Net-Solution-Guide (Enterasys)
Transcription
Net-Solution-Guide (Enterasys)
Solution Guide 20042 Register Netzwerke im Wandel der Zeit Secure Networks User Personalized Networking VPN Dragon Intrusion Defense Open Convergence On Demand Networking Matrix Switches XPedition Serie XPedition Security Router Dragon Intrusion Defense 7.0 Roam About Wireless Netzwerkmanagement Netsight Atlas Planungsbeispiele Literaturtipps und Internetadressen Inhaltsverzeichnis Seite I Inhaltsverzeichnis Register 5 Inhaltsverzeichnis I Vorwort Fehl er! Textmarke nicht definiert. Hinweis für alle Leser 2 Das Unternehmen 3 Der Name 3 Die Philosophie 3 Die Fakten 3 Enterasys Networks Headquarters 4 Niederlassung Deutschland und Hauptverwaltung Zentral und Osteuropa 4 Schweiz 4 Österreich 4 Netzwerke im Wandel der Zeit 5 Rückblick Netzwerke der ersten Generation 6 Gegenwart Netzwerke der zweiten Generation 9 Zukunft Netzwerke der dritten Generation 13 Secure Networks 16 Secure On Demand Networking 16 Lösungsportfolio 18 Diese Lösungsansätze werden im Folgenden besprochen: 18 Secure Networks 19 UPN User Personalized Networking 24 Virtual Private Network 35 Firewall 44 Intrusion Detection Systems 46 Dragon 7.0 und Dynamic Intrusion Response 48 Enterasys Networks – Solution Guide 20042 Inhaltsverzeichnis Seite II Secure Open Convergence 54 Voice over IP 54 EFFECT, die Convergence Strategie von Enterasys Networks 58 Anforderungen an die Netzwerkkomponenten für VoIP 59 Quality of Service im Netzwerk 60 Power over Ethernet 66 Phone Detection 68 Convergence Lösungen am Beispiel 68 Zusammenfassung 69 Secure On Demand Networking 70 Redundanz 70 Skalierbarkeit 76 Netzwerkmanagement 80 Netzwerk Management Modell 80 Ebenen von Netzwerk Management Systemen 80 Simple Network Management Protocol 81 Produktportfolio 83 Switching 84 Matrix N Serie 85 Matrix E7 100 Matrix E1 Serie 104 SmartSwitch 2200 2H25225R Matrix C Serie 108 Matrix V2 Serie 113 GBIC, mGBIC and XENPAK`s Optionen zu allen Switches 118 Routing 121 XPedition 2000, 2400 136 XPedition 8000, 8600 140 Enterasys Networks – Solution Guide 20042 Inhaltsverzeichnis Seite III XPedition ER16 148 Optionen, Kabel 155 WAN Routing 156 XSR3020, 3150, 3250, 4100 164 Optionen – Network Interface Modules 172 Security 172 Dragon Intrusion Defense 7.0 Wireless 173 181 RoamAbout R2 181 AP3000 186 Sonstige Komponenten 192 Network Management NetSight Atlas 196 NetSight Atlas Console 197 NetSight Atlas Policy Manager 201 NetSight Atlas Inventory Manager 203 NetSight Atlas Router Services Manager 205 Planungsbeispiele 207 Außenstellen mit VPN und ISDN Backup 207 AußenstellenAnbindung über VPN und Standleitung 208 Literaturhinweise 210 Whitepapers 210 Internetadressen 211 Internetseiten zum Thema Security Impressum 211 212 Enterasys Networks – Solution Guide 20042 Vorwort Seite 1 Vorwort Sehr geehrte Leserin, Sehr geehrter Leser, der Enterasys Solution Guide bietet Ihnen seit drei Jahren einen umfassenden Überblick zu den Enterasys Strategien, Lösungen und Produkte. In der vorliegenden Ausgabe (Stand 10/2004) haben wir das Thema Secure Networks ergänzt und um wesentliche Bestandteile wie z.B. Lösungen zu „Trusted Endpoint Security“ erweitert. Geht es heute und in Zukunft mehr denn je um durchgängige und ganzheitliche Sicherheit bis hin zu den mobilen Endgeräten wie PDAs, Smartpho nes, Blackberries, etc.. Der Einsatz mobiler Endgeräte stellt Unternehmen und IT Mitarbeiter vor neue Herausforderungen in punkto Absicherung mobiler Zugänge und Endgeräte. Nach wie vor sehen wir einen sich fast täglich verändernden rechtlichen Rahmen der Unternehmen dazu auffordert Informati onen, Daten und Kommunikation sicherer zu machen, geht es mehr denn je um die Umsetzung neuer, als auch die Einhaltung bestehender gesetzlicher Rahmenbedingungen und die Minimierung von Geschäfts und Haftungsrisiken. Nach einem erweiterten Überblick über Vergangenheit, Gegenwart und Zukunft der Netwerktechnolo gie stellen wir Ihnen unsere Lösungen zu Themen wie Secure Networks, Secure Open Convergence und Secure On Demand Networking sowie die dazugehörigen Produktbereiche, Technologien und Standards, vor. Den Schwerpunkt bildet dabei das Thema Netzwerksicherheit – einer der Erfolgsfaktoren für Unter nehmen im 21. Jahrhundert. Mit Secure Networks präsentiert Enterasys eine innovative, unterneh mensweite Lösung, die Sicherheitstechnologien direkt in eine verteilte Netzwerkinfrastruktur integ riert. Einen Überblick über das gesamte Produktlösungsangebot von Enterasys haben wir im Kapitel Pro duktportfolio zusammengestellt. Neu aufgenommen wurden die Matrix C2 Switches mit Secure Net works Funktionalität. Wir wünschen Ihnen ein informatives Lesevergnügen Zum guten Schluss haben wir für Sie eine Liste interessanter Literaturtips und Internetlinks zusam mengestellt. Ihre Enterasys Networks Germany GmbH Enterasys Networks – Solution Guide 20042 Hinweis für alle Leser Seite 2 Hinweis für alle Leser Enterasys Networks behält sich vor, jederzeit Änderungen der Produkte oder Lösungen vorzunehmen. Bitte verwenden Sie daher immer die aktuellen Informationen der Enterasys Networks Homepage unter www.enterasys.com oder www.enterasys.com/de/. Wir würden uns über ein persönliches Gespräch mit Ihnen sehr freuen und stehen Ihnen gerne unter den nachfolgend aufgeführten Telefonnummern in allen unseren Niederlassungen zur Verfügung. Frankfurt /Main +49 (0)69/478600 Berlin +49 (0)30/399795 Leipzig +49 (0)341/5285350 Zürich +41 (0)1/308 39 47 Wien +43 (1)994606605 Enterasys Networks – Solution Guide 20042 Hinweis für alle Leser Seite 3 Wir über uns Das Unternehmen Enterasys Networks ging im Februar 2000 im Rahmen eines Spinn Offs aus Cabletron Systems her vor. Das Unternehmen mit Sitz in Andover, Massachusetts (USA) nähe Boston beschäftigt run 1.400 Mitarbeiter in 30 Niederlassungen weltweit und besitzt über 800 TechnologiePatente. Seit August 2001 wird Enterasys Networks an der NYSE unter dem Kürzel ETS gehandelt. Enterasys weist über 16 Jahre Erfahrung auf dem Gebiet der technologischen Entwicklung und Inno vation auf und besitzt ein tiefes Verständnis dafür, was Unternehmenskunden benötigen, um die Geschäftsabwicklung zu verbessern. Alle Lösungen, Produkte und Services von Enterasys haben ein gemeinsames Ziel: Informationstechnologie in entscheidende Geschäftsvorteile umzusetzen. Entera sys ist einer der weltweit führenden Anbieter von Secure Networks, ganzheitlich, sicheren Netzwerk lösungen. Der Name Enterasys ist aus "Entera" und "Sys" zusammengesetzt. "Entera" wurde aus dem Spanischen abge leitet und bedeutet "das Ganze", "Sys" ist die Abkürzung von Systems. Die Philosophie Enterasys steht für • Ein kundenorientiertes Vertriebsmodell zum Aufbau langfristiger Kundenbeziehungen. • Die Umsetzung von Technologien in echte Geschäftsvorteile. • Die Einbindung der weltweiten Vermarktungspartner für schnelle Lieferung und Services. • Die Bewahrung einer StartupMentalität, getragen von einem erfolgreichen und stabilen Unternehmen. Die Fakten Gründung im Februar 2000 Eines von vier Cabletron Systems Unternehmen Mitarbeiter Weltweit 1200 Mitarbeiter Börsengang Seit 2001 – eigenständig unter dem Kürzel ETS an der NYSE Intellektuelles Eigentum Mehr als 650 Netzwerktechnologiepatente Standorte Geschäftsstellen in mehr als 30 Ländern welt weit Normenausschussmitgliedschaft IEEE, IETF, IRTF, DMTF, WECA Enterasys Networks – Solution Guide 20042 Hinweis für alle Leser Seite 4 Enterasys Networks Headquarters 50 Minuteman Rd. Andover, MA 01810 USA Tel: (978) 6841000 Niederlassung Deutschland und Hauptverwaltung Zentral und Osteuropa Enterasys Networks Central & Eastern Europe Solmsstr. 83 60486 Frankfurt Tel. +49 (0)69/478600 Fax: +49 (0)69/47860109 Schweiz Enterasys Networks Switzerland AG World Trade Center Leutschenbachstraße 95 CH8050 Zürich Tel. +41 (0) 1 3083947 Fax: +41 (0) 1 3083500 Österreich Enterasys Networks Handelsgesellschaft m.b.H. Twin Tower Wienerbergstaße 11 A1100 Wien Tel. +43 (0) 1 994 60 66 05 Fax: +41 (0) 1 994 60 55 04 Einen kompletten Überblick über Deutschland und die europäischen Länder und deren Kontakte finden Sie unter: http://www.enterasys.com/corporate/locations/europe/. Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 5 Netzwerke im Wandel der Zeit Dieses Kapitel soll Ihnen aufzeigen, welchen Werdegang die Netzwerktechnologie bereits hinter sich hat, wie sich die Gegenwart darstellt und vor allem welche Technologien und Lösungen in der Zukunft bestimmend sein werden. Die Vergangenheit kennt man durch ein "geshartes", paralleles Anbinden aller Endgeräte an das Netzwerk (BusSystem). Eine aus heutiger Sicht niedrig performante Bandbreite wurde von allen Endgeräten geteilt. WANAnbindungen standen oftmals nur über Standleitungen zur Verfügung bzw. als wenig performante Modemlinks. Die nächste Generation der Netzwerke wurde bestimmt durch Switching und höhere Bandbreiten zu den Endgeräten, leistungsfähigere Backbones und flexiblere WANTechnologien durch Wählverbin dungen. Viele Netzwerke auf Kundenseite befinden sich teilweise noch heute in der oben aufgeführten Genera tion. Zum Teil sind diese allerdings schon erweitert worden und gehören daher bereits zur dritten Generation. Unter dieser dritten Generation von Netzwerken versteht Enterasys Networks den Einsatz von Netzwerken, die mehr bieten als performante Anbindungen von Endgeräten wie zum Beispiel PCs oder Server. Ein Netzwerk muss dem Kunden und Administrator einen Mehrwert an Funktionalität aufzeigen. Die Problemstellungen heutiger Netzwerke lassen sich nicht einfach mit mehr Bandbreite lösen. Es sind intelligente Lösungen gefordert. Die Netzwerke älterer Generation waren "nur" für die Verbindung der Endgeräte da. Heute und vor allem zukünftig sind Netzwerke ein Teil des Geschäftsprozesses eines Unternehmens. Ohne die eBusinessFunktion eines Netzwerkes wird ein Unternehmen zukünftig kein Geschäft mehr machen können. Zu den bekannten Netzwerkkomponenten wird vor allem der Einsatz von Wireless LANs immer wichtiger. Die dadurch gewonnene Mobilität innerhalb des Netzwerkes und die zukünftigen Standards in diesem Bereich ermöglichen auch hier eine höhere Leistungsfähigkeit und eine wesent liche Flexibilität beim Erweitern von Netzen. Als eines der wichtigsten Themen im Netzwerkbereich hat sich die Sicherheit herauskristallisiert. Neben den bekannten Sicherheitsfeatures wie der Einsatz von VLANs zur Netzwerksegmentierung oder RADIUS zur Benutzerauthentifizierung wird sich in Zukunft auch der Einsatz eines User Personali zed Networks durchsetzen. Ein gesicherter Zugang zum Netzwerk wird dann nicht wie zuvor nur über MACAdressen basierte Beschränkungen möglich sein. Stattdessen wird der Zugang über den ent sprechenden Benutzer, der sich am Netzwerk anmelden möchte, authorisiert. Zusätzlich wird das Erstellen von Profilen für einzelne Benutzer oder Benutzergruppen, die Verwaltung der Benutzer und das Auferlegen bestimmter Richtlinien noch mehr Sicherheit und Performanz bieten. Zum Beispiel kann man dem Standarduser ein ManagementProtokoll wie SNMP verbieten oder VoIPTraffic die höchste Priorität zuordnen. Als unabdingbares SecurityInstrument neben einer Firewall wird sich ein Intrusion Detection System durchsetzen.Im WANBereich ist eine weitere Datenübertragungs möglichkeit hinzugekommen. Es handelt sich dabei um die gesicherte Datenübertragung über das öffentliche Internet. Diese Variante, bekannt als Virtual Private Network (VPN) bietet zum Einen Kos tenvorteile und zum Anderen auch flexiblere Einsatzmöglichkeiten als die bisher bekannten WAN Verbindungen. Das Netzwerk ist wesentlich mehr als eine einfache Verbindung mehrerer Endgeräte! Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 6 Rückblick Netzwerke der ersten Generation Die Evolution der Netzwerke begann mit dem ersten Personal Computer zu Beginn der 80er Jahre. Dem effektiven Datenaustausch, den Backups und dem Zugreifen auf gemeinsame Ressourcen wurde 1983 zum Durchbruch verholfen.Am Anfang der Computernetzwerke standen zwei Technologien zur Anbindung der Endgeräte zur Auswahl: • Token Ring • Ethernet Token Ring wurde maßgeblich von der Firma IBM entwickelt und vertrieben. Die in IEEE 802.5 definierte LANVerbindung Token Ring basiert auf diesem System des Token Pas sings. Wie der Name bereits sagt, hat das Netz eine RingTopologie. Das heißt, dass alle Rechner an einem logischen Ring angeschlossen sind. Innerhalb des Ringes wird das Prinzip des Token Passings eingesetzt um Daten zu übermitteln. Auf dem Ring kreist permanent ein Token. Dieses Token kann man als eine Art "vorbeifahrenden Zug" sehen, der sich im Zustand "belegt" oder "frei" befindet. Wenn zum Beispiel Endgerät A an Endgerät B ein Datenpaket senden möchte, muss dieses warten bis es den Token mit dem Zustand "frei" erhält. Sobald es dann Daten angehängt hat, wird der Token als "belegt" gekennzeichnet. Jede Stati on, die nun passiert wird, prüft den Token, ob die Daten für sie bestimmt sind oder nicht. Wenn ja, entnimmt sie die Daten und markiert den Token, dass sie die Informationen erhalten hat. Das Token kreist nun solange auf dem Ring, bis es wieder zur Sendestation gelangt. Die Sendestation erkennt nun, dass die Informationen gelesen wurden, entfernt den Anhang des Tokens und setzt somit den Token wieder auf "frei". Durch dieses sichere Übertragungsverfahren hat Token Ring ein sehr breites Einsatzfeld gefunden. D C A Token B Funktionsweise Token Ring Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 7 Als eine Alternative zu Token Ring entstand das Ethernet. Der Ethernet Standard IEEE 802.3, ur sprünglich von den Firmen DEC, Intel und Xerox entwickelt, wurde 1983 vom Institute of Electrical Engineers (IEEE) verabschiedet. Ethernet verwendet als Zugriffsverfahren die Technologie CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Alle Endgeräte sind über ein einzelnes Kabel miteinander verbunden. Der Zugriff auf das Übertragungsmedium erfolgt bei Ethernet nicht so kontrolliert wie bei der Techno logie Token Ring. Wenn Endgerät A an das Endgerät B Daten senden möchte, "hört" es in das Kabel, ob schon eine Kommunikation stattfindet (Carrier Sense). Wenn nein, sendet es seine Daten mit der Zieladresse B. Wenn eine Kommunikation stattfindet, wartet Station A mit dem Versenden, bis das Übertragungsmedium frei ist und versendet erst dann seine Informationen. Bei dem Verfahren CSMA/CD kann es jedoch zu "Collisions" kommen, wenn zufällig mehrere Statio nen gleichzeitig Daten versenden (Multiple Access). Dann werden alle defekten Datenpakete verwor fen (Collision Detection) und die Dateninformation erneut gesendet. B CSMA/CD A C Funktionsweise Ethernet Jede der beiden Technologien hat seine Vor und Nachteile im Egdebereich. Bei Token Ring gibt es keine Kollisionen, aber Endgeräte dürfen nur dann senden, wenn das Token die Station passiert. Hier liegt der Vorteil von Ethernet. Jedes Endgerät sendet seine Informationen, wenn es nötig ist. Ethernet hat sich gegenüber Token Ring behauptet und dies fast völlig vom Markt verdrängt. Je größer die Netzwerke wurden, desto kleiner wurde auch die Bandbreite, die jedem einzelnen Endgerät im "shared" Ethernet Segment zur Verfügung stand. Prinzipiell gab es zwei Möglichkeiten, die Netze zu segmentieren und dadurch eine größere Bandbreite im Netzwerk zur Verfügung zu stellen. Zum Einen durch Bridges oder zum Anderen durch Router. Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 8 Bridges waren die einfachsten und frühesten Formen des LANPaketSwitching. Bridges arbeiten auf der zweiten Ebene (Layer 2) des OSINetzwerkmodells. Sie treffen ihre WeitergabeEntscheidung auf Basis der MACAdressinformation. Durch das Lesen der MACQuelladresse jedes empfangenen Pa kets erkennen Bridges, wo sich die Benutzer im Netzwerk befinden. Die Zuordnung von MACAdresse und BridgePort werden in einer Tabelle abgelegt. Wenn die Bridge nun die MACZieladresse eines Paketes liest, prüft sie diese in der AdressPortTabelle auf Übereinstimmung und gibt das eingelese ne Paket an den entsprechenden BridgePort weiter. Kennt die Bridge die MACZieladresse nicht, dann leitet sie das Paket an alle Ports weiter. Dieses "Flooding" der Pakete kann Probleme im Hin blick auf die Netzsicherheit mit sich bringen, denn Daten können so zu nicht berechtigten Benutzern gelangen. Ein weiterer Nachteil in einem gebridgeten Netzwerk ist das ungehinderte Ausbreiten von Broadcasts, denn Broadcasts sind Nachrichten an alle und so leiten die Bridges diese Pakete an alle Ports weiter. Router beheben die mit den Bridges verbundenen Probleme. Sie arbeiten auf der dritten Ebene (Layer 3) des OSIModells. Der Layer 3 verwendet ein Adressierungsschema, das für jedes der vielen existie renden Netzwerkprotokolle (IP, IPX, DECNet, etc.) unterschiedlich ist. Daraus resultiert, dass die ForwardingLogik eines Routers erheblich komplexer ausgelegt sein muss als die einer Bridge. Der komplexe Entscheidungsprozeß erhöht zwar die Netzwerksicherheit, doch verlangsamt er auch die Weiterleitung der Pakete und erhöht den Konfigurationsaufwand. Zur Verbindung der Token Ringe oder der einzelnen Ethernet Segmente auf dem Etagenbereich wurde anfangs die Technologie FDDI (Fiber Distributed Digital Interface) verwendet. FDDI basiert, ähnlich wie Token Ring, auf einer ringförmigen Architektur mit zwei GlasfaserRingen und stellt dabei eine Band breite von 100 Mbps zur Verfügung. Um im Backbonebereich ein Höchstmaß an Redundanz gewähr leisten zu können, besitzt ein FDDI Backbone zwei Adernpaare, einen primären und einen sekundären Ring. Der Datenverkehr geht über den primären Ring. Sollte dieser ausfallen, wird automatisch mit Hilfe des zweiten Rings die alte Ringstruktur wiederhergestellt. Das nachfolgende Bild zeigt ein typisches Netzwerk der 80er Jahre mit einem FDDIBackbone und Bridges, die für die Lastentkopplung der einzelnen Segmente sorgen. Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 9 A B B FDDI B Funktionsweise FDDI mit Ethernetsegmente im Egdebereich Die Verbindung verschiedener Lokationen erfolgte meist mit den Technologien X.25 oder einem SNA Tunneling. Vereinzelt wurden auch PCs mit Modems ausgestattet, um einen Datentransfer zu gewähr leisten. Gegenwart Netzwerke der zweiten Generation Im Laufe der Jahre wurden immer leistungsstärkere PCs entwickelt. In gleichem Maße wuchsen die Anforderungen an eine moderne Netzwerkinfrastruktur. Die nachfolgende Grafik vermittelt einen Überblick über die zeitliche Entwicklung der verschiedenen NetzwerkTechnologien und über die zur Verfügung gestellten Bandbreiten: Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 10 Bandbreiten verschiedener Technologien im Vergleich Um höhere Bandbreiten im Backbonebereich zur Verfügung zu stellen, standen Technologien wie ATM und Fast Ethernet als Alternative zu FDDI zur Verfügung. ATM hatte den Vorteil einer skalierbaren Bandbreite von 155 Mbps bis zu 2,4 Gbps und mehr, sowie der Multimediafähigkeit, also ein einziges Medium für Voice, Video und Data. Der gravierende Nachteil von ATM bestand darin, dass der administrative Aufwand zu groß und die Kosten für die ATM Komponenten und deren Infrastruktur erheblich zu hoch waren. Als ideale Alternative zu FDDI ergaben sich Technologien wie Fast Ethernet, heute Gigabit Ethernet, zukünftig 10Gigabit Ethernet. Ethernet in verschiedenen Bandbreiten hat den Vorteil einer skalierbaren Technologie, vom Endgerät bis zum HighPerformance Backbone. Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 11 Von Ethernet zu Gigabit Ethernet und mehr… Am Beispiel von Ethernet kann nochmals deutlich aufgezeigt werden, wie die Bandbreitenanforderun gen an die Netzwerkinfrastruktur im Laufe der Jahre gestiegen sind. Die ersten Netzwerke basierten auf "shared" Ethernet Lösungen. Höhere Bandbreitenanforderungen wurden durch "switched" Ether net Anbindungen einzelner Server und kleinerer Segmentierungen in die Netzwerke integriert. Ein Meilenstein für die Technologie Ethernet war die Entwicklung von Fast Ethernet, sowie später die Technologie Gigabit Ethernet. Heute wird "switched Fast Ethernet to the desk" als Standard fast überall eingesetzt. Die Server farmen, sowie die Etagenverteiler, werden dabei mit Gigabit Ethernet an einen zentralen Router ange bunden. In größeren Netzwerken finden VLANs (Virtual LANs) ihren Einsatz. Die Zielsetzung bei der Bildung von VLANs ist die Trennung von physikalischer und logischer Netzstruktur. Der Vorteil eines solchen Ansatzes liegt vor allem in den Einsparungspotentialen bezüglich der Betriebskosten. Betrachtet man die Netzwerkkosten in ihrer Gesamtheit, stellt man fest, dass mit steigender Komplexität des Netz werkes die Betriebskosten die Anschaffungskosten bei weitem übersteigen. Ein Hauptteil dieser Betriebskosten stellen insbesondere Rekonfigurierungstätigkeiten dar, die beispielsweise dann erfor derlich werden, wenn Mitarbeiter innerhalb eines Unternehmens umziehen. Der Netzwerk Administrator muss in diesem Fall den betroffenen Endgeräten neue Netzwerkadressen und Subnetz Masken zuweisen. Diese zeit und damit kostenintensiven Arbeiten resultieren vor allem aus der engen Verknüpfung von logischer und physikalischer Struktur in den traditionellen Netzwerken. Der Grundgedanke der mo dernen Netzwerkarchitektur ist: Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 12 "Any Service, Anywhere, Anytime." Dies bedeutet, dass die Zuordnung zu einem logischen LAN sich nicht mehr nach dem physikalischen Anschlußpunkt des Endgerätes im Netz richtet, sondern sie kann frei, mit Hilfe einer Konfigurations software, über verschiedene Kriterien definiert werden. Da sich nicht nur die Anforderungen im Hinblick auf ein hochperformantes Netzwerk, sondern auch auf eine größtmögliche Verfügbarkeit des Netzwerkzugangs und damit auch mit einer höheren Mobili tät der Mitarbeiter geändert haben, werden bereits heute schon in vielen Unternehmen WLANs einge setzt. Durch WLANs können im Workgroupbereich kostengünstige Netzwerkerweiterungen im Ver gleich zu einem kabelgebundenen Netz erreicht werden. Die dafür zur Verfügung stehende Bandbreite und die Möglichkeiten im Layer 3/4 Bereich lassen auch weitergehende Datenübertragungen zu. Einem Einsatz von VoIP mit entsprechender Sprachqualität über ein WLAN steht demzufolge nichts im Wege. Im OutdoorBereich lassen sich vergleichsweise teure Standleitungen im Ortsnetzbereich relativ kostengünstig ablösen. Meist bringt dies auch noch eine Bandbreitenerhöhung mit sich. Eine Anbindung der Netzwerke an ein WAN mit hoher Bandbreite erfolgt mit Technologien wie SDH (Synchronous Digital Hierarchy) oder Frame Relay. Nachteilig sind Standleitungen zwischen den Lokationen. Mobile User werden in der Regel über ISDN mit einer Bandbreite von 64 kbps, also einem BKanal angebunden. Auch zur Anbindung kleinerer Offices finden ISDN Technologien Verwendung, hier oftmals mit einer S2M Schnittstelle. Als Alternative hat sich der Einsatz von VPNs durchgesetzt. Auch hier werden sowohl die Betriebskos ten minimiert als auch die Mobilität der User erhöht. Diese Lösung hat sich gerade für die Verbindung von mehreren Lokationen eines Unternehmens deutschland, europa oder weltweit etabliert. Als zusätzliches Plus können mobile User in ein solches VPN integriert werden. Typisches Netzwerkdesign von heute Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 13 Zukunft Netzwerke der dritten Generation Zukünftig, zum Teil schon heute, befinden sich die Anforderungen an ein Netzwerk zunehmend mehr in der Applikationsebene, das heißt ein Netzwerk muss Informationen im Layer 4 des OSIModells verarbeiten können. Quality of Service (QoS) ist dabei ein ganz wichtiger Aspekt. Convergence, VideoKonferenzen, EchtzeitAudio und VideoMulticasting oder interaktive Transakti onsverarbeitung erfordern eine striktere Kontrolle über Latenz und Durchsatz als traditionelle Anwen dungen, wie eMail und RemoteDateizugriff. QoS bezieht sich allgemein auf einen Satz von Mechanismen zur Gewährleistung des Bandbreiten Niveaus, LatenzHöchstgrenzen und kontrollierten Timings zwischen Paketen. Durch den Einsatz von Komponenten, die QoSfähig sind und im Layer 4 arbeiten, können dann neue Funktionalitäten eines Netzwerkes unterstützt werden, wie zum Beispiel Convergence (VoIP). Das Netzwerkdesign wird durch die Anwendungen der Endgeräte bestimmt. Heute schon werden eBusiness Applikationen, wie SAP oder ähnliche, in ein Netzwerk implementiert. Das hat zur Folge, dass auch Endgeräte mit hohen Bandbreiten an das Netzwerk angebunden werden müssen. Perfor mante Backbones mit Priorisierungsmechanismen werden benötigt. Zudem werden Strukturen erforderlich, die eine einfache Verwaltung der Netze ermöglichen und den Administrationsaufwand auf ein Minimum beschränken. Es wird nur noch eine Technologie vom Endgerät bis zum Backbone geben: Ethernet mit verschiedenen Bandbreiten. Das hat den Vorteil einer vereinfachten Administrati on, sowie niedrigen Implementierungskosten im Gegensatz zu aufwendigen und teueren Technologien wie ATM. Zukünftig geht es nicht mehr darum die Verfügbarkeit des Netzwerkes zu erhöhen, sondern die ange sprochenen Applikationen bzw. Dienste immer (annähernd 100%) zur Verfügung zu stellen. Dies hat zur Folge, dass sowohl Komponenten in sich redundant ausgelegt werden müssen als auch die Ver fügbarkeit des Netzes durch Leistungsmerkmale bzw. Standards wie "Per VLAN SpanningTree IEEE 802.1s", "Quickconvergence IEEE 802.1w" und "VRRP" erhöht werden müssen. Die Anbindung von Remote Usern und Small Offices benötigt noch mehr Bandbreiten und Flexibilität, die durch Technologien wie ISDN nicht mehr zur Verfügung gestellt werden können. Zukunftsorientierte Netzwerkdesigns sollten daher heute mindestens ein Layer 4 Backbone mit Giga bit Ethernet Bandbreite besitzen. Das 10 Gigabit Ethernet, wofür es seit Juli 2002 den Standard 802.3ae, gibt wird hier seinen Einzug halten. Außerdem muss Switched Fast Ethernet für Endgeräte bereitgestellt werden. Im WAN Bereich werden xDSLTechnologien benötigt. Die Anbindung von Remote Usern kann dann mit ADSL geschehen, die Small Offices werden mit SDSL an das Enterprise Netzwerk angebunden. Und um den Einsatz dieser Übertragung sicherer zu gestalten, wird VPN mehr denn je gefragt sein. Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 14 Zukunftsorientierte Netzwerkarchitektur Neben der Hochverfügbarkeit von Applikationen innerhalb eines Netzes und der Mobilität der User, ist Sicherheit das zukünftig bestimmende Thema. Es wurde erkannt, dass über 70% aller Angriffe auf ein Netzwerk von innen kommen. Aufgrund dieser Situation ist es erforderlich, dass die Sicherheit der gespeicherten Daten (Dateien und Datensätze) sowie die Bereitstellung interaktiver Daten (Netzwerk verkehr) verwaltet wird, damit das ITSystem den Bedürfnissen des Unternehmens gerecht wird und seine Ziele effektiv unterstützen kann. Um dies zu erreichen, wird innerhalb der "ITGemeinde" ein Umdenkprozess einsetzen. Technologien wie Datenverschlüsselung, Filterung, Genehmigungen, Rate Limiting, VLANs und QoS sollten der Gesamtlösung untergeordnet und nicht mehr als eigenständige Lösungen betrachtet werden. Die größte Herausforderung besteht dabei darin, dass das Netzwerk in der Lage sein muss, auf die Identität der Person zu reagieren. Bislang war es in Datennetzen nicht möglich, die in einem Netzwerk arbeitenden Menschen sichtbar zu machen. Es gibt natürlich in jedem Netzwerk Punkte, die das Konzept des individuellen Benutzers berücksichtigen, üblicherweise das Network Operating System (NOS), das Directory sowie Benutzernamen und unterschiedlichste AuthentifizierungsFunktionen. Die tatsächlichen ConnectivityVorrichtungen im Netzwerk haben das Konzept des individuellen Benutzers bislang jedoch noch nicht berücksichtigt. Es gab zwar in der Vergangenheit Versuche, Systeme zu entwickeln, die Richtlinien und Sicherheits merkmale auf der Grundlage technischer Erwägungen einsetzen – etwa MACAdressen, IPAdressen oder Teilnetz bzw. SwitchPortStandort. Angesichts der heutigen Mobilität der Mitarbeiter und der komplizierten Konfiguration dieser Mechanismen blieben die Systeme jedoch unzureichend. Daher besteht die Herausforderung, ein System zu implementieren, das den Benutzer, der auf das Netzwerk zugreifen möchte, erkennt und ihm aufgrund seiner Funktion bzw. seines Aufgabenbereichs innerhalb des Unternehmens die entsprechenden Verhaltensprofile zur Verfügung stellt. Mit der Integration eines User Personalized Networks und der damit verbundenen Authentifizierung wird der Standard IEEE 802.1x für die Benutzerauthentifizierung immer mehr Einzug in die Netzwerkumgebung halten. Neben der Benutzerauthentifizierung gibt es noch weitere Sicherheitsmechanismen auf den verschie denen Ebenen. Auf Ebene 2 des OSISchichtmodells können MACBased Port Locking (Einfrieren von Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 15 für einen dedizierten Port zugelassener MACAdressen) und im Zusammenhang mit dem User Perso nalized Network auch MACAuthentication (zum Beispiel für die Authentifizierung von Druckern) für mehr Sicherheit sorgen. Mit entsprechenden Access Control Listen und einer Multilayer Frame Klas sifizierung können Sicherheitsstufen auf Ebene 3 und 4 eingebaut werden. Zu den Angriffen von innen kommen auch Angriffe aus dem öffentlichen Internet. Netzwerke, die heute durch Firewalls vor diesen Eindringlingen geschützt werden, sind oftmals nur unzureichend abgesichert. Immer wieder werden Firewalls mit verschiedensten Hackertools umgangen. Auch Anti Virensysteme sind kein ultimativer Schutz vor Viren. Der Zeitversatz zwischen dem Bekanntwerden eines Virus und entsprechender Updates für die Systeme ist teilweise zu groß, um hier eine wirkliche Sicherheit zu gewährleisten. Der Einsatz von Intrusion Detection kann somit sowohl die oben erwähn ten 70% "innere Attacken" als auch die Angriffe und Viren aus dem Internet erkennen. Sicherheits sensible Netze können dadurch noch effektiver geschützt werden. Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 16 Secure Networks Secure Networks ist eine unternehmensweite Lösung, die SicherheitsTechnologien direkt in eine verteilte Netzwerkinfrastruktur integriert. Alle sicherheitsrelevanten Komponenten arbeiten zusammen und sind automatisiert. Sie stellen damit eine geschlossene SicherheitsArchitektur dar, die auch noch einfach und effizient durch eine gemeinsame Managementoberfläche und ein einheitliches Policy Management verwaltet werden kann. Ein Secure Network baut auf einer flexiblen Infrastruktur und einem ServiceModell auf, das Benutzer, Systeme, Applikationen, Event Management, automatisierte Kontrolle und die Möglichkeit, aktiv auf Ereignisse antworten zu können, zusammenfaßt. Eine flexible Infrastruktur stellt einen authentisierten Zugang an allen Stellen zur Verfügung, an denen ein Zugriff auf Ressourcen erfolgt. Sie verringert mit einer dynamischen Autorisierung die Angriffsflä che für Denial of Service Attacken. Zusätzlich sichert eine flexible und zuverlässige Infrastruktur die Verfügbarkeit von Applikationen und sichert den geschäftskritischen Anwendungen die entsprechen den Bandbreiten.Open Convergence Die Secure Open Convergence Lösung stellt sicher, dass Kunden beliebige Sprach, Video und Storage over IP Lösungen auf der Netzwerkinfrastruktur von Enterasys betreiben können. Dies geschieht völlig standardbasiert und hält dem Kunden alle Möglichkeiten offen. Automatisierte Erkennung von zum Beispiel VoIP Phones ermöglicht eine einfache Integration und lässt das Umzugsmanagement kom plett verschwinden. Secure Open Convergence Die Secure Open Convergence Lösung stellt sicher, dass Kunden beliebige Sprach, Video und Storage over IP Lösungen auf der Netzwerkinfrastruktur von Enterasys betreiben können. Dies geschieht völlig standardbasiert und hält dem Kunden alle Möglichkeiten offen. Automatisierte Erkennung von zum Beispiel VoIP Phones ermöglicht eine einfache Integration und lässt das Umzugsmanagement kom plett verschwinden. Secure On Demand Networking Die Secure On Demand Networking Lösung stellt Ressourcen für neue Applikationen durch wenige Mausklicks zur Verfügung und bietet damit OnDemand Leistungsmerkmale für alles, was an Anfor derungen in Zukunft auf Sie zukommen kann. Hinzu kommt eine Lösung, die Ihnen 365 Tage und 24 Stunden am Tag zur Verfügung stehen kann. Durch entsprechendes Netzwerk und Produktdesign sowie standardisierte Protokolle ist dies heute implementierbar. Enterasys Networks – Solution Guide 20042 Netzwerke im Wandel der Zeit Seite 17 Bestandteile des Produktportfolios zu Secure Networks Die einzelnen Produktlinien sind bei Enterasys Networks unter folgenden Namen zu finden: • Switching > Die "Matrix" Switching/Routing Produktlinie • Routing > Die "XPedition Switch Router und Matrix XSerie" • WAN > Die "XPedition Security Router" Linie mit VPN, Firewall und IDS Integration • Security > "User Personalized Networks" und "Dragon Intrusion Defense" • Wireless > Die "RoamAbout" Produktlinie • Network Management > Die "NetSight Atlas" Netzwerkmanagement Software Zusammenfassung Enterasys Networks bietet eine vollständige Netzwerklösung für Unternehmensnetze, die sich durch Flexibilität und Skalierbarkeit, geringe Betriebskosten, Sicherheit und Hochverfügbarkeit sowie hohen Investitionsschutz und Standardbasiertheit auszeichnet. Einen kompletten Überblick über die Leistungsfähigkeit finden sie auch unter www.enterasys.com/de. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 18 Lösungsportfolio Die Anforderungen an Konzepte und Lösungen für Netzwerke wird mit jedem Tag größer. Dabei rückt die reine Datenübertragung immer mehr in den Hintergrund. Es wird immer mehr Wert auf Lösungen gelegt, die dem Grundgedanken von BusinessDriven Networks entsprechen. Diese Lösungen müssen berücksichtigen, dass es nicht mehr reicht, in einzelnen Bereichen Funktio nalitäten bereitzustellen. Vielmehr wird eine vollständig integrierte Lösung erwartet. Erst dadurch entsteht ein echter Mehrwert für Unternehmen. Im Gegensatz dazu führen inkompatible individuelle Implementierungen oft zu Einschränkungen und suboptimalen Lösungen. Diese Lösungsansätze werden im Folgenden besprochen: • • Secure Networks o User Personalized Networking o VPN o Firewall o Intrusion Detection Systems o Dynamic Intrusion Response Systems Secure Open Convergence o Voice over IP o EFFECT o Quality of Service o • ! IntServ, Diffserv ! 