zu den umfangreichen Informationen über Viren, Bedrohungen und Sicherheitsverletzungen. CCX Programm Um den Einsatz zahlreicher IEEE-kompatibler Wi-Fi Komponenten, mobiler Endgeräte und Standards der Cisco Aironet-Infrastruktur zu ermöglichen, hat Cisco Anfang 2003 das Cisco Compatible-Extensions-Programm (CCX) eingeführt. CCX ist nicht nur mit Chipherstellern, sondern auch mit Anbietern von 802.11-Endgeräten erfolgreich angelaufen. Bisher wurden über 130 Geräte in Testumgebungen als CCX-kompatibel eingestuft. Nach unabhängigen Kompatibilitätstests mit der Cisco Aironet-Infrastruktur stellte der Hersteller jetzt neue Cisco Compatible-Geräte vor, darunter ein USB Client Adapter und weitere Notebooks. Unterstützung für die zweite Version der Cisco Compatible Extensions mit neuen Funktionen wie Wi-Fi Protected Access (WPA) und Cisco SWAN RF-Meßfunktionen werden in der zweiten Hälfte dieses Kalenderjahres erwartet. Die Cisco Aironet 1300er Outdoor AP/Bridge Serie ist voraussichtlich in diesem Monat verfügbar. 06 Ausgabe 06/2004 9 n NEWS INNOVAPHONE KOBIL SYSTEMS IP 800 kann mehr Mobiles OnlineBanking 8 gleichzeitige IP-TelefonieVerbindungen DG-Verlag und Kobil präsentieren “Go NetWorld” Die IP 800, der jüngste Sproß der innovaphone Produktfamilie, ist im Mai auf den Markt gekommen. Das leistungsfähige IP-Gateway sorgt mit vier ISDN S0-Anschlüssen für bis zu acht gleichzeitige IP-Telefonie-Verbindungen. In Verwendung mit der innovaphone PBX können so bis zu 200 Nebenstellen verwaltet werden. Als Maximobilität im Miniformat bezeichnen der Deutsche Genossenschaftsverlag (DG-Verlag), Wiesbaden, und Kobil Systems aus Worms ein neues Konzept, mit dem Kunden der Volks- und Raiffeisenbanken künftig ihre komplette Kontoverwaltung in der Hosentasche mit sich führen können. D Das neue IP-Gateway IP 800 bringt einige interessante Extras mit. Es kann beispielsweise im 19”-Schrank mit Power over LAN betrieben werden, wobei die Stromzufuhr dann über das Datenkabel erfolgt. Und wo eine klassische TK-Anlage an IP Telefonie angebunden werden soll, bietet die IP 800 von innovaphone die Möglichkeit zum Einschleifen, indem zwei ihrer ISDN-Anschlüsse zum ISDNNetz geschaltet werden. Die IP 800 hat einen integrierten Compact Flash Sockel. Mittels einer Speicherkarte lassen sich so über den Compact Flash VoiceMails, Ansagen und Music on Hold abspeichern. NEWS Skalierbar Ein besonderes Plus ist die Skalierbarkeit. Ob für größere oder kleinere Umgebungen, die IP 800 paßt für nahezu jedes Einsatzgebiet. Werden bei kleineren Szenarien nur ein oder zwei ISDN-Anschlüsse benötigt, ist die IP 800 auch in diesen Varianten erhältlich und kann jederzeit durch Freischalten weiterer Lizenzen erweitert werden. Umgekehrt können wie bei allen innovaphone Gateways bei größeren Szenarien mehrere IP 800 zusammengeschaltet werden. Zwei separate Ethernet-Anschlüsse - einzeln adressierbar - bieten flexible Einsatzmöglichkeiten, nicht nur die Übernahme von NAT Routing-Funktionalität, die Verbindung zum zweiten Switch bei Redundanz-Lösungen oder eine Verwendung als Konsolenport. Versehen mit einer festen IP-Adresse kann der zweite Port auch direkt an einen PC angeschlossen werden, der zur Administration verwendet wird. Das innovaphone IP 800 Voice-over IP Gateway ist mit ein bis vier S0-Anschlüssen seit Mai lieferbar. U Unter dem Begriff “Go NetWorld” soll den Kunden eine komfortable Lösung für sicheres und mobiles HBCI-Online-Banking geboten werden, die die mobile Identität, den mobilen Datensafe und das mobile Office des Anwenders beinhaltet. Die Lösung besteht aus der VR-NetWorldCard und Kobil mIDentity, einem weltweit einzigartigen USB-Token mit integriertem SIM-Kartenleser, das Ganze nicht größer als ein Schlüsselanhänger. Die wichtigsten Anwendungen wie die Online-Banking-Software Profi Cash sowie Treiber sind als Setup enthalten. Es wird keine Installations-CD benötigt, wodurch die Handhabung von Anfang an besonders einfach und bequem wird. Weg frei und sicher Die mobilen Kunden der Volks- und Raiffeisenbanken können damit weltweit an jedem Laptop oder PC mit USBSchnittstelle ihre Konten und Depots offline sicher verwalten und zuverlässig HBCI-Transaktionen durchführen. Dazu hat der Anwender genug Speicherplatz für alle Office-verwalteten Online-Banking-Dateien und weitere vertrauliche Daten und Anwendungen des Anwenders wie zum Beispiel Netzwerk-Authentifikation, WindowsLogon oder Paßwortverwaltung. Die mobilen Daten des Anwenders sind durch eine 168Bit-Verschlüsselung (Triple-DES) sicher geschützt. Zum Lieferumfang gehört auch eine Docking-Station, die ein bequemes Arbeiten an Desktop und Notebooks ermöglicht. Das Produkt ist in vier Varianten mit unterschiedlichem Funktionsumfang als S, M, L oder XL-Version ab sofort erhältlich. 06 Ausgabe 06/2004 10 SYMANTEC Integrierte Sicherheit Symantec Client Security 2.0 Symantec präsentiert mit Client Security 2.0 eine umfassende Sicherheitslösung für Desktop-Systeme und mobile Endgeräte, die über Notebooks Zugang zu Unternehmensnetzwerken haben. Die neue Version bietet durch die Integration von Virenschutztechnologie, Firewall-Funktion sowie Intrusion Detection und Prevention effektiven Schutz vor komplexen Bedrohungen, unter anderem auch vor sogenannten Zero-Day-Attacken. N Neue Funktionen wie die Blockierung ausgehender E-Mail-Würmer, die Integritätsprüfung von VPN-Tunnel und vorkonfigurierte FirewallEinstellungen garantieren höchstmögliche Sicherheit für das Unternehmensnetzwerk. Verbesserte Verwaltungs- und Managementfunktionen erleichtern dabei die Handhabung von Symantec Client Security 2.0. Übergreifend In der heutigen vernetzten Geschäftswelt sehen sich Unternehmen zunehmend vor die Aufgabe gestellt, Zulieferern, Geschäftspartnern und Kunden einen möglichst einfachen Zugriff auf ihr Unternehmensnetzwerk zu ermöglichen. Hinzu kommt, daß komplexe Formen der Bedrohung wie Nimda, CodeRed, Slammer oder Sasser in Netzwerke gelangen, weil sie Schwachstellen isolierter Sicherheitsprodukte ausnutzen. Die sich dadurch ergebenden vielfältigen Möglichkeiten für Hacker und sogenannte “blended threats” verlangen zusätzlich zu den üblichen Schutzmaßnahmen wie Firewall, AntiVirus, Intrusion Protection und Prevention nach einer Lösung, die sämtliche Clients eines Netzwerkes am Gateway schützt. Mehrstufig Eine Client-Firewall sorgt für zusätzliche Sicherheit und schützt die auf den Client-Systemen vorhandenen Anwendungen und Daten. Der Schutz erstreckt sich sowohl auf mobile Clients, die von außerhalb der Peri- meter-Firewall eine Verbindung zum Unternehmensnetzwerk herstellen, als auch auf Desktop-Clients innerhalb des Sicherheitsperimeters. Durch die Einbindung dieser Client-Firewall in eine Virenschutz- und IntrusionDetection-Lösung können sich Unternehmen proaktiv vor komplexen Formen der Bedrohung schützen. Die in Symantec Client Security integrierten Komponenten – Client-Firewall, Intrusion-Detection-System und Virenschutztechnologie – arbeiten nahtlos zusammen. Durch die Integration und die abgestimmte Zusammenarbeit bieten diese Sicherheitstechnologien einen wirksamen Schutz vor einer Vielzahl unterschiedlicher Gefahren. Integriert Im Gegensatz zu reinen Virenschutzlösungen bieten integrierte Lösungen umfangreicheren Schutz und verhindern, daß Hacker über Client-Systeme Zugriff auf Netzwerkressourcen erhalten sowie das Eindringen von Viren, Trojanern und Würmern. Mehrere miteinander interagierende Sicherheitstechnologien gewährleisten koordinierte Reaktionen zur optimalen Abwehr und Wiederherstellung und ermöglichen eine verbesserte Verwaltung von Client-Sicherheitsrichtlinien. Die Funktion „Location Awareness“ ermöglicht die Anpassung der Sicherheitsrichtlinien durch die Firewall basierend auf dem Standort des jeweiligen Computers. Erweiterte Bedrohungserkennungsfunktionen dienen zum Auffinden von unerwünschten Anwendungen wie Spywa- 06 Ausgabe 06/2004 11 re und Adware. Optimierte Verhaltensblockierung verhindert, daß ClientSysteme für bösartige ausgehende Aktivitäten (z. B. Versenden von Würmern über E-Mail) verwendet werden. Symantec VPN Sentry unterstützt Netzwerkadministratoren bei der Einhaltung von Sicherheitsrichtlinien durch mobile und Remote-Benutzer, die über VPN auf die Unternehmensressourcen zugreifen. Die Client Profiling-Funktion gewährleistet außerdem, daß die Client-Firewall für den Benutzer nicht störend ist, während der Werbeblocker maximale Produktivität der Mitarbeiter sicherstellt. Kostenwirksam Verwaltungsfunktionen, darunter zentralisierte Ereignisverwaltung und Reaktionsfunktionen, verringern die Arbeitslast von Netzwerkadministratoren und tragen somit zur Senkung der Total Cost of Ownership (TCO) bei. Durch ein einziges Update für Virenschutz, Firewall und Intrusion Detection von nur einem Anbieter können Unternehmen schneller auf komplexe Sicherheitsbedrohungen reagieren und so das Eindringen in Client-Systeme verhindern. n NEWS CS PRODUCTION CS PRODUCTION Mit SC und ST GIGAline 8000T Websmart SWITCHline 4A Mit den neuen SWITCHline 4A Websmart Switches bringt die Goldline die logische Weiterentwicklung der erfolgreichen DesktopSwitch-Serie auf den Markt. Das integrierte Web-Management erlaubt die bequeme Konfiguration von Port-basiertem und Tagged-VLAN sowie der allgemeinen Port-Eigenschaften. NEWS D Die Desktops der SWITCHline 4A Serie verfügen über vier 10/100MBit Autonegotiation RJ-45 Ports sowie über einen 100MBit Fiber-Optic Uplink - für Duplex-ST oder DuplexSC - zur Migration auf Glasfaser-Netzwerke. Durch diesen zusätzlichen Fiber-Optic Anschluß bietet der SWITCHline 4A Websmart eine praktische Lösung, um Distanzen bis zu 2 km innerhalb eines Fast Ethernet Netzwerkes zu überbrücken. Durch die DHCP-Client-Funktion sind die Mini-Switches leicht in jede Netzweinfrastruktur integrierbar. Die Geräte der SWITCHline4A-Serie dienen in erster Linie der größeren Ausdehnung von Fast-Ethernet Netzwerken, wie z.B. der Anbindung von entfernten Gebäuden. Sie werden mit einer magnetischen Befestigungsplatte ausgeliefert, um eine einfache Installation am Kabelkanal zu gewährleisten. Anwendung finden die handlichen SWITCHline 4A Websmart Geräte besonders in Verwaltungsgebäuden oder großen Bürokomplexen. Sie können aber auch als kostengünstige Konverterlösung eingesetzt werden. Der SWITCHline 4A Websmart ist ab sofort in den genannten zwei Ausführungen erhältlich, mit Duplex-SC bzw. mit Duplex-ST Uplink. VLAN, Trunking und Jumbo-Frame Support Mit den GIGAline 8000T Websmart präsentiert die Compu-Shack Production einen weiteren kostengünstigen Gigabit-Switch mit umfangreichen Funktionen. Der Nachfolger des bewährten 8000T-Modells verfügt über Web-Management zur individuellen Port-, VLAN- und Trunk-Konfiguration. D Durch den steigenden Bandbreitenbedarf moderner Datenbankanwendungen sowie die immer größere Durchdringung der Arbeitswelt von Multimedia-Inhalten werden neue Anforderungen an existierende Netzwerkinfrastrukturen gestellt. Eine Migration zu GigabitEthernet bis in den Workgroup-Bereich hinein ist dank gefallener Kosten heutzutage eine ernstzunehmende Lösung für überlastete Netzwerke. Durch die Verkürzung von Wartezeiten bei der Übertragung von großen Datenmengen und die CPU-Entlastung der Arbeitsplatzrechner durch On-Chip-Berechnungen der GigabitNetzwerkkarten ergeben sich erhebliche Vorteile bei der Total Cost of Ownership. Durchsatzstark Der GIGAline 8000T Websmart verfügt über eine leistungsfähige NonBlocking Architektur mit Store-andForward Mechanismus für optimalen Netzwerkdurchsatz. Das Gerät ist speziell für Hochleistungs-Arbeitsgruppen ausgelegt, kann aber dank der exzellenten Leistungsdaten auch als reiner Gigabit-Backbone eingesetzt werden. Denn mit Speicher für bis zu 4096 MAC-Adressen-Einträge ist er auch dazu bestens geeignet. Der Switch besitzt acht RJ-45 10/100/ 1000MBit/s Anschlüsse mit automatischer Erkennung für Datenrate und Duplex-Modus sowie eine AutoCross-Over Funktion zur freien Verwendung von gekreuztem und Einszu-Eins Kabel. Alle Hardware-Voraussetzungen in Verbindung mit der internen Backplane-Leistung von 16 Gpps, machen das Gerät zur ersten Wahl, wenn es darum geht, Servern und Hochleistungs-Workgroups eine hochperformante Anbindung bereitzustellen. Web-Management Über das Web-Management lassen sich individuelle Port-Einstellungen wie Datenrate und Datenflußkontrolle sowie die Konfiguration von VLAN und Trunking vornehmen. Ergänzend dazu können allgemeine Daten wie Anschlußstatistiken und der Systemstatus über den Browser eingesehen werden. Der GIGAline 8000T Websmart erfüllt vollständig die Standards IEEE802.ab 1000BaseT, IEEE802.3u 100Base-TX und IEEE802.3 10BaseT. Er bietet Full-Wire-Speed Forwarding-Rate sowie die Fähigkeit, lokalen Verkehr, Kollisionen und fehlerhafte Datenpakete zu filtern, um die Netzwerkleistung zu maximieren. Mit seinen intelligenten Funktionen wie VLAN mit bis zu 7 Gruppen sowie Trunking mit 2 Gruppen und 4 Member-Ports bietet der GIGAline 8000T Websmart flexible Möglichkeiten zur Netzwerkoptimierung. Die 2-LevelPriorisierung gestattet das Betreiben von zeitkritischen Anwendungen im Gigabit Netzwerk. Dank der JumboFrame-Unterstützung ist der 8000T ebenfalls für kleinere Speichernetze geeignet. Er ist ab sofort im Fachhandel erhältlich. 06 Ausgabe 06/2004 12 WATCHGUARD LANCOM Sicherheit erschwinglich IndoorAntenne Aktionsangebote für Firebox X und Soho WatchGuard bietet mit der Firebox X eine vollständig erweiterbare Security Appliance. Die Firebox X kann mit einem Lizenzschlüssel ohne HardwareTausch aufgerüstet werden, um alle Funktionen des nächsthöheren Modells zu nutzen. Zudem hält WatchGuard für die Firebox X und Soho6 interessante Aktionsangebote bereit. W WatchGuard Technologies liefert jetzt vollständige Upgrade-Möglichkeiten für die neue Firebox X-Serie. Nutzer können für ihre Modelle kostengünstige Upgrades kaufen, wenn ihre Sicherheitsanwendungen erweitert werden müssen und erhalten alle Funktionen des nächsthöheren Modells – genauso, als hätten sie dieses schon in der Originalversion gekauft. Lizenzschlüssel Mittels eines Software-Lizenzschlüssels können kleine und mittelständische Unternehmen das ModellUpgrade einsetzen, um ihre bereits vorhandene Firebox X einfach und kostengünstig ihren veränderten Bedürfnissen anzupassen, ohne kostenintensiv und zeitaufwendig Hardware zu ersetzen. Die Unternehmen können zum Beispiel eine Firebox X500 kaufen und diese auf eine Firebox X700, X1000, oder X2500 aufrüsten, indem sie den Lizenzschlüssel kaufen, der den höheren Firewall- und VPN-Durchlauflsatz freischaltet und höhere Kapazitäten für die Nutzer in Niederlassungen ebenso wie bei VPNTunnels von mobilen Nutzern schafft. Zusätzlich zur Möglichkeit des Modell-Upgrades gibt es von Watch Guard die 3-Port Upgrade-Option für die Firebox X, die die Zahl der aktiven Netzwerkports von drei auf sechs verdoppelt. Dies ist für jedes der vier Modelle der Firebox X-Serie möglich. Unternehmen können die Firebox X dann sowohl als umfassende Sicherheitseinrichtung einsetzen, als auch verschiedene Nutzergruppen und Geräte innerhalb der internen Netzwerk-Infrastruktur absichern. Dual Band AirLancer I-60ag Neu im AirLancer Portfolio ist die Dual Band Indoor-Antenne AirLancer I-60ag für den professionellen Einsatz, mit der die Reichweite von Access Points erweitert werden kann. Die Tischantenne bietet einen Abstrahlwinkel von 60 Grad. High-Availibility Die AirLancer I-60ag eignet sich zum Anschluß an IEEE 802.11b/g bzw. 11a Access Points. Sie bietet im WLAN einen Antennengewinn von 6 dBi bei 2,4 GHz (minus ca. 2 dB Kabelverlust) bzw. 8 dBi. im 5 GHz-Band (minus ca. 3 dB Kabelverlust). Die Antenne war bisher in Deutschland nicht verfügbar. Für die Produkte Firebox X und Soho6 hat Watchguard außerdem noch bis Ende Juni 2004 interessante Aktionsangebote laufen. Zu jeder Watch Guard Firebox X1000 und Firebox X2500 gibt es das 3-Port-HighAvailabilty-Bundle kostenlos dazu. Das Bundle aktiviert die weiteren drei Ports der Firebox und ermöglicht zusätzlich bei Einsatz eines zweiten identischen Modells die Aktivierung der High-Availibility-Funktionalität. Außerdem liefert Watchguard - ebenfalls bis zum 30. Juni - mit jedem der Firebox Modelle SOHO6 und SOHO6tc kostenlos den WatchGuard WebBlocker dazu. Nutzer dieser Modelle sind so zusätzlich abgesichert. Sie können ihre Produktivität erhöhen und den Zugang zu unerwünschten, unsicheren Websites besser kontrollieren. WatchGuard Partner erhalten für jede Firebox SOHO6 und SOHO6tc, die sie auf Lager haben, einen WebBlocker-Licence-Key, welchen Sie mit den vorhandenen Produkten nutzen können. Die Richtfunkantenne für Indoor-Anwendungen bringt bis zu 100 % Reichweitenerhöhung. Die Dual Band wird mit 1,5 Meter Anschlußkabel zur optimalen Positionierung geliefert, sowie mit Standfuß und Wandhalterung. Optimal geeignet ist sie für den Anschluß an die aktuellen LANCOM Access-Points. Die AirLancer Extender I-60ag ist eine verläßliche Lösung für mehr Reichweite im Wireless LAN, ob im Home Office oder in der Firma. Häufig genug gibt es in Gebäuden Bereiche, die nur schwer per FunkLAN erreicht werden. Decken und Wände können die Signalstärke eines WLANs bekanntlich so stark absorbieren, daß eine stabile Kommunikation nicht mehr gewährleistet wird. Die Indoor-Antenne AirLancer Extender I-60ag verstärkt das Signal gezielt in eine Richtung, so daß die Reichweite um bis zu 100 % vergrößert werden kann. 06 Ausgabe 06/2004 13 Dual Band Indoor n NEWS 3COM OfficeConnect ADSL Wireless 11g Firewall Router Das 3Com OfficeConnect ADSL Wireless 11g Firewall Router verbindet bis zu 253 Nutzer mit einer ADSL-Leitung. Kleine Unternehmen und Heimarbeiter benötigen kaum 15 Minuten, um sich schnell und einfach Zugang zu Breitbandverbindungen und drahtlosen Netzwerken zu verschaffen. D Der OfficeConnect Wireless 11g Firewall Router vereinigt in einer einzigen Lösung Bedienerfreundlichkeit, Leistung und Kosteneffizienz. In nur einem Gerät integriert 3Com ADSL-Modem, Router, 802.11g Wireless Access Point, Firewall und einen 4-Port-Switch. Moderne Funktionen wie etwa Wireless Datenverschlüsselung, Stateful Packet Inspection, Hacker Pattern Detection und eine Firewall gewährleisten zudem einen zuverlässigen Datenschutz. Funktion, Zugriffskontrolllisten, SSID Broadcast Sperrung und MAC Filter sorgt für Sicherheit im Netzwerk. Daneben bietet Stateful Packet Inspection, die Hacker Pattern Detection und die Firewall optimalen Schutz vor Hackern und unerwünschten Zugriffen. VPN Zugriffsberechtigungen sichern die Verbindungen zu Fernarbeitsplätzen. Vier 10/100 Ethernet LAN Ports mit Auto MDI/MDIX sorgen für LAN-Verbin- dungen zu mehreren Nutzern oder weiteren LANs. IP Routing - statisch, RIP v1 und 2 - ermöglicht es, den Router in Umgebungen mit mehreren Netzwerken einzusetzen. Zu alledem vereinfachen Setup Wizards und ein intuitives Web Browser Interface die Einrichtung und Konfiguration. Der 3Com OfficeConnect ADSL Wireless 11g Firewall Router ist ab sofort bei allen zertifizierten 3Com Wireless Solution Partnern verfügbar. 3COM Vielseitig NEWS Mit dem 3Com OfficeConnect Wireless 11g Firewall Router haben bis zu 253 Nutzer im Netz bzw. 128 bei drahtloser Verbindung gleichzeitig einen einfachen und preisgünstigen Zugriff auf eine einzige ADSLLeitung. Die 802.11g Wireless Access Point Technologie und die HighSpeed Routing Engine ermöglichen eine drahtlose Übertragungsrate von bis zu 54 Mbps - fünfmal schneller als herkömmliche Wireless Router Verbindungen. Der Router ist abwärtskompatibel zu den meisten existierenden Wireless-Technologien und zudem einfach zu skalieren. Daher stellt er eine sinnvolle Langzeitinvestition für Unternehmen mit Wachstumsplänen dar. Nummer Sicher Die Advanced 256-bit WPA Verschlüsselung für 11g Netzwerke bzw. eine 40/64- und 128-bit WEP Verschlüsselung für Legacy Wireless Clients dient zu sicheren Datenübertragung. URL- und Keyword Filter- E1 Speed Remote Office Router 3018 Ein neues Mitglied der 3Com WAN Router ist auf dem Markt. Der 3018 verfügt über einen E1 Hochgeschwindigkeits-Port, der in den Betriebsarten: Unframed E1 - Fractional E1 - Channelized E1 oder ISDN PRI arbeitet. D Der Router 3018 wurde für Zweigstellen von Unternehmen entwickelt. Er verfügt über einen Arbeitsspeicher von 64 MB und über das funktionsstarke Softwarepaket der Router 3000 Produktreihe. Ebenso hat er einen integrierten 10/100 Autosensing Ethernetport für die LAN-Anbindung, einen Konsolenport für direktes Management, plus einen Zusatzport, der als serielle Schnittstelle mit 115.200 Baud eingesetzt werden kann oder zum Anschluß eines externen Modems als Backup bzw. Managementzugang dient.Die 3Com Router 3000 Produktreihe besteht aus WAN-Routern für sämtliche Unternehmensgrößen. Diese können in Zweigstellen oder Remote Office-Umgebungen eingesetzt werden. Als Ergänzung zur 3Com Router 5000 Produktreihe unterstützen diese Router Kombinationen aus Single- bzw. Dual ISDN oder E1 WAN-Seriellschnittstellen. Es gibt also nahezu für jede Unternehmensanforderung ein passendes Router 3000 Modell. Versteckte Kosten für zukünftige Upgrades fallen nicht an, da sie mit 64 MB Arbeitsspeicher und einer umfangreichen Betriebssoftware ausgestattet sind, die marktübliche Sicherheitsund Routing-Funktionen bietet, wie IP/IPX Routing, OSPF, BGP-4, QoS, Multicast, 802.1Q VLAN, VPN und Firewall. 06 Ausgabe 06/2004 14 HP ADAPTEC Für Linux-Cluster iSA1500 Storage Array HP ProLiant auf Opteron-Basis Mit dem neuen ProLiant DL145 präsentiert HP einen Server, der speziell auf die Anforderungen Linux-basierter Cluster zugeschnitten ist. Er ergänzt die Cluster-Baureihe LC 3000. Der preisgünstige Server verfügt über bis zu zwei Opteron-Prozessoren. Der ebenfalls neu vorgestellte HP ProLiant DL585 ist ein x86-basiertes System mit bis zu vier Opteron-Prozessoren. Herausragende Benchmark-Ergebnisse demonstrieren die Leistungsfähigkeit des Servers bei komplexen Anwendungen und Datenbanken. D Durch den Einsatz des kostengünstigen HP ProLiant DL145 Servers mit bis zu zwei Opteron-Prozessoren können Kunden einfach hochgradig skalierbare und leistungsfähige Server-Cluster unter Linux implementieren. Mit dieser Lösung trägt HP der steigenden Nachfrage nach kosteneffizienten x86-basierten Lösungen unter Linux für den Markt des High Performance Computing (HPC) Rechnung. Der HP ProLiant DL145 bietet eine hervorragende Performanz bei 32-Bit-Anwendungen und läßt sich auch auf 64-Bit-Umgebungen skalieren. Der neue Linux-Cluster LC 3000 ist besonders für Umgebungen konzipiert, in denen 32- und 64-Bit-Applikationen laufen. Auch rechenintensive Applikationen, die bislang auf IA32-basierten Systemen laufen, wie etwa Simulationen, profitieren von der Leistungsfähigkeit der Opteronbasierten Cluster. Anwender, die die Kosten für den Aufbau und den Betrieb zuverlässiger, leicht zu verwaltender und langfristig einsetzbarer Cluster für rechenintensive Anwendungen senken wollen, profitieren ebenfalls von der HPC-Cluster LCSerie. LC-Baureihen HP bietet drei HPC LC-Baureihen an und setzt hierbei sowohl auf Xeonbasierte HP ProLiant Server als auch auf HP ProLiant Server mit OpteronProzessoren. Die LC 1000-Serie ba- siert auf HP ProLiant DL140 Servern mit Xeon-Prozessoren. Sie bietet preiswerte und leistungsfähige Systeme mit minimalem Verwaltungsaufwand. Mit der LC 2000-Baureihe kombiniert der Hersteller preisgünstige und äußerst zuverlässige Lösungen, die speziell auf die Anforderungen einer Fernwartung zugeschnitten sind. Sie basieren auf dem HP ProLiant DL360 mit Xeon-CPUs. Die LC 3000-Serie schließlich ermöglicht mit dem HP ProLiant DL145 auf Opteron-Basis leistungsstarke 32-Bit-Performance und ist auf 64-Bit-Lösungen skalierbar. Die HP LC-Baureihe integriert sowohl Lösungen zertifizierter Partner als auch Freeware- und OpenSource-Software. ProLiant DL585 Mit neuen Angeboten baut HP ihr Portfolio an x86-basierten Lösungen aus. Damit steht den Kunden eine umfassende Auswahl an Industriestandard-Servern auf Basis der x86- und Itanium-Technologie zur Verfügung. Mit dem ProLiant DL585 erweitert HP das Portfolio um das leistungsfähigste x86-basierte Vier-Wege-System. Dieses ist speziell für den parallelen Betrieb mehrerer Anwendungen und Prozesse sowie als Plattform für unternehmenskritische Datenbanken konzipiert. Beim neuen MMB3Benchmark für Vier-Wege-Server hat der HP ProLiant DL585 das beste bislang erreichte Ergebnis erzielt. 06 Ausgabe 06/2004 15 iSCSI für kleinere Unternehmen und Niederlassungen Adaptec bietet mit dem iSA1500 Storage Array eine reichhaltig mit Funktionen ausgestattete iSCSI-Speicherlösung für kleinere Unternehmen und Niederlassungen, die auf eine kostengünstige, zentralisierte Speicherlösung setzen. E Ethernet-basierte SANs lassen sich unter Verwendung der vorhandenen Möglichkeiten zur Netzwerkverwaltung mühelos mit Software und hochleistungsfähigen Hardware-Initiatoren konfigurieren. Adaptec iSA1500 ist dabei die ideale Lösung für eine flexible Punkt-zu-PunktKonfigurationen. Das Adaptec iSA1500 Storage Array ist eine reichhaltig ausgestattete, dichte iSCSI-Speicherlösung. Sie empfiehlt sich gerade für Niederlassungen oder für kleinere Unternehmen, die auf eine kostengünstige, zentralisierte Speicherlösung setzen. Das iSCSI Speichersubsystem ist auf hohe Verfügbarkeit und erhöhten Datenschutz ausgelegt. Es bietet u.a. eine automatisierte Speicherbe-reitstellung, OnlineKapazitätserweiterung und Snapshot mit Rollback-Funktion. Zu den optionalen Erweiterungsmöglichkeiten gehören Datenspiegelung sowie eine Remote-Replikation. n NEWS ...Europaweit Industrial Ethernet Community: Cisco Systems hat mit der Industrial Ethernet Community ein virtuelles Austauschforum rund um die IP-basierte Ethernet-Technologie geschaffen. Die Informationsplattform richtet sich an Vertreter aus dem Produktionsumfeld und Original Equipment Manufacturer maschineller Anlagen in Europa. Sie bietet ihnen die Möglichkeit, sich regelmäßig über die Entwicklungen im Industrial-Ethernet-Markt zu informieren. Als registrierte User können Mitglieder kostenlos mit einem führenden Analysten der ARC Advisory Group Kontakt aufnehmen. Über die Hotline “Ask the Expert” diskutieren interessierte Fachleute aus der Industrie über die Vorteile von Industrial Ethernet. Zudem bietet dieARC Advisory Group Entscheidungshilfen hinsichtlich des Einsatzes von Ethernet-Lösungen in Fabrikanlagen. IP-basierte Ethernet-Technologien haben sich auf der Informationsund Kontrollebene schon erfolgreich etabliert. Ethernet migriert noch weiter in Richtung Produktionsebene, sprich in die Device Networks. Durch die steigende Akzeptanz von Industrial Ethernet bei den Anwendern haben führende Hersteller reagiert und entsprechende Ethernet-Schnittstellen in ihre Produkte implementiert. Industrieanalysten prognostizieren innerhalb der nächsten fünf Jahre eine jährliche Verdopplung der EthernetSchnittstellen im industriellen Umfeld. Ein monatlicher Online-Newsletter zu dieser Thematik gehört zum Informationsangebot von Cisco. Kostenlose ist unter: www.cisco.com/go/industrial_ethernet NEWS ...Wachstumsstark Markt für Access Infrastructure: Citrix Systems geht davon aus, daß der Markt für Access Infrastructure künftig jedes Jahr um durchschnittlich 11,7 Prozent wachsen wird und in 2007 ein Volumen von 21,6 Milliarden US-Dollar aufweisen wird. Diese Erwartungen basieren auf verschiedenen Studien von Marktforschungsinstituten wie IDC und die META Group. Nach Ansicht von Citrix läßt sich der Markt für Access Infrastructure in 14 Segmente unterteilen. Dazu gehören unter anderem die Bereiche virtuelle Benutzeroberfläche, Remote Access, Konferenzen, Collaboration sowie ausgewählte Bereiche der Segmente Netzwerke und Sicherheit. Die IDC sieht die Citrix Vision für Access Infrastructure als Teil des Utility Computing Trends. Citrix schafft den Zugang zu benötigten Applikationen und Informationen und ist damit einer der starken Partner im Utility Computing. Dieses Konzept wird von Unternehmen immer mehr als praktikabler Weg für die Verteilung von Applikationen und Services betrachtet. Es sieht die Bereitstellung von Software als Dienstleistung beziehungsweise als eine Art Grundversorgung wie Wasser, Strom oder Gas vor. Kunden haben die Möglichkeit, unabhängig von Ort, Anwendungen oder Betriebssystem auf die benötigte Rechenleistung zuzugreifen und lediglich die genutzte Kapazität zu bezahlen. ...WLAN in der Praxis Zulassung in Krankenhäusern: Die Wireless LAN Router LANCOM 1811 und LANCOM 1511 Wireless DSL sind ab sofort entsprechend der europäischen Norm EN 60601-1-2 für die elektromagnetische Verträglichkeit von medizinischen Geräten für den Einsatz im medizinischen Umfeld einsetzbar. LANCOM Systems ist damit der einzige europäische Hersteller dessen WLAN-Router nach den schnellen Wireless LAN Funkstandards mit Geschwindigkeiten bis 108 MBit/s zum Beispiel in Krankenhäusern, Arztpraxen oder Labors auch im 5 GHz-Band (IEEE 802.11a) eingesetzt werden können. Damit kann nun auch in diesem Bereich die drahtlose Datenkommunikation optimal ausgenutzt werden. Die beiden LANCOM Router bieten in einem Gerät mit DSL, 4-Port-LAN, WLAN und ISDN sämtliche Schnittstellen, die für Anbindung einer Praxis oder die drahtlose Kommunikation im Krankenhaus notwendig sind. Für die schnelle und einfache Anbindung lokaler Netzwerke an Highspeed-Internet-Zugänge, wie zum Beispiel DSL- oder Kabelmodems, sorgt ein WAN-Ethernet-Port. Den direkten Anschluß von mehreren PCs erlaubt ein eingebauter 4-Port-Switch. Über die integrierte ISDN-Schnittstelle kann per Remote Management eine Fernwartung der Geräte betrieben werden. Weiterhin bietet der ISDN-Anschluß vielfältige Kommunikationsmöglichkeiten wie Remote Access, DSL-Backup-Funktion oder mit der mitgelieferten LANcapi zum Beispiel Fax für jeden PC im Netzwerk. Zusätzlich ist eine serielle Outband-Schnittstelle vorhanden, um Servicefreundlichkeit zu garantieren. ...Zweijähriges OpenOffice.org feierte: Die weltweit führende freie Office-Software OpenOffice.org wurde letzten Monat 2 Jahre alt. Am 1. Mai 2002 wurde die erste stabile Version OpenOffice.org 1.0 offiziell zum Download bereitgestellt. Bis heute wurde das ProgrammPaket weltweit mehr als 27,5 Mio. mal aus dem Internet geladen. Pro Woche steigt die Zahl um etwa 140.000 weitere Abrufe. Als entscheidender Faktor für den Erfolg der freien Office-Suite gilt die Plattform-Unabhängigkeit. OpenOffice.org ist u.a. für Windows, Linux, Mac (Mac OS X) und Solaris frei verfügbar. OpenOffice.org besitzt dazu qualifizierte Import-Filter zur Bearbeitung von Word-, Excel- und Power Point-Dateien. Das freie Programm-Paket kann außerdem Dokumente in MSDateiformaten abspeichern. OpenOffice.org umfaßt die Ticker 06 Ausgabe 06/2004 16 Textverarbeitung WRITER, die Tabellenkalkulation CALC, die Bildschirmpräsentation IMPRESS sowie das Vektorgrafik- und Zeichenprogramm DRAW. Weitere Elemente der umfangreichen Suite sind ein integrierter PDF- sowie Flash-Export, ein Formel-Editor sowie ein HTML-Editor. Hinter dem weltweiten Erfolg von OpenOffice.org steht ein stetig gewachsenes Open Source-Projekt. OpenOffice.org hat heute weltweit mehr als 23.000 Mitglieder. Allein 500 engagierte Förderer unterstützen OpenOffice.org in Deutschland, Österreich, der Schweiz und Liechtenstein. Das OpenOffice.org-Projekt besteht derzeit aus rd. 40 international aufgestellten Entwicklungs-Projekten. Die vollständige OfficeSuite ist zur Zeit in 34 Sprachversionen verfügbar. zur Echtzeitüberprüfung der SMTP-Mail-Kommunikation. Symantec Mail Security für SMTP 4.0 ebnet großen Unternehmen den Weg hin zu einem mehrschichtigen Sicherheitsansatz, um Viren, Spam und unerwünschte Inhalte schon beim Eintritt in das Firmennetzwerk, also am SMTP-Gateway, zu blockieren. Symantec Mail Security für SMTP 4.0 läßt sich dank einer intelligenten Routine einfach und komfortabel installieren und verwalten. Symantec Mail Security für SMTP 4.0 bietet vielfältige Verbesserungen. Würmer erzeugen selbstständig E-Mail-Nachrichten mit großem Datenvolumen, die an viele Empfänger versendet werden. Statt lediglich den infizierten Dateianhang zu entfernen, löscht eine Funktion zur Massenmailer-Beseitigung die gesamte Nachricht. Dadurch wird die Anzahl infizierter Nachrichten drastisch reduziert. So wird verhindert, daß diese unerwünschten Nachrichten die MailSysteme lahm legen oder zu vermehrten Anrufen von besorgten Anwendern beim internen technischen Support führen. Die Erkennung von Spam, die auf einem neuronalen System basiert, wurde verbessert, um die ständig neuen Spam-Inhalte zuverlässig als solche zu identifizieren. Darüber hinaus stehen regelmäßig AntiSpamAktualisierungen über den LiveUpdate-Service von Symantec zur Verfügung. Eine automatisch erstellte Whitelist lernt, welche Quellen eingehender InternetMails als vertrauenswürdig einzustufen sind. So wird das Scannen von legitimierten Inhalten unterbunden. ...Dreifach-Strategie Web Intelligence-Technologie: Check Point hat die Web-Komponente ihrer Dreifach-Strategie vorgestellt. Im November 2003 hatte das Unternehmen eine Roadmap für ein intelligentes Sicherheitskonzept vorgestellt, um den dynamischen und sich ständig weiter entwickelnden Internet-Sicherheitsanforderungen der Kunden Rechnung zu tragen. Die Dreifach-Strategie adressiert Angriffe auf drei Ebenen: der Peripherie des Unternehmensnetzes, dem Inneren des Netzwerks und auf Web-Ebene. Die neue Web Intelligence-Technologie von Check Point bildet die Grundlage für die ebenfalls neu vorgestellten Web-Gateway-Lösungen Connectra und SSL Network Extender. Web Intelligence stellt die Firewall-Technologie für Web-Applikationen zur Verfügung, mit der Check Point einen vollständig integrierten Schutz auf der Applikationsebene für WebServer und Back End-Systeme realisiert. Die Check Point Gateways VPN-1 und Connectra sind jetzt zusätzlich zu Stateful Inspection und Application Intelligence auch mit der Web Intelligence-Technologie ausgestattet. Web Intelligence bietet eine zusätzliche Schutzebene für Netzwerk-Betriebssysteme, Web-Server und Back EndSysteme. Die Web Intelligence-Technologie schützt die gesamte Web-Umgebung mit dem Malicious Code Protector und einer Advanced Streaming Inspection. Die Schutzfunktionen für die Web-Server können ohne komplexe Abstimmungs- und Konfigurationsarbeiten eingerichtet werden. Weitere Merkmale sind ein fein abgestuftes Policy-Management mit einer flexibleren und noch einfacher zu handhabenden Benutzeroberfläche. ...Campus-Förderung Mobiles Lernen und Lehren: Wichtige EMails von Kommilitonen oder Kollegen abrufen, im Internet recherchieren oder multimedial lernen und lehren wird an der Uni Frankfurt ganz ohne Kabel in Vorlesungssaal, Mensa, Bibliothek oder Café möglich. Im Rahmen des gemeinsamen europäischen Pilotprojektes ‚Mobile University’ soll zusammen mit den Unternehmen Cisco Systems, IBM, Intel und T-Mobile mobiles Lernen und Lehren gefördert werden. Zu vergünstigten Konditionen werden Studierenden und Mitarbeitern WLAN-fähige Notebooks angeboten. Das bestehende Funknetzwerk auf dem Campus wurde ausgebaut. Auch Besucher der zahlreichen Kongresse und Veranstaltungen auf dem Frankfurter Campus Westend können diese WLAN-Infrastruktur seit Beginn des Sommersemesters nutzen. Mit der Mobile University sollen vor allem Studierende die Möglichkeiten der WLAN-Technologie kennenlernen und verstärkt nutzen können. Mittelfristig sollen so auch Chancen des E-Learning wahrgenommen werden Die vier beteiligten Unternehmen bringen aufeinander abgestimmte Produkte und Dienstleistungen in das Projekt ein. Cisco stellt die WLAN-Infrastruktur zur Verfügung. Der T-Mobile HotSpot-Dienst ist elementarer Bestandteil der T-Mobile MultimediaStrategie zur Integration der WLAN-, GPRS- und UMTS. ...Mail Security Integrierter Schutz am Gateway:Symantec stellt mit der Version 4.0 ihrer Mail Security für SMTP eine Sicherheitslösung für die E-Mail-Kommunikation vor, die Virenschutz, Spam-Abwehr und die Überprüfung des Mail-Inhaltes vereint. Ermöglicht wird dieser umfassende Schutz durch eine leistungsfähige Routine 06 Ausgabe 06/2004 17 IM WANDEL Modular oder stapelbar? Teil 1: Aktive Komponenten und Switch-Architekturen Von Rolf-Dieter Köhler und Detlev Reimann G Gewandelte Anforderungen an Verfügbarkeit, Ausfallsicherheit oder Redundanz, vor allem aber auch an eine vereinfachte Administration haben die Leistungsfähigkeit der aktiven Komponenten revolutioniert. Innovative Architekturen, flexibel und beanspruchbar zugleich, orientieren sich an den besonderen Ansprüchen des MultiserviceNetzwerks. 