802.1p, 802.11e Power over Ethernet, Phone Detection Secure On Demand Networking o o Redundanz ! SpanningTree, Rapid SpanningTree 802.1w ! Multiple SpanningTree 802.1s ! VRRP, OSPF Skalierbarkeit o Server Load Balancing Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 19 o IPv6 o Network Management Secure Networks Bei den meisten Unternehmen sind in den letzten Jahren alle wichtigen Geschäftprozesse durch IT Systeme unterstützt oder sogar komplett abgebildet worden. Die Abhängigkeit von einer sicheren und verfügbaren IT Infrastruktur steigt damit stetig. Das Netzwerk ist das Herzstück dieser Infrastruktur – ohne Netzwerk steht das komplette IT System still. Auf der anderen Seite haben die Bedrohungen durch die Verbreitung des Internets und der damit verfügbaren Mittel und das KnowHow im gleichen Maße zugelegt. Aktuelle Zahlen, wie die Steigerung der sicherheitsrelevanten Vorfälle (registriert vom CERT – Computer Emergency Response Team www.cert.org) von 82094 in 2002 auf 114885 in 2003 (nur bis Q3) oder auch die Studie von Mummert und Partner in Deutschland vom März 2003, bewie sen dies (hier hat sich die Anzahl der registrierten Attacken in Deutschland in den letzten 4 Jahren vervierfacht). In dieser Studie wurde auch ermittelt, dass 66% der Attacken von internen Systemen und Zugängen heraus erfolgten – bei den letzten Internet Würmern wurden die zentralen Firewalls und Virenscanner durch einfaches Hereintragen auf mobilen Systemen wie Laptops umgangen. Damit müssen entsprechende Sicherheitskonzepte sowohl auf interne als auch auf externe Angriffe vorbereitet sein. Ein ganzheitlicher und skalierbarer Ansatz ist damit gefragt: eine Ergänzung der bis dato wenigen zentralen Sicherheitssysteme – meist nur Firewalls, Virenscanner und begrenzt auch Intrusion Detection – durch verteilte Authentisierung, automatisierte Regelvergabe und dynamische Antworten bei unbefugtem Zugriff an jedem Ort der Infrastruktur wird notwendig. Zufolge der Angaben der Meta Gruppe ist die Wahrscheinlichkeit für Unternehmen mit Intranet vernetzten Nutzern, Opfer eines Übergriffs innerhalb ihrer eigenen Grenzen zu werden, doppelt so hoch, als für Übergriffe über das Internet, durch externe Teilnehmer. Diese Statistik stellt genau die Grundsätze in Frage, nach denen Unternehmen ihre bestehenden Sicherheitsmaßnahmen seit 10 Jahren entwerfen. Die Bedrohung aus den eigenen Reihen ist, auch wenn es viele Firmenchefs und ITLeiter überraschen mag, statistisch gesehen eigentlich am logischsten. Enterasys Networks ist auf der Suche nach einer Lösung bei Sicherheitsverstößen immer wieder auf den so genannten PETE gestoßen. PETE ist der Potential Employee Threat to Enterprise (potentielle Bedrohung des Unternehmens durch einen Angestellten). Mit anderen Worten: PETE macht 70% der möglichen Bedrohungen aus, mit denen viele Unternehmen heutzutage konfrontiert werden. Nicht nur Sicherheitslecks, die zum Zerstören (gewollt oder ungewollt) bzw. zum Stehlen sensibler Daten führen, erzeugen entsprechende Schäden. Sondern auch die Nichtverfügbarkeit der IT Infra struktur durch Viren, Würmer wie SQL Slammer, Nimda und DoS – Denial of Service – Attacken fügen den Unternehmen erheblichen Schaden zu. Schätzungen zufolge sind bis zu 90% aller Unternehmen betroffen mit einem Gesamtschaden von bis zu 178 Milliarden US Dollar. Die letzten Ereignisse haben gezeigt: Business Continuity ist nur durch redundante UND sichere Netzwerke zu erreichen. Dies ist das zentrale Thema von Secure Networks bei Enterasys. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 20 Security versus Mobility Die Netzwerklandschaft hat sich in den letzten Jahren grundlegend geändert. Neue Zugangsmethoden wie Wireless LAN (WLAN) oder Virtual Private Network (VPN) gewinnen immer mehr an Akzeptanz. Ein Zugewinn an Flexibilität und Mobilität sowie ein großes Maß an Kostenersparnis sind die treibenden Faktoren. Durch die steigende Verbreitung dieser Technologien werden aber auch vermutliche Sicher heitslücken eingebaut. Im folgenden wird beleuchtet, in wie weit dies der Fall ist und was dagegen getan werden kann. Zudem wird auf die Frage eingegangen, ob sich die Themen Mobilität und Sicherheit gegenseitig ausschließen oder ergänzen. Mobile Dienste werden von den Unternehmen und deren Mitarbeitern immer stärker genutzt. Bei fast allen neuen Geschäftsszenarien steht das Internet im Brennpunkt des Interesses. Es ist die zentrale Plattform, die zukünftige Geschäftsanwendungen ermöglicht. Wichtige Kerngrößen des Internet der nächsten Generation sind hohe Zuverlässigkeit und Verfügbarkeit für geschäftskritische Anwendun gen, Servicequalität, durchgängige Datenübertragung auf optischen Netzen bis zum Desktop sowie flexible Bereitstellung von Inhalten und Diensten für jedes Endgerät. Darüber hinaus ist die nächste Internet Generation sowohl über Kabel als auch mobil über Funk zugänglich. Menschen können dadurch effizienter zusammenarbeiten und durch den Zugriff auf Anwendungen und Dateien besser mit Kolle gen und Kunden kommunizieren. Der persönliche Desktop, EMails und Dateien stehen ebenso wie der sichere Zugang zu Internet und Corporate Networks zeit und ortsunabhängig mittels den unter schiedlichsten stationären und mobilen KommunikationsEndgeräte (Handys, PDAs, Laptops etc.) zur Verfügung. Hierdurch ergeben sich für Unternehmen optimierte Arbeitsabläufe und neue Geschäftsmöglichkeiten. Für Mitarbeiter stehen die gewohnte Arbeitsumgebung und die notwendigen Dateien und Informatio nen zur Verfügung, egal ob sie im Teleworking von zu Hause, im firmeneigenen oder im externen Büro arbeiten. Beispielsweise stehen dem Vertriebsmitarbeiter, der auf Kundenbesuch ist, die gleichen Informationen zur Verfügung stehen wie seinen Kollegen im Büro. Selbst kurzfristige Aktualisierungen von Präsenta tionen oder Angeboten sind dadurch möglich. Die Anzahl der mobilen Arbeitskräften in Deutschland steigt nach IDC bis zum Jahr 2007 enorm an. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 21 Quelle: IDC 2003 In der nahen Zukunft werden zudem verstärkt Konvergenznetze Ihren Platz einnehmen. Sie bieten heute eine einheitliche Infrastruktur zum Informationsaustausch. Das unterscheidet sie von traditionellen Netzwerken, die entweder über Telefonleitungen die Stimme oder über Computernetze Daten transportieren. Die Gartner Group schätzt, dass 2005 rund 45 Prozent der neu installierten Telefonleitungen IPbasiert arbeiten werden; 2000 waren es noch zwei Prozent. Die Portierunge existierender Anwendungen auf mobile Plattformen wirft jedoch Fragen in puncto Sicherheit auf Vor allem dürfen die in den Unternehmen aufgebauten Sicherheitsarchitekturen nicht durch die mobilen Endgeräte für Angriffe von außen geöffnet werden. Daher müssen sich Unternehmen schnellstens auch von der Ansicht trennen, dass die Daten innerhalb des Netzwerkes sicher sind und nur von außen Gefahren durch Hacker, Wardriver, Viren oder Würmer lauern. So banal es klingen mag, aber ein grundsätzliches Problem besteht darin, dass sich die Teilnehmer einer Kommunikation nicht sehen. Dies gilt sowohl für Telefon, Handy, PDA oder Laptop. Beim Telefon hilft die Stimme zur Erkennung des Gegenüber, beim den weiteren Varianten müssen anderer Metho den genutzt werden, um sich zu authentifizieren und andere identifizieren zu können. Ein weiteres Stichwort ist Integritätsschutz. Wie kann sicher gestellt werden, dass die Daten bei der Übertragung nicht verändert wurden, wenn jemand etwa bei einem Geschäft im Internet eine Zah Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 22 lungsanwendung genutzt hat? Wer ist berechtigt, auf welche Ressourcen zuzugreifen? Sensible Daten von Kunden oder geheime Unternehmensstrategien, die heute häufig auf Unternehmensservern lie gen, sollen per Fernzugriff nur den Berechtigten zugänglich sein. Durch den Einsatz von WLAN wird zwar die Mobilität und Flexibilität stark erhöht. Die WirelessWolke macht jedoch vor Unternehmensmauern keinen Halt. Sensible Daten können ohne die Aktivierung von entsprechen Sicherheitsfunktionalitäten über dieses Medium aus dem Unternehmen entfernt werden, ohne dass jemand etwas bemerkt. Jede WirelessZugangsstelle ist ein einfaches Mittel geworden, GrenzAbwehrsysteme zu umgehen. Doch nicht nur Wireless LAN ist ein potentieller Gefahrenherd. Neue Technologien wie so genannte Adhoc Netzwerke über Bluetooth oder Smart Phones werden zukünftig verstärkt als Angriffziele in Erscheinung treten. Laut IDC werden 500 Millionen Smart Phones für das Jahr 2006 erwartet. Durch die schnelle Verbrei tung dieser Geräte, zu denen natürlich auch die USBMemorySticks zählen, reicht es nicht, wenn Unternehmen nur noch klassisch den Virenschutz auf den Desktop bzw. Laptop aufspielen. Zudem verfügen immer mehr Laptops über den HibernateModus („Schlafmodus“). Der Laptop ist dadurch nach wie vor aktiv und kann angegriffen werden, auch wenn er in der Tasche eines Mitarbeiters vermutlich geschützt ist. Grundsätzlich gewinnen dadurch EndtoEndSicherheit, Verschlüsselung, Aufbau von TrustCentern und PublicKeyInfrastrukturen (PKIs) an Bedeutung. Verschlüsselung hilft vertrauliche Computer Telefongespräche oder EMails zu schützen. Eine PKI ermöglicht sichere EndtoEndTransaktionen mittels Identifikation und Authentisierung von Kunden und Produktanbietern. Das verschlüsselte Passwort (öffentlicher Schlüssel) des Kunden ist beim Lieferanten sicher gespeichert. Es verschafft ihm die Sicherheit, dass die Transaktion tatsächlich vom jeweiligen Kunden getätigt wurde. Eine verschlüsselte Verbindung über Remote Access VPN erlaubt etwa vom Hotel oder von zu Hause aus über eine öffentliche Datenleitung sicher auf den Unternehmensserver zuzugreifen. Der chipkartenba sierte Zugang zu Rechnern und Netzen mit unterschiedlichen Rechten ist ein Weg, um Anwender zu authentifizieren und für Verbindlichkeit zu sorgen. Stellt sich nun die Frage, ob die Implementierung von Sicherheitsfunktionalitäten die Nutzung von neuen, mobilen Diensten einschränkt oder gar verhindert? Sicherlich gibt es Funktionalitäten, die statisch an bestimmten Stellen konfiguriert werden. Das können zum Beispiel auf SwitchPortEbene Zuweisungen von bestimmten MACAdressen auf entsprechende Switchports sein. Dadurch kann sichergestellt werden, dass nur ausgewählte Rechner Zugang zur Infrastruktur bekommen. Zieht dieser Anwender aber mit seinem Rechner um, kann er ohne entspre chende Umkonfigurationen nicht mehr über das Netzwerk kommunizieren. Das erhöht den Aufwand für den Administrator enorm und lässt die Betriebskosten in die Höhe schnellen. Enterasys Networks kann im Rahmen der User Personalized Network (UPN) Architektur eine kostenef fektive und automatisierte Lösung bieten. Im Zuge dieser oben genannten Umzüge wird der Rechner nicht mehr statisch einem SwitchPort zugewiesen. Durch Authentifizierungsmaßnahen auf Basis von MACAdresse oder Benutzername via IEEE 802.1X werden dynamisch die entsprechenden Rechner auf SwitchPortEbene freigeschaltet. Der Anwender kann dadurch ohne Konfigurationsaufwand innerhalb des Unternehmens umziehen. Dabei spielt es keine Rolle, ob der Rechner via Wireless LAN Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 23 oder mittels drahtgebundenem Ethernet an das Unternehmensnetz angeschlossen ist. Die entstehen den Kosten und Zeitersparnis beim Changemanagement sind ernorm. Eine Total Cost of Ownership (TCO) Berechnung lässt sich so sehr einfach darstellen. Ist der Switch leistungsfähig genug, kann er zudem eine „verteilte Firewall“ darstellen, indem er einige Funktionen einer Firewall wie Berechtigungsprüfungen und Filtern von Datenpakete übernimmt. Durch einen Zusammenschluss mehrerer Switches werden die so genannten „Enforcement Points“ im gesamten Netz verteilt, die Sicherheit des Intranet lässt sich damit erheblich verbessern. Unbe rechtigte Nutzer werden sofort abgewiesen, unerwünschte Datenpakete gelangen erst gar nicht ins Netzwerk und für bestimmte Arten von Datenströmen gilt ein eingeschränkter Zugang zum Netz. Die Switches sind in der Lage, die Zugriffsrechte am Netzwerkrand dynamisch an den Nutzer anzu passen. Der berechtigte Nutzer erhält nur Zugriff auf diejenigen Protokolle und Ressourcen, die für seine spezifische Aufgabenstellung erforderlich sind. Wenn ein Vertriebsmitarbeiter beispielsweise keinen Zugriff auf das Simple Network Management Protokoll (SNMP) erhalten soll, wird bei der Berechtigungsprüfung ein entsprechender Filter im Switch aktiviert. Durch den Einsatz des Intrusion Detection Systems Dragon kann zusammen mit dem Net sight Policy Manager zusätzlich eine Lösung bereitgestellt werden, die verteilte Intrusion Prevention Funktionalitäten an jedem internen Zugangspunkt des Netzwerkes ermöglicht. Ein ganz entscheidender Faktor in einer ganzheitlichen Sicherheitsstruktur ist jedoch der Faktor Mensch. Eine Umfrage der Meta Group ergab, dass das größte Hemmniss für die Durchsetzung eines hohen Sicherheitsniveaus bei ITInfrastrukturen das geringe Sicherheitsbewusstsein der Anwender ist. Hier müssen Unternehmen schnellstens Maßnahmen ergreifen, um nicht unbewusst Opfer eines Angriffes zu werden. Denn meist starten Angriffe ohne böswillige Absichten ausgehend von den diversen Endgeräten der Mitarbeiter. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 24 In letzter Konsequenz ist es jedoch wichtig, die Gesamtzusammenhänge der Sicherheitsstruktur zu prüfen, um einen sauberen Status quo zu erreichen. Leider wird bisher oft erst dann etwas getan, wenn gerade mal ein Thema die öffentliche Aufmerksamkeit gewinnt oder eine Sicherheitslücke aufgedeckt wurde. Dann wird hastig der Virenschutz verbessert, die letzten SecurityPatches einge spielt oder schnell eine Firewall installiert. So werden aber immer nur Einzellöcher gestopft. IT Sicherheit ist kein Produkt, sondern ein Prozess von aufeinander abgestimmten Maßnahmen. Durch deren regelmäßige Überprüfung und Aktualisierung erreicht man ein höheres Niveau an Sicherheit als vorher und kann die neuen, mobilen Geschäftsmöglichkeiten nutzen. Enterasys Networks stellt im Rahmen der SecureNetworksStrategie Lösungen bereit, die individuel len Sicherheitsanforderungen von Unternehmen heute bereits erfüllen. UPN User Personalized Networking Die zentrale Technologie, die allen Lösungen – Secure Networks, Secure Open Convergence und Secure On Demand Networking – zugrunde liegt, ist User Personalized Networking. Sie ermöglicht es, Benutzer, Systeme und Applikationen automatisch zu erkennen oder zu authentisieren und nachfol gend beliebig und dynamisch so genannten Policies zuzuordnen. Eine Policy kann dabei Sicherheits relevanz haben, Zugangskontrolle oder VLANZugehörigkeit sind Beispiele dafür, oder bezogen sein auf Quality of Service Parameter, wie zum Beispiel die Garantie von Bandbreite für VoIP. Identity Services with User Personalized Networks Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 25 Die Architektur User Personalized Networking von Enterasys Networks hat folgende Ziele: • Zugriffssicherheit • Zentrale Authentisierung und Autorisierung, Single SignOn • Automatisiertes Benutzermanagement, Mobilität • Automatisierte Verteilung und Management von Security und Bandreitenprofilen per Be nutzer/per Applikation • Abbildung der Geschäftsprozesse auf die IT Infrastruktur • Effiziente und schnelle Einführung von neuen Applikationen Für Kunden ergeben sich massive Vorteile in den Bereichen Betriebskosten (Monitoring, Konfiguration und Umzugsmanagement) und Sicherheit im Netzwerk. Betrachten wir UPN am Beispiel Security: Die meisten Unternehmen konzentrieren sich nach wie vor auf die Schnittstelle zwischen ihrem Intranet und dem Internet bei Sicherheitsthemen. Aber auch das eigentlich "vertrauenswürdige" Intranet ist anfällig. Man geht davon aus, dass etwa die Hälfte aller Angriffe auf eine NetzwerkInfrastruktur aus dem Unternehmen selbst kommt, was unter anderem wie folgt begründet werden kann: • Die Grenze, an dem das vertrauenswürdige Netzwerk endet und das gefährliche Netzwerk beginnt, verschwimmt immer mehr. • Geschäftspartner erhalten entweder intern oder über so genannte virtuelle private Netze (VPN) Zugriff auf das Intranet. • Die Verbreitung drahtloser Netze öffnet die Infrastruktur eines Unternehmens über die Ge bäudemauern hinaus und macht sie für Angriffe von außen anfälliger. • Auch in halbprivaten Bereichen wie Konferenzräumen oder Hörsälen gibt es Netzwerkan schlüsse. • Viren, Trojaner und Würmer können versehentlich oder mutwillig in eine Organisation ein gebracht werden, zum Beispiel über private Laptops. Dabei sind die von mobilen Mitarbeitern und Besuchern eines Firmengebäudes ausgehenden Gefah ren besonders zu beachten. Laptops werden häufig zu Hause, am Flughafen, oder im Hotelzimmer an das "gefährliche" Netz angeschlossen, ohne dass die Integrität des Netzes garantiert werden könnte. Bisher wurde wenig oder gar nichts gegen diese internen Gefährdungen unternommen. Es gibt jetzt aber neue Technologien, mit denen man direkt am LANPort (Wireless oder Wired) im Intranet einer Organisation so genannte AAAPrüfungen (Authentication, Authorization, Accounting) vornehmen kann. Der neue IEEE 802.1x Standard definiert einen Mechanismus für die Authentifizierung, bevor der Nutzer in das Intranet hereingelassen wird. Zusammen mit intelligenten Switches kann IEEE 802.1x die Berechtigungsprüfung (Authorization) unterstützen und festlegen, was der berechtigte Nutzer darf und was nicht. Diese Funktionen werden an dem SwitchPort durchgeführt, über den sich der Nutzer "eingewählt" hat. So wird der Port selbst zum Punkt (Enforcement Point), der die Si cherheitsPolicy der Organisation durchsetzt. Ist ein Switch leistungsfähig genug, kann er zur Firewall Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 26 werden, die Berechtigungsprüfungen vornimmt und Datenpakete filtert. Ein System solcher Switches verteilt die Enforcement Points im gesamten Netz und kann so die Sicherheit des Intranet wesentlich verbessern. Es gibt sogar Switches (wie zum Beispiel die Matrix Serie von Enterasys), mit denen die Zugriffsrechte am Netzwerkrand dynamisch an den Nutzertyp angepasst werden können und jeder berechtigte Nutzer nur Zugriff auf diejenigen Protokolle und Ressourcen erhält, die für die spezifische Aufgabenstellung absolut notwendig sind. Was also brachen wir für die Realisierung eines User Personalized Networks? Generell muss eine Policy Enabled Networking Lösung folgende Funktionen bereitstellen: • Erstellen von Regeln und Policies • Erkennen von Policy Konflikten • Speicherung von Policies • Verteilung von Policies • Umsetzung von Policies in Befehle, die von der Netzwerkkomponente