06 Ausgabe 06/2004 18 In den berühmten Anfängen der Netzwerktechnik kamen überwiegend modulare Systeme zum Einsatz. Diese verfügten häufig über eine komplexe Backplane-Architektur, die die damals gängigen Technologien unterstützten. Das waren nicht nur Ethernet bzw. Fast-Ethernet, sondern auch Tokenring, ATM (Asynchronous Transfer Mode) und FDDI (Fibre Distributed Data Interface). Für diese unterschiedlichen Technologien waren separate Verbindungswege in der Backplane eines solchen Systems erforderlich. Diese mußten den dedizierten Anforderungen der unterschiedlichen Technologien gerecht werden. Die Hersteller suchten noch nach dem Stein der Weisen, dem “alles könnenden System”. Spezielle Router-Module mußten deshalb die Übergänge zwischen unterschiedlichsten Technologien sichern. Um dem Anwender eine freie Konfiguration zu ermöglichen, konnten die Module in der Regel slotunabhängig installiert werden, was entsprechende “Busverbindungen” innerhalb des Chassis für alle Slots erforderte. Abbildung 1 zeigt eine solche Backplane-Architektur früherer multifunktionaler Systeme an einem Beispiel von 3Com und zwar links eine MSHBackplane (Multi Services Hub) und rechts die Oncore/CoreBuilder 5000Backplane. IT-Verkabelungssysteme Grundlagen, Normen, Konzepte, Praxis Während die aktiven Komponenten - je nach Bedarf erweitert und meistens zyklisch ausgetauscht werden, soll die installierte Verkabelungsstruktur den Anforderungen des Netzwerks über einen möglichst langen Zeitraum gewachsen sein und durchgängig nutzbar bleiben. In Zeiten sich rasant ändernder Kommunikationstechnologien jedoch wird die Entscheidungsfindung für langlebige Infrastrukturkomponenten immer komplizierter. Die zunehmende Verbreitung von Funktechnologien etwa, die in immer größerem Umfang eingesetzt werden, oder die Sprach-Daten-Integration in konvergenten Netzen erschweren die Planung zusätzlich. Da sich die Netzwerktechniken generell in recht kurzen Zeitabständen wandeln und die Übertragungsgeschwindigkeiten allenthalben zunehmen, ist guter Rat teuer. Zumal auch die Realisierung von 10-Gigabit-Ethernet über Kupferkabel zu den Zielsetzungen der kommenden Jahre gehört. Wer daher angesichts widersprüchlicher Argumente für oder gegen spezielle Lösungen praktische Hilfestellung sucht, der ist mit dem jüngst erschienenen Buch von Hans-Jürgen Kiery, Rolf-Dieter Köhler (Hrsg.) und Andreas Wilhelm sehr gut beraten. Es vermittelt nicht nur die theoretischen Grundlagen der Übertragung von Informationen über verschiedene Medien, sondern erleichtert in seiner konsequent praktischen Ausrichtung auch die planerische Arbeit. Dieser Band präsentiert alle Fakten der aktuellen Verkabelungsstandards und beantwortet genau die Fragen, die sich Netzwerker und IT-Verantwortliche stellen, wenn es darum geht, eine zukunftssichere Entscheidung für das multimediale Netzwerk zu treffen. Praxisrelevante Aspekte werden ausführlich diskutiert und vermitteln ein umfassendes Verständnis zur fundierten Planung und Realisierung einer Kommunikationsinfrastruktur für IT-Netzwerke. Das mit zahlreichen Abbildungen und Tabellen versehene, 324-seitige Werk ist zum Preis von 68,- Euro Ende 2003 im Fossil Verlag erschienen. ISBN 3-931959-37-6 06 Ausgabe 06/2004 19 Historisch gewachsen Die weitere Entwicklung der Netzwerktechnik führte jedoch - nach einem relativ kurzen Exkurs zu ATM als LAN-Technik Anfang der 90er Jahre - zu einer klaren Fokussierung auf Ethernet als der alles dominierenden Technologie. Gigabit- verzehnfachte Fast-Ethernet. Inzwischen sind wir auf dem Wege zu 10-GigabitEthernet. In vergleichsweise wenigen Jahren hat sich vieles verändert, nicht zuletzt auch die technischen Spezifikationen der Komponenten, die heute als Campus-, Gebäude- oder Etagenverteiler im Einsatz sind. Wir wollen uns daher mit den damaligen und den heutigen Lösungsansätzen für anforderungsgerechte Verteilersysteme und -Architekturen beschäftigen, dabei die - durchaus etwas provokativ gemeinte - Frage stellen, ob modulare Switches denn überhaupt noch zeitgemäß sind, und uns ansehen, was genau die stapelbaren leisten. Wir wollen klären, wo und warum sich bewährte Lösungen anbieten, und wo Alternativen Vorteile versprechen, die sich flexibel und beanspruchbar zugleich an den besonderen Anforderungen eines sich wandelnden Multiservice-Netzwerks orientieren. Denn anders als zu Zeiten des IT-Hype mit all seiner - durchaus wohl auch geforderten - Mystik der Systemkybernetiker werden heutzutage Techniken wie Lösungen wesentlich kritischer, transparenter und anwenderorientierter betrachtet. Sternarchitekturen Gegenwärtig kommen innerhalb von Lokal Area Networks fast ausschließlich modulare Systeme mit einer transparenten Backbone-Technik und Gigabit-Ethernet zum Einsatz. In verfügbaren modularen Systemen werden einzelne Slots von einer zentralen Switching-Fabrik üblicherweise mit mehreren Gigabit-Ethernet-Verbindungen angekoppelt. Zusätzlich thema des monats Zukunftssicher Hochskalierbarer Switch 7700 Skalierbar auf 288 Fast Ethernet- bzw. 120 Gigabit Ethernet-Ports, ist der neue 3Com Enterprise Switch 7700 eine in jeder Hinsicht zukunftssichere SwitchingPlattform. Sie ist nicht allein auf einen zukünftigen Ausbau auf 120 Gigabit-Ports und die kommende 10-Gigabit-Unterstützung ausgelegt. In Kombination mit den XRN Distributed Lösungen ermöglicht der Switch 7700 zudem auch den Ausbau zu größeren Netzwerken mit der innovativen 3Com XRN-Technologie. Er bietet eine Performance von bis zu 96 Gbit/s mit zusätzlichem lokalem Switching bei den einzelnen Blades. Neben der 7-Slot-Variante stehen auch eine 8-Slot-Version für eine redundante Switching-Engine und ein 4-SlotChassis für kleinere modulare Lösungen zur Verfügung. Entlastung im Core Der Enterprise Switch 7700 entlastet den Netzwerk-Core und verbessert beim Datenzugriff die Reaktionszeit der Anwendungen im gesamten Netzwerk. Er priorisiert konvergenten und geschäftskritischen Traffic und bietet erweiterte Policy-basierte Class of Service bzw. Quality of Service (CoS/QoS) über acht Prioritäts-Queues. Der modulare LAN-Switch liefert leistungsstarkes Gigabit und Fast Ethernet Multilayer-Switching und -Routing in einem skalierbaren, flexiblen, modularen Gehäuse. Auf Grund der integrierten Plattform ist er der ideale Aggregator für jedes Netzwerk. Dort ermöglicht er die Skalierung von Designs ohne Single-Point-of-Failure für alle Anwender. Die ausfallsichere Systemarchitektur sorgt für unterbrechungsfreien Netzwerkbetrieb im Unternehmen für konvergente Daten- und Sprachanwendungen, eine wichtige Voraussetzung in anspruchsvollen Core- und Campus-Umgebungen. Optimale Performance Erweiterte QoS-Funktionen bieten besondere Netzwerkdienste basierend auf Traffic-Klassifizierung, DiffServ Code Points, IEEE 802.1p Tags, TrafficBandbreitenbegrenzung und Bandbreitengarantie. Layer-2-Funktionen wie VLANs (port- und standardbasiertes IEEE 802.1Q) sowie IEEE 802.1p TrafficPriorisierung werden für eine erweiterte Kontrolle des Netzwerk-Traffics unterstützt. Diese Funktionen ermöglichen ein optimales Queuing zur Priorisierung von Netzwerkdaten. Dadurch wird eine minimale Verzögerung von wichtigem Traffic realisiert. Gleichzeitig wird ein Hardware-Routing von spezifischem Multicast Traffic für Sprach- und Video Streaming vorgenommen, so daß eine optimale Performance gewährleistet ist. Fehlertolerante Aggregation-Funktionen des Switch 7700 umfassen das Virtual Router Redundancy Protocol (VRRP), das Rapid Spanning Tree (RSTP) und Spanning Tree Protocol (STP) sowie Link Aggregation (802.1ad) für nahezu unterbrechungsfreie Netzwerkverfügbarkeit. Die Architektur unterstützt eine passive Backplane und optionale redundante Netzteile für nahtlosen Netzwerkbetrieb. 802.1X RADIUS-Netzwerkanmeldung, Zugriffskontrolllisten und verschlüsseltes Management schützen das Netzwerk vor unbefugten Zugriffen. Das Gehäuse unterstützt fast alle Verkabelungsanforderungen und ermöglicht umfassendes Management für einfache Konfiguration und erweiterte Netzwerküberwachung sowie Fehlersuche. geht dabei der Trend weg von Busund hin zu Sternarchitekturen (vgl. Abb. 2). Dadurch ist eine wesentlich höhere Betriebszuverlässigkeit und Flexibilität in der Konfiguration zu erzielen. Durch die sternförmige Ankopplung können zwei wesentliche Ziele erreicht werden. Zum einen wirkt sich ein möglicher Fehler innerhalb eines Moduls nicht auf den gesamten Bus und somit auf das Gesamtsystem aus. Zum anderen ist es prinzipiell möglich, einzelne Module mit unterschiedlicher Bandbreite an die zentrale Switching-Instanz anzukoppeln. Doch dazu später noch mehr. Modulare Systeme Was zeichnet nun die aktuellen modularen Systeme aus? Viele verfügen - wie die frühen Lösungen auch schon - über Features, die im Load-Sharing arbeiten, z.B. über redundante Stromversorgungen. Meist sind die einzelnen Module im laufenden Betrieb austauschbar, was im IT-Deutsch hotswapable heißt. Gegebenenfalls verfügen die Modularen über eine Temparatursensorik zum gezielten Herunterfahren bei Überhitzungen. Ihre Lüftersystme sind meist so ausgelegt, daß der Ausfall einzelner Lüfter nicht gleich zu einem kritischen Systemzustand führt. Was also ist besonders an ihnen oder innovativer? Markantester Parameter - neben der maximal möglichen Portzahl eines modularen Systems - sind sicherlich die von den Herstellern angegebenen Switching-Kapazitäten. Diese bewegen sich heute bei mehreren 10 bis 100 Gbit/s. Dabei ist aber zu beachten, daß die Zahlenangaben auf sehr unterschiedlichen Berechnungsgrundlagen basieren können. Switching-Kapazität Einmal müssen die Switching-Kapazitäten betrachtet werden, die über die Backplane des Systems übertragen werden können. Hierbei werden 06 Ausgabe 06/2004 20 entsprechende Frontports auf den einzelnen Modulen mit Lastgeneratoren (Smartbit Traffic Generator) verbunden. Dann wird die Leistungsfähigkeit der Switching-Kapazität der zentralen Switching-Fabrik getestet. Dies entspricht dem realen Datenweg, wenn die installierten Module ihre Wegewahl von der zentralen SwitchingFabrik ermitteln lassen müssen. Eine zweite Größe kann auf Basis des lokalen Switchings ermittelt werden, wobei sich ankommende und abgehende Ports auf dem gleichen Einschubmodul befinden. Diese Zahlenangabe ist in der Regel wesentlich höher, entspricht aber selten den realen Einsatzszenarien. Die effektive Switching-Leistung liegt irgendwo zwischen diesen beiden Größenangaben und wird sehr stark von der Intelligenz der ASICS und der Software des Systems beeinflußt. Um hier Klarheit über die tatsächlichen Leistungsparameter zu erhalten, sind genaue Systemkenntnisse erforderlich, die detailliert nur beim Hersteller hinterfragt werden können. Dabei ist die Spezifizierung der Einschubmodule für Layer 2, 3 oder noch höherer Ebene zu beachten. Variable Bandbreite Je nach Hersteller werden bei den modularen Systemen entweder alle Abb 1: Backplane-Architekturen früherer multifunktionaler Systeme Abb. 2: Sternverkoppelte modulare Systeme 06 Ausgabe 06/2004 21 Tabelle 1 Slot Default 123456 888800 884444 888440 888620 886622 886442 Tabelle 1: Mögliche Bandbreitenzuordungen in der Backplane Module bei jeweils gleicher Bandbreite mit der zentralen Instanz verbunden, oder es können den einzelnen Modulslots auch voneinander abweichende Bandbreiten zugewiesen werden. Wozu aber sollte es möglich sein, die Bandbreite variabel zuzuordnen? Dann etwa wenn der Anwender z.B. eine definierte Anzahl von Hochleistungsrechnern mit einer dedizierten Bandbreite an ein modulares System mit Wirespeed (nonblocking) ankoppeln möchte. Betrachten wir dies einmal mit der Standardkonfiguration eines modularen Systems und zwar am Beispiel des neuen 3Com Switch 7700. Dazu zeigt Tabelle 1 mögliche Bandbreitenzuordungen in der Backplane des Switch 7700. Zum einen besteht die Möglichkeit, etwa ein mit GigabitEthernet (GE) ausgestattetes System non-blocking anzuschließen. Es wird z.B. ein 8-Port-GE-Modul im Slot 1 installiert. Das wird so funktionieren wie geplant. Wird das gleiche Modul z.B. im Slot 3 installiert und alle acht Ports sind belegt, so ist ein nonblocking Verhalten technisch nicht mehr gegeben. Sollen aber z.B. mehrere Arbeitplatzrechner z.B. mit 100Mbit/s über FastEthernet (FE) angeschlossen werden und es ist klar, daß diese nie alle ständig mit 100Mbit/s Daten in das Netz übertragen, so kann z.B. ein mit 48-Port FE-Modul mit 4 Mbit/s oder unter Umständen sogar nur mit 2 Mbit/ s an die Backplane angekoppelt werden. Dies ist vom spezifischen Anwendungsfall abhängig und muß in thema des monats der Planungsphase berücksichtigt werden. Jedenfalls sind Systeme, die über variabel zuzuordnende Bandbreiten zu den einzelnen Modulen verfügen, für die Anpassung an anwenderspezifische Bedingungen besser geeignet als Systeme mit starrer Bandbreitendefinition. Vom Access bis zum Core Switching-Produkte für verteilte Architekturen Die “Matrix” Switching/Routing-Produktlinie von Enterasys Networks bietet eine komplette Lösung für den LAN Switch und Routing Bereich vom Access bis zum Core. Mit einer einheitlichen Konfigurationsoberfläche und Funktionen, bereitgestellt durch das Enterasys Operation System (EOS), sind hochfunktionelle und homogene Netze unter geringstem Administrationsaufwand möglich. Applikationsbasierte Dienste für Sicherheit und Quality of Service etc. durch Layer 2/3/4 Classification und die Unterstützung des User Personalized Networking (UPN) zeichnen die Matrix Produktlinie aus. Die verschiedenen Geräte sind sowohl standalone, als auch stackable als chassis-basierte Systeme verfügbar. Matrix N-Serie Die Matrix-Serie ist die High End Switch Produktlinie von Enterasys Networks mit Switching-, Roauting- und UPN-Funktionen für alle Anwendungsbereiche im LAN, vom Core bis zum Access. Mit drei Chassisvarianten (3,5,7 Slots) und einer voll verteilten Architektur ohne Single Point of Failure, mit hoher Skalierbarkeit sowie mit einer passiven Backplane gehört die Matrix N Serie für die nächsten Jahre zur allerersten Wahl im LAN Switching. Die Möglichkeiten gehen heute von 10 Mbit bis hin zu 10 Gigabit Ethernet. Die Module, die sogenannten Distributed Forwarding Engines (DFE), sind in zwei Varianten erhältlich und passen in alle Chassis. Dabei sind die Gold DFE für den Access Bereich optimiert, während die Platinum DFE für den High End Access sowie den Distribution-, Server- und Core-Bereich bestimmt sind. Architektur der N-Serie Die Platinum DFE Module der Matrix N-Serie sind in Bezug auf ihre Architektur und ihr Design völlig anders aufgebaut als die meisten Produkte am Mark. Enterasys Networks setzt auf ein voll verteiltes Switching und Routing Design in Verbindung mit einer passiven Punkt-zu-Punkt Backplane. Auf der technischen Ebene bietet eine passive vollvermaschte Punkt-zu-Punkt-Backplane besondere Vorteile gegenüber einer traditionellen - teilweise aktiven - Punkt-zuPunkt-Backplane wie z.B. den Crossbar Architekturen: es besteht kein Single Point of Failure durch die passive Backplane und auch keine Bandbreitenbegrenzung durch zentrale Engines oder Backplane-Taktung. Eine punktuelle Erhöhung der Bandbreite zwischen Slots wird durch einfaches Hinzufügen neuerer und schnellerer Module möglich, wodurch mehrere Modulgenerationen ohne zusätzliche Hardware Upgrades unterstützt werden. Bezogen auf die aktuelle Matrix N-Serie bedeutet dies eine potentielle Bandbreitenerhöhung von heute 20 Gbit/s auf 80 Gbit/s von Modulslot zu Modulslot mit neuen DFE Modulen, aber auch eine vorhersagbare Performance unabhängig von der Bestückung des Systems. Denn mehr Module heißt mehr Performance. Eine einfache Migration zu neuen Geschwindigkeiten und Funktionen wird durch reines Hinzufügen neuer DFE-Module gegeben. Es besteht volle Redundanz ohne Zusatzmodule. Die Architektur wird erfolgreich bei Enterasys schon seit 1997 in den verschiedensten Modulgenerationen älterer Systeme (SmartSwitch6000 und nachfolgend Matrix E7) genutzt und hat sich bewährt. Passive Komponenten Ein scheinbar völlig anderes Thema betrifft die passive Infrastruktur. Nach EN 50173, der Europanorm für Verkabelung aus dem Jahre 2002, sind unterschiedliche Verkabelungsebenen - im Primär-, Sekundär- und Tertiärbereich- mit entsprechenden aktiven Verteilerkomponenten als Campus-, Gebäude oder Etagenverteiler definiert. Diese stehen nicht nur logisch und physikalisch an unterschiedlichen Positionen des Netzwerkes, sondern müssen auch im Laufe ihrer Verwendung unterschiedlichen Anforderungen genügen. Dazu zählen neben Technologiewechseln auch die unterschiedlichen Portdichten und teilweise wechselnde Medien. Erfahrungswerte zeigen, daß gerade modulare Systeme nach 4 bis 6 Jahren vollständig ausgetauscht werden. Deshalb sei die Frage erlaubt: Sind modulare oder stapelbare Systeme heute State-of-the-Art ? Redundante Systeme Zuerst seien ein paar prinzipielle Überlegungen zu den redundanten Core-Systemen angestellt. Bei diesen werden bestimmte Module bzw. Funktionsgruppen doppelt ausgelegt. Üblicherweise wird der eine Teil im aktiven Zustand und der andere Teil im Hot-Standby Modus betrieben (vgl. Abb. 3). Ausnahmen bilden dabei die Stromversorgungsmodule, die in den meisten Fällen im LoadSharing betrieben werden. 06 Ausgabe 06/2004 22 Core-Systeme Herkömmliche Redundanzkonzepte für Core-Systeme sind also üblicherweise so konzipiert, daß sich 50 % der Investition in einem passiven Mode befinden und erst im Fehlerfall aktiv geschaltet werden. Die Umschaltung der Systeme benötigt je nach Systemgröße und Implementation zwischen 30 Sekunden und mehreren Minuten. Dazu kommen verschiedene Protokolle zur Anwendung. Für die Überwachung der physikalischen Übertragungswege sind es das Spanning Tree Protocol (STP - IEEE 802.1D von 1998), das Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w von 2002), das Multiple Spanning Tree Protocol (MSTP IEEE 802.1s von 2003) und das Link Aggregation Control Protocol (LACP – IEEE 802.1ad). Für die Absicherung auf höheren Ebenen sorgt das Virtual Router Redundancy Protocol (VRRP). Im Fehlerfall können Umschaltzeiten zum Applikationsabbruch führen. Prinzipiell besteht die Möglichkeiten, diese redundanten Funktionen in einem Gerät abzubilden. Allerdings besteht dann die Gefahr, daß z.B. bei einem Brand das redundante System gleich mit zerstört wird. Für eine echte Redundanz sollten deshalb vielmehr zwei Systeme an getrennten Orten installiert werden. An diese werden dann entsprechend redundant die Etagenverteiler und ausgewählte Rechner- bzw- Speichersysteme angeschlossen. Beide Systeme besitzen zumindest eine logische Verbindung, über die der aktuelle Systemzustand (aktiv/passiv) ausgetauscht werden muß. Dies ist besonders wichtig, wenn die Systeme Funktionalitäten auf Layer 3 oder höher bieten müssen. Damit keine Schleifenbildung (loop) entsteht, überwachen entsprechende Protokolle die physikalischen Verbindungen. Edge-Systeme Natürlich dürfen die Etagenverteiler für einen umfassenden Lösungsansatz nicht unbeachtet bleiben. Auch hier besteht prinzipiell die Frage nach den erforderlichen Funktionalitäten (nur Layer 2 oder auch Layer 3 bzw. 4). Grundsätzlich kann festgestellt werden, daß sich in diesem Bereich die sogenannten Stacking-Lösungen gegenüber den modularen etabliert haben. Bereits in den 90er Jahren hatte 3Com mit den LinkBuilder FMS II (Flexible Media Stack) den Startschuß dazu gegeben. Seitdem haben alle anderen Hersteller nachgezogen und ähnliche Produkte auf den Markt gebracht. Mit den stapelbaren Lösungen werden dem Anwender kosten- Abb. 3: Prinzip der Ankopplung von Edge- bzw. Endgeräten an redundate Core-Systeme 06 Ausgabe 06/2004 23 günstige Verteilersysteme im Etagenbereich angeboten, die ihm neben einer hohen Flexibilität inzwischen aber auch Funktionalitäten anbieten, die er in ähnlicher Form in modularen Systemen erwartet. So können bei den stapelbaren Geräten z.B. mehrere Systeme über herkömmliche Netzwerkports zusammengeschaltet werden, um höhere Portdichten zu erzielen. Diese Variante bietet allerdings neben dem Nachteil einer “Reihenschaltung” hin-sichtlich der Störempfindlichkeit auch einen verminderten Datendurchsatz und ist somit nicht unbedingt empfehlenswert. Spezielle StackingPorts, die sich im System befinden, lösen diese Probleme auch nur bedingt. Stacking-Module Günstiger ist dagegen eine Lösung mit speziellen Stacking-Modulen, die die herkömmliche Backplane eines modularen Systems adaptieren. Hierbei können einzelne Geräte aus dem Stacking-Verbund entfernt und getauscht werden, ohne den Stack und somit den laufenden Betrieb zu unterbrechen. Das ist bei Reparaturen oder dem Austausch gegen andere Mediensysteme von großem Vorteil. Natürlich gilt diese Aussage nur, wenn die zu entfernende Einheit nicht gerade diejenige Komponente mit der Verbindung zum Netz ist. Selbstverständlich ist es auch günstig, administrativ einen derartigen Verbund als eine Einheit (eine IP-Adresse) ansprechen zu können.Weiterhin können solche Systeme auch zum Erzielen einer höheren Ausfallsicherheit über zusätzliche (externe) Stromversorgungen gegen Fehler der internen Netzteile abgesichert werden. Somit können mit stapelbaren Systemen auch Features modularer Systeme wie z.B. eine redundante Stromversorgung, mehrere Lüfter(systeme), das Management mittels einer IP-Adresse und ein weiterer Betrieb auch bei Ausfall eines Moduls oder eines Teilsystems realisiert werden. thema des monats Anbindungen Single IP Management Switch-Administration bequem und einfach D-Link bietet ab sofort eine ganze Reihe neuer managebarer Switches, ausgestattet mit einer interessanten Management Zusatzfunktion. Bislang verfügen nur die neuen Layer2 Workgroup Switches DES-3526 und DES-3550 (virtuelle Stack Switches) über diese Funktion, die in Zukunft auch in eine Vielzahl anderer D-Link Switch Modelle (DGS-3312SR, DGS-3324SR, DGS-3324Sri sowie DES-6500) eingebaut wird. Web-Management Das Single IP Management-Protokoll, kurz SIM genannt, erlaubt dem Administrator das Verwalten von bis zu 32 Geräten über nur eine IP-Adresse. Spezielle Management Verbindungs-Kabel sind hierzu nicht notwendig. Aktionen wie Firmware-Updates oder Konfigurationen neuer bzw. zusätzlicher Geräte, die oft mit einem erheblichen Aufwand verbunden sind, werden so zusammengefaßt und verkürzt. Im Web-Management der Gruppe ist die Struktur übersichtlich dargestellt und ohne Zusatzsoftware administrierbar. Bei der Backup-Konfiguration zusätzlicher oder ausgetauschter Switches wird dabei einfach auf die gemeinsame Datenbank der “Virtuellen Einheit” zurückgegriffen, um das Netzwerk anzupassen. Die Daten müssen demnach nicht in jedem Gerät einzeln hinterlegt sein. Ähnlich einfach funktioniert ein Firmware Upgrade mit der SIM-Funktion. Über eine IP-Adresse werden alle Geräte eines Typs ausgewählt und in einem auf den neuesten Stand gebracht. Voraussetzung für das bequeme Administrieren ist die SIM Protokoll-Unterstützung im Gerät selbst. DES-3550 und DES-3526 Der 50-Port Single IP-Management Switch DES-3550 verfügt mit 48x 10/100 MBit TP NWay Ports über eine besonders hohe Portdichte auf kleinstem Raumvon nur 1 HE. Er bietet die kostengünstige Möglichkeit, eine große Zahl von Workstations miteinander zu vernetzen. Zusätzlich verfügt er über zwei 10BaseT/ 100BaseTX/1000BaseT Gigabit Combo Ports zur Sicherung einer zuverlässigen Anbindung an Server und Backbone über Twisted-Pair oder Fiber Verkabelung. Der DES-3526 ist der neue 26-Port Single IP Management Switch von DLink. Das Gerät bietet 24 x 10/100 Mbit TP NWay Ports sowie ebenfalls zwei Gigabit Combo Ports, die ebenso wie beim DES-3550 mit Mini GBIC LX/SX Modulen ausgestattet werden können. Besondere Features für beide Geräte - Virtuelles Stacking (SIM) mit Management von bis zu 32 Geräten über 1 IP-Adresse - Layer2/3/4 Attribut-Priorisierung IEEE 802.1p - IEEE 802.1Q für bis zu 255 VLANs (ID-basiert) - IEEE 802.3ad Port Trunking (Link-Aggregation) - 8,8 bzw. 13,6 Gbit/s Non-Blocking Switch Fabric - IP Multicast, IGMP Snooping - Rapid Spanning Tree (Beschleunigter STA) - Sicherheit durch IEEE 802.1x Zugangs-Protokoll (ACL) sowie Layer2 Filter - Bandbreiten-Kontrolle je Port - SNMP-, RMON-Management Wir wollen nachfolgend für Anbindung von Edge-Systemen an CoreVerteiler unterschiedliche Möglichkeiten betrachten, wie ein Etagenverteiler mit dem zentralen Core verbunden werden muß. Ohne dabei vorab schon das Thema “Redundanz” unnötig ins Spiel zu bringen, wollen wir mögliche Varianten durchspielen. Die erste Variante zeigt eine einfache 1Gbit/s-Anbindung (vgl. Abb. 4). In der dargestellten Konfiguration würden maximal 192 Ports (10/ 100Mbit/s) über eine GE-Verbindung mit dem Core Device im Blockingfaktor 19,2 : 1 verbunden sein. Die zweite Variante stellt eine mehrfache Anbindung über je 1 mal 1Gbit/s dar. Es werden alle Edge Devices einzeln an das Core Device gebunden. Jeweils 24 Ports (10/100Mbit/s) werden über eine GE-Verbindung mit dem Core Device im Blockingfaktor 2,4 : 1 verbunden. Wie in diesen beiden Varianten zu erkennen ist, kann zwar der Blockingfaktor je nach Konfiguration optimaler gestaltet werden, die Verbindung zum Core Device bleibt aber sowohl für ein Einzelgerät als auch für einen Stackverbund ein Single-Point-of-Failure. Trunking im Stack Die folgenden Konfigurationen stellen einen Mix aus den beiden obigen Varianten dar, mit mehreren Verbindungen, aber zwischen einem Stack und einem Core Device. Bei einer herkömmlichen Lösung des Link Aggregations Stacking müssen beide Seiten des Trunks manuell konfiguriert werden. Das bedeutet gleichzeitig eine Fehlerquelle. Die Bandbreite beträgt wie in Abbildung 5 dargestellt 4 Gbit/s. Der Blockingfaktor beträgt 2,4:1 (siehe Variante zwei oben) bei Verwendung von 4 mal 24 Ports. Falls hier eine Verbindung ausfällt, kann der Stack mit verminderter Bandbreite weiter arbeiten, unabhän- 06 Ausgabe 06/2004 24 gig von der Ursache, ob nun ein Modul-, Link- oder Gerätefehler vorliegt. Bedingung ist allerdings, daß der Trunk stackübergreifend konfiguriert ist! Und genau hierin liegt ein entscheidender Unterschied zu den sonst üblichen Lösungen. Wird diese Funktion nicht geboten, so entsteht in diesem Verbund ein “konfuser” Zustand, da die beiden Teilnehmerseiten den Trunk in unterschiedlichem Zustand sehen. Als Folge davon wird neben einem Leistungs- auch ein Datenverlust auftreten. Das “Zauberwort” für eine stackübergreifende “Trunking”-Lösung lautet daher Link Aggregation Control Protocol (LACP). Link Aggregation Bei der standardkonformen Link Aggregation zum Stack nach IEEE 802.3ad. werden beide beteiligte Geräte mittels “LACP-enable” administrativ einfach auf diese Verbindungsart vorbereitet. Danach müssen nur noch die erforderlichen Verbindungen physikalisch hergestellt werden. Eine Übernahme der Konfigurationen des primären Link auch auf die zusätzlichen Verbindungen erfolgt automatisch. Trotzdem ist es empfehlenswert, die Dokumentation der Hersteller einmal kurz zu lesen, da einige kleine Feinheiten zu beachten sind. Abb. 4 a: Einfache Kopplung eines Cordevices mit einem Edgestack Abb. 4 b: Separate Kopplung eines Coredevice mit einzelnen Edgedevices Abb. 5: Linkaggregation Ein wichtiger Vorteil in der Nutzung von LACP liegt in der Ausfallsicherheit. Fällt eine physikalische Verbindung aus, so reduziert sich die Bandbreite zwischen den gekoppelten Systemen nur um die Bandbreite dieser Verbindung. Doch auch in der einfachen Skalierung der Bandbreite zwischen den beteiligten Geräten ist ein großer Vorteil zu sehen. Wächst der Bandbreitenbedarf, so können durch zusätzliche Verbindungen die gewünschten Anpassungen realisiert werden. Dies kann herstellerspezifisch auch mit mehreren Trunks parallel erfolgen. Somit könnten auch 10Gbit/ s-Ethernet-Verbindungen realisiert werden. Aber auch der Nachteil einer 10GE-Verbindung darf nicht vernachlässigt werden. Eine 10GE-Verbindung ist (nur) eine Verbindung und damit kehren wir, wenngleich auf dem Niveau von 10 Gigabit, wieder an den Anfang der Redundanzdiskussion zurück und versuchen, die bisherigen Diskussionsthemen zusammenzuführen. Zwischenbilanz Von unseren Anfangsüberlegungen ausgehend und nach allem, was wir nun über mögliche Redundanzkonzepte und -varianten diskutiert haben, stellt sich die Frage: Was könnte sich der Anwender bestenfalls wünschen? Welches wäre sein Wunschdesign? Daß alle Komponenten und Funktionen doppelt ausgelegt sind? Ja, aber daß dabei 100 % der Investition standardkonform aktiv genutzt werden kann. Es sollte innerhalb des Systems keine Differenzierung zwischen aktiven und Standby-Komponenten existieren. Gleichzeitig sollte das System skalierbar sein. Neue Ideen Die redundant anzuschließenden Komponenten - ob Etagenverteiler oder Serversysteme - sollten mit standardbasierten Protokollen wie 06 Ausgabe 06/2004 25 thema des monats Speed bis zum Desktop BayStack 55100 Ethernet Switches Die BayStack 5510 Switches von Nortel Networks bieten Unternehmen, die Gigabit bis zum Destktop in reichlicher Anzahl benötigen, optimale Möglichkeiten. Die stapelbaren 10/100/1000 Mbps Ethernet Layer3 Routing-Switches stellen eine skalierbare und flexible Lösung dar, mit herausragenden Sicherheitsmerkmalen und der Unterstützung für eine verbesserte Konvergenz bei zugleich minimierten Investitions- und Betriebskosten. Die Produktfamilie der 5500er Switches repräsentiert die nächste Generation hinsichtlich Innovation und Leistung in einer stapelfähigen Lösung. Sie ist derzeit in zwei Modellausführungen erhältlich - als BayStack 5510-48T Switch und als BayStack 5510-24T Switch. Neue Stacking-Generation IP-Telefonie und Kommunikationsanwendungen bringen mehr Datenverkehr zum Desktop, die Dateigrößen nehmen zu. Die Konvergenz von Sprache, Video und Daten eröffnet völlig neue Möglichkeiten, jedoch mit erhöhten Anforderungen an die Netzwerkleistungsfähigkeiten. Mit den BayStack 5510 Switches können diese Ziele erreicht und Investition auch langfristig geschützt werden. Das innovative Stapeldesign FAST (Flexible Advanced Stacking Technology) ermöglicht den gleichzeitigen bidirektionalen Datenfluß an jedem Stapelanschluß. In einem vollen Stapel ermöglicht dieses Design bis zu 640 Gbps - die gegenwärtig höchste gestapelte Bandbreite am Markt. Im Stapelbetrieb Die Architektur des BayStack 5510 Switches unterstützt IP-Routing auf Layer 3 Ebene quer über den Stapel mit statischer und lokaler Routing-Unterstützung. Der Stapelbetrieb ermöglicht die einfache Ergänzung oder Entfernung einzelner Einheiten ohne Unterbrechung des Betriebs. Die BayStack 5510 Switches besitzen jeweils zwei eingebaute GBIC-Anschlüsse für vorgesehene Uplink-Verbindungen zu Switches im Netzwerk-Kern, z.B. einem Passport 8600. Da die GBIC-Anschlüsse für Stapelzwecke nicht benötigt werden, verdoppelt sich damit die Uplink-Bandbreite. Über DMLT (Distributed Multi-Link Trunkig) sind bis zu 16 GBIC Uplink Verbindungen in einem vollen Stapel verfügbar. Auch zukünftige Technologien, wie 10 Gigabit-Verbindungen, werden bereits unterstützt. Eine Bandbreitenverbesserung mit einer aktiven redundanten Verbindung stellt die Funktion Multi-Link-Trunking (MLT) zur Verfügung. Die DMLT-Funktion ermöglicht gebündelten Anschlüsse die Verteilung über mehrere Einheiten des Stapels, um dadurch eine ausfallsichere Anschlußmöglichkeit für unternehmenskritsche Server und Netzwerkzentren zu realisieren. Der BayStack 5510 unterstützt bis zu 32 Bündelleitugen pro Switch oder Stapel. Sicher ist er sicher Die BayStack 5510 Switches bieten das höchste Maß an Sicherheit mit Funktionen wie Secure Shell, IEEE 802.1x basierter Sicherheit (Extensible Authentication Protokoll), Zuordnung des richtigen VLAN und der Priorität, benutzerabhängige Richtlinien, SNMPv3 oder der IP Managerliste. dem Link Aggregation nach IEEE 802.1ad arbeiten können. Der Ausfall einzelnen Core-Komponenten sollte keine längere Stillstandszeit des Systems zur Folge haben. Im Fehlerfall sollten systembedingte Rekonfigurationen nicht zum Applikationsabbruch führen. Die Administration eines solchen Systems sollte sich auf ein Minimum beschränken, die Intelligenz - sprich die Kenntnis über bestimmte Konfigurationen - sollte im System selbst verteilt sein. Abbildung 6 skizziert eine solche optimale Vision einer flachen, überschaubaren Netzwerkstruktur, bei der alle Verbindungen und alle Geräte aktiv sind, ein redundantes Core Device an verschiedenen Standorten steht, aber scheinbar ein Gerät, kurzum einen Topologie, die hohe Ausfallsicherheit und leichte Skalierbarkeit bedeutet. Kriterien Sind die funktionalen Anforderungen geklärt, werden für den Campusund den bzw. die Gebäudeverteiler in der Regel modulare Systeme spezifiziert. In den Etagenverteilern kommen dagegen immer häufiger stapelbare Systeme zum Einsatz. Nachdem wir oben bereits einige Aussagen zu den modularen und stapelbaren Systemen getroffen haben, wollen wir nachfolgend noch einige Überlegungen speziell zu den modularen Systemen anfügen, um Kriterien für den Entscheidungsprozeß zu benennen. Läßt man die allgemeine Diskussion über das Für und Wider modularer Systeme vorerst einmal ganz weg, so kann man sich auf die wesentlichen Spezifikationen eines Verteilersystems konzentrieren. Zu den wichtigen Fragen für eine Entscheidungsfindung zählen, welche dedizierte Funktion soll der Verteiler erfüllen oder sollen mehrere Funktionen integriert werden? Welche Portdichte und welche Medienvielfalt wird benötigt, und wie hoch ist die Switching-Kapa- 06 Ausgabe 06/2004 26 zität auf den Modulen in Verbindung mit der zentralen Switching-Fabrik? Wichtig zu wissen ist, mit welcher Bandbreite die einzelnen Funktionalgruppen/Module miteinander verbunden werden müssen (Backplane) und wie skalierbar eine dedizierte Zuordnung dieser Bandbreite zu einzelnen Modulen erfolgen kann. es gilt zu klären, welche Funktionalitäten (L2/L3/L4… etc.) benötigt werden und ob eine ausreichende Redundanz - z.B. Load-Sharing der Stromversorgung - möglich ist. Beachtung verdient auch die Frage, ob innerhalb des Systems ein Single Point of Failure existiert und wie dieser eliminiert werden kann. Wenn diese und weitere Fragen diskutiert sind, so kristallisiert sich die zentrale Switching-Fabrik meist doch als wesentlicher funktionaler Drehund Angelpunkt heraus. Warum soll also bei der Ermittlung einer möglichen Lösung diese Funktion nicht im Zentrum der Überlegungen stehen? Abb. 6: Wunschdesign Entscheidungsfindung Besteht Klarheit über die Anforderungen, können für Campus-, Gebäudeund Etagenverteiler entsprechende Systeme bestimmt werden. Je näher die aktiven Komponenten im Zentrum positioniert sind, desto komplexer sind die Leistungsanforderungen ausgelegt. Da die Anforderungen im Front-EndAbb.7 : Selektieren der Funktionalitäten (Prinzip) Bereich ständig zu- nachfragen nehmen, müssen selbstverständlich auch die Core- Jahren vollständig ausgetauscht werKomponenten unablässig in ihren den. Wäre daher nicht ein anderer Leistungsparametern erweitert wer- Ansatz überlegenswert? Es wird in die den. Betrachtet man den Lebenszyklus Core Device investiert und die bisher dieser Systeme, so kann man feststel- dort installierten Komponenten könnlen, daß die Systeme nach 4 bis 6 ten künftig im Front-End zum Einsatz kommen! Damit wäre eine ständige Leistungserhöhung an der zentralen Stelle möglich und die bis dahin installierten leistungsfähigen Systeme können weiterhin ihre Arbeit verrichten, aber näher am Endgerät. Erfahrungsgemäß werden allerdings vormals installierte modulare Core-Komponenten später nicht in den Etagen eingesetzt, sondern ausgesondert. Einer der Gründe ist die stark auf den den Core-Bereich fokussierte Konfiguration, die im Etagenbereich kaum oder nur eingeschränkt weiter genutzt werden kann. Unabhängig von der Konfiguration dieser Komponenten aber, sollte man sich Gedanken hinsichtlich eines Redun-danzkonzeptes machen. Redundante Systeme sind gerade im Backbone-Bereich immer häufiger erforderlich, um bestimmte Betriebsparameter - z.B. hinsichtlich der Verfügbarkeit - gewährleisten zu können. Nächstes Mal werden wir sehen, was einzelne Hersteller zu bieten haben. 