verstanden werden können • Verteilung der Befehle in die Netzwerkomponenten • Überprüfung der Verteilung Die User Personalized Network Architektur von Enterasys Networks nutzt hierzu den NetSight Atlas Policy Manager. Dieses ManagementTool, Bestandteil der NetSight Atlas Management Suite und wie alle anderen Komponenten auch SNMPbasiert, bietet eine komfortable Oberfläche zur Implementie rung von Policy Based Networking. Policy Konzepte Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 27 Das Konzept basiert auf einer 3stufigen Hierarchie. Auf der obersten Abstraktionsebene hat man verschiedene Rollen, die die Rolle eines Users innerhalb der Firma und damit die Rechte und Ein schränkungen des Netzwerkverhaltens dieser User definieren. Diese Rollen werden durch verschiedene Services beschrieben, jeder Rolle werden dazu die passen den Services zugewiesen. Diese Services wiederum werden durch genaue Klassifizierungsregeln und zugehörige Eigenschaften definiert. Betrachten wir den Vorteil dieser Abstraktionsebenen noch einmal genauer. Durch die Kombination verschiedener NetzwerkRegeln zu einem Service kann man zum Beispiel VoIP folgendermaßen beschreiben: VoIP = DSCP EF (Expedited Forwarding, geringste Latenz, höchste Priorität), jedoch nur 360 kbps Bandbreite maximal (würde 3 gleichzeitigen VoIP Gesprächen entsprechen). Als nächster Schritt müssen die im Policy Manager festgelegten Policies auf die Netzwerk komponenten übertragen werden. Selbstverständlich müssen diese Komponenten Klassifizierung, Filterung und Authentifizierung unterstützen. Enterasys Networks ist hier mit einem breiten Portfolio dementsprechender Komponenten beispielhaft und bietet so einen Serviceenabled Edge, der einen wesentlichen Baustein für User Personalized Networking darstellt. Die verbreitete Art und Weise, Policies zu verteilen, ist per CLI oder per SNMP. Diese statische Konfi guration bietet die größte Sicherheit, ein vorhersagbares Verhalten einer Netzwerkomponente zu erzeugen. Enterasys Networks führt dabei eine Trennung von Authentication und Policy Management durch: Die Authentication erfolgt mittels eines Standard RADIUS Servers, der bei erfolgreicher Authen tisierung innerhalb des Attributs FilterID die so genannte Rolle mitliefert. Diese Rolle ist allerdings keine einfache VLAN ID, sondern beschreibt eine Kombination aus netzwerkspezifischen Regeln, die zuvor (und damit statisch) per CLI oder per SNMP schon auf alle Netzwerkkomponeten übertragen wurden. Bevorzugt wird hier SNMPv3 zur besseren und sicheren Skalierung dem Lösung (was die Verteilung und Überprüfung der Policies angeht). Lokal auf der Netzwerkkomponente werden die entsprechenden MIB Einstellungen aber auch in CLI Sprache umgesetzt, um den Netzwerkadministra tor nochmals eine weitere Möglichkeit der Prüfung und Modifikation zu geben. Je nach Wert der Filter ID beim RADIUS Response wird dann der Port eines Benutzers dynamisch mit einer Regel belegt. Eine Regel kann folgende Parameter enthalten: • Access Control auf Layer 2/3/4 • Port VLAN ID Zuweisung und/oder Layer 2/3/4 VLAN Klassifizierung • Quality of Service • Queueing mit Layer 2/3/4 Klassifizierung, Priorisierung und ReMarking • Rate Limiting (Port, ApplikationsFlow, Protokoll, Nutzer (IP oder MAC)) Mit den Rollenbasierenden Policies und der Übertragung dieser Policies auf den Serviceenabled Edge haben wir schon ein leistungsfähiges Werkzeug für Policy Enabled Networking. Allerdings sind unsere Policies dann noch rein statisch. Um daraus wirkliches User Personalized Networking zu Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 28 machen fehlt noch die dynamische Komponente: die Zuordnung eines Ports zu einem User. Dazu braucht man einen Mechanismus zur Authentication. Damit sind unsere drei Bausteine für User Per sonalized Networking komplett. Die drei Bausteine für ein UPN Mit dem IEEE Standard 802.1x steht uns ein einheitliches Verfahren zur Authentisierung am Switch port und damit am Eingang zu unserem Netzwerk zur Verfügung. Verschiedene Hersteller, Enterasys Networks eingeschlossen, haben vorab mit webbasierender Authentifizierung gearbeitet. Diese Vari anten sind mit der Verbreitung von IEEE 802.1x, das mittlerweile von allen gängigen Betriebssystemen unterstützt wird, weitgehend überholt. IEEE 802.1x liefert ein komplettes Authentication Framework, das Portbasierende Zugriffskontrolle ermöglicht. Das Modell von 802.1x zur Implementierung sieht dabei ebenfalls verschiedene Abstra hierungen vor. Supplicant ist das Gerät, welches einen Netzwerkzugang anfordert. Authenticator ist das Gerät, welches den Supplicant authentisiert und den Netzwerkzugang versperrt oder frei gibt. Authentication Server ist das Gerät, welches den BackendAuthenticationDienst bereitstellt. Dabei nutzt 802.1x bestehende Protokolle, wie EAP oder RADIUS, die empfohlen, aber nicht vorge schrieben sind. Unterstützt wird 802.1x für Ethernet, Token Ring und IEEE 802.11. Dabei sind eine Fülle von Authentisierungsmechanismen vorgesehen, wie zum Beispiel Zertifikate, Smart Cards, Onetime Passwörter oder biometrische Verfahren. Diese Flexibilität wird erreicht durch die Nutzung des Extensible Authentication Protocol (EAP). Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 29 Der Bekanntheits und Nutzungsgrad des Protokoll EAP (Extensible Authentication Protocol) und seiner Varianten steigt zunehmend. Auslöser ist der Standard IEEE 802.1x, Portbasierte Network Authentica tion – der unter anderem EAP in der Variante EAPoL (EAP over LAN, EAP mit Ethernet Framing) zur Authentisierung beschreibt. Primär getrieben durch die Anforderung bezüglich Authentisierung und Verschlüsse lung/Schlüsselmanagement für TKIP (802.11i und WiFi WPA) und der 802.11a/b/h/g WLAN Standards des IEEE bekommt 802.1x mit EAP aber zusehends auch Beachtung innerhalb herkömmlicher Ether netNetzwerke. Weiterhin erlaubt die Nutzung von EAP in der von Microsoft favorisierten Variante für RAS VPN (Remo te Access Virtual Private Networks) innerhalb von IPSec/L2TP (IPSecurity, Layer 2 Tunneling Protocol) eine einheitliche Authentisierung eines Nutzers über LAN, WLAN und WAN Infrastrukturen. EAP erlaubt eine offene Kommunikation, die aus Requests und Responses für entsprechende Authen tisierung (beider Seiten) besteht. Zum Beispiel kann ein Authenticator bei der Verwendung von Securi ty Token Cards nacheinander sowohl den Namen, als auch den PIN, als auch den Wert des Tokens separat nacheinander abfragen – der Supplicant kommt dabei jeweils in einen anderen Authentisie rungsStatus. Die eigentliche Authentisierung erfolgt durch die Weiterreichung der EAP Pakete mittels EAPRADIUS (RFC 2869) an einen RADIUS Server. Dieser kann wiederum je nach Hersteller Schnittstellen zu Ver zeichnisdiensten wie Active Directory ADS von Microsoft oder Novell´s NDS über LDAP oder XML sowie Plugins für Secure ID Card Integration haben. Je nach Anforderung und Anwendung kann eine Vielzahl von EAP Protokollen zur Anwendung kom men, folgende Tabelle soll eine kurze Übersicht geben: Protokoll Standard Client/Server Authen Dynamisches Wep tisierung Schlüsselmanagement EAPMD5 RFC 2284 Nein Nein EAPTLS RFC 2716 Ja Ja EAPTTLS draftietfpppexteap ttls01.txt Ja Ja draftjosefssonpppext eaptlseap02.txt Ja Ja EAPPEAP Ein Beispiel: EAPTLS (Transport Layer Security) Eine herkömmliche SSL Authentisierung, zum Beispiel beim Aufbau einer HTTPSVerbindung (Hyper Text Transport Protocol (Secure)), führt meist nur eine so genannte "Oneway" oder "Serverside" Authentication durch. Hierbei authentisiert sich der Server beim Client. Dieser überprüft die Identität des Servers und seines Zertifikats durch den Vergleich der ausstellenden CA des ServerZertifikats Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 30 mit einer lokalen Liste von so genannten Trusted Root CAs. Diese Liste, die im Falle einer HTTPS Verbindung typischerweise im Browser des Clients gepflegt wird, ist die Certificate Trust List (CTL). Der SSLHandshake wird hier über TCP durchgeführt. Im Falle von EAPTLS geschieht der Handshake über das EAP bzw. EAPoL Protokoll. EAPTLS führt im Gegensatz zum SSLHandshake eine Authentisierung sowohl des Clients als auch des Servers (ge nauer gesagt: des Authentication Servers = RADIUS Servers) durch. Switch Port Supplicant PAE (user) Authentication Server (R ADIUS) Authenticator System Services P or t unauthorized Authenticator PAE EAPOL Exchange LAN EAP – Authentication Exchange Erwähnenswert für die Realisierung von User Personalized Networking ist noch die Integration beste hender MACbasierender Authentifizierung in das UPN Konzept. Die MACAdress Authentifizierung erweitert das User Personalized Network um die Option, auch Komponenten wie Netzwerkdrucker, die keine Eingabemöglichkeit von Username und Passwort haben, aufgrund ihrer MACAdressen einer Authentifizierung zu unterziehen. Dies ergibt den Vorteil, dass sämtliche Ports eines Switches nun eine dynamische Rollenvergabe mit entsprechender Authen tifizierung des Gerätes vornehmen können. Dadurch lässt sich flächendeckend ein abgesicherter Netzwerkzugang bereitstellen. Alle Ports innerhalb der SwitchingDomäne können eine Authentifzie rung, auch von Druckern, durch eine Vereinbarung im RADIUS Server mit Username = MACAdresse und Password = Nopassword veranlassen. Betrachten wir zum Abschluss noch ein Beispiel: Ein Vertriebsmitarbeiter sollte keinen Zugriff auf das Simple Network Management Protokoll (SNMP) bekommen, so dass bei der Berechtigungsprüfung dynamisch ein im Switch enthaltener Filter aktiviert werden kann. Ein wesentliches Attribut der dy namischen Regelzuweisung im Switch ist die Mobilität dieser Regel (Policy). Jedes Mal, wenn sich der Nutzer von einem anderen Standort aus "einwählt" und den AuthentifizierungsVorgang einleitet, folgt Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 31 die definierte Regel dem Nutzer: Die Regel wird dynamisch im Switch generiert und nicht statisch im Netz. So wird der Nutzer immer gleich behandelt, unabhängig davon, von wo aus er sich tatsächlich konnektiert hat. BenutzerAuthentisierung in einem User Personalized Network Man kann dies als dynamische Access Listen am Netzwerkzugang definieren, die automatisch verteilt und bei Benutzerumzug auch automatisch angepasst werden. Das gleiche ist für Quality of Service, Bandbreitenlimitierungen sowie VLANZuweisungen möglich und dient damit als Basis für eine kon vergente Infrastruktur (siehe Open Convergence), ein weiteres Wachstumssegment im Netzwerk markt. EAP und Rapid ReKeying für WLANs IEEE 802.1x und EAP, die auch für IEEE 802.11 unterstützt werden, finden hier noch einen ganz besonderen Einsatz. Das neue Leistungsmerkmal Rapid ReKeying stellt eine sichere und dynamische Schlüsselverwaltung in Wireless LANs mit Enterasys Networks Access Points AP3000, AP 2000 und R2 zur Verfügung. Mobilität ist eines der modernsten Schlagworte in unserer Gesellschaft. Die Informationsübertragung soll heutzutage überall funktionieren. "Anywhere" und "anytime" sind fast schon Grundvoraussetzun gen für heutige Unternehmen. Die Wireless LAN (WLAN) Technologie nach 802.11b (11 Mbps) ist daher stark im Kommen. Neue Laptopsysteme haben oft schon 802.11b Adapter auf dem Mainboard integriert. Damit sinken die Kosten für die Adapter erheblich. Da es sich hier schon fast um eine "Commodity"Technologie handelt, sind die technischen Hürden zur Implementierung in beliebigen Endsystemen als äußerst gering und vergleichbar mit einem einfachen EthernetAdapter anzusehen. Auch die Access Points sind heute schon zu einem erschwinglichen Preis zu haben. Selbst die Einfüh Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 32 rung von Wireless Hot Spots auf öffentlichen Plätzen wird derzeit von verschiedenen Stellen stark diskutiert. Allerdings ist das Thema Sicherheit in Wireless Netzen in der nahen Vergangenheit sehr bezweifelt worden. Das so genannte Wired Equivalent Privacy (WEP) ist dabei extrem in die Schlagzeilen geraten. Inzwischen gibt es allerdings einige Ansätze, die nachfolgend aufgeführte Sicherheitslücken schließen können. Welche Sicherheitslücken bzw. Angriffsmethoden gibt es? Es gibt im Wesentlichen drei Arten von Angriffen die ein WLAN als unsicher erscheinen lassen: • Denial of Service: Eine Attacke, bei der bestimmte Dienste oder Komponenten komplett lahm gelegt werden. • Man in the Middle: Eine Attacke, in der eine dritte Partei in die Konversation eindringt. Damit kann dieser dritte den gesamten Verkehr zwischen die beiden kommunizierenden Endgeräte mitlesen. • Session Hijacking: Eine Attacke, bei der eine legitimierte Endstation komplett durch eine andere ersetzt wer den kann. Es werden dabei bestimmte Attribute der legitimierten Verbindung "gestohlen". Im Folgenden wird nun kurz beschrieben, wie WEP und IEEE 802.1x prinzipiell funktionieren und wie man mit der aktuellen Entwicklung des Rapid ReKeyings die Sicherheitslücken füllen kann. Wired Equivalent Privacy Mit der Wired Equivalent Privacy (WEP) Funktionalität werden alle Daten innerhalb eines WLAN ver schlüsselt. Wie in IEEE 802.11 spezifiziert wird hierzu der RC4 Algorithmus genutzt. Zur Verschlüsse lung werden KEYPaare benutzt. Sowohl der WirelessAccessPoint als auch die Endstation nutzen die gleichen Paare. Der erste Key wird in der Regel zum Verschlüsseln der Daten benutzt, der zweite Key zum Entschlüsseln der Daten. Im folgenden Bild ist dies nochmals dargestellt. WEP funktioniert nur, wenn die gleichen Schlüssel zum Ver bzw. Entschlüsseln benutzt werden. Sollte zum Verschlüsseln Key 3 = Bobss benutzt werden, kann er nicht von der Endstation mit dessen Key 3 = Freds entschlüs selt werden. Das Hauptproblem von WEP ist, dass sich der zur Verschlüsselung des Datenverkehrs verwendete Schlüssel ganz einfach durch Abhören des Datenverkehrs in einem WirelessNetz ausspähen lässt. Man fängt die übermittelten Daten ab und prüft sie mit modernen Entschlüsselungsmethoden. Es dauert erfahrungsgemäß etwa 15 Minuten, bis ein 40BitWEPSchlüssel – entsprechenden Verkehr vorausgesetzt – entschlüsselt ist. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 33 WEP Verschlüsselung Und genau da setzt Rapid ReKeying an. Wenn man also den WEPSchlüssel während dieser Viertel stunde wechselt, kann eine Entschlüsselung verhindert werden. Außerdem wird der Datenverkehr mit einem bestimmten Schlüssel dadurch eingeschränkt, dass an jedem Access Point eigene Sende und Empfangsschlüsselpaare hinterlegt werden. Auch das verlängert die zur Entschlüsselung notwendige Zeit. Der Einsatz eigener Schlüsselpaare je Access Point schränkt den Verkehr mit jedem Schlüssel weiter ein. Rapid ReKeying Enterasys Networks hat aufgrund der bekannten Sicherheitslücken in 802.11 ein Verfahren entwi ckelt, das als "Rapid ReKeying" oder "Key Tumbling" bezeichnet wird. Es erlaubt die häufige und automatische Verteilung neuer IEEE 802.11 WEP Schlüssel. Dabei wird der Standard IEEE 802.1x zur automatischen Schlüsselverteilung bzw. der automatischen Verteilung neuer Schlüssel genutzt. Daher ist es nicht notwendig, proprietäre Verfahren einzuführen, für die spezielle Client und Server Software erforderlich wäre. Die EnterasysLösung setzt für 802.1x Clients und Server auf die strategi schen Partner Microsoft, Funk Software oder Meeting House Communications. Sie sind entweder bereits am Markt erhältlich oder werden in Kürze verfügbar sein. Derzeit werden die Betriebssysteme Windows XP, 2000, NT, ME und einige LinuxVersionen unterstützt. Der klare Vorteil des Rapid ReKeying liegt darin, dass es die oben beschriebenen Angriffe mit aus gespähten WEPSchlüsseln umgeht. Im Folgenden wird der generelle Ablauf verdeutlicht: 1. Der Access Point erzeugt ein neues Zufallsschlüsselpaar und hinterlegt es in der Liste der Empfangsschlüssel für das Wireless LAN. Die beiden ältesten Schlüssel werden über schrieben. Jetzt kann der Access Point mit dem aktuellen oder dem neuen Schlüsselpaar empfangen. Der PseudorandomSchlüsselgenerator ist von hoher Qualität. Zur Vermeidung doppelter Schlüsselfolgen übermittelt er Daten in Echtzeit nach außen. 2. Der Access Point beginnt mit der Übermittlung der Schlüsselpaare an Clients und kenn zeichnet dabei den einen Schlüssel als den neuen Empfangsschlüssel und den anderen als Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 34 den neuen Sendeschlüssel. Das kann einige Sekunden dauern, während jeder Client auf den neuen Sendeschlüssel umschaltet, der bereits in der Sendeschlüsselliste hinterlegt wurde. Die neuen Empfangsschlüssel werden vom Client noch nicht verwendet. Die beiden ältesten Schlüssel werden überschrieben. 