06 Ausgabe 06/2004 27 h HOTLINE Monats-Patch CD 06/2004 Aktuelle Updates von A bis Z im Juni Die aktualisierten Listen der neu erschienenen und empfohlenen Patches finden Sie als offene Excel-Dokumente auf der Monats-CD im Verzeichnis_PatchListen. Der Patch-Finder sagt Ihnen, auf welcher CD sich bestimmte Updates befinden. Gehen Sie über die Oberfläche der Technik News-CD zur Patchdatenbank, dort auf Auflistung aller Patches dieses Jahres und geben Sie im Feld Patchname die gesuchte Datei ein. Die Auswertung zeigt an, auf welcher CD sie zu finden ist. Novell 49PSP1A_LOGINW32.exe DNS601B.exe DS885C.exe EDIR8731.exe NAM30CA2.exe NAM30CM2.exe NAM30PM2.exe PACVRT2D.exe RDEBUGTOOLS2.exe SETUPEXH.exe SETUPEXUP.exe SETUPINGW.exe TCP585VREV2.exe TCP654FREV2.exe Microsoft WINDOWSSERVER2003-KB840374-X86-DEU.exe WINDOWSSERVER2003-KB840374-X86-ENU.exe WINDOWSXP-KB840374-X86-DEU.exe WINDOWSXP-KB840374-X86-ENU.exe Bintec stellte Anfang Mai mit dem Release 7.1.2 Patch 2 für die VPN Access Linie aktuelle Software und Dokumentation zur Verfügung. VPN Access 5 vpn5-s7102p02.v1a: System Software Version 7.1.2 Patch 2 vpn5-bm7102p02.v1a: BOOTmonitor vpn5-german_7102p02.v1a: Sprachdatei deutsch für Wizard readme712p2.txt: Readme für Release 7.1.2 Patch 2 VPN5-S7102P02.v1a Software Update Version 7.1.2 P2 für die Bintec VPN Access Gateway 5 User. VPN25-S7102P02.zip Software Update Version 7.1.2 P2 für die Bintec VPN Access Gateway 25 User. HOTLINE VPN250-S7102P026A.zip Software Update Version 7.1.2 P2 für die Bintec VPN Access Gateway 250 User. VPN1000-S7102P027A.zip Software Update Version 7.1.2 P2 für die Bintec VPN Access Gateway 1000 User. Beachten Sie vor einem Upgrade unbedingt die entsprechende Readme Datei, die wichtige Informationen enthält. Die Dateien für die einzelnen Versionen enthalten folgende Software: Bintec VPN5-S7102P02.v1a VPN25-S7102P02.zip VPN250-S7102P026A.zip VPN1000-S7102P027A.zip VPN Access 25 vpn25-s7102p02.v3a: System Software Version 7.1.2 Patch 2 vpn25-bm7102p02.v3a: BOOTmonitor vpn25-german_7102p02.v3a: Sprachdatei deutsch für Wizard readme712p2.txt: Readme für Release 7.1.2 Patch 2 VPN Access 250 vpn250-s7102p02.v6a: System Software Version 7.1.2 Patch 2 vpn250-bm7102p03.v6a: BOOTmonitor vpn250-lo0106.v6a: Logic VPN Access 1000 vpn1000-s7102p02.v7a: System Software Version 7.1.2 Patch 2 vpn1000-bm7102p03.v7a: BOOTmonitor vpn1000-lo0106.v7a: Logic Patches 06 Ausgabe 06/2004 28 WINDOWSSERVER2003-KB840374-X86-DEU.exe Security Update für Windows 2003 in der deutschen Version mit der Nummer KB840374. Dieses Update behebt ein Sicherheitsloch, welches es Angreifern ermöglicht, in den Rechner einzudringen und die Kontrolle über diesen Rechner zu übernehmen. WINDOWSXP-KB840374-X86-DEU.exe Security Update für Windows XP in der deutschen Version mit der Nummer KB840374. Dieses Update behebt ein Sicherheitsloch, welches es Angreifern ermöglicht, in den Rechner einzudringen und die Kontrolle über diesen Rechner zu übernehmen. WINDOWSSERVER2003-KB840374-X86-ENU.exe Wie oben nur die englische Version. WINDOWSXP-KB840374-X86-ENU.exe Wie oben nur die englische Version. 49PSP1A_LOGINW32.exe Dieser Patch für den Novell Client 4.9 für Windows NT/ 2000 und XP enhält Updates, die nach der Veröffentlichung von Service Pack 1 des Clients released wurden. möglich, alle Drucker auf iPrint umzustellen und die entsprechenden Security Options zu konfigurieren. RDEBUGTOOLS2.exe Remote Debugging Tools for NetWare. Mit diesem Patch ist es möglich, auch dann noch auf die Console eines NetWare Servers zuzugreifen, wenn dieser einen Software Crash hatte oder im Debugger steht. Außerdem ist ein Tool enthalten, um Core Dumps über das Netzwerk abzulegen. DNS601B.exe DNS Update für die Novell Netware 6.5. Nähres zum Inhalt des Patches entnehmen Sie bitte dem Readme. DS885C.exe eDirectory Update für die Novell Netware 5.1 und Small Buisness Suite 5.1. Es beinhaltet die Module DS.nlm in der Version 8.85c und DSREPAIR.nlm in der Version 10250.41. Nach dem Update ist ein Reboot des Servers erforderlich, da auch der DSLOADER ersetzt wird. SETUPEXH.exe In diesem Update finden Sie das Novell Groupwise Gateway Version 2.0 mit Service Pack 2 für Microsoft Exchange in der Komplett-Version. SETUPEXUP.exe In diesem Update finden Sie das Novell Groupwise Gateway Version 2.0 mit Service Pack 2 für Microsoft Exchange. Hierbei handelt es sich nicht um die Komplettversion, sondern nur um das Update für eine bestehende Installation. EDIR8731.exe Aktualisierte Version der Novell eDirectory Version 8.7.3 für die Plattformen Novell Netware und Windows. Auf der Netware 6.5 nur zu verwenden, wenn bereits Service Pack 1 installiert ist. NAM30CA2.exe Patch für die Novell Account Management Version 3.02. Hiermit werden Probleme der Passwort Integration zwischen DirXML und der NDS behoben. SETUPINGW.exe In diesem Update finden Sie das Novell Groupwise Gateway Version 3.0 für Lotus Notes. NAM30CM2.exe In diesem Update finden Sie den Novell Account Manager 3.0 Post Sp2 Manager. TCP585VREV2.exe In diesem Update finden Sie die TCP/IP Versionen 5.85 für die Novell Netware 5.1. Darin gibt es die „NULL“ Version ohne Verschlüsselung, die NICI enabled Version und die Domestic Version des TCP/IP Stacks. NAM30PM2.exe Patch für Novell Account Management in der Version 3.02 für die Plattform AIX. TCP654FREV2.exe In diesem Update befindet sich die TCP/IP Versionen 6.54 für die Novell Netware 6.5. Wie zuvor gibt es darin die „NULL“ Version ohne Verschlüsselung, die NICI enabled Version und die Domestic Version des TCP/IP Stacks. PACVRT2D.exe Mit diesem Windows Utility sind Sie in der Lage, eine Migration aller NDPS Drucker Agenten eines NDPS Managers auf das Novell Gateway. Weiterhin ist es hiermit 06 Ausgabe 06/2004 29 h HOTLINE BINTEC Redundanzprotokoll Teil 3: Konfiguration von Statusübergängen Wir hatten beim letzten Mal unsere Konfiguration eines Backup Routers um einen internen und einen externen virtuellen Router erweitert. In jenem Beispielszenario hatten wir den LAN-seitigen virtuellen Router mit der ID1 und den WANseitigen mit der ID 2 konfiguriert. Damit im laufenden Betrieb ein Statusabgleich zwischen der LAN- und WAN-Seite erfolgen kann, müssen wir uns mit der Konfiguration von Statusübergängen auskennen. I In unserem Szenario wurde bisher ein LAN-seitiger (VR-ID 1) und ein WANseitiger virtueller Router (VR-ID 2) konfiguriert (vgl. TN 05 Abb. 4 und 5). Dabei muß hierbei berücksichtigt werden, daß auch ein Abgleich der Statusinformationen zwischen der LAN- und WAN-Seite erfolgen kann. Wenn etwa der WAN-seitige virtuelle Router seinen Link zum Switch verliert, muß ja auch der LAN-seitige virtuelle Router deaktiviert werden, weil ansonsten kein Routing von innen nach außen erfolgen könnte. Diese und weitere denkbare Fälle ergeben die folgende Konfiguration von Statusübergängen. Sie erfolgt unter Setup / BRRP / Tasks. Die Konfiguration des BRRP_Router_1 (Master Router) entspricht der des BRRP_Router_2 (Backup Router), wie in der Abbildung 1 zu sehen. HOTLINE Der Wert für die Task-ID dient nur als bessere Sortiermöglichkeit der Einträge. Er hat keine Auswirkung auf die Funktion der Regeln. Die Liste wird numerisch nach der Task-ID sortiert. Regeln Jeder virtuelle Router besitzt einen OperAdminState (up oder down) und einen OperState (init, backup oder master). Ist der OperAdminState down, ist der virtuelle Router deaktiviert, der OperState steht im Status init. Ist der OperAdminState hingegen up, so begibt sich der Router abhän- gig von empfangenen Advertisement-Paketen von anderen Routern und seiner eigenen Priorität in den OperState master oderbackup. Nur im OperState master werden die anfangs konfigurierten virtuellen Interfaces auf up gesetzt (vgl. TN 04/2004 zur Konfiguration der physikalischen und virtuellen IP- und MAC-Adressen). Nur dann routet der Router auch oder aktzeptiert/initiiert VPN-Tunnel über die virtuellen Interfaces. Status Init Befindet sich - wie bei der Regel 1. in Abbildung 1 - der Virtual Router 1 (VR 1) im Status Init, weil zum Beispiel soeben BRRP gestartet wurde oder weil das physikalisches Interface, auf welchem das virtuelle Interface von VR 1 basiert, sich im Status down befindet, so muß verhindert werden, daß der Status von VR 2 auf master geht. Durch Slave Action down für VR 2 wird der OperAdminState des VR 2 auf down gesetzt, wodurch auch das virtuelle Interface des VR 2 down gesetzt wird. Status Backup Die zweite Regel in Abbildung 1 kann bei Master-Priorität 255 entfallen, da hier nur die Zustände master oder init erreicht werden können. Ein VR mit Priorität 255 wird sich immer zum Master erklären, wenn er eingeschaltet ist und das physikalische Interface up ist. Wurden Prioritäten von 1 bis 254 verwendet, so ist bei jedem virtuellen Router der OperState backup möglich. Befindet sich VR 1 im OperState backup, so muß der OperAdminState von VR 2 u p gesetzt werden, damit der 06 Ausgabe 06/2004 30 OperState von VR 2 abhängig von den Advertisements des anderen Routers auf master oder backup gehen kann. Status Master Ist VR 1 im OperState master wie bei der Regel 3. in Abbildung 1, so muß es auch ermöglicht werden, daß VR 2 zum Operstate master wechseln kann. D.h. der OperAdminState von VR 2 muß auf up gesetzt werden. Für die Regeln 4. und 5. und 6. gilt dasselbe Verhalten, wie wir es für die Regeln 1. bis 3. erklärt haben, nur umgekehrt. Ändert der VR 2 seinen OperState, so muß abhängig davon der Status am VR 1 geändert werden. BINTEC-X4100 Setup Tool BinTec Communications AG [BRRP][TASKS]: Task List brrp_router_1 ___________________________________________________________________ Task ID Master Slave Protocol Trigger VR_ID/IFC 1 1 1 2 2 2 BRRP BRRP BRRP BRRP BRRP BRRP Init backup master Init backup master ADD Protocol Action VR_ID/IFC 1 1 1 2 2 2 BRRP BRRP BRRP BRRP BRRP BRRP DELETE down up up down up up 2 2 2 1 1 1 1.) 2.) 3.) 4.) 5.) 6.) EXIT Abb. 1: Die Task-Konfiguration am Master Router Redundanz bei VPN Zusätzliche Hinweise gilt es bei VPNTunneln (VPN-PPTP, VPN-IPSec) zu beachten. Denn wird das redundante Routersystem als VPN-Gateway für PPTP oder IPSec Tunnel genutzt, so muß sichergestellt werden, daß die über Tunnel angebundenen Standorte den Wegfall der Verbindung registrieren, um einen neuen Tunnel aufbauen zu können. Es erfolgt kein Abgleich der Sessions zwischen Master- und Backup-Router! Bei Ausfall des Master-Router erfolgt die Übernahme der IP- und MAC-Adressen durch den Backup-Router innerhalb von knapp drei Sekunden. Bis zum Neuaufbau der Tunnel ist die Verbindung zu den angebundenen Standorten unterbrochen. Die Erkennung des Ausfalls vom angebunden (Außenstellen)-Router dauert sowohl bei IPSec- als auch bei PPTP-Tunneln ca. 20 Sekunden. Eine entsprechende Konfiguration muß auf allen am VPN beteiligten Routern erfolgen, am zentralen Master-Router, am zentralen BackupRouter, und am Außenstellen-Router. Abbildung 2 zeigt die Tunnelüberwachung bei PPTP-Tunneln, Abbildung 3 bei IPSec-Tunneln. Bei den PPTP-Tunneln muß man die Keepalives aktivieren, bei den IPSec-Tunneln die Heartbeats. BINTEC-X4100 Setup Tool BinTec Communications AG [VPN][ADD][PPP]: PPP Settings () brrp_router_x _____________________________________________________________________ Authentication Partner PPP ID Local PPP ID PPP Password MS-CHAP V2 Keepalives on Link Quality Monitoring off OK CANCEL Abb. 2: Überwachung bei PPTP-Tunneln BINTEC-X4100 Setup Tool BinTec Communications AG [IPSEC][ADVANCED]:IPsec Configuration-Advanced Setting brrp_router_x _____________________________________________________________________ Ignore Cert Req Payloads : no Dont send Cert Req Payl. : no Dont Send Cert Chains : no Dont send CRLs : yes Heartbeat setting : both Dont send Key Hash Payl. : no Trust ICMP Messages : no Dont Send Initial Contact: no Sync SAs With Local Ifc : no Max. Symmetric Key Length: 1024 Use Zero Cookies : no enable PMTU Discovery Peer List Management > SAVE Abb. 3: Überwachung bei IPSec-Tunneln 06 Ausgabe 06/2004 31 CANCEL : no h HOTLINE CISCO Aironet Uptodate Access Points von VX Works auf Cisco IOS Von Jörg Marx Die Aironet Wireless Komponenten sind bekanntermaßen vor Jahren von Cisco hinzugekauft worden. Bislang wurden diese Geräte mit einer eigenen Software mit dem Namen VX-Works betrieben. Hierbei gab es die Möglichkeit die Konfiguration sowohl über eine umständliche serielle Verbindung als auch über ein Browser Front End zu konfigurieren. Jetzt wurde für die Cisco Aironet Komponenten ein eigenes IOS-Image verfügbar. D Die Konfiguration eines Cisco Aironet Access Points mittels serieller Verbindung über VX-Works war sehr gewöhnungsbedürftig, wenngleich die Konfiguration über das Browser Frontend recht komfortabel ist. Da Cisco aber alle Geräte mit der IOS-Software ausstatten möchte, um eine einheitliche Oberfläche über alle Geräte hinweg zu erhalten, wurde jetzt auch bei den Cisco Aironet Komponenten ein IOS-Image eingerichtet. Es ist für die Cisco Aironet Access Points 350, 1100 und 1200 gedacht, nicht aber für die alten 340 Access Points verfügbar. Wir möchten Ihnen am Beispiel eines Cisco Aironet 1200 Access Point zeigen, wie ein Upgrade durchgeführt wird. HOTLINE Conversion Tool Cisco bietet für den Aironet Access Point 1200 ein Conversion Upgrade Image von VX-Works auf Cisco IOS 12.2(13)JA3 an. Für das eigentliche Upgrade von der VXWorks Software auf die IOS-Software sollten Sie jedoch das Aironet Conversion Tool nutzen. Nur hiermit sind Sie in der Lage, die bestehende VX-Works Konfiguration des Access Point nach dem Update auch in der IOS-Konfiguration wiederzufinden. Denn das Aufspielen des reinen IOS Conversion Upgrade Image löst einen Factory Default auf dem Access Point aus. Was unangenehmerweise bedeuten würde, daß Ihre alte Konfiguration verloren wäre. Die Bedingung zum Update eines 1200 Access Points ist die VX-Works Software Version 12.03T, 12.02T, 12.01T1, 12.00T, 11.23T oder 11.21. Nicht zu verwenden ist die Software Version 12.04, da diese nicht mit dem Upgrade Image oder dem Conversion Tool kompatibel ist. Weiterhin müssen Sie sicherstellen, daß Ihr Access Point mindestens 4 MB freien Speicher hat (vgl. Abb. 2). Hierzu müssen Sie die folgenden Punkte beachten. Stellen Sie den Punkt Set the Maximum memory reserved for Detailed Event Trace Buffer (bytes) unter dem Menüpunkt Event Handling Setup page auf 0. Sie sollten einen Download der Systemkonfigurationen durchführen, zu finden unter dem Punkt Services / Cisco Services / Manage System Configurations. Abb. 1:Die alte VXWorks Oberfläche Abb. 2:Einstellungen für die Speicheroptimierung 06 Ausgabe 06/2004 32 Abb. 3: Menü für Software Update Wireless Software Wie kommt man nun an das entsprechende IOS-Image welches zum Update benötigt wird? Gehen Sie hierzu über die Cisco Webseite unter http://www.cisco.com/ public/sw-center/sw-ios.shtml. In dem linken Menü finden Sie den Punkt ”Wireless Software” über diesen gelangen Sie zur nächsten Seite. Auf dieser Seite wählen Sie Option #2: Aironet Wireless Software Display Tables. Hier angekommen müssen Sie auf den Punkt Cisco Aironet 1200 Series (Vx Works) gehen, nur hier finden Sie anschließend das benötigte Upgrade Image. Auf der Seite Cisco Aironet 1200 Series (Cisco IOS Software) finden Sie nur die reinen IOS-Images. Diese sind nicht für ein Upgrade eines Access Points mit Vx Works gedacht. Die anschließende Befragung müssen Sie über sich ergehen lassen, um an das Image zu kommen. Auf dieser Seite finden Sie dann auch das Conversion Tool. Auf neuen Geräten Im ersten Schritt möchte ich Ihnen erklären, wie Sie ein Update einzig und allein mit dem Upgrade Image durchführen. Das würde z.B. bei neu erworbenen Geräten, auf denen noch keine Konfiguration hinterlegt ist, Sinn machen. Laden Sie sich hierzu das Image mit dem Namen AP1200-Cisco-IOS-Upgrade-Image-v3.img herunter. Kopieren Sie das Image auf den Rechner, von dem aus das Update durchgeführt werden soll. Dieser Rechner sollte eine IP-Adresse aus dem gleichen Bereich haben wie der Access Point, der dieses Update erhalten soll. Das Image wird erst einmal genau wie jedes andere Software Update auf den Access Point geladen. Hierzu gehen Sie bitte wie folgt vor. Über die Browser Oberfläche des Access Points gehen Sie auf den Punkt Setup und wechseln von hier auf Cisco Services. Unter dem Punkt Fully Update Firmware wählen Sie das Feld Through Browser (vgl. Abb. 3) und gehen auf das Update Image, wie oben beschrieben. Update Prozeß Abschließend klicken Sie auf das Feld Browser Update Now. Jetzt beginnt der eigentliche Update Prozeß. Achten Sie darauf, daß während der Update Prozedur nichts an dem PC und dem Access Point geändert wird, daß z.B. nicht der Power Stecker gezogen wird. Wenn es zu einem Abbruch der Update Prozedur kommt, könnte das dazu führen, daß Ihr Access Point unbrauchbar ist und Sie diesen eventuell an Cisco einsenden müßten. Die Update Routine kann bis zu 30 Minuten dauern. Also nicht ungeduldig werden! Ist das Update abgeschlossen, werden Sie gefragt, ob Sie jetzt das Gerät rebooten möchten. Wenn Sie das mit Ja bestätigt haben, wird gebootet. Anschließend wird dies mit dem neuen IOS-Image wiederholt.(Hab ich den Inhalt richtig verstanden?Dor) Defaultmäßig hat der Access Point jetzt den UsernameCisco mit dem Passwort Cisco. Das reine Upgrade ist damit auch schon abgeschlossen. In der nächsten Ausgabe werden wir es mit dem Conversion Tool probieren. Freigaben kontrollieren Windows richtet für vernetzte Umgebungen standardmäßig einige Ordner und Objekte so ein, daß sie vom Netz aus auch von anderen Anwendern angesprochen werden können. Dazu zählt beispielsweise der Drucker oder der Ordner Gemeinsame Dokumente. Generell ist es ratsam, wenn Anwender ihre Freigaben regelmäßig überprüfen. Aus Sicherheitsgründen sollten jedenfalls keine kompletten Laufwerke freigegeben werden. Welche Elemente auf einem lokalen PC freigegeben sind, erfährt der Anwender, wenn er über Start / Systemsteuerung / Verwaltung die Computerverwaltung aufruft, im linken Verzeichnisbaum auf den Eintrag Freigegebene Ordner und dann auf Freigaben klickt. Allerdings kann er in diesem Dialog die vorhandenen Freigaben nicht aufheben. Das erledigt er - oder meist sein Helpdesk - auf Kommandozeilenebene. Wechseln Sie über Start und Ausführen zur Ausführen-Box, und tippen Sie das Kommando cmd ein. Bestätigen Sie mit OK. In der DOSBox geben Sie den Befehl net share ein, der unverzüglich alle Freigaben auflistet. Sollte sich dabei ein komplettes Laufwerk befinden, das private Daten enthält, heben Sie diese Freigabe auf und zwar mit dem Befehl net share [Laufwerksbezeichnung] /delete. Übrigens bedeutet ein Dollarzeichen $ hinter einem Laufwerk oder Ordner, daß diese zwar im Netz freigegeben, aber für andere Anwender nicht sichtbar sind. Eine Netzsuche nach verfügbaren Laufwerken führt dann ins Leere. Nur wer exakt die Bezeichnung kennt, kann dieses Laufwerk im Netzwerk ansprechen. Ein solches Versteckspiel bietet sich an, wenn man einen Ordner im Netz nur bestimmten Personen zugänglich machen will. 06 Ausgabe 06/2004 33 h HOTLINE NOVELL Dynamic Installation einer DNS Cluster Ressource Von Jörg Marx Ein DNS-Server ist heutzutage ein vielbeschäftigter Dienstleister in einem Netzwerk. Da er schier unabkömmlich ist, ist es durchaus zu überlegen, diesen wertvollen Service möglichst redundant auszulegen. Novell bietet mit den DNS Cluster Services dazu die Möglichkeit, einen DNS-Server als Cluster-Enabled Ressource zur Verfügung zu stellen. Wie Sie das tun, möchten wir Ihnen in diesem Artikel erklären. D Das DNS-Protokoll setzt auf dem TCPbzw. dem UDP-Protokoll auf. Es nimmt die Umwandlung der IP-Adressen in Internet-Namen vor und gehört zu der Gruppe der Name-Service-Protokolle, bei denen die Internet-Adressen in Dotted Decimal Notation durch logische Internet-Namen ersetzt werden. Das DNS-Protokoll wird von DNSServern unterstützt. Diese bieten einen hierarchisch geordneten Namensraum, um Firmen die Möglichkeit zu geben, Maschinennamen und Adressen selbst zu bestimmen. DNS unterstützt auch verschiedene Verzeichnislisten zwischen der elektronischen Post (E-Mail) und IP-Adressen. Das DNS-Protokoll ist in den RFCs 881, 882, 883, 1034 und 1035 beschrieben, wird aber heute durch das transaktionsorientierte UDP-Protokoll ersetzt. HOTLINE Top Level Domains DNS ist wie ein Baum aufgebaut. Am oberen Ende steht die Wurzel (root), diese wird dargestellt durch ”.” . Darunter befinden sich die sogenannten TLDs (Top Level Domain). Unterhalb der TLDs sind die Domains mit eventuellen Unter-Domains aufgehängt. In diesen Domains kann es dann beliebige Hostnamen geben. Der Name wird anschließend immer nach dem Schema h o s t . s u b d o m ain(s).cdomain.topleveldomain aufgebaut. Bei der Top-Level-Domain handelt es sich um die maximal dreistellige Endung des Internet-DomainNamens. Dies kann die Kennzeich- nung einer Organisation, einer Institution oder eines Landes sein. Handelt es sich bei der Endung um eine Zwei-Letter-Domäne, dann kennzeichnet sie das Land, die Drei-LetterDomänen kennzeichnen nationale Organisationen, Institutionen sowie behördliche, kommerzielle und nichtkommerzielle Einrichtungen. Allen geläufige Beispiele für Zwei-LetterDomänen, die als ccTLD bezeichnet werden, sind .de für Deutschland oder. at für Österreich, für Drei-Letter-Domänen, die als gTLD bezeichnet werden, sind es com für kommerzielle Organisationen, e d u für Lehrinstitutionen oder gov für USamerikanische Regierungsbehörden. Cluster-Enabled Damit die Aufgaben eines DNS-Server erledigt werden, bietet Novell auf ihren Netware Servern beste Möglichkeiten, diesen Dienst hochredundant auszulegen und zwar mit den Cluster Services. Hiermit können Sie den DNSServer gleich als Cluster-Enabled Ressource im Netzwerk bereitstellen. Um sie jedoch zu installieren wird von Novell eine weitere Cluster Ressource vorausgesetzt, der Cluster Enabled DHCP-Service, da dieser bereits über eine Secoundary IP-Adresse und einen virtuellen Server verfügt (s. TN 05/2004). Die Installation des Cluster-Enabled DNS-Servers ist in drei Schritte aufgegliedert: in das Anlegen des DNS-Server Objekts, in das Modifizieren der NCP-Server der physikalischen Cluster Server und schließlich in das Anlegen der DNS Cluster Ressource selbst. DNS-Server Objekt Um den weiteren Installationsschritten besser nachvollziehen zu können, sollten Sie sich vielleicht den Artikel aus der letzten TechnikNews zum Thema ”Cluster Enabled Konfiguration eines DHCP-Servers” zur Seite legen, da einige Konfigurationspunkte auf diesen Artikel verweisen werden. Im ersten Schritt installieren Sie den DNS-Server. Hierzu starten Sie die DNS/DHCP Management Konsole von einem Client aus. Erzeugen Sie ein neues DNS-Server Objekt, bei der Auswahl des Server Objektes wählen Sie keinen der physikalischen Cluster Knoten aus sondern die virtuelle Ressource, in unserem Beispiel währe das die Ressource FWN-CLUST-1_DATA POOL_SERVER.cs. Anschließend vergeben Sie noch einen Hostnamen 06 Ausgabe 06/2004 34 und legen das neue Objekt an (vgl. Abb. 1). Dieses finden Sie anschließend in dem Container wieder, wo schon die anderen Cluster Objekte angelegt wurden. NCP-Server Zum Modifizieren der NCP-Server der physikalischen Cluster Server gehen Sie wie folgt vor. Starten Sie die ConsoleOne auf Ihrem Client. Anschließend öffnen Sie die Eigenschaften des virtuellen Server Objektes und gehen auf das FeldSonstiges. Unter den hier erscheinen Attributen müßten Sie drei Eintragungen mit dem Namen: DNIP:LocatorPtr, DNIP:DHCP Server Referenz und DNIP:DNS Server Referenz finden. Über diese Einträge wird definiert von wo das DNS-Server Objekt seine Konfiguration zu lesen hat. Wenn wir nun davon ausgehen, daß wir auf den Cluster Servern FWNCLUST-11 undFWN-CLUST-12 die neue DNS-Server Ressource laufen lassen wollen, dürfen die oben angesprochenen Einträge auf den Eigenschaften dieser Server natürlich nicht fehlen. Hierzu starten Sie wieder die ConsoleOne und gehen erst auf die Eigenschaften des Servers FWNCLUST-11 und hier auf das Feld Sonstiges. Fügen Sie hier die fehlenden Attribute über den Button rechts ADD hinzu (vgl. Abb. 2). Stellen Sie sicher, daß die Attribute, die Sie den physikalischen Serverobjekten hinzufügen, komplett identisch sind mit denen auf dem virtuellen Serverobjekt. Die gleichen Änderungen der Attribute müssen Sie natürlich auch auf dem Server Objekt FWN-CLUST-12 durchführen. Wenn Sie für den DNS-Server die gleiche Node verwenden wie schon für den DHCP-Server, müßten Sie auf den jeweiligen physikalischen Cluster Server nur das eine AttributeDNIP:DNS Server Referenz hinzufügen. DNS Cluster Ressource Im letzten Schritt legen wir die DNSCluster Ressource an. Auch hierzu nutzen wir die ConsoleOne und gehen auf das Cluster Objekt. Hier ha- ben Sie die Möglichkeit, über die obere Menüleiste das Feld anzuwählen, mit dem man eine neue Cluster Ressource installieren kann. Sie sollten einen Cluster Ressourcename wählen, der direkt zu verstehen gibt, Abb. 1: Anlegen des DNS-Server Objektes wozu dieser Service eigentlich dient, in unserem Fall heißt er DNS_CLUSTER. Als Inherit From Templa te wählen Sie den Generic IP Service aus. Weiterhin sollten Sie das Feld Define Additional Pro perties anwählen und abschließend über Cre ate diese ResAbb. 2: Eintrag der DNS-Attribute auf den Server FWN-CLUST-11 source auch anlegen (vgl. Abb. 3). Scripts modifizieren Anschließend müssen Sie die Loadund Unload-Scripts zum Laden bzw. Entladen der Ressource modifizieren Im Load-Script müssen die folgenden Zeilen enthalten sein: # Loading Cluster Enabled DNS Server # ADD Secondary IP Address add secondary ipaddress 29.1.100.141 # Loading DNS Server SYS:System\NameD –d Das Unload Script muß die folgenden Kommandos beinhalten: # Unloading Cluster Enabled DNS Server unload NameD # DEL Secondary IP Address del secondary ipaddress 29.1.100.141 Nun starten Sie die ConsoleOne und schalten die Anzeige in der oberen Menüleiste auf den Cluster-View um. Hier müßten Sie jetzt die neue DNSRessource mit dem Status Offline sehen. Sie müssen diesen Status nur noch aufonline umstellen und schon ist Ihre DNS-Cluster Ressource aktiv. Auf dem Server, auf dem diese Ressource geladen wurde, finden Sie noch 06 Ausgabe 06/2004 35 Abb. 3: Anlegen der DNS Cluster Ressource einen weiteren Screen mit dem Namen NAMED. Hier können Sie kontrollieren, ob z.B. das Laden fehlerfrei verlaufen ist und wenn nicht, woran dies liegen könnte. Die meisten Fehler bei der Installation sind jedoch die in den Load- bzw. Unload Scripts. Achten Sie hier deshalb genau auf die Syntax, auch die Groß und Kleinschreibung muß strikt beachtet werden. Es empfiehlt sich, abschließend noch einen Failover Test durchzuführen. Hierbei gehen Sie wieder über ConsoleOne auf die Cluster Ressource und migrieren diese auf einen anderen Server. Wenn das alles fehlerfrei funktioniert, können Sie davon ausgehen, daß Ihre DNS-Cluster Ressource den Dienst aufnehmen kann. h HOTLINE NOVELL Zuviel ist zuviel NMAS standardmäßig installieren? Von Matthias Dörffel Die Novell Modular Authentication Services (NMAS) sollen zusätzliche Zugriffskontrollmechanismen zum Paßwort integrieren, zum Beispiel den Fingerabdruck. Sicherlich für einige Anwender eine ganz nsützliche Sache. Was mögen sich aber die Entwickler dabei gedacht haben, als sie erstmalig ab der Novell-Client Version 4.90 für Windows 2000 und XP die NMAS-Komponenten standardmäßig installieren ließen? H Haben Sie in Ihrem Netzwerk verschiedene NetWare- und eDirectory-Versionen und jede Menge Arbeitsstationen, werden Sie auf kurz oder lang bestimmte Software-Komponenten updaten müssen. Wenn dann irgendwo eDirectory v8.7.1.1 mit der Novell-Client Version 4.9x zusammentrifft, haben Sie unter Umständen plötzlich erhebliche Probleme. Welche Komponenten zuerst installiert waren, ist dabei unerheblich. Besonders ungünstig kann es werden, wenn einige hundert Arbeitsstationen mit einem entsprechenden Novell-Client ausgerüstet worden sind, bevor der erste Server in Ihrem NDS-Baum, der zugleich eine NDS-Partition mit Ihren User-Objekten enthält, auf eDirectory v8.7.1.1 upgedated wird. Dann häufen sich die Probleme, wenn die Paßworte der Anwender ablaufen oder Sie diese einfach nur ändern wollen. Recht häufig, wenn auch nicht immer, erhalten Sie dann eine irreführende Fehlermeldung (s. Abb. 1). Die Fehlermeldung tritt auf, wenn der Anwender die systembedingte Meldung erhält, sein Paßwort sei abgelaufen, und er hätte nur noch die konfigurierte Anzahl von Grace Logins, aber auch dann, wenn Sie als Administrator versuchen, ein Benutzerpaßwort über NetWare Administrator (s. Abb. 2) oder Novell ConsoleOne zu ändern. Abb. 1 und 2: Irreführende Fehlermeldungen Replika der NDS-Partition mit den User-Objekten. Neben den bereits beschriebenen Schwierigkeiten gab es u.a. Probleme bei der Anmeldung von ARCserve-Host Servern auf Remote NetWare Servern. Schnell zeigte sich, daß keinerlei Probleme auftraten, wenn der upgegradete Server abgeschaltet wurde oder auf der Server-Konsole das Login nach Löschen aller bestehenden Verbindungen disabled wurde. Auf den Arbeitsstationen half auch hier ein Entfernen der NMAS-Komponenten. Schrittweise HOTLINE Weg damit? Zugleich wurde versucht, mit dem Novell-Support eine Lösung des Problems zu Abb. 3: Distribution Options finden. Auf dem Server wurde zunächst ein Upgrade auf NMAS v2.3 vorgenommen. Danach wurde eine Versuchsstation schrittweise von der Die erste Aussage, die unser Kunde vom Novell-Support in den USA dazu bekam, hieß noch sinngemäß NMAS solle ja nur dort installiert werden, wo es wirklich gebraucht würde, sonst bringe es keinen Vorteil. In der betroffenen Lokation wurde daraufhin NMAS von allen 4.9x Client deinstalliert und das Problem war zunächst vergessen. Da sich Dank der Architektur des NovellClients die NMAS-Komponenten über die Systemsteuerung-Software separat entfernen lassen, war das auch nicht weiter schwierig. In einer anderen Lokation wurden in den folgenden Wochen einige hundert Clients mit den NMAS-Komponenten installiert und liefen zunächst problemlos. Dann wurde eDirectory auf einem ersten Server zur genannten Version upgedated und der Server erhielt zugleich eine 06 Ausgabe 06/2004 36 Client-Version v4.90 auf v4.90 SP1 und schließlich auf v4.90 SP1A upgedated. Nichts von alledem half, das Problem zu beseitigen. Nachdem auch das nach SP1A erschienene Update derNWGINA.DLL keinen Erfolg brachte, analysierte der Novell-Support in Düsseldorf einen entsprechenden Trace. Vor der offiziellen Veröffentlichung erhielten wir zeitnah eine neue NETWIN32.DLL, die die bestehenden Probleme behob. Diese ist mittlerweile im Client-Patchkit SP1A PK1 enthalten, das wir für Sie auf der Monats-CD mitliefern. Client-PCs, die das Update erhalten haben, nicht mehr anmelden können. Der Bootvorgang bis zum Erscheinen der Novell-Anmeldemaske ist deutlich verlangsamt, und dann können Sie eintippen, was Sie wollen. Ursache ist ein falsch übernommener Serviceeintrag in der Registry. Unter HKEY_LOCAL_MACHINE\SOFTWARE\Novell\ NetWareWorkstation finden Sie statt SRVLOC unter WXP den Eintrag S R V L O G und unter W2k den Eintrag S;R;V;L;O;C;;. Ändern Sie den Eintrag im Applikationsobjekt oder mit REDEDT32 auf den betroffenen Arbeitsstationen. Wenn Sie (N)icht (M)ehr (A)ls (S)ie benötigen installieren wollen, können Sie NMAS auch direkt bei der Installation des Novell-Clients deselektieren. Bei einer Installation auf wenigen Rechnern, reicht es, die Markierung des entsprechenden Kontrollkästchens aufzuheben, verteilen Sie den Client über ein Applikationsobjekt, können sie auch in diesem entsprechende Änderungen vornehmen (s. Abb. 3). Falscher Service Aber auch im Client-Patchkit haben wir schon einen Effekt beobachtet, der sich störend auswirken kann. Wenn Sie die *.REG-Datei des Patches in ConsoleOne in ein Applikationsobjekt einfügen, kann es vorkommen, daß sich SSL Security Workshop Nortel Networks Alteon SSL Accelerator Das SSL/TLS Protokoll stellt eine einfache und universell einsetzbare Lösung zur Absicherung von Inter-netverbindungen dar. Die Einsatzgebiete reichen von Transaktionen im E-Business und der Übermittlung von Kreditkarten-Informationen bis zur Absicherung von Extra-nets, dem Remote LAN-Zugriff oder dem Web-Access auf Mail Accounts. Ein eintägiger Workshop des Compu-Shack Support zeigt die praktische Inbetriebnahme und Konfiguration des Alteon SSL Accele-rator. SSL Beschleuniger Durch die protokollbedingten Sicherheitstechnologien führt der Einsatz von SSL/TLS zur Minderung der Leistungsfähigkeit der verwendeten Server, sofern diese selbst für die Abarbeitung der gesicherten Verbindungen zuständig sind. Um diese Leistungsminderung zu ver- meiden, wurde der Nortel Networks Alteon SSL Accelerator entwickelt, eine spezielle IP-Hardware, die für eine performante und effektive Bearbeitung der SSL/TLS-Sessions sorgt. Ein weites Feature-Set und hohe Performance werden in einem System kombiniert. Hieraus ergeben sich die folgenden Vorteile: - Ende-zu-Ende Verschlüsselung - FIPS 140-1 Level 3 zertifiziert - Client- und ServerAuthentisierung - Content Intelligent Switching - Hochverfügbarkeitskonfiguration Unter Fachleuten Ziel unseres eintägigen Support Workshops ist es, den Teilnehmern die Inbetriebnahme und Basis-Konfiguration des Alteon SSL Accelerator praxisnah zu vermitteln, um die Vorteile seiner performanten Technologien im eigenen Unter- 06 Ausgabe 06/2004 37 nehmen oder bei Kunden effektiv nutzen zu können. Der Workshop wird von erfahrenen Praktikern gehalten, von Support Engineers, die die entsprechende Zertifizierung des Herstellers Nortel Networks als Certified Support Specialist – Alteon besitzen. Inhalte des Workshops sind: - Switch Administration - Generierung, Hinzufügen und Update von Zertifikaten - Virtual SSL Server Konfiguration - Real Server Konfiguration - Filter Konfiguration Selbstverständlich können die Inhalte des Workshops nach den eigenen Vorstellungen der Teilnehmer erweitert und modifiziert werden. Bei Fragen zu Preisen und Terminen erreichen Sie das Support Team unter der Rufnummer 02631-983988 oder per E-Mail-Anfrage an [email protected]. p PRAXIS BACKUP UND RESTORE Unter Kostenaspekten Fragen zu aktuellen Storage-Technologien beantwortet das Compu-Shack Team Server&Storage unter: Tel.: 02631/983-455 eMail:[email protected] Tandberg SLR Autoloader Spezifikationen Von Gerold Volkmann Unternehmen wachsen bekanntlich mit ihren Daten. Daher ist es durchaus richtig, für den Fall, daß man die doppelte Menge an Speicherkapazität benötigt, schon frühzeitig über den Erwerb eines Autoloaders statt eines Einzellaufwerkes nachzudenken. Die neueste SLR-Generation gibt dem Benutzer heutzutage allerbeste Möglichkeiten, das Backup über den Einstieg in die Automation so kostengünstig wie selten zuvor zu realisieren. K Kontinuierlich optimierte Produktionsabläufe und die verstärkte Abnahme von Autoloadern im Markt haben zu einer deutlichen Senkung des Anschaffungspreises geführt. Einzelne Autoloader liegen nur noch minimal über dem Preis eines normalen Bandlaufwerkes. Im speziellen bieten die SLR Autoloader für kleinere und mittlere Unternehmen eine preisgünstige Lösung zur automatischen Datensicherung in Entry-Level-Server- und Mid-range-Server-Bereich an. Als Einstieg in die Automation bietet sich vor allem der überaus preisattraktive Tandberg SLR75 Autoloader an. Für den Midrange- bzw. Medium-Bereich empfiehlt sich der SLR100 Autoloader mit einer Kapazität von 400/ 800 GByte oder der neue Tandberg SLR 140 Autoloader mit 560 GByte bzw. 1,1 TByte komprimiert. Diese beiden Autoloader sind speziell für Unternehmen geeignet, die größere Datenmengen speichern und archivieren müssen, und überall dort zu empfehlen, wo die Datenzugriffszeit eine wichtige Rolle spielt. PRAXIS Ausstattung Alle SLR Autoloader von Tandberg Data verfügen über einen Barcode Reader zur sekundenschnellen Inventarisierung der SLR Bänder. Ein austauschbares Magazin mit Platz für bis zu acht Cartridges sorgt für eine einfache Entnahme und Bestückung mit Bändern. Empfehlenswert ist es, ein Slot im Magazin für die Reinigungskassette zu reservieren, um das SLR welches die Gerätefunktionen permanent überwacht und bei Störungen Flags setzt, die durch die eingesetzte Backupsoftware in Fehlermeldungen umgesetzt werden. Sicherheit Laufwerk automatisch zu reinigen. Der achte Slot kann dann beispielsweise der Reinigungskassette vorbehalten bleiben, die den Schreib-/Lesekopf regelmäßig säubert. Eine fehlerfreie Aufzeichnung gewährleistet außerdem der Reed Solomon Error Correction Code (ECC) Level 10. Durch ECC lassen sich Datensätze selbst dann komplett rekonstruieren, wenn fast alle Daten eines Kanals alterungsbedingt oder durch Knicke beschädigt sind. Wichtige Sicherheitsinformationen liefern Tape Alert und die neue Media-Management-Funktion. Durch die Beschaffenheit des Magazins können Administratoren bis zu einer Woche eine automatische Datensicherung durchführen und dabei gleichzeitig die größte Fehlerquelle bei einer Datensicherung, das menschliche Versagen, eliminieren. Alle SLR Autoloader besitzen standardmäßig das Frühwarnsystem “Tape Alert”, Ein Vorteil der Automation ist selbstverständlich die Inventarisierung der Bänder durch den Barcode Reader. Ein wichtiger Aspekt hierbei ist die Sicherheit. Ein Vertauschen von Bändern kann eventuell einen schweren Schaden verursachen, was durch das Vorhandensein des Barcode Readers ausgeschlossen wird. Bei den meisten Autoloadern wird dieses Feature nur optional angeboten. Doch verfügen alle SLR Autoloader von Tandberg Data serienmäßig über einen Barcode Reader. Die Sicherheit einer korrekten Datensicherung ist der eine Gesichtspunkt, der wichtige andere Aspekt ist, die Daten auch vor Dritten zu schützen. Durch einen Sicherheitscode läßt sich die Gehäusetür sperren, wodurch unbefugter Zugriff zum Laufwerk, Magazin oder irgendeiner Cartridge während des Backups verhindert wird. Eine einfache Bedienung der SLR Autoloader wird durch ein entsprechendes LC-Display garantiert. Alle Eingaben erfolgen über dieses mehrzeilige LC-Display. Für das Setup sind lediglich drei menügesteuerte Schritte erforderlich. Die Verbindung zum Server wird über SCSI-Ultra2 Wide und das LVD/SE-Interface hergestellt. Der großzügig bemessene 8-MB-Puf- 06 Ausgabe 06/2004 38 Vorteile automatischer Wechselsysteme: • Ausschalten der Fehlerquelle “Mensch” • Vollautomatische, unbeaufsichtigte Verwaltung kompletter Datenbestände • Automatisches Einlegen des “richtigen” Magnetbandes • Mechanische Verriegelung des Autoloaders verhindert den Datendiebstahl • Regelmäßige, automatische Reinigung des Streamers zur Erhöhung der Betriebssicherheit • Fernadministration über Remote Control fer sorgt in Verbindung mit der variablen Übertragungsgeschwindigkeit des Laufwerks – diese paßt sich automatisch an die des Host-Busses an – für einen kontinuierlichen Datentransfer. Im Ausbau Durch eine offensive Positionierung ihrer SLR Autoloader ermöglicht Tandberg Data einen einfachen und kostengünstigen Einstieg in die Automation. Die Entwicklungsstrategie ist unverkennbar die, daß die SLR Technologie intensiviert und konti- nuierlich ausgebaut wird. Unübersehbar liegt auch das Hauptaugenmerk der Vertriebsaktivitäten des Herstellers auf der SLR Produktlinie. Zudem wird durch optimierte Prozesse im Service Management konsequent an der Steigerung der Kundenzufriedenheit gearbeitet. All dies dokumentiert klar die Neufokussierung auf SLR basierende Produkte. Die Kunden jedenfalls wird es freuen. Seit Jahresbeginn wurden die Preise des SLR75, SLR100 und SLR140 deutlich gesenkt. Besonders der SLR100 ist eine absolut preisgünstige Empfehlung, Tabelle 1 Laufwerkstyp Anzahl der Laufwerke: Anzahl der Cartridges: Unkomprimierte Transferrate: Komprimierte Transferrate: Unkomprimierte Kapazität: Komprimierte Kapazität (2:1): SLR75 1 8 14,4 GByte/h 28,8 GByte/h 300 GByte 600 GByte SLR100 1 8 18 GByte/h 36 GByte/h 400 GByte 800 GByte SLR140 1 8 21,6 GByte/h 43,2 GByte/h 560 GByte 1,1 TByte Tabelle 1: SLR Leistungsmerkmale wo es Datenvolumen von bis zu 100 GByte in Servern und kleineren Netzwerkumgebungen zu sichern gilt. Einfache Migration in heutige und zukünftige Modelle, Rückwärtskompatibilität und Zuverlässigkeit sind dabei weitere Kriterien bei der Entscheidung für SLR Produkte. Diese strategische Ausrichtung zielt auf eine kontinuierliche Erweiterung des Angebots. Das aktuelle SLR-Portfolio des Herstellers beinhaltet die Modelle SLR5, SLR7, SLR75, SLR100 und SLR140, wodurch für den Kunden in SOHO- und SMB-Umgebungen eine umfangreiche Auswahl besteht, die den jeweiligen Bedürfnissen und Anforderungen entspricht. Technologie Die SLR Technologie ist im wesentlichen gekennzeichnet durch ein einfaches, robustes Design, durch wenige bewegliche Teile und geringen TapeVerschleiß. Dies bewirkt eine relativ hohe Ausfallsicherheit und lange Lebensdauer. Die Kapazitäten und Geschwindigkeiten der SLR Serie werden durch die parallele Nutzung mehrerer Schreib- und Lesekanäle möglich. Bei den hochkapazitiven Modellen folgt ein zusätzlicher Lesekanal vorgezeichneten Servospuren auf dem Band, wodurch die optimale Positionierung des Schreib-/Lesekopfes und somit höchste Datenintegrität erreicht wird. Das ReadWhile-Write-Verfahren garantiert die Tabelle 2 SLR-Laufwerk SLR140 SLR100 SLR140 SLR100 SLR75 SLR60 SLR50 (MLR3) SLR40 SLR7 SLR32 (MLR1) SLR24 (SLR6) SLR5 QIC-4GB SLR(DC) QIC-2GB SLR3 QIC-1000 SLR2 QIC-525 SLR1 QIC-150 L/S L/S L/S L/S L/S L/S L L/S L/S L/S L/S L/S L L L L L SLR75 L/S L/S L/S L/S L L L L L SLR60 SLR50 MLR3 L/S L/S L/S L L L L L L/S L/S L/S L L SLR40 SLR7 L/S L L L L L/S L Tabelle 2: SLR-Kompatibilität L = Lesen / S = Schreiben 06 Ausgabe 06/2004 39 SLR32 MLR1 SLR24 SLR6 L/S L/S L/S L/S L/S L L SLR5 L/S L/S L/S L/S SLR4DC SLR3 L/S L/S L/S L/S L/S L/S L/S p Fragen zu aktuellen SecurityTechnologien beantwortet das Compu-Shack Team Technology Markets Development unter: Tel.: 02631/983-458 eMail: [email protected] PRAXIS absolute Kopie der Informationen auf das Magnetband, indem die Daten während der Aufzeichnung wieder zurückgelesen und mit den Originaldaten verglichen werden. Bei der SLR Technologie befinden sich beide Spulen innerhalb der Cartridge, wodurch das Band nie ausgefädelt und in das Laufwerk gezogen wird, sondern stets geschützt in der Kassette verbleibt. Ein integrierter Bandantrieb hält das Band immer in der optimalen Spannung. Die wesentlichen Verschleißkomponenten befinden sich innerhalb der Data Cartridge, so daß mit dem Wechsel der Cartridge 80 % der verschleißbehafteten Mechanik gegen neue ausgetauscht werden. Das Laufwerk selbst hat nur zwei bewegliche Teile, wodurch der interne Verschleiß auf ein Minimum reduziert wird. Diese Einfachheit ist der Schlüssel zur Zuverlässigkeit, was - Tandberg Data zufolge - eine jährliche Rücklaufquote von weniger als 1,5 % nachdrücklich belegt. PRAXIS Fazit Die SLR Technologieplattform von Tandberg Data ermöglicht zukünftig noch höhere Kapazitäten und schnellere Transferraten für Laufwerke und Automatisierungsprodukte. Migrationsfähigkeit, Rückwärtskompatibilität, Zuverlässigkeit und ein attraktives Preis-/Leistungsverhältnis sind Schlüsselfaktoren einer überzeugenden Technologie. Die Tandberg SLR Autoloader zeichnen sich durch robuste Robotik und Gehäusekonstruktion aus. Das Gehäuse einschließlich Tür ist aus Stahl gefertigt. Der Kunde hat die Wahl zwischen Desktop- und Rackmount-Einschubmodell. Letzteres belegt im Standard19-Zoll-Schrank vier Höheneinheiten und die halbe Breite. Die Systeme unterstützen alle gängigen Betriebssysteme und Backup-Software-Produkte. Es entstehen also keine Kosten für zusätzliche Applikationen. In Verbindung mit den Autoloadern bietet Tandberg Data den Kunden eine Service-Hotline, Schulungen, drei Jahre Garantie sowie kostenlosen VorOrt-Service innerhalb von 48 Stunden während der ersten 12 Monate. NORTEL NETWORKS VPN Gateway 3050 Teil 2: Inbetriebnahme und Grundkonfiguration Von Hardy Schlink Nachdem wir in der letzten Technik-News das VPN Gateway 3050 von Nortel Networks vorgestellt haben, wollen wir uns in dieser Ausgabe der Inbetriebnahme zuwenden und uns der Grundkonfiguration widmen. Wir werden Ihnen aufzeigen, wie Sie ersten Kontakt mit dem Device herstellen, und welche Schritte notwendig sind, um eine Minimalkonfiguration zu implementieren. D Die VPN Gateways 3050, aber auch andere Modelle der Alteon SSL Accelerator Familie werden in Form eines Clusters betrieben. Auch wenn Sie nur ein einzelnes Gerät in Betrieb nehmen und nutzen möchten, ist hierfür die Definition eines Clusters notwendig. Der Cluster besteht in diesem Fall aus nur einem Device. Es lassen sich zu einem späteren Zeitpunkt aber problemlos weitere ASA´s hinzufügen. Wenn mehrere Appliances einen Cluster bilden, so teilen sich diese die gleichen Konfigurationsdaten. Weiterhin können in einem Netzwerk wiederum mehrere Cluster existieren, die jeweils einen eigenen Set an Parametern verwenden. Wir werden uns aber in diesem Beitrag auf die Inbetriebnahme und Grundkonfiguration eines einzelnen ASA beschränken. Inbetriebnahme Der erste Schritt besteht im Aufbau einer Verbindung zwischen Ihrem Management PC und dem VPN Gateway 3050. Wir gehen über die serielle Schnittstellen der beteiligten Systeme, um Zugriff auf das Command Line Interface der Appliance zu erhalten. Hierzu starten Sie auf der Workstation eine Terminal-Emulation wie z.B. das in Windows integrierte Hyperterminal und stellen die in Tabelle 1 aufgelisteten Kommunikationsparameter ein. Tabelle 1 Parameter Baud Rate Data Bits Parity Stop Bits Flow Control Wert 9600 8 None 1 None Tabelle 1: Kommunikationsparameter der Terminal-Emulation Nachdem alle Vorbereitungen abgeschlossen sind und die TerminalEmulation gestartet wurde, drücken wir die Enter-Taste, um anschließend durch Eingabe des Usernamens und Passworts den Loginvorgang abzuschließen. Die standardmäßigen Accountdaten lauten sowohl für den User als auch für das Passwort per Default admin. Aus Sicherheitsgründen sollten Sie das Passwort daher so schnell wie möglich ändern, um den unberechtigten Zugang zur Appliance zu unterbinden. Dieser Schritt ist bereits während der Inbetriebnahme des Systems möglich. Setup Utility Nach dem Login mit den oben genannten Daten erscheint automatisch das Setup Utility Menü, in dem wir bereits die erste Entscheidung treffen müssen. Die ersten beiden Menüpunkte definieren, ob das gerade konfigurierte VPN Gateway 3050 die erste Appliance im Cluster darstellt (new), oder ob Sie einem bestehen- 06 Ausgabe 06/2004 40 Tabelle 2 Enter Enter Enter Enter Enter Enter port number for the management network [1-3]: 1 Angabe des Ports für die Netzwerkverbindung, in diesem Fall Port 1 IP address for this machine: <IP address> Konfiguration der Interface IP-Adresse network mask [255.255.255.0]: <Press ENTER if correct> Bestätigung oder Änderung der Subnetmask VLAN tag id (or zero for no VLAN) [0]: <VLAN tag id or ENTER> Angabe ob VLAN Tagging verwendet werden soll oder nicht gateway IP address (or blank to skip): <gateway IP address> Einstellung des Default Gateway für das IP-Routing the Management IP (MIP) address: <IP address> Konfiguration der Management IP-Adresse, z.B. für den Zugriff über Telnet Tabelle 2: Kommunikationsparameter des Setup Utlility den Cluster beitreten möchten (join). In unserem Fall wählen wir also den Menüpunkt new, da es sich ja um die erste Appliance im Cluster handelt. Das Setup Utility Menü begleitet Sie nun durch die erstmalige Konfiguration, wobei die ersten Eingaben die Portnummer für das Management Netzwerk und die grundlegenden IP-Einstellungen betreffen. In Tabelle 2 haben wir für Sie die einzelnen Option aufgelistet. Anschließend wird das VPN Gateway 3050 unverzüglich versuchen, das Gateway zu kontaktieren und verifizieren, ob die Management IP Address eindeutig ist, und nicht schon bereits im Netzwerk existiert. Diese Aktionen werden in den folgenden Meldungen angezeigt: Trying to contact gateway...ok Making sure the MIP does not exist...ok Sollte es bei einer dieser beiden Anzeigen zu einer Fehlermeldung kommen, so müssen Sie zuerst die Ursachen des Problems beseitigen, bevor mit der Konfiguration der Appliance fortgefahren werden kann. Einstellungen Anschließend zeigt das Setup Menü die nächste Konfigurationsseite an, in der Angaben zur Time Zone, NTP Server und DNS Server einzutragen sind. Durch Betätigen der Enter-Taste bei der Option Enter a timezone or ’select’ [select]: <Press ENTER to select> werden Ihnen verschiedene Zeitzonen zur Auswahl gestellt. Wählen Sie die von Ihnen benötigte Einstellung aus. Danach konfigurieren Sie entsprechend die Optionen für Continent, Land, Region, Datum und Tageszeit. Abb. 1: Der Quick Server Setup Wizard Im Menüpunkt E n t e r N T P server address... ist die IPAdresse eines Network Time Protocol Server anzugeben, unter Enter DNS server address die IP-Adresse des DNS-Server. Im nächsten Fenster des Setup Utility´s geht es im Menüpunkt Generate new SSH host keys (yes/no) um die Absicherung des Zugangs zumVPN Gateway 3050 mit Hilfe sogenannter SSH Host Keys zu erhöhen. Verwendung findet diese Option im Zusammenhang mit dem Aufbau einer Managementverbindung mit dem SSH-Protokoll. Es wird auf jeden Fall empfohlen, für die Generierung der SSH Host Keys die Defaultwerte zu akzeptieren. Der Parameter Enter a password for the „admin“ user ermöglicht Ihnen das oben erwähnte Default-Passwort zu ändern. Mit der Konfiguration der gerade genannten Punkte endet die Arbeit im Setup Utility. Zum Abschluß wird die folgende Systemmeldung angezeigt: Initializing system.... ..ok Setup successful. Relogin to configure. login: 06 Ausgabe 06/2004 41 Die weiteren Einstellungen für das VPN Gateway 3050 nehmen Sie direkt in der CLI vor. Dazu melden Sie sich vorher am System mit dem zuvor vergebenen Passwort an. Setup Wizard Der Quick Server Setup Wizard ermöglicht es, einen funktionsfähigen Virtual SSL Server mit dem von Ihnen benötigten Service schnell und effektiv zu erstellen (s. Abb. 1). Beachten Sie bitte, daß vor der Verwendung des Quick Server Setup Wizard ein Server-Zertifikat im PEM-Format vorliegen muß, welches der VirtualServer anschließend verwenden kann. Im folgenden möchten Wir Ihnen am Beispiel eines Virtual HTTPServers die Verwendung des “Wizard” näher bringen. Im ersten Schritt wechseln Sie nach der Anmeldung am VPN Gateway 3050 in das Menü cfg/ssl, indem Sie in der CLI das Kommando quick eingeben. Anschließend geht es an die Auswahl des Virtual Server Typ, in unserem Beispiel bestätigen wir die Voreinstellung http. Die nächste Zeile fordert uns auf, die IP-Adresse des SSL-Server anzugeben. Zu beach- p PRAXIS ten gilt hierbei, daß es sich um die Virtual-IP-Adresse handelt, die also von den Clients angesprochen wird. Die Vor einstellung des folgenden Punktes L i s t e n p o r t o f server [443]: kann so übernommen werden, da es sich hierbei um den Default-Port 443 des SSL-Protokolls handelt. Anschließend geht es daran, die sogenannten Real Server IP-Adressen zu definieren, wobei es sich um die IP-Adressen von realen im Netz befindlichen Server handelt, zu denen die anfragenden Client nach der Abhandlung des SSL-Protokolls verbunden werden. Die Option Real server port [81]: erlaubt es uns, den TCP Port zu bestimmen, zu dem der Virtual SSL Ser ver connected. Per Default wird die Portnummer 81 vorgeschlagen, die realen Web-Server müssen auf den hier verwendeten Port konfiguriert sein, um den Traffic des ASA empfangen zu können. DATAVOICE Fragen zu aktuellen VoIPTechnologien beantwortet das Compu-Shack Business Development unter: Tel.: 02631/983-458, eMail: [email protected] Über VoIP gesprochen NetLink Wi-Fi-Telefonie im Unternehmen SpectraLink, führender Hersteller im Bereich drahtloser Sprachlösungen für den Arbeitsplatz, bietet eine der derzeit fortschrittlichsten Wi-FiTelefonielösungen für drahtlose Unternehmensnetzwerke. Die NetLink Wireless-Telefone basieren auf einer konvergenten Sprach-Daten-Infrastruktur. So werden nicht nur Kosten gesenkt, sondern auch die Mobilität, Reaktionsfähigkeit und Produktivität der Mitarbeiter in hohem Maße verbessert. PRAXIS Zertifikat benutzen Die Optionen Should the site be password protected (yes/no) [no]: und Is the real server an Outlook Web Access server (yes/no) [no]: können für unsere Zwecke übernommen werden. Erst der Menüpunkt Use existing certi ficate (no/1) [no]: benötigt wieder eine Entscheidung des Administrators. Wir haben hier die Möglichkeit, ein bereits integriertes Zertifikat zu benutzen, hierzu geben wir die entsprechende Nummer an. Wenn die Auswahl no Verwendung findet, werden wir anschließend aufgefordert, eine weiteres Zertifikat zu importieren. Bei der nun folgenden Zeile Do you require chain certificates (yes/no) [no]: übernehmen wir ebenfalls die Defaulteinstellung, womit unsere Beispielkonfiguration abgeschlossen ist. Damit die getätigten Einstellungen aktiv und permanent gespeichert werden, erfolgt an der Konsole die Eingabe des Kommandos apply. Ein weiterer Befehl mit dem Namen cur ermöglicht es uns, die Konfiguration aller Server anzuzeigen. D Die NetLink Wireless-Telefone integrieren sich in die breite Palette innovativer Sprachanwendungen im Netzwerk. Die Vorteile dieser WirelessKonvergenzlösung liegen in der konsequenten Nutzung der WLAN-Infrastruktur für Sprach- und Datenanwendungen. Sie bringen hervorragende Sprachqualität und digitale Funktionen an den Arbeitsplatz, bei voller Integration mit älteren und IP-PBXSystemen. SpectraLink ermöglicht den Einsatz der Wi-Fi-Telefonie für Unternehmen in Geschäftsumgebungen aller Art und ergänzt mit den NetLink Wireless-Telefonen bestehende Netzwerke. Wi-Fi-Telefonie Bei traditionellen PBX-Systemen übernehmen die NetLink-TelefonieGateways den paketweisen Versand von Sprachinformationen über ein WLAN, ohne dabei die Funktionen und Möglichkeiten digitaler Telefone einzuschränken. In Unternehmen mit IP-Telefonieanwendungen unterstützen die NetLink Wireless-Telefone sowohl standardmäßige als auch unternehmenseigene IP-Protokolle für komplette IP-Telefonie-Lösungen. Mit Hilfe des integrierten TFTPClient sind die anfallenden Upgrades für die NetLink Wireless-Telefone 06 Ausgabe 06/2004 42 direkt vor Ort durchführbar. So können die neuesten Protokolle, Funktionen und Fähigkeiten ohne Verzögerungen hinzugefügt werden. Das Sprachpriorisierungsverfahren SpectraLink Voice Priority (SVP) ermöglicht eine hervorragende Sprachqualität bei WLAN-Zugangspunkten und Handgeräten. Dieses Protokoll ist mit gängigen Standards kompatibel, leicht zu implementieren und reduziert die Anzahl der Paketverzögerungen im Sprachverkehr. Access Points mit SVP-Funktion sind bei den führenden Anbietern von Wireless-Netzwerken für Unternehmen erhältlich. Die NetLink WirelessTelefone sind bereits für die Unterstützung neuer Standards wie etwa des 802.11e hinsichtlich Quality of Service konzipiert (vgl. TN 05/2004) und auch auf Wireless Security ausgelegt. Somit profitieren Unternehmen von neuen Entwicklungen hinsichtlich der Leistung und der Sicherheit drahtloser Netzwerke. Integration Bei der Integration in die PBX stellen die NetLink-Telefonie-Gateways die Verbindung zu herkömmlichen Telefonanlagen über eine Standard-Analog-Schnittstelle, eine Primary-RateISDN-Schnittstelle oder eine PBXspezifische Digitalschnittstelle her (vgl. Abb. 1). Die Kapazität des NetLink Telefonie-Gateways beträgt 16 drahtlose Telefone pro Gateway, bei maximal 40 Gateways. Zur Integration in IP-Telefonieserver unterstützen die NetLink Wireless-Telefone Standardprotokolle und eigene IPTelefonieprotokolle, ohne dazu ein separates Gateway zu benötigen (vgl. Abb. 2). Der NetLink SVP-Server sichert in jedem Fall eine hervorragende Sprachqualität in konvergenten, drahtlosen Netzwerken. Die Kapazität des SVP-Servers liegt bei 120 gleichzeitigen Anrufen unter Verwendung eines NetLink TelefonieGateways und bei 80 gleichzeitigen Anrufen unter Verwendung eines IPTelefonie-Servers (einzelner SVP-Server). Die Höchstanzahl von 16 SVPServern unterstützt 850 Anrufe zur selben Zeit. WLAN-Telefonie mit SpectraLink SpectraLink ermöglicht mit den NetLink Wireless-Telefonen modernste Wi-Fi-Telefonie. Die fortschrittlichen Wireless-Telefone erweitern die konvergenten Strukturen ins drahtlose Unternehmensnetzwerk. Die drahtlosen NetLink Handgeräte verfügen über ausgeprägte Leistungsmerkmale. NetLink Wireless-Telefone e340/i640 - Kompatibel mit dem Standard 802.11b (Wi-Fi) - Hervorragende Sprachqualität in konvergierten WLANs - Nahtlose Integration in traditionelle und IP-Telefonsysteme - Unterstützung für H.323 und unternehmenseigene Protokolle - Textnachrichten über OAI (Open Application Interface) - Push-to-talk-Modus (nur NetLink i640 und s640) - Zugriff auf Funktionen über Soft-Keys - Akustischer und Vibrationsalarm - Integrierter TFTP-Client - DHCP oder statische IP-Adressierung - Funkfrequenz 2,4 bis 2,4835 GHz - Übertragungstyp DSSS (Direct Sequence Spread Spectrum) - Übertragungsgeschwindigkeit bis 11MBit/s - Funkgüte: SpectraLink Voice Priority (SVP) - Codecs: G.711 (A- und µ-Law), G.729 AB - Funksicherheit Standard WEP 40 Bit und 128 Bit - Cisco-proprietäres schnelles und sicheres Roaming - Beleuchtete Punktmatrixanzeige mit Symbolen und Empfangsstatusanzeige Das leichte NetLink e340 Wireless-Telefon eignet sich besonders für Büroumgebungen. Das NetLink i640 hat ein robusteres Design und ist das ideale Handgerät für die Industrieumgebung. NetLink Docking Stations s340/s640 Die NetLink s340/s640 Docking Stations sind die ideale Ergänzung für Mitarbeiter, die teilweise am Schreibtisch und teilweise mobil arbeiten. NetLink s340/s640 Dokking Station bieten u.a. folgende Features: - vier programmierbare Standardfunktionstasten für Konferenz, Anrufweiterleitung, Leitung und Halten - vier programmierbare Soft-Keys für bis zu 16 programmierbare Funktionen - neun programmierbare Funktionstasten - integrierte Lautsprecher- und Stummtasten - Push-to-Talk-Funktion (nur NetLink s640) - Integrierte Ladestation (Komplettladung in ungefähr 1,5 Stunden) - Menü-, Funktions- und Navigationstasten zur einfachen Funktionsaktivierung - Anzeige für wartende Nachrichten NetLink i640 Wireless-Telefon 06 Ausgabe 06/2004 43 p PRAXIS Wireless-Telefone Das NetLink e340 Wireless-Telefon eignet sich besonders für Büros, für Umgebungen im Finanzsektor oder in der Hotel- und Gastronomiebranche. Zur großzügigen Ausstattung dieses kompakten Handgeräts gehören unter anderem ein hochauflösendes grafisches Display, menügesteuerte Funktionen und Nachrichtenfunktionen. In seinem leichten, ergonomischen Design bietet das NetLink e340 hervorragende Sprachqualität und Mobilität zu einem günstigen Preis. Daneben steht das NetLink i640 Wireless-Telefon als das branchenweit robustestes Handgerät für Anwendungen am Arbeitsplatz. SpectraLink ist derzeit das einzige Unternehmen, bei dem die Robustheit der Mobilteile durch innovatives Design, fortschrittliche Fertigungsverfahren und strengste Testmethoden sichergestellt wird. Das 180 Gramm leichte NetLink i640 Wireless-Telefon ist äußerst einfach zu bedienen und übersteht souverän die Widrigkeiten des Einsatzes an geschäftigen Arbeitsplätzen. Die Push-to-Talk-Funktion ermöglicht Rundruf-Kommunikation zwischen Mitarbeitern und macht Funksprechgeräte oder Walkie-Talkies überflüssig. Der große Ohrhörer unterdrückt die Hintergrundgeräusche und ist auch bei häufigen oder ausgedehnten Gesprächen höchst bequem zu tragen. on ausgestattet und vereinen den Komfort eines Schreibtischtelefons mit der Flexibilität eines drahtlosen Handgeräts. Da die NetLink Docking Stations über die drahtlose Infrastruktur kommunizieren, entfallen nicht allein Kosten, es werden auch klassische Umgebungen telefonisch erreichbar, in denen das Verlegen von Kabeln bauartbedingt schwierig ist. Am Arbeitsplatz Doch bieten die NetLink WirelessTelefone mehr als nur Sprachkommunikation. Die OAI (Open Application Interface)-Schnittstelle von SpectraLink ermöglicht die Integration in andere Unternehmenssysteme und damit den Einsatz der Handgeräte als Funksprechgeräte, so daß mobile Mitarbeiter stets Zugriff auf wichtige Informationen haben. Die Push-to-Talk-Funktion steht auch auf industriellen NetLink-Handgeräten für die Rundruf-Kommunikation zur Verfügung und optimiert die Produktivität und Reaktionsfähigkeit. Die Kombination aus standardbasierter Architektur, Telefonieintegration für Unternehmen und überragender Sprachqualität macht SpectraLink zur ersten Wahl für Wi-Fi-Telefonie. Abb. 1 und 2: Integration in PBX bzw. IP-Telefonieserver PRAXIS Docking Stations Die Docking Stations NetLink s340 und s640 ergänzen das HandgerätePortfolio von SpectraLink um innovative Tischtelefone. Diese können gleichzeitig als PBX-Endgerät mit allen Funktionen und als Ladestation für die NetLink e340 bzw. NetLink i640 Wireless-Handgeräte eingesetzt werden. Sie sind für Mitarbeiter gedacht, die teilweise am Schreibtisch oder einer Workstation arbeiten, aber auch häufig innerhalb der Arbeitsumgebung unterwegs sind. Sie sind mit Lautsprecher, Ladestation und optionaler Push-to-Talk-Funkti- 06 Ausgabe 06/2004 44 nortel anzeige aus tn 4 06 Ausgabe 06/2004 45 v VORSCHAU D-LINK Knowledge-Days 2004 Wissenswertes zu High-End-Produktneuheiten Im Juni setzt D-Link ihre im Mai begonnene Roadshow “Knowledge-Days 2004” in fünf weiteren Städten fort. Im Mittelpunkt der Veranstaltungen steht jede Menge Wissenswertes zu den neuesten High-End-Produkten. D-Link on the road zeigt dem interessierten Fachhandel aber auch neue Konzepte im Netzwerkgeschäft. M Inklusive Workshop Mit ihrer erfolgreichen Roadshow, die im Mai in Karlsruhe startete, ist D-Link im Juni in weiteren Städten Deutschlands und der Schweiz on Tour. Die Schwerpunktthemen sind “Managebare Switches” und “Security”. Den Fachhandelspartnern werden aber nicht nur neueste Produkte aus dem Layer3 Gigabit- und Firewall- Portfolio vorgestellt, sondern es werden auch die neuen Fachhandelskonzepte von D-Link erläutert. Außerdem können die Teilnehmer anhand von Workshops mit praktischen Übungen in kleinen Gruppen ihr Know-how erweitern. Während des ganzen Tages, aber auch im Anschluß an das Veranstaltungsprogramm stehen den Teilnehmern Mitarbeiter aus D-Link Management, Sales, Produktmanagement und Technik für Fragen und Informationen zur Verfügung. Interessenten können sich auch noch kurzfristig anmelden. Die Termine lauten wie folgt: 03.06.2004 08.06.2004 15.06.2004 22.06.2004 24.06.2004 Nach einer kurzen Vorstellung des Unternehmens erwarten die Teilnehmer umfassende Informationen zum Fachhandelskonzept und zum D-Link Service Network (DSN), mit einem Überblick über das aktuelle D-Link Produktportfolio. Die Vorstellung der neuen Produktentwicklungen wird von zwei Intensiv-Workshops zu den brandaktuellen Themen der High-End Switches und zur Network Security begleitet. Während dieser Workshops besteht die Möglichkeit, in kleinen Arbeitsgruppen unter der fachkundigen Leitung der D-Link Mitarbeiter aus den Bereichen Technik und Produktmanagement selbst aktiv zu werden. Mit neuestem technischen Know-How, guten Verkaufsargumenten und jeder Menge interessanter Informationen gehen die Teilnehmer am Ende des Tages nach Hause. Und wer möchte, ist gerne noch zu einem gemütlichen Abendessen und einem gemeinsamen Ausklang der Veranstaltung eingeladen. Nähere Informationen erhalten Sie unter www.dlink.de. Potsdam Hamburg Essen Frankfurt Zürich VORSCHAU Training-Highlights im Juli/August 2004 Kursbezeichnung Installing, Administering, and Configuring Microsoft Windows XP Professional Compu-Shack Cisco Router Workshop Upgrading to NetWare 6.5 Managing a Microsoft Win Server 2003 Environment Planning, Implementing, and Maintaining a Microsoft Win Server 2003 Active Directory Infrastructure Planning, Impl., Managing and Maintaining a MS Win Server 2003 Environment for an MCSE on Win 2000 Implementing Cisco MPLS Cisco Secure PIX Firewall Advanced Building Cisco Multilayer Switched Networks Building Scalable Cisco Internetworks Introduction to Cisco Networking Technologies Kurs-Nr. MS 2285 Termin 01.07. – 02.07.04 29.07. – 30.07.04 CS Cisco Ro 09.07. – 10.07.04 NV 3018 19.07. – 23.07.04 MS 2274 19.07. – 23.07.04 MS 2279 19.07. – 23.07.04 23.08. – 27.08.04 MS 2297 26.07. – 30.07.04 23.08. – 27.08.04 Cis MPLS 26.07. – 30.07.04 Cis PFA 02.08 – 06.08.04 Cis BCMSN 02.08 – 06.08.04 Cis BSCI 09.08 – 13.08.04 Cis INTRO 17.08 – 20.08.04 Veranstaltungsort München Neuwied München Neuwied Neuwied Neuwied München Neuwied München München München Neuwied Neuwied München Preis in € 790,- Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer Das aktuelle Trainings-Programm finden Sie unter www.training.compu-shack.com, persönliche Beratung unter: 02631-983-317 oder per e-Mail an [email protected]. 995,1.850,1.850,1.850,1.850,3.050,2.620,2.350,2.350,1.900,- 06 Ausgabe 06/2004 46 MESSEN, ROADSHOWS, SEMINARE N O7 No 07/2004 Thema des Monats Juli IM WANDEL Im ersten Teil dieses Artikels wurden einige prinzipielle Informationen zu modularen Netzwerkkomponenten gegeben. Dabei wurde auch auf die Vor- und Nachteile dieser Systeme hingewiesen. In diesem zweiten Teil sollen einige herstellerspezifische Lösungen vorgestellt werden, wobei an konkreten Beispielen auf deren technische Besonderheiten eingegangen wird. Wie im Teil 1 schon ausgeführt, stehen bei der Entscheidungsfindung hinsichtlich der modularen bzw. stapelbaren Lösungen nicht nur die Portdichten und unterschiedlichen Medien zur Debatte, sondern auch die Diskussion über die Betriebszuverlässigkeit der Lösungen. Somit kommt man automatisch zur Diskussion über redundante Systeme, deren Vor- und Nachteile und selbstverständlich auch deren Kosten. Auch hier muß klar zwischen einer Layer2-Verbindungsund einer Layer3-Funktionsredundanz unterschieden werden. Die Frage, was die verschiedenen Hersteller heute in diesem Umfeld besonders auszeichnet, ist insoweit schwierig zu beantworten, als man durchaus unterschiedliche Technologieansätze nicht so einfach miteinander vergleichen kann. Jede ihrer Lösungen hat im Grunde die Akzente ein wenig anders gesetzt, teilweise auch recht proprietär, so daß zusätzliche Kommunikation der Komponenten untereinander das Netz unnötig belastet oder sogar eine Abhängigkeit des Anwenders vom Hersteller entsteht. Bei einigen Lösungsansätzen wiederum wird eine zentrale Master-Komponente etabliert, wodurch die eigentlichen Probleme herkömmlicher Lösungen in diese “innovativen” Ansätze portiert werden. Im folgenden zweiten Teil wollen wir deshalb einige dieser vielversprechenden technologischen Neuerungen vorstellen, insbesondere 3Com´s eXpandable Resilient Network (XRN), Cisco´s StackWise Technologie und das MultiLink Trunking von Nortel Networks. Wir werden uns die verschiedenen Ansätze und Prinzipien ansehen und dem Anwender Fakten und Hintergründe liefern, die ihm helfen, sein eigenes Urteil zu bilden. Praxis: Praxis: Modular oder stapelbar? Teil 2: Herstellerspezifische Lösungen Von Rolf-Dieter Köhler und Detlev Reimann Nortel Networks VPN: Backup und Storage: Trouble Shooting am Gateway 3050 Aufzeichnungstechnologien Unter http://portal.compu-shack.com finden Sie unter Publikationen alle verfügbaren Compu-Shack Informationsbroschüren, beispielsweise zu WLAN und VoIP, oder den neuen Trainingskalender 2004. Demo-CDs können Sie kostenlos unter www.technik-news.de bestellen. Ausgewählte Termine 03.06.04 08.06.04 09.-10.06.04 15.06.04 18.-19.06.04 22.06.04 28.06. – 02.07.04 05.07. – 09.07.04 05.07. – 09.07.04 26.07. – 28.07.04 19.07. – 23.07.04 D-Link Knowledge-Days 2004 D-Link Knowledge-Days 2004 CS: Cisco Router Workshop D-Link Knowledge-Days 2004 CS: Cisco Router Workshop D-Link Knowledge-Days 2004 CS Training: Implementing Windows 2000 CS Training: Implementing Cisco QoS CS Training: Designing a Windows Server 2003 AD Directory CS Training: Maintaining a Windows Server 2003 Environment CS Training: Building Cisco Remote Access Networks 06 Ausgabe 06/2004 47 Potsdam Hamburg München Essen Neuwied Frankfurt Neuwied Neuwied Potsdam München Neuwied neue anzeige! 06 Ausgabe 06/2004 48