3. Sobald das neue Schlüsselpaar an alle Clients übermittelt wurde, schaltet der Access Point den WirelessSendeschlüssel auf den neuen Sendeschlüssel aus dem verteilten Schlüssel paar um. Das geschieht entweder durch einfache Bestätigung oder durch zwei bis drei Blindsendevorgänge an die Clients. Ab jetzt wird nur noch das neue Schlüsselpaar verwen det. 4. Die neuen Schlüssel bleiben so lange aktuell, bis ihre Nutzungsdauer abgelaufen ist. Das kann nach einer bestimmten Zeit sein, oder nach einer bestimmten Anzahl gesendeter oder empfangener Datenpakete. Diese Option legt der Nutzer in Anpassung an den optimalen Betrieb seines Netzwerks selbst fest. 5. Ist die Nutzungsdauer des Schlüssels abgelaufen, geht der Vorgang bei Schritt 1 von neu em los. Die Verteilung der Schlüssel gemäß 802.1x bedingt, dass vor einer Session EAP TLSSchlüssel generiert werden, um die Verteilung der WEPSchlüssel selbst zu verschlüs seln. Um das Rapid ReKeying zudem zu erleichtern, muss in regelmäßigen Abständen auch die Authentifizierung wiederholt werden. Das kann auch aus anderen Gründen er wünscht sein, ebenso wie das Auffrischen der EAPTLSSchlüssel zur Verschlüsselung der verteilten WEPSchlüssel. Das Roaming von einem Access Point zum nächsten erfordert die erneute Authentifizierung. Durch die Verwendung von EAPTLSZertifikaten muss der Nutzer aber erfreulicherweise nicht jedes Mal erneut Kennung oder Passwort eingeben. Die erneute Authentifizierung ist daher komplett transparent. Die RoamAbout Wireless Lösung von Enterasys Networks liefert mittels Rapid ReKeying dadurch höhere Sicherheit für den WirelessDatenverkehr. Das Verfahren benutzt bekannte Standards und Methoden. Durch dieses Verfahren ist sichergestellt, dass die über RoamAbout Wireless verschickten Daten nur dem jenigen zugänglich werden, für den sie auch bestimmt sind. 802.11i Security mit TKIP Durch 802.11i werden Erweiterungen an der MACSchicht vorgenommen, die die Sicherheit übertra gener Daten wesentlich verbessern sollen. Das Problem dabei ist, dass eine Abwärtskompatibilität erhalten werden muss, damit ältere Produkte in einem WLAN weiterhin verwendet werden können. Daher basieren die Erweiterungen hauptsächlich auf WEP, versuchen jedoch dessen Sicherheitsman kos so weit wie möglich zu reduzieren. Die Access Point Produkte der RoamAbout Serie setzen die Sicherheitsempfehlungen der Arbeitsgruppe 802.11i wie folgt um: • Mutual (Client/Server) Authentication • Dynamic Session Key • Message Integrity Check (MIC) o Temporal Key Integrity Protocol (TKIP) o Per Packet Key hashing Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 35 o Initialization Vector Sequencing o RapidRekeying 802.1x stellt für fast alle Maßnahmen von 802.11i die Basis dar, sowohl bei der Mutual Authenticati on, als auch beim Dynamic Session Key, Rapid Rekeying sowie beim Message Integrity Check. Die Access Points von Enterasys unterstützen 802.1x und die oben genannten Features. Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man den Lösungsansatz, eine öffentliche Netzinf rastruktur zu nutzen, um seine privaten Daten zu transportieren. Dieses öffentliche Netz können typische WANNetze wie Frame Relay oder ATM bilden. Doch immer öfter setzen VPNs direkt auf IP auf. Sie nutzen also das öffentliche Internet als Transportmedium. Dies bedeutet, eine schon beste hende Verbindung zu einem ISP (Internet Service Provider) wird genutzt, um die virtuelle Verbindung zu der entsprechenden Gegenstelle aufzubauen. Diese virtuellen Verbindungen, Tunnel genannt, können zum Beispiel zwischen Hauptniederlassung und Zweigstelle sein, Mitarbeiter können sich über VPN (statt über herkömmliche Einwahlverfahren) von unterwegs ins Firmennetz einwählen oder man bietet einem Partner eine Verbindung zum Firmennetzwerk an. In diesem Fall spricht man von einem ExtranetVPN. Vorteile dieser Lösung sind vor allen Dingen Kostenersparnis, da oft schon Verbindungen zum Internet bestehen und man sich so eine weitere dedizierte Leitung spart. Die anfallenden Kosten bestehen also nur für die Verbindung zum nächsten POP (Point of Presence) des gewählten ISP statt für die komplet te Leitungslänge zwischen den beiden verbundenen Standorten. Außerdem ist man medienunabhängig, das heißt es ist unwichtig, auf welcher Layer 1/2 Technologie die Verbindung der Gegenseite zum Internet beruht. Während Hauptstandorte vermutlich meist über Standleitungen zum ISP verfügen, können Mitarbeiter auf Reisen analoge oder digitale Einwahl nut zen. Auch Zugangsarten wie DSL, Wireless oder die in Amerika verbreitete Anbindung über Cable Modem bieten, besonders für die Arbeit vom HomeOffice aus, den Anschluss an die vorhandene Infrastruktur und somit die Teilnahme an einem VPN. Ein weiterer Vorteil ist die Skalierbarkeit der VPNLösung, so kann man zum Beispiel aufgrund der Medienunabhängigkeit der Teilnehmer eines VPNs ganz individuell Bandbreiten erweitern falls nötig. Allerdings muss man bedenken, dass Quality of Service im Internet kaum angeboten wird, für Delay empfindliche Anwendungen sind VPNVerbindungen daher immer noch kritisch. Enterasys Networks – Solution Guide 20042 Lösungsportfolio 56 Kb/ s Modem (PPP) Seite 36 VPN E1 (PPP) ISP PRI (ISDN) xDSL (PPPoE) VPN Lösungen Eine Herausforderung ist allerdings die Sicherheit bei solchen Datenübertragungen. Dazu müssen folgende Voraussetzungen erfüllt werden: • Zwischen den Kommunikationspartnern muss eine eindeutige Identifikation möglich sein. • Die dabei übertragenen Daten dürfen nicht verändert werden können. • Es muss sichergestellt werden, dass Unbefugte die Daten auf keinen Fall lesen können. Um die privaten, über öffentliche Netze transportierten Daten vertraulich zu halten, werden im Allge meinem Verschlüsselungsverfahren eingesetzt. Dazu werden bekannte, etablierte Verschlüsselungs algorithmen benutzt, wie DES (Data Encryption Standard), 3DES (Triple DES, eine 3fache Iteration des DESVerfahrens, um die Sicherheit zu verstärken) und AES (Advanced Encryption Standard). Zusätzlich kommen Authentifizierungsmethoden zum Einsatz, um den Verbindungspartner zu identifi zieren, sowie Verfahren zur Überprüfung der Integrität der empfangenen Daten. Auch hier setzt man auf bewährte Methoden. Kryptographische Hashverfahren wie MD5 (Message Digest 5) und SHA (Secure Hash Algorithm) werden eingesetzt, um Secure Fingerprints bzw. Digitale Signaturen zu erzeugen. Dabei nutzt man entweder ausgemachte Passwörter, so genannte Shared Secrets, oder baut auf eine PKI (Public Key Infrastructure) auf. Eine PKI basiert auf der Idee, mit einer Kombination von privaten und öffentlichen Schlüsseln zu arbeiten, ursprünglich von Rivest, Shamir und Adleman (RSA) entwickelt. Man arbeitet dabei also mit einem asymmetrischen Verschlüsselungsverfahren, da sich die jeweiligen Schlüssel zum Ver und Entschlüsseln unterscheiden. Daten, die mit einem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem privaten wieder entschlüsselt werden, dies sichert die Vertraulichkeit der Daten. Auf der anderen Seite kann man Daten, die mit dem privaten Schlüssel verschlüsselt wurden, mit dem öffentlichen Schlüssel entschlüsseln, dies kommt beim Nutzen von digitalen Unterschriften zum Einsatz, so kann die Integrität der Daten überprüft werden. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 37 Ein weiteres asymmetrisches Verfahren ist der DiffieHellmanMerkle Exchange, oft kurz auch nur DiffieHellman genannt. Dieses Verfahren wird oft genutzt, um die Schlüssel für spätere symmetrisch verschlüsselte Datenverbindungen im Vorfeld auszutauschen. Tunnel auf Layer 2 oder auf Layer 3 bilden die Grundlage für den Transport von Daten zwischen zwei VPNEndpunkten über ein öffentliches, unsicheres Netz. Der Name Tunnel wird deshalb verwendet, da jedes zu übertragene Datenpaket mit einem oder mehreren spezifischen Headern versehen ist. Ein Tunnel beginnt dort, wo der extra Header hinzugefügt wird und endet, wo das Datenpaket diesen Header wieder entfernt bekommt. Die Authentisierung und Verschlüsselung läuft komplett innerhalb des Tunnels ab. Man unterscheidet drei verschiedene Arten von Tunnel: • ClienttoClient • GatewaytoGateway ClienttoGateway Client-to-Client Ethernet Ethernet Gateway-to-Gateway Internet Client-t o-Gateway TunnelArten Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 38 ClienttoClient ClienttoClient Verbindungen werden sehr oft über SSLTunnel (Secure Socket Layer) realisiert und bieten dadurch den Vorteil, dass die zugehörigen IPPakete meist in Firewalls freigegeben sind. ClienttoGateway und GatewaytoGateway Verbindungen benötigen ein dediziertes VPNGateway, hier sind die Enterasys XPedition Security Router (XSR) das Produkt, das skalierbare, performante VPNLösungen ermöglichen. Der XSR hat spezielle Hardware zur Encryption, diese ASICs gewährleis ten eine performante Verschlüsselung der Daten. Der XSR unterstützt die im Allgemeinen eingesetzten Protokolle für VPNTunnel. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 39 Protokolle Die gängigen Protokolle für VPNVerbindungen sind: • PPTP (PointtoPoint Tunneling Protocol) • L2TP (Layer 2 Tunneling Protocol) • IPSec (Internet Protocol Security) • GRE (Generic Route Encapsulation) PPTP und L2TP Das PointtoPoint Tunneling Protocol PPTP wurde von Microsoft und Ascend entwickelt und wird dementsprechend oft in Kombination mit WindowsRechnern eingesetzt. Alle gängigen Windows Betriebssysteme unterstützen PPTP. L2TP ist ein von der IETF akzeptierter Standard, eine Mischung aus PPTP und L2F (Layer 2 Forwar ding, von Cisco entwickelt, aber ohne große Akzeptanz). Da L2TP ein reines Tunnelprotokoll, ohne Verschlüsselung, ist, wird es oft mit IPSec kombiniert. Auch L2TP wird von den meisten gängigen Betriebssystemen unterstützt. Sowohl PPTP als auch L2TP sind Layer2Tunnel Verfahren. Ein Layer2Tunnel ist als eine separate, virtuelle Verbindung innerhalb des Internets zu sehen. Im Vergleich zu einem Layer3 Protokoll wie IPSec sind PPTP und L2TP multiprotokollfähig, das heißt es besteht die Möglichkeit über den Tunnel, also über ein öffentliches Netz, welches auf IP aufsetzt, ein beliebiges Netzwerkprotokoll zu nutzen. Für ein reines Layer2Tunnelkonzept wirkt sich allerdings nachteilig aus, dass bei diesen Protokollen nur eine relativ schwache Authentisierung möglich ist. Sowohl PPTP als auch L2TP setzen dabei auf PPP auf und nutzen die entsprechenden Protokolle zur Authentisierung, also meist PAP (Password Authentication Protocol) oder CHAP (Challenge Handshake Authentication Protocol). EAP (Extensible Authentication Protocol) bietet hier in Zukunft eine interessante Alternative. Doch auch die Sicherung der Daten vor Veränderungen ist nur zum Teil möglich. Wesentliche Sicherheitsfunktionen wie starke Verschlüsselung, Unterstützung von digitalen Zertifikaten und ein leistungsfähiges Schlüsselmanage ment können ebenfalls nicht eingesetzt werden. IPSec Internet Protocol Security (IPSec) ist ein Standard der IETF und beinhaltet eine Reihe von Protokollen, mit denen sich alle notwendigen Sicherheitsmechanismen wie starke Authentisierung (durch Authen tication Header, AH), Schlüsselaustausch (durch Internet Key Exchange, IKE) und Verschlüsselung (durch Encapsulation Security Payload, ESP) einsetzen lassen. Es ist nicht multiprotokollfähig, sondern ist rein für das Internet Protocol IP definiert. Der Grund für die Entwicklung des IPSecStandards waren die fehlenden Sicherheitsmechanismen bei den Layer 4 Protokollen TCP und UDP. IPv6 mit seinen Sicherheitsmöglichkeiten war und ist noch nicht im Markt etabliert. Dadurch wurde es unabdingbar, das aus dem IPv6 stammende IPSec zu modifizieren und für IPv4 anzupassen. Die folgenden Beschreibungen zu den bereits erwähnten Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 40 Themen Authentisierung, Verschlüsselung und Schlüsselaustausch zeigen die Funktionsweise von IPSec. Authentisierung Der Prozess zur Überprüfung der Identität eines Senders und die Feststellung der unverfälschten Datenübertragung wird durch das so genannte AHProtokoll (Authentication Header) sichergestellt. Hierbei ist anzumerken, dass es sich lediglich um eine starke Datenintegrität handelt und nicht um eine Verschlüsselung. Verschlüsselung Durch das ESPProtokoll (Encapsulation Security Payload) wird sichergestellt, dass die zu übertrage nen Daten für dritte unleserlich sind. Dafür sorgen die mit ESP kombinierbaren Verschlüsselungsalgo rithmen DES, 3DES, RC4 oder AES sowie die für die Datenintegrität verwendeten HashingAlgorithmen MD5 und SHA1. Schlüsselaustausch Im Standard des IPSec ist IKE (Internet Key Exchange) definiert worden. Mit Hilfe dieses Schlüsselaus tauschverfahrens werden die Authentisierung und die korrekte Verschlüsselung sichergestellt. IPSec unterscheidet zwei Betriebsmodi: Tunnelmodus und Transportmodus. Im Tunnelmodus wird der gesamte Paketrahmen verschlüsselt, das heißt das Datenpaket bekommt einen neuen IPHeader. Die Quelladresse des Senders und die Zieladresse des Empfängers sind dabei versteckt und nur die Tunnelendpunkte sind erkennbar. Nach Ergänzung von AH I Pv4 New IP Header Ori gi nal IP Header AH TCP Data Authentifiziert außer f ür ve ränderliche Felder im neuen IP Heade r Nach Ergänzung von ESP IPv4 New I P Header ESP Original IP Header TCP Data ve rschlüsselt aut he nt isiert Tunnel Modus Paket Format Enterasys Networks – Solution Guide 20042 ESP ESP Trailer Autho rizat ion Lösungsportfolio Seite 41 Im Transportmodus wird nur der Paketinhalt verschlüsselt, das heißt der ursprüngliche IPHeader wird beibehalten, so dass die Quell und Zieladresse ungeschützt bleiben. Nach Ergänzung von AH IPv4 IP He ader AH TCP Data Authentifikation ohne veränderliche Felder (TOS, TTL) Nach Ergänzung von ESP IPv4 IP He ader ESP TCP Data ESP Trai ler ESP Authorizati on verschlüsselt authentifiziert Transport Modus Paket Format IPSecfähige Geräte müssen IPSec mit all seinen Protokollen unterstützen. Zur Überprüfung, ob ein Gateway oder ein Host berechtigt ist an einem VPN teilzunehmen, besitzt jeder dieser VPNTeilnehmer eine Datenbank mit Sicherheitsregeln. Diese Regeln beschreiben, welcher Datentraffic wie übertragen werden soll. Versucht nun beispielsweise ein Gateway die Verbindung zu einem anderen Gateway aufzubauen, werden über eine so genannte Security Association (SA, EinWegVerbindung zwischen dem Sender und dem Empfänger) diese Regeln ausgehandelt. Festgelegt wird dabei, welches IPSec Protokoll (AH oder ESP) verwendet wird, welcher Modus (Tunnel oder Transportmode), welche Verschlüsselungs bzw. Hashverfahren und natürlich der verwendete Schlüssel selbst. Dies ist nur möglich, wenn die SicherheitsregelDatenbanken der Teilnehmer übereinstimmen. Ist die SA dann festgelegt, das heißt beide Teilnehmer verfügen über dieselben SAs (für jede Richtung eine), ist eine gesicherte Datenübertragung möglich. GRE Generic Route Encapsulation (GRE) ist ein reines Tunnelprotokoll, es wird von PPTP genutzt und auch gerne mit IPSec kombiniert. IPSec bietet keine Routingfunktionalität. Diese wird durch die Kombinati on mit GRE gewonnen. Der XPedition Security Router XSR ist als Gateway für VPNs einsetzbar, er unterstützt sowohl Gate waytoGateway als auch ClienttoGateway Verbindungen. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 42 GatewaytoGateway Verbindungen Für GatewaytoGateway Verbindungen wird im Allgemeinen IPSec als Protokoll genutzt. GatewaytoGateway Szenario Der Vorteil von GatewaytoGateway Verbindungen liegt darin, dass die Verschlüsselung für die Clients absolut transparent ist. Konfiguriert wird die Verschlüsselung also an zentraler Stelle, auf den Clients ist keine spezielle Software oder Konfiguration erforderlich. ClienttoGateway Verbindungen Für ClienttoGateway Verbindungen werden Protokolle wie PPTP, L2TP oder proprietäre Varianten von IPSec genutzt, der XSR unterstützt diese Protokolle. Zur Anbindung eines weiteren XSR als Hard wareClient bietet EZIPSec eine einfache Variante, IPSecbasierte Tunnels zu konfigurieren. EZIPSec wurde von Enterasys entwickelt, um die Realisierung einer VPNbasierten Lösung zu vereinfachen. In fast allen ClienttoGateway Verbindungen bezieht der Client seine IPAdresse dynamisch vom Gateway. Während PPTP und L2TP dabei auf PPP aufsetzen, nutzt EZIPSec die IKE config mode Pha se, in der die IPAdresse zugewiesen wird. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 43 ClienttoGateway Szenario Durch die Vielfalt der Geräte liefert die XSRProduktfamilie das passende Gerät für jedes Einsatzge biet, vom kleinen Branchrouter bis zum großen Aggregationrouter in der Hauptzentrale. Die Ver schlüsselung der Daten geschieht dabei durch entsprechende Hardware, daher entsteht keine zusätz liche Verzögerung. Der XSR bietet so selbst für verschlüsselte Verbindungen hohe Performanz. Dabei ist die Tatsache, dass man für die Nutzung des VPNFeatures auf dem XSR eine entsprechende Lizenz braucht, ein toller Faktor zur Flexibilität einer Netzwerklösung. So kann man den XSR gegebe nenfalls erst als reinen WANRouter auf herkömmlichen WANTechnologien einsetzen. Später braucht man kein neues Gerät, sondern nur die entsprechende Lizenz. Die vorhandene Hardware bietet schon sämtliche VPNLösungen. Das gleiche gilt für den Einsatz des XSR als Stateful Inspection Firewall, auch dieses Feature ist durch eine zusätzliche Lizenz verfügbar (mit oder ohne VPN). Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 44 Firewall Secure Networks bieten Schutz vor dem Stehlen und Zerstören sensibler Daten und garantieren die Verfügbarkeit des Netzes und wichtiger Ressourcen. Dieser Schutz muss sowohl gegen Bedrohung von außen als auch von innen bestehen. Diese Sicherheit wird durch das Zusammenspiel verschiedener Sicherheitskonzepte gewährleistet. Firewalls bieten dabei einen Schutz gegen Angriffe von außerhalb des Firmennetzes und sind die erste Stufe der Netzwerksicherheit. Lösungen wie UPN, IDS und VPN ergänzen diese Sicherheit, doch Firewalls bilden einen entscheidenden Punkt, da sie der erste Angriffspunkt für potentielle Attacken von außen sind. Eine Firewall ist meist ein dediziertes Gerät, das zwei Netzwerke miteinander verbindet. Dabei ist die Aufgabe, das innere, private Netz vor dem äußeren, dem öffentlichen Netz zu schützen. Server, die von außen zugänglich sein müssen, werden dabei oft in ein separates Netz, die so genannte DMZ (Demilitarisierte Zone) gestellt. XSR Firewall Topologie Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 45 Man unterscheidet im Allgemeinen zwischen drei verschiedenen Arten von Firewall: • Paketfilter Firewall • Proxy Firewall • Stateful Inspection Firewall Paketfilter Firewall Die Paketfilter Firewall filtert Pakete aufgrund bestimmter Informationen in den Headern auf Layer 2 bis 4. Damit bietet sie einen Basisschutz und ist auf allen gängigen Routern einfach zu implementie ren. Der Nachteil besteht darin, dass der Schutz doch recht rudimentär ist. Paketfilter öffnen die benötig ten Ports normalerweise generell, haben keine Kenntnis über den Status einer Verbindung und haben keine Möglichkeit, die Informationen auf dem Application Layer zu berücksichtigen. Proxy Firewall Die Proxy Firewall besteht aus einem ProxyServer, zu dem die Clients die Verbindungen aufbauen anstatt die Verbindung direkt nach außen zu etablieren. Das macht dann der ProxyServer anstelle der Clients selbst. Der ProxyServer kann dabei die Daten genau untersuchen. Diese Art von Firewall ist sehr sicher, bedeutet allerdings auch einen großen Overhead. Für jede Kommunikation müssen zwei Verbindungen aufgebaut werden, was eine dem entsprechend starke CPULast bedeutet. Stateful Inspection Firewall Die Stateful Inspection Firewall kombiniert Aspekte der Paketfilter Firewall und der Proxy Firewall. Verbindungen werden von innen initiiert und dann werden die für diese Kommunikation benötigten Ports für die Dauer der Verbindung geöffnet. So berücksichtigen die aktuellen Regeln der Firewall stets den Zustand der Verbindungen. Nach dem Beenden der Verbindung werden die Ports sofort wieder geschlossen. Zusätzlich bieten die meisten Stateful Firewalls auch die Funktionalität, oft genutzte Applikationen näher zu untersuchen. Dieses Feature wird Application Level Gateway (ALG) genannt und kann zum Beispiel auf bestimmte FTPKommandos oder HTTPInformationen filtern. Die Stateful Inspection ist im Kernel des Betriebssystems implementiert und bietet so eine große Sicherheit in Kombination mit sehr guter Performance. Der XPedition Security Router XSR kann mit einer entsprechenden Lizenz als Stateful Inspection Firewall betrieben werden. Er ist Application Level Gateway und unterstützt FTP, HTTP und RPC ge nauso wie die ConvergenceProtokolle H.323 und SIP. Somit komplementiert er die Enterasys Security Produktpalette. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 46 Intrusion Detection Systems Mehr denn je sind Unternehmen heute abhängig von funktionierenden Netzwerken und sicheren OnlineVerbindungen. Oft werden sensible Daten und Informationen elektronisch gespeichert und müssen für ausgewählte Benutzer online zugänglich sein. Solche Zugänge können jedoch auch miss braucht werden. Insbesondere die dramatische Verbreitung von HackerTools sowie die Einfachheit Ihrer Bedienung stellen ein großes Gefahrenpotential dar. Entwicklung von Hackertools Diese Zugänge stellen aber ein enormes Risiko dar. Sie können zwar über Firewalls und Virtual Private Networks gesichert werden, ein Schlupfloch bleibt dabei jedoch immer. Dazu kommt, dass sie meist an markanten Ein und Ausgangspunkten zum Einsatz kommen und für den Betrieb unerlässlich sind. Dadurch sind sie nicht uneingeschränkt in der Lage, die Daten gründlich genug vor Ort zu analysieren. Ein Intrusion Detection System (IDS) wird an beliebiger Stelle, zum Beispiel wie die Firewall am Zu gang zum Internet, in das Netzwerk eingeschleift. Das Einschleifen geschieht entweder über einen MirrorPort auf einem Switch oder über ein Networktap direkt in das Kabel. Dort hört das IDS den gesamten Datenverkehr mit und analysiert ihn. Dabei werden "unmögliche" Datenpakete wie falsch zusammengebaute TCPPakete oder fragmentierte IPPakete mit nicht definierten Offsets erkannt. Außerdem werden die Sessions der einzelnen Verbindungen wieder zusammengesetzt und diese nach Auffälligkeiten analysiert und Abweichungen von definierten NetzwerkPolicies (zum Beispiel, dass Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 47 Mitarbeiter keine PeertoPeer Programme wie Napster, Kazaa, etc. verwenden sollten) erkannt. Das IDS verfügt desweiteren über eine Datenbank, in der alle bekannten Signaturen von Angriffen und HackerTechniken gespeichert sind (dabei handelt es sich um Binärabbilder bestimmter, typischer Fragmente der durch Hackertools oder Viren erzeugten Datenpakete). Diese werden mit dem Datenteil der Pakete verglichen und so erkannt. Ein Intrusion Detection System (IDS) hat also die Funktion einer Alarmanlage innerhalb lokaler Netz werke und erkennt folgende Punkte: • Sucht ein potentieller Angreifer nach Sicherheitslücken? • Findet gerade ein Angriff (von innen oder von außen) statt? • Hat die Firewall Schlupflöcher? • Ist ein Angreifer erfolgreich gewesen? • Welche Informationen wurden geändert bzw. entwendet? Ein IDSSystem gibt Aufschluss darüber, wer angreift, mit welchen Mitteln und ob der Angreifer letztendlich erfolgreich ist. Zu beachten ist, dass ein IDSSystem im Gegensatz zu einer Firewall passiv sein sollte. Es dient nur dazu, Angriffe und Schlupflöcher zu erkennen. Das IDS lässt sich mit einer Überwachungskamera vergleichen, die jeden Eindringling beobachtet und dessen angewendete Methoden und Aktivitäten aufzeichnet. Intrusion Detection ist ein weiterer Baustein zur Sicherheit in lokalen Netzen. Die Funktion und Wirk samkeit der Firewall wird durch das IDS überprüft und ein IDS hilft auch dort, wo eine Firewall nicht helfen kann: im Inhouse Netz, bei den Arbeitsplätzen und bei den Servern. Innerhalb lokaler Netze ist es ohne ein IDS nicht möglich festzustellen, ob Hacking stattfindet. An dieser Stelle sei noch einmal darauf hingewiesen, dass über 70% aller Angriffe von innen kommen. Ein solcher Angriff kann viele Ursachen haben: • Streit unter Kollegen • Interesse an der Gehaltsliste der Firma • Ein Fernwartungstool wird benutzt, um von internen Rechnern Angriffe zu fahren Wie geht ein Hacker / Angreifer vor? Damit man einen Rechner kompromittieren kann, muss man diesen ausspionieren und eventuell angreifen. Diese Versuche werden von einem IDS erkannt, dementsprechend können Gegenmaßnah men ergriffen werden. Ein guter Angreifer wird folgende Punkte durcharbeiten: 1. Footprinting Es handelt sich um Informationen, die öffentlich im WWW zur Verfügung gestellt werden (beabsichtigt oder unbeabsichtigt). Über WHOIS, Informationen beim DENIC (Nameserver), Daten aus dem Usenet, Publikationen, etc. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 48 2. Scanning Durch das Footprinting ist unter anderem der IPAdressraum gefunden worden. Jetzt wird durch Scanning nach einer Schwachstelle auf der Maschine gesucht. Scanning ist ein Me chanismus, um Zielrechner zu erkunden: laufende Applikationen, Betriebssysteme, Versi onsstände, etc. 3. Enumeration Enumeration ist der Vorgang, um Benutzernamen zu finden. In diesem Vorgang werden e benfalls freigegebene Verzeichnisse (shares) erkannt. 4. Gaining Access Durch die Enumeration haben wir die Benutzernamen gefunden. Nun startet das "Ha cking". Methoden, um Benutzerrechte auf einer Maschine zu erlangen, sind Buffer Over flows (durch absichtliche Fehleingabe ein laufendes Programm zum Absturz bringen), Brute Force Attacken (Passwörter werden erraten), Downloaden der Passwortdatei, etc. 5. Escalating Privilege Wenn bei Gaining Access nur Benutzerrechte erlangt wurden, aber keine Admin bzw. RootRechte, dann gibt es bekannte Exploits (ein Exploit ist die Nutzung einer Security Schwachstelle in einem Programm auf dem Opferrechner) und die Möglichkeiten, weitere Passwort Hacking Methoden zu nutzen (unter NT sind Programme verfügbar, die es ermög lichen, als Guest ein Programm zu starten, das einen neuen lokalen AdministratorAccount einrichtet). 6. Pilfering Nun ist es soweit. Der angegriffene Rechner ist gehackt. Wir sind auf dieser Maschine Ad ministrator. Jetzt wird von dieser Maschine auf NachbarSysteme zugegriffen (shares, tel net, rhosts, RSA, etc.). 7. Covering Tracks Ein guter Angriff sollte von niemandem bemerkt werden. Logfiles, sowie die letzten be nutzten Befehle werden gelöscht es werden praktisch alle Spuren des Einbruchs besei tigt. 8. Creating Backdoors Der Besuch beim Opfer soll beim nächsten Angriff weniger aufwendig sein. Auch ein Än dern des Passwortes soll das nicht verhindern. Somit wird kurz vor dem Verlassen noch ei ne "Hintertür" (Backdoor) installiert. 9. Denial of Service Denial of Service (DOS) ist ebenfalls ein Angriff auf Rechner, jedoch mit dem Ziel, den angegriffenen Rechner lahm zu legen. Sensitive Daten werden hierbei nicht entwendet. Dragon 7.0 und Dynamic Intrusion Response Dragon 7.0 ist die Intrusion Detection Lösung von Enterasys Networks. Es ist aus der Vorgängerversi on 6.2 hervorgegangen und blickt auf mehrere Jahre technischer Weiterentwicklung zurück. Im Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 49 Dragon 7.0 wurde die Möglichkeit zur Kombination mit dem NetSight Atlas Management System von Enterasys Networks geschaffen. NetSight Atlas liefert ein Policy Management, welches durch gemein same Managementoberfläche (NetSight Atlas Console) und durch ein einheitliches Policy Management (NetSight Atlas Policy Manager) administriert werden kann bei Enterasys unter dem Namen User Personalized Network (UPN) bekannt. In dieses Policy Management werden weitere Lösungen wie Desktop Integrity Kontrolle (über z.B. ZoneLabs und Sygate Lösungen) und Dynamic Reponse zu einem verteilten Intrusion Prevention System integriert dem Dynamic Intrusion Response System (DIRS) von Enterasys. Das Management hierzu übernimmt ein Software Modul (Netsight ATLAS Automated Security Manager), dass in die bestehenden Management Tools eingebunden wird. Das Dynamic Intrusion Response System von Enterasys Networks gibt der Lösung Secure Networks die Einzigartigkeit einer voll verteilten Security und Intrusion Prevention Architektur. • Ein interner Nutzer scannt das Netz und den zentralen DNSServer nach offenen Ports ab. • Dragon Intrusion Defense erkennt die Aktivität der Nutzer und gibt einen Alarm an das Manage ment System Netsight weiter (mit IPSource). • Netsight ermittelt Port, MAC Adresse und Nutzer daten anhand der SourceIP. • Eine automatische Antwort zur Sicherung der Corporate Security Policy wird durchgeführt. o Der Netzwerkzugriff für den Nutzer wird gesperrt. o Der Port wird abgeschaltet o Dem Nutzer werden alle Protokolle außer HTTP abgeschaltet. o Die Bandbreite für den Nutzer wird begrenzt. Verteilte Intrusion Prevention Lösung Durch die Kombination von Dragon 7.0 zur Erkennung und NetSight zur Reaktion auf Einbrüche ins Netzwerk wird es möglich, dem Netzwerk die Fähigkeiten von Dragon zugute zu machen. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 50 Geschlossener Sicherheitskreislauf Dynamic Intrusion Response Systeme (DIRS) sind dafür gedacht, Schäden durch bösartiges Verhalten einzudämmen. Das DIRS von Enterasys basiert auf drei Schlüsselkomponenten: • Detection (Erkennung) Erkennt Attacken auf das Netzwerk und die an das Netzwerk angeschlossenen Hosts. • Response (Reaktion) Beendet gezielt Sitzungen der Angreifer durch FirewallRegeln, Switch und Router Accesslisten und Policy Änderungen. • Prevention (Prävention) Verhindert Angriffe und Policy Missachtungen an den Zugängen zum Netzwerk oder auf Applika tions bzw. KernelEbene der Server. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 51 ArchitekturÜbersicht Das Dragon Defense System besteht aus folgenden Komponenten: • Netzwerk Sensor – NIDS (Erfassen von Daten im Netzwerk) • Host Sensor – HIDS (Erfassen von Daten auf Servern und Firewalls) • Event Flow Processor – EFP (Datenaggregation) • Enterprise Management Server – EMS (Zentrales Management) ArchitekturÜbersicht Network Intrusion Detection Systems Network Intrusion Detection Systeme (NIDS) haben die Aufgabe, Datenpakete innerhalb des Netzwer kes zu untersuchen. Sie arbeiten wie oben bei Intrusion Detection Systeme beschrieben. Durch die Einführung der Host Intrusion Detection Systeme hat sich der Begriff NIDS für diese "ursprünglichen" Intrusion Detection Systeme herausgebildet. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 52 Host Intrusion Detection Systems Host Intrusion Detection Systeme (HIDS) verfügen in den meisten Fällen über Komponenten, die Systemprotokolle untersuchen und Benutzerprozesse überwachen. Fortschrittliche Systeme bieten auch die Möglichkeit, Viren und Trojanercodes zu erkennen. Das Enterasys HIDS zeichnete sich da durch aus, dass es den bekannten NIMDAVirus bereits bei seiner Verbreitung im September 2001 erkannte, ohne einen Update der Signaturdatenbank durchführen zu müssen. HIDS sind agentenba siert, das heißt es muss auf jedem zu schützenden Server/PC oder auch auf Firewalls separat instal liert werden. Zu beachten ist, dass die IDSLösung auch das entsprechende Betriebssystem bzw. Firewallsystem unterstützen muss. Dragon IDS (von Gartner als einer der Marktführer in diesem Bereich gesehen) bietet eine vollständige Integration von sowohl Host als auch Netzwerkbasiertem IDS in einem System. Enterprise Management Server Der Enterprise Management Server (EMS) besteht aus einer Vielzahl hochintegrierter Technologien. Die webbasierten Policy Management Tools liefern eine einfache, zentrale und unternehmensweite Verwaltung und Überwachung der Dragon Komponenten. Das Alarmtool bietet eine zentrale Alarm und BenachrichtigungsVerwaltung. Die Security Information Management Anwendungen ermöglichen das zentrale Überwachen, Analysieren und Erstellen von Reports für alle Security Ereignisse mit einer Realtime, Trending und Forensics Konsole. Event Flow Processor Der Event Flow Processor (EFP) empfängt Ereignisse von einem oder mehreren Dragon Sensors. Diese Ereignisse können entweder an andere Event Flow Processors weitergeleitet, lokal von einem Dragon Agent untersucht werden oder beides. Die Dragon Architektur erlaubt es, mehrere EFPs zu verwen den, um die Ereignisse an strategischen Orten zu aggregieren. In einer Sicherheitsumgebung könnten die EFPs zum Beispiel bei den einzelnen Kunden lokal installiert werden, um diesen den Zugriff auf die Ereignisse ihres Standpunktes zu ermöglichen. Die Ereignisse können dennoch weiter an eine zentra le Instanz geschickt werden, was eine zentrale Verwaltung aller Ereignisse weiterhin ermöglicht. Durch die verteilte Architektur bietet Dragon Intrusion Defense eine hochgradig skalierbare Lösung. Die einzelnen Network und Host Intrusion Detection Systeme sammeln Informationen über auffällige Aktivitäten oder Angriffe und senden diese an einen Event Flow Prozessor. Dieser fasst diese Daten entsprechend zusammen und stellt sie den Management Stationen zur Verfügung. Diese Management Stationen sammeln gleichzeitig Informationen über den aktuellen Zustand des Netzwerks. Über diese Management Stationen können dann Entscheidungen darüber getroffen werden, was im Falle eines Angriffs geschehen soll. Diese Reaktion kann dann über den NetSight Atlas Policy Manager im Netz werk konfiguriert werden. Wo und wie kann man ein Enterasys Dragon im Netz implementieren? In heutigen, geswitchten Umgebungen ist ein IDS erst nach sorgfältiger Überlegung zu platzieren. Strategische Knotenpunkte (Internetzugang, Partnerzugänge, Serverfarmen, Domaincontroller, Perso Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 53 nalabteilung, etc.) werden vom IDS abgedeckt. Mögliche Angreifer werden auf der Suche nach einem lohnenden Ziel von den Sensoren frühzeitig erkannt. Eine Flankierung der Unternehmensressourcen durch eine Firewall ist durchaus sinnvoll. Weitere Informationen über das IDS Produkt von Enterasys Networks, mit all seinen Komponenten, finden sie im Kapitel Übersicht der Komponenten unter IDS oder auf unserer Homepage unter www.enterasys.com/ids/. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 54 Secure Open Convergence Convergence bedeutet, dass traditionell getrennte Kommunikationsplattformen wie Telefonnetz und Datennetz zusammenwachsen. Open Convergence fordert nun die Möglichkeit, dieses Zusammen wachsen in einer heterogenen Herstellerumgebung zu ermöglichen. Convergence ermöglicht ein Zusammenwachsen von Applikationen und Geschäftsprozessen und bietet dadurch dem Anwender eine Vielzahl neuer Features, die in Zukunft geschäftsbestimmend sein werden. Convergence ist ein wichtiger Bestandteil von eBusiness Anwendungen, wie zum Beispiel eTrading oder eShopping. Hier werden zukünftig "CallButtons" auf Internetseiten entstehen, die eine rasche Kundenkommunikation per Convergence gewährleisten können. Eine einheitliche Infrastruktur von Sprach und Datennetz zeigt zwei wesentliche Vorteile: • Kostenreduzierung • Wettbewerbsvorteile Eine Kostenreduzierung wird erreicht durch eine vereinfachte Administration (da nur noch ein Netz werk vorhanden ist). Die Investitionen sind geringer aufgrund der Installation nur noch einer Infra struktur, bestehend aus einer einheitlichen Datenverkabelung und "VoiceReady" Switches. Ebenso werden die Telekommunikationskosten zwischen zwei Standorten reduziert. Ein entscheidender Vorteil entsteht nun, wenn eine solche, vereinheitlichte Infrastruktur weitgehend herstellerunabhängig aufgebaut werden kann. Das funktioniert nur, wenn die Hersteller sich an "O pen" Standards beteiligen. Diese müssen dann natürlich auch in den Produkten realisiert werden. Wettbewerbsvorteile erlangt der Kunde durch die Verwendung integrierter Call Center Lösungen. Beispielsweise könnten bei einem ankommenden Anruf (der durch die Telefonnummer identifiziert wird) WorkflowIntegration Applikationen wie Kundeninformationen auf den Desktop des Call Centers geladen werden. Somit ist ein schnellerer, besserer Kundensupport gewährleistet. Was bietet Open Convergence dem Kunden? • MultimediaApplikationen und Kommunikationslösungen über IP • Herstellerunabhängige und damit kostengünstige Wahl der Infrastrukturkomponenten, wenn diese ebenfalls offenen Standards entsprechen • Integration von Adressdatenbanken, Unified Messaging, WebAnwendungen, Datenbanken, Workflow Voice over IP Voice over IP bezeichnet ganz generell das Konzept, Sprachinformationen zu digitalisieren, in IP Pakete zu packen und dann über IPbasierende Netze zu transportieren. Im allgemeinen Sprach gebrauch wird allerdings sehr oft IPTelefonie gemeint, auch wenn der allgemeinere Ausdruck VoIP genutzt wird. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 55 Die IPTelefonie stellt einen besonderen Bereich von VoIP dar. Denn bei der IPTelefonie sind die Endgeräte selbst IPfähig, wir haben also eine EndezuEndeLösung auf der Basis des Internet Proto kolls. Das bedeutet, dass zum Beispiel auch die Anrufsignalisierung über IP laufen muss. Eine andere Variante ist zum Beispiel ein so genannter Trunk zwischen zwei Lokationen, die beide über eine Telefonanlage verfügen. Während die TelefonEndgeräte weiterhin herkömmliche Telefone (verbunden mit der TKAnlage) sind, werden die beiden Telefonanlagen mit Voicefähigen Routern durch einen Trunk verbunden. Dieser Trunk basiert dann auf IP. Das heißt die Sprachdaten werden auf der einen Seite in IP eingepackt, auf der anderen wieder ausgepackt. Vorteil ist die integrierte Nutzung einer Leitung, anstatt einen weiteren dedizierten Voice Trunk zwischen den beiden Telefon anlagen mieten zu müssen. Ein Nutzen von VoIP ist die Kostenersparnis, da durch die Integration nicht mehr zwei separate Netze für Sprache und Daten betrieben und gewartet werden müssen, sondern nur noch das IPNetzwerk. Der eigentliche Vorteil von VoIP liegt aber vermutlich nicht in der Telefonie über das Datennetzwerk selbst, sondern in den Mehrwertdiensten, die eine VoIPImplementierung mit sich bringt. Beispiels weise sind dies intelligente VoIPApplikationen zum Aufbau von CallCentern oder so genannte Click´n TalkButtons auf einer WebSeite. Bei Voice over IP haben sich zwei Protokolle für die Signalisierung etabliert, H.323 und SIP (Session Initiation Protocol). Die Übertragung der Sprachdaten läuft in beiden Fällen über RTP (RealTime Transfer Protocol). H.323 ist ein relativ alter und dementsprechend auch umfassender und komplexer Protokollstandard der ITUT, sozusagen der Klassiker der paketvermittelten Sprach, Video und Datenübertragung. Es ist ein UmbrellaProtokoll, das sich nicht nur auf die Übertragung über IP bezieht, und unter anderem eine Vielzahl von Sprach und Video Codecs definiert. H.323 wird von vielen Geräten, Programmen und Betriebssystemen unterstützt und ist somit von großer Bedeutung für VoIP. H.323 Protokoll Stack Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 56 SIP ist als Standard für Voice over IP Verbindungen ein zukunftsträchtiges Protokoll der IETF. Durch Abstraktion kam man hier von der klassischen Denkweise zur Vermittlung eines Telefongesprächs weg. Man vermittelt nur noch die Sitzung verschiedener Teilnehmer, unabhängig davon, ob sie spre chen, schreiben, sich sehen oder auf sonstige Art und Weise miteinander kommunizieren wollen. SIP ist ein Application Layer Protokoll zum Aufbau, Verändern und Abbau der Verbindungen zwischen zwei oder mehreren Teilnehmern. Die Architektur ist ähnlich der von HTTP und SMTP, ein textbasiertes ClientServerProtokoll. Die aktuelle Entwicklung lässt vermuten, dass SIP auf Dauer H.323 ablösen wird und zur Grundlage der Kommunikation zwischen VoIPKomponenten verschiedener Hersteller werden wird. Die verschiedenen Anbieter der IPTelefonieLösungen nutzen im Moment fast ausschließlich ihre proprietären Protokolle zur Signalisierung. Das macht eine direkte Kopplung dieser Systeme meist unmöglich. SIP wird hier die Wende bringen: Die meisten Hersteller unterstützen schon oder dem nächst dieses Protokoll. Eines haben die verschiedenen VoIP Lösungen gemeinsam: Sie nutzen RTP und das damit gekoppelte RTCP (RealTime Transfer Control Protocol) zur Übertragung der in IP eingepackten Sprachdaten. RTP stellt dabei den Dienst der EndezuEndeZustellung von EchtzeitAudio und –Video zur Verfü gung. RTP nutzt typischerweise UDP, um die Daten zu übertragen. Es könnte allerdings auch auf an deren Transportprotokollen aufsetzen. RTP bietet die Möglichkeit zur Identifikation der Payload, Se quenznummern und Zeitstempel und ergänzt damit UDP. UDP sorgt für Multiplexing und Prüfsummen. RTCP kann zusätzlich zu RTP eingesetzt werden, um den RTP Datenstrom zu kontrollieren. Eine Rückmeldung über die Qualität der Datenvermittlung zu geben ist die Primärfunktion von RTCP. Ein Sendeprogramm kann dann dementsprechend reagieren und zum Beispiel eine andere Komprimie rung wählen oder mehr oder weniger Puffer nutzen. Wichtig für die Unterstützung von VoIP Lösungen durch intelligente Netzwerke ist die Möglichkeit, VoIP Traffic zu erkennen und zu klassifizieren. Dies gestaltet sich von daher als schwierig, da H.323 zum Beispiel die UDP Ports, auf die RTP aufsetzt, während des Verbindungsaufbaus dynamisch aushan delt. Andere Möglichkeiten bestehen darin, basierend auf der IPAdresse zu klassifizieren. Das setzt vor aus, dass die Adressen der IPTelefone bekannt sind. Hier könnte man sich auch eine VLANLösung vorstellen, oft werden sämtliche VoIPKomponenten in ein separates VLAN gesetzt. Außerdem haben die meisten IPTelefone schon die Fähigkeiten, entsprechende DSCP, IPPrecedence bzw. 802.1p Werte selbst zu setzen. Netzwerkkomponenten können diese Information dann nutzen und müssen nicht selbst genauer klassifizieren. Das Problem dabei liegt darin sicherzustellen, dass das Vertrauen in gesetzte Werte nicht von anderen Hosts ausgenutzt werden kann. Damit stellt sich die Frage, ob nicht ausreichend Bandbreite zur Übertragung von VoIPDaten vorhan den ist. Dann könnte man sich die Einführung von QoS sparen. Tatsächlich ist genügend Bandbreite kein Luxus in einem konkurrenzfähigen Netzwerk, sondern ein absolutes Muss. Sollten wirkliche BandbreitenEngpässe in einem Netzwerk heute schon bekannt sein, gestaltet sich eine erfolgreiche Implementierung von VoIP mit Sicherheit schwierig. Sprache macht zwar nur einen minimalen Anteil Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 57 des Gesamtverkehrsaufkommens aus, ist aber sehr zeitkritisch. Es werden keine Verzögerungszeiten und Jitter akzeptiert. Daher ist eine Priorisierung dieser Information notwendig. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 58 EFFECT, die Convergence Strategie von Enterasys Networks Wofür steht EFFECT? ENTERPRISE FRAMEWORK FOR EVOLUTIONARY CONVERGENCE TECHNOLOGY Das Ziel der Konvergenzarchitektur EFFECT von Enterasys Networks ist: • Die Integration von aktuellen und zukünftigen Applikationen eines Unternehmens in eine gemeinsame, intelligente (IP) Infrastruktur • Die Integration des Netzwerks zusammen mit den Benutzern und deren Rollen innerhalb des Geschäftsprozesses des Unternehmens. (Benutzereigenschaften und –Parameter wie Identität, Authentication, Dynamic Authorization und Accounting, Tracking per Benut zer/Applikation werden hierbei kombiniert.) UND Die Convergence Strategie "EFFECT" basiert auf den "User Personalized Networking" Lösungen von Enterasys Networks (siehe Kaptitel UPN). Die Strategie fokussiert auf die schnelle, einfache und sichere Inbetriebnahme von Netzen im Conver gence Umfeld. Es erfolgt eine Zuordnung der modernen Applikationen auf Basis einer intelligenten, geswitchten Netzwerkinfrastruktur. Zum Beispiel werden IP Telefone automatisch erkannt und an schließend dem entsprechenden Nutzer freigegeben. Ferner erfolgt eine automatische Rollenzuwei sung (Policy am User Port) und eine Bandbreitenbereitstellung, um etwa Priorisierung der im Conver genceumfeld verwendeten Applikationen zu gestatten. Zeitgleich wird die Netzwerksicherheit erhöht, da die IP Endgeräte gegenüber dem Netz authentifiziert werden. Herauszustellen sind die umfangreichen Managementoptionen, die einem Betreiber eines solchen Netzes eröffnet werden. Im Rahmen von EFFECT werden neben den H.323 Funktionen ebenfalls das neue SIP (Session Initiati on Protocol) unterstützt. Wesentliche Bestandteile der Strategie sind: • Hohe Verfügbarkeit des Datennetzes • Wirtschaftlichkeit, einfache Verwaltung des Netzes und der angeschlossenen Applikationen • Sicherheit • Vorbereitung einer Konvergenzfähigkeit und Migration von bestehenden Netzen • Zusammenarbeit mit großen Partnern Die offene Architektur von EFFECT verschafft sowohl für Kunden als auch für Partner erhebliche Vorteile: Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 59 • Kunden sind nicht auf einen einzigen Hersteller zum Beispiel für Sprach und Datendienste festgelegt, sondern können ein "Best of Breed" Konzept realisieren und sind offen für zu künftige Erweiterungen. • Partner können offen die Kunden beraten und verschiedenste Lösungen (Data, Voice, Sto rage, etc.) aus dem Portfolio für den Kunden zu einer bestmöglichen Lösung zusammen fassen und damit wiederum einen Mehrwert für den Kunden schaffen. Eine wesentliche Säule von EFFECT ist die Zusammenarbeit mit Partnern im Convergence Umfeld, wie Siemens, Polycom, Microsoft und anderen. Enterasys Networks liefert die Convergence Ready Netzwerkkomponenten die in der Kombination von UPN mit EFFECT dem Netzwerkbetreiber den optimalen Nutzen bereiten. Denkbar sind Applikationen mit Klick Buttons, die somit einfach realisierbar sind. Nähere Informationen stellen Ihnen gerne ihre regionalen Enterasys Networks Ansprechpartner zur Verfügung. Anforderungen an die Netzwerkkomponenten für VoIP Da Sprache immer "Echtzeit" bedeutet, müssen die Voice Pakete entsprechend zuverlässig übertra gen werden. Es sind also entscheidende Anforderungen an die eingesetzten Komponenten sicher zu stellen: • 99.999 % Verfügbarkeit Kein Delay • Kein Echo • Erweiterbarkeit • Sicherheit • Handhabbarkeit • Kontrolle Die hohen Ewartungen an die Qualität der Sprachübertragung und die Verfügbarkeit einer Telefonan lage stellen sich nach wie vor. Unternehmen werden nur schmerzlich auf diese Parameter verzichten wollen. Und genau dort liegen auch die Probleme der Konvergenz von Sprache, Video und Daten über ein IPDatennetzwerk. Das allgemeine Telefonnetzwerk (Public Switched Telephone Network, PSTN) besitzt einen verbin dungsorientierten Ansatz. Hier wird erst eine Verbindung mit entsprechenden Parametern hergestellt, bevor es zum eigentlichen Datenaustausch kommt. Die Verbindung bleibt in der Regel solange beste hen bis ein Teilnehmer die Konversation abbricht. Und das ist genau der Unterschied zu IP, bei dem Datagramme verbindungslos übertragen werden. Kommt es zur Netzwerküberlastung, werden die Datenpakete teilweise verworfen und nochmals Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 60 verschickt. Es steht somit nur ein so genannter "Best Effort Service" zur Verfügung. Die Schwierigkeit besteht also darin, MultimediaDaten auf einem IPNetzwerk genauso qualitativ hochwertig zu über tragen wie über ein Telefonnetzwerk. Um eine qualitativ hochwertige Übertragung zu ermöglichen, sind daher die genannten Randparame ter zu beachten. Die Einführung von Quality of Service (QoS) stellt hier eine Lösung dar. Quality of Service im Netzwerk Für die oben genannten Anwendungen ist das Einführen bestimmter Qualitätsklassen innerhalb eines Netzwerkes erforderlich. Durch den Einsatz leistungsfähiger Switches und Router, die die entspre chenden Standards unterstützen, können so die VerzögerungsZeiten innerhalb eines Netzwerkes optimiert werden. Die Sprachpakete erhalten EndezuEnde eine höhere ÜbermittlungsPriorität als beispielsweise der tägliche eMailVerkehr. Die Schwierigkeit besteht darin, die Sprachdaten zu er kennen, um sie gegenüber den restlichen Daten zu priorisieren. Um diese Herausforderung zu bewäl tigen, müssen Intelligenzen geschaffen werden. Die Layer4Klassifizierung liefert die Möglichkeit, die Datenpakete bis auf den Transport Layer auszuwerten und damit eine Differenzierung herzustellen. Aufgrund der Layer 4 Ports kann man erkennen, welche Applikation gerade übertragen wird. Fest definierte Ports, wie beispielsweise Port 80 für HTTPVerkehr (HyperText Transfer Protocol), liefern dafür die Grundlagen. Die Servicequalität eines Netzwerks kann man als eine Kombination aus Verzögerungszeit, Bandbreite und Zuverlässigkeit beschreiben. Wichtige Charakteristika sind folgende Parameter: • • • Verzögerungszeit: o EndezuEnde oder so genannte RoundTripVerzögerung o Varianz der Verzögerungszeit (Jitter) o EchtzeitMöglichkeiten Bandbreite: o Peak Data Rate (PDR) o Sustained Data Rate (SDR) o Minimum Data Rate (MDR) Zuverlässigkeit: o Verfügbarkeit (als % Uptime) o Mean Time Between Failures / Mean Time To Repair (MTBF/MTTR) o Fehlerrate und Paketverlustrate Die eigentliche Schwierigkeit besteht nun darin, ein gewisses Maß an Zuverlässigkeit für die neuen VoIPDienste bereitzustellen. Nur mit einem EndezuEndeAnsatz lassen sich diese neuen Anforde Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 61 rungen in der ITInfrastruktur umsetzen. Dabei gibt es zwei Arten (IntServ und DiffServ) von Quality of Service zum effektiven Bandbreitenmanagement. Integrated Services Die standardisierte Integrated Services (IntServ) Methode basiert auf der Reservierung bestimmter Ressourcen. Darunter fällt beispielsweise die Technologie Resource Reservation Protocol (RSVP). Hierzu werden bestimmte Bandbreiten für einen Datenstrom (Flow) EndezuEnde reserviert. Jedes Element in dieser EndezuEndeKette muss das Protokoll RSVP verstehen und die Bandbreiten für die entsprechenden Flows reservieren. Damit wird ganz schnell klar, wo die Schwachstellen von RSVP liegen. Meist versteht nicht jeder Router in der Kette RSVP schon gar nicht im Internet. Zum Anderen muss jeder Router diese Informationen dynamisch vorhalten und als so genannte Soft States ablegen. Das kann bei einer großen Anzahl von Flows sehr prozessorintensiv sein. Eine weitere Herausforderung stellt die Zugriffskontrolle für die Netzwerkressourcen dar. Um RSVP überhaupt möglich zu machen, braucht man einen zentralen PolicyServer. In 1999 enstand die IETF Policy Framework Working Group. Die Resource Admission Policy Working Group der IETF hat dann die Standardisierung von COPS (Common Open Policy Server) vorangetrieben. COPS wurde als Proto koll entworfen, das mit einer IntServ/RSVP (Integrated Services / Resource ReSerVation Protocol) Umgebung zusammenarbeitet. Die Kommunikation zwischen dem PDP (Policy Decision Point) und PEP (Policy Enforcement Point) dient zur Übermittlung und der Admission von RSVP RESV Anfragen. Das Konzept skaliert aber wie RSVP leider nicht für große Netzwerke, daher findet man COPS Implemen tierungen nur sehr selten. Policy Based Networking mit COPS Insgesamt hat sich der Integrated Services Ansatz nicht durchsetzen können, heutzutage wird meist DiffServ verwendet. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 62 Differentiated Services Differentiated Services (DiffServ) als Ansatz setzt auf OSILayer3 auf. Hierzu wird das Type of Service Feld im IPHeader genutzt. Der Hauptunterschied zu IntServ besteht darin, dass keine EndezuEnde Signalisierung der Datenflows benötigt wird. Die einzelnen Datenpakete werden zuerst klassifiziert und dann entsprechend ihrer Prioritäten über das Netzwerk transportiert. Damit ist es möglich, zwischen bestimmten Dienstklassen (Class of Service, CoS) innerhalb einer DiffServDomäne zu differenzieren, um den unterschiedlichen Anforderungen der verschiedenen Applikationen gerecht zu werden. Die Verbindungselemente klassifizieren das Datenpaket und leiten es dann priorisiert weiter. Die Art und Weise der Weiterleitung der Pakete wird als PerHop Forwarding Behavior (PHB) bezeichnet. PHB beschreibt generell die Zuteilung bestimmter Bandbreiten und Speicherressourcen sowie die ange forderten Verkehrscharakteristika wie Verzögerungszeit oder Paketverluste. Damit ist eine Differenzie rung in verschiedene Dienstklassen möglich. DiffServ Feld Als Unterscheidungsmerkmal zwischen den verschiedenen PHBWeiterleitungsklassen dient der so genannte DiffServ Codepoint (DSCP), der aus den ersten sechs Bit im IPv4ToSFeld besteht. Im RFC 2474 wurde das ToSFeld im IPv4Header in DS Feld umbenannt. Damit sind maximal 64 Prioritäts klassen möglich. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 63 Zur Zeit sind folgende DSCPWerte definiert, die anderen sind noch reserviert bzw. stehen für experi mentelle Zwecke zur Verfügung. DSCP Binary Decimal DSCP Binary Decimal Default 000000 0 AF31 011010 26 CS1 001000 8 AF32 011100 28 AF11 001010 10 AF33 011110 30 AF12 001100 12 CS4 100000 32 AF13 001110 14 AF41 100010 34 CS2 010000 16 AF42 100100 36 AF21 010010 18 AF43 100110 38 AF22 010100 20 CS5 101000 40 AF23 010110 22 EF 101110 46 CS3 011000 24 CS6 110000 48 CS7 111000 56 Die Default Klasse ist für nicht speziell klassifizierten Traffic und entspricht damit der IP Precedence 0. Die Class Selector (CS) Code Points erlauben eine RückwärtsKompatibilität mit den anderen IP Pre cedence Werten. Expedited Forwarding (EF, RFC 2598) ist eine Klasse, die geringe Latenzzeiten, wenig Jitter, möglichst keinen Paketverlust und garantierte Bandbreite zur Verfügung stellen soll. Assured Forwarding (AF, RFC 2597) bietet eine Vielzahl von Klassen, um den Datentraffic zu differen zieren und das PHB mit verschiedenen Drop Probabilities zu definieren. Per Hop Behav iour (PHB) DiffServ Code Point (DSCP) IP Prece dence Default 000000 Assured Forward ing Low Drop Probability Medium Drop Probability High Drop Probability AF11 001010 AF12 001100 AF13 001110 Class 1 0 Enterasys Networks – Solution Guide 20042 1 Lösungsportfolio Expedited warding Seite 64 Class 2 AF21 010010 AF22 010100 AF23 010110 2 Class 3 AF31 011010 AF32 011100 AF33 011110 3 Class 4 AF41 100010 AF42 100100 AF43 100110 4 For EF 101110 5 IP Precedence Das TOS (Type of Service) Field im IPv4 Header ist zwar mittlerweile als DS Field für die DSCPWerte umdefiniert, die IP Precedence Bits in ihrer herkömmlichen Bedeutung werden aber immer noch oft als Alternative zu DSCP genutzt. Die ursprüngliche Definition des TOS Fields (Länge: 1 Byte = 8 Bits) sieht folgendermaßen aus: TOS Feld Die 3 IP Precedence Bits ermöglichen es, dem IP Paket einen Prioritätswert zwischen 0 und 7 zuzu weisen. Die weiteren Bits waren dafür gedacht, optimal bezüglich Delay, Throughput, Reliability oder Monetary Costs zu routen. Das letzte Bit war immer noch ungenutzt und musste deswegen auf 0 gesetzt sein (MBZ Must Be Zero). Routingprotokolle wie OSPF unterstützen zwar laut Definition die Auswertung dieser TOSBits, allerdings gibt es keine Implementierungen, die dies auch wirklich tun. Anders sieht es mit den 3 Prioritätsbits, der so genannten IP Precedence aus. Mit 3 Bits kann man folgende 8 Werte beschreiben: • 000 (0) Routine • 001 (1) Priority • 010 (2) Immediate • 011 (3) Flash Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 65 • 100 (4) Flash Override • 101 (5) Critical • 110 (6) Internetwork Control • 111 (7) Network Control Die beiden höchsten Prioritäten sind für Netzwerktraffic reserviert, so schicken zum Beispiel Rou tingprotokolle ihre Nachrichten meist mit der IP Precedence 6 (Internetwork Control). Delaysensitive Daten wie Voice werden im Allgemeinen mit der IP Precedence 5 versandt. Während der Defaultwert für normale Daten die IP Precedence 0 ist, bieten die verbleibenden Werte von 14 die Möglichkeit, den Datentraffic weiter zu unterscheiden und zu priorisieren. Bei der Wahl der bisher definierten DSCPWerte hat man Wert auf Rückwärtskompatibilität gelegt. So wird zum Beispiel VoIPTraffic mit Expedited Forwarding EF = 101110 versandt, die ersten drei Bits entsprechen also dem IP Precedence Wert 5. Betrachtet man Quality of Service Lösungen auf anderer Ebene, wie zum Beispiel 802.1p für Ethernet oder die Experimental Bits für MPLS, finden sich auch hier 3 Bits, um Prioritäten darzustellen. Nutzt man diese QoSVerfahren, so werden im Allgemeinen die 3 IP Precedence Bits in die entsprechenden Felder für 802.1p oder MPLS kopiert. Die Realisierung von Quality of Service mit IP Precedence Werten ist also trotz der neueren Technik mit DSCP Werten immer noch aktuell und wird es in absehbarer Zeit auch bleiben. Die Produkte von Enterasys Networks unterstützen dementsprechend auch sowohl das Auslesen bzw. Setzen von IP Precedence als auch von DSCP Werten. Priorisierung nach IEEE 802.1p Der Standard IEEE 802.1p ist ein weiterer Ansatz zur Verbesserung der Servicequalität. Hierbei wer den bestimmte Datenpakete auf dem Netzwerk priorisiert übertragen. Man versieht die Datenpakete mit einer bestimmten Markierung, die entsprechend des EndezuEndeAnsatzes von jedem Glied in der Kette erkannt und danach mit bestimmter Priorität übertragen werden. Beispiele für solch einen Ansatz sind IEEE 802.1p und Differentiated Service (DiffServ). Bei IEEE 802.1p handelt es sich um eine Erweiterung des IEEE 802.1d Standards, wodurch ein so genanntes Tag in das Datenpaket einge schoben wird. Dieses Tag besteht aus 2 Byte und ermöglicht zum Einen Prioritätenvergabe durch 3 Bits (was 8 Prioritäten entspricht) und zum Anderen die Bildung von Virtuellen LANs (VLANs) nach dem Standard IEEE 802.1q. IEEE 802.1p liefert damit eine Datenpriorisierung auf Layer 2. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 66 IEEE 802.1p Tag IEEE 802.11e Die Zugriffsmethode für WLANs basiert derzeit noch auf CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Damit können keine QoS Merkmale geliefert werden. Der IEEE 802.11e Standard beschreibt einige Erweiterungen, um diese Merkmale in einer WLAN Umgebung zu ermöglichen. Die dafür verwendete Architektur benutzt einen Mechanismus, um die Datenströme zu klassifizieren und auf den Basisstationen entsprechende Medium Access Control Policys zu definieren. Die grundle gende Idee ist dabei, die frei wählbaren Parameter der Layer 2 Kommunikation zu verwenden, um die vom Benutzter empfundene QoS zu verbessern. Power over Ethernet Im Bereich Open Convergence stellt sich auch die Frage der Stromversorgung für Geräte wie zum Beispiel IPTelefone. Der Standard für PoweroverEthernet (PoE), IEEE 802.3af beinhaltet alle Anfor derungen, um Geräte über das Ethernetkabel mit Strom zu versorgen. Zu diesen Anforderungen gehören unter anderem: • Switch/LAN Kompatibilität (Midspan Geräte) • Daten Integrität (Signalverlust und Rauschen) • Sicherheit (Erkennung von PoEfähigen Geräten) • Beliebige Infrastruktur (Kompatibel zu Cat3, 5, 5e, 6) Dabei ist zunächst für die Übergangsphase eine Versorgungseinheit vorgesehen, die in die existieren de Infrastruktur eingeschleift werden kann (Midspan Insertion Panel). Der Vorteil hierbei ist, dass diese Lösung bei beliebigen Switches verwendet werden kann. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 67 1 H 5 8 2 -5 1 E1 Switch 1H582-5 1 Midspan Insertion Panel (Power Sourcing Equipment) 1H582-5 1 Powered Devices 1 2 3 1 2 3 4 5 6 4 5 6 7 8 9 7 8 9 * 8 # * 8 # Midspan Insertion Panel In Zukunft werden die Switches selbst in der Lage sein, PoE an angeschlossene Geräte zu liefern. Bei der Matrix N Serie ist dies mit einem 48 Port 10/100BaseTX Board mit externem Powershelf schon vorgesehen. Switch wi th PoE Capabi lities (Endpoint Power Sourcing E quipment) E1 1H582-5 1 P owered Devic es 1 2 3 1 2 3 4 5 6 7 8 9 4 5 6 7 8 9 * * 8 # 8 # PoE – Enabled Switches Der große Vorteil von PoE ist, dass keine zusätzliche Stromversorgung zu den Endgeräten verlegt werden muss und deren Installation damit einfacher wird. Das ist insbesondere wichtig für IPPhones, schließlich ist es für den Anwender äußerst unkomfortabel, gleich zwei Kabel auf dem Schreibtisch liegen zu haben. Ansonsten ist PoE vor allem für Wireless Access Points, Kartenlesegeräte oder Ka meras interessant. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 68 Phone Detection Die Telefonerkennung (Phone Detection) sorgt dafür, dass ein an das Netzwerk angeschlossenes IP Phone richtig erkannt wird und im Netzwerk entsprechende Parameter für die Quality of Service für das Phone gesetzt werden. Zum Beispiel kann nach der Erkennung eines IPPhones dessen Datenver kehr via 802.1p getagged und damit höher priorisiert werden als anderer Datenverkehr. Die Telefonerkennung kann dabei durch spezielle Protokollnachrichten wie zum Beispiel Enterasys CDP erfolgen. Ansonsten können auch beliebige andere Protokolle wie Cisco Discovery Protocol 2.0 oder das Snooping aller Pakete mit Ziel UDP Port 4060 wie bei Siemens verwendet werden. Convergence Lösungen am Beispiel Beispiel 1: Allgemein, ohne existierende TKAnlage Dies ist eine Lösung ohne bestehende TKAnlage, also eine reine Convergence Lösung. Die Engeräte sind teils IPPhones und PCs, die mit einem Softclient ausgestattet sind. Convergence Beispiel 1 Die Soft PBX ist die ConvergenceTelefonanlage, die, wie alle Endgeräte, an das IPNetzwerk ange bunden ist. Das Gateway dient zur Anbindung der Convergence Lösung an das öffentliche Telefon netz. Beispiel 2: Allgemein, mit existierender TKAnlage Die Endgeräte sind die gleichen wie im Beispiel 1. Das Gateway dient diesmal zur Anbindung der Convergence Lösung an die bestehende TKAnlage. In diesem Beispiel soll aufgezeigt werden, dass eine CoExistenz beider Systeme möglich ist. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 69 Convergence Beispiel 2 Der Einsatz einer Convergence Lösung soll nicht heißen, dass die vorhandene Investition der beste henden klassischen TKAnlage ersetzt werden soll. Es ist im Sinne des Kunden, eventuell eine lang same Migration zur neuen Technologie durchzuführen. Dies ist mit einer gemeinsamen Lösung von Siemens oder Avaya und Enterasys Networks jederzeit möglich. Zusammenfassung Enterasys Networks stellt mit seiner Enterprise Network Architecture (ENA) eine Architektur zur Verfü gung, mit der der Aufbau einer zuverlässigen, hochverfügbaren, skalierbaren, sicheren und automati sierten NetzwerkInfrastruktur optimal möglich ist. Damit ist die Grundlage für eine erfolgreiche Implementierung von VoIP gegeben. Die umfangreiche Produktpalette von Enterasys Networks liefert Komponenten, die diese Bedingun gen erfüllen. Von den N Series Layer 4 Switches bis hin zum Matrix V2. Alle Komponenten können Priorisierungen bearbeiten, so dass die VoicePakete bevorzugt übertragen werden können und bieten dabei noch die benötigte Bandbreite. Es wird somit die gewünschte Quality of Service Eigenschaft für Convergence von einem schon bestehenden Enterasys Netzwerk unterstützt. Man sollte unbedingt darauf achten, dass neben den beschriebenen QoSAnforderungen die Netz werkinfrastruktur mit einer sehr hohen Ausfallsicherheit ausgestattet ist, die eine nahezu hundertpro zentige Verfügbarkeit erreicht. Nur dann ist VoIP eine wirkliche Alternative zu einer herkömmlichen TKAnlage. Dazu bedarf es ausfallsicherer Komponenten in einem NetzwerkDesign, das mögliche Ausfälle von Komponenten schnell kompensieren kann. TrunkingVerfahren und der Aufbau von logischen Struktu ren durch VLANs, IPSubnetzen und eine schnelles RoutingProtokoll wie MultipathOSPF sind Vor aussetzungen für eine erfolgreiche Implementierung. Hier sollten zentrale und unternehmenskritische Ressourcen möglichst redundant und ausfallsicher angeschlossen werden. Auch hierzu stehen Funk tionalitäten, wie Virtual Router Redundancy Protocol (VRRP) oder LoadSharingNetworkAddress Translation (LSNAT) in den Hardwarekomponenten zur Verfügung. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 70 Secure On Demand Networking Der Secure On Demand Networking Ansatz liefert eine nahezu hundertprozentige Verfügbarkeit, Redundanz und Skalierbarkeit. Zusätzlich bietet man differenzierte Dienste für Angestellte, Kunden oder Partner und damit eine Infrastruktur, die bestimmte Qualitätsmerkmale wie Bandbreite garantie ren kann. Redundanz Woraus besteht hohe Verfügbarkeit? Typischerweise versteht man darunter, dass die über das Netz werk operierenden Dienste wie VoIP, SAP, etc. weitgehend unbeeinflusst von Ausfällen oder Umstruk turierungen im Netzwerk bleiben. Um das zu realisieren, müssen die einzelnen Schichten der Netz werkkommunikation einzeln betrachtet und gesichert werden. Für die eigentliche Sicherung gibt es zwei grundlegende Ansätze: Zum Einen die zu sichernde Komponente so stabil wie möglich zu ma chen, zum Anderen eine Redundanz (zum Beispiel in Form eines zweiten Gerätes) bereitzuhalten, durch die alle Funktionen der ausgefallenen Komponente übernommen werden. Im Folgenden werden die einzelnen Schichten zusammen mit den verfügbaren Redundanzen vorgestellt. Physikalische Schicht In der physikalischen Schicht betrachtet man grundlegende Dinge, wie eine redundante Stromversor gung durch mehrere Netzteile verbunden mit verschiedenen Versorgungspfaden. Datenübertragungsschicht Auf der Datenübertragungsschicht oder Layer 2 gibt es in Abhängigkeit der eingesetzten Technologie verschiedene Verfahren, um Redundanzen zu ermöglichen. In der Regel bestehen diese immer aus zusätzlichen Leitungen bzw. physikalischen Übertragungswegen in einem Layer 2 Netzwerk (auch Broadcastdomain genannt). Bei Ethernet wurde diese Redundanz erstmalig mit dem SpanningTree Algorithmus möglich. Dazu wurden Weiterentwicklungen wie Rapid SpanningTree und Spanning Forest geschaffen, um schnellere Konvergenz im Fehlerfall und Verwaltung von SpanningTrees in einer VLANUmgebung möglich zu machen. SpanningTree IEEE 802.1d Der SpanningTree Algorithmus verhindert Loops auf der Datenübertragungsschicht. Die Notwendig keit entsteht dadurch, dass Broadcasts in einem Ethernetnetzwerk, in dem redundante Pfade vorhan den sind, unendlich lang kreisen, und somit die verfügbare Bandbreite immer weiter verringern, bis kein normaler Datenverkehr mehr möglich ist. Der heutzutage gebräuchliche 802.1d Standard ging aus der von Radia Perlman für die Firma DEC entwickelten, ersten Implementierung des Algorithmus hervor. Um Loops zu verhindern tauschen die Netzwerkkomponenten (Switches) eines Layer 2 Netzwerkes untereinander Nachrichten aus, die vom normalen Datenverkehr unterscheidbar sind. Anhand dieser Nachrichten wird dann eine der Komponenten zur Wurzel eines Baumes gewählt. Alle anderen Kom ponenten gliedern sich in diesen Baum ein. Pfade, die nicht innerhalb dieses Baums liegen (das heißt redundante Pfade) werden dabei ausgeschaltet. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 71 Wenn ein neuer Switch oder Link hinzugefügt wird oder ein Switch ausfällt, wird dieser Baum neu berechnet. Solange dieser Baum nicht vollständig aufgebaut ist, leiten die Switches nur die Nachrich ten weiter, die Informationen enthalten, die für das Aufbauen des Baumes relevant sind. Das heißt, solange der Baum nicht vollständig ist, ist der normale Datenverkehr im Netzwerk unterbrochen. Die Neuberechnung des Baumes dauert typischerweise bis zu 60 Sekunden. RapidSpanningTree IEEE 802.1w Der 802.1d SpanningTree Algorithmus wurde zu einer Zeit entwickelt, in der es ausreichend war, wenn sich das Netz nach einem Ausfall in einem Zeitraum von ca. einer Minute erholte. Heutzutage sind solche Ausfallzeiten nicht mehr akzeptabel, daher wurde der SpanningTree Stan dard zum RapidSpanningTree Standard (RSTP) weiterentwickelt, um schnellere Konvergenzzeiten zu ermöglichen. Prinzipiell wurde die Art und Weise der Berechnung des Baumes beibehalten. Die Nach richten, die unter den Switches ausgetauscht werden, enthalten nun mehr Informationen, außerdem wurde die Verarbeitung der Nachrichten verbessert. Die wichtigste Neuerung im 802.1w Standard war die Möglichkeit, einen Port schneller in den Forwarding Modus zu bringen, in dem normale Datenpa kete ausgetauscht werden können. Im alten Standard wurden die Ports erst dann aktiviert, wenn der gesamte Baum konvergiert war. Der neue Standard ist in der Lage sicherzustellen, dass ein Port früher aktiviert werden kann, da die RSTPSwitches aktiv Rückmeldungen austauschen können. In entsprechend konfigurierten Netzwerken kann die Konvergenzzeit des Baums so auf wenige hundert Millisekunden gesenkt werden. VLANs IEEE 802.1q VLANs erlauben es, einen Switch mit einer Vielzahl physikalischer Ports logisch zu unterteilen, so dass bestimmte Portgruppen jeweils verschiedene Broadcastdomains bilden, obwohl sie physikalisch zum gleichen Switch gehören. Der IEEE 802.1q Standard erlaubt es, die Daten aus solchen logisch ge trennten Portgruppen eindeutig (für die jeweilige Gruppe) zu kennzeichnen, und sie in dieser Form zu einem anderen Switch zu transportieren. Der Link über den diese markierten Pakete transportiert werden, wird in der Regel Trunk genannt. Dort können die Daten wieder den einzelnen Gruppen zugeordnet werden, und, falls diese Gruppen auf diesem Switch ebenfalls existieren, zu den entspre chenden Ports geschickt werden. Man ist also in der Lage, eine logische BroadcastdomainStruktur über eine physikalisch vorgegebene Struktur von untereinander verkabelten Switches zu legen. Da durch können die Mitarbeiter einer Abteilung mit ihren Rechnern in derselben Broadcastdomain sein, obwohl die Abteilung auf verschiedene Gebäude verteilt ist. Multiple SpanningTrees IEEE 802.1s Multiple SpanningTrees (MST) ist eine Ergänzung des 802.1q Standards. Der 802.1w Rapid Span ningTree Standard wurde erweitert, um mehrere SpanningTrees zu unterstützen. Diese Ergänzung erlaubt sowohl schnelle Konvergenz als auch Load Sharing in einer VLANUmgebung. Mit MST wird es möglich, mehrere SpanningTree Instanzen über Trunks hinweg aufzubauen. Dabei können in Gruppen zusammengefasste VLANs einzelnen SpanningTree Instanzen zugeordnet wer den. Die einzelnen Instanzen können dabei unabhängig voneinander verschiedene Topologien haben. In großen Netzwerken wird es dadurch einfacher, redundante Pfade zu verwenden, da verschiedene Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 72 VLANSpanningTree Kombinationen an verschiedene Pfade des Netzwerk gebunden werden können. MST benutzt dabei eine modifizierte Variante des Rapid SpanningTree Protokolls, genannt das Multiple SpanningTree Protocol (MSTP). Netzwerkschicht Auf der Netzwerkschicht wird Redundanz hauptsächlich durch intelligente RoutingProtokolle wie OSPF und die Verbesserung der Erreichbarkeit des Default Gateways mit VRRP erreicht. Um dies sinnvoll zu ermöglichen, müssen schon auf der Netzwerkebene verschiedene Wege zum selben Ziel vorhanden sein. Open Shortest Path First Open Shortest Path First (OSPF, RFC 2328) ist ein hierarchisch aufgebautes LinkState Routingprotokoll und hat sich als DeFactoStandard für Interior Gateway Protokolle entwickelt. Im Gegensatz zu BGP (Border Gateway Protokoll), das als Exterior Gateway Protokoll für das Routing zwischen autonomen Systemen genutzt wird, dienen Interior Gateway Protokolle dazu, Routinginfor mationen innerhalb einer Organisation auszutauschen. DistanceVectorProtokolle wie RIP sind dafür mittlerweile meist ungeeignet, da diese sehr schlechte Konvergenzzeiten aufweisen. Und Ausfallzeiten bis zu mehreren Minuten sind in heutigen Netzwerken nicht mehr tolerierbar. LinkStateProtokolle arbeiten Eventgesteuert, die Informationen über Topologieänderungen werden sofort durch das ganze Netz geflutet. Alle Router reagieren sofort darauf und berechnen bestehende Ersatzwege. Somit haben LinkStateProtokolle Konvergenzzeiten im Sekundenbereich. Diese schnel len Berechnungen von Ersatzwegen werden dadurch möglich, dass bei LinkStateProtokollen die gesamte Topologie eines Netzes allen Routern bekannt ist, gespeichert in der TopologieDatenbank. Da dadurch außerdem die periodische Verbreitung der gesamten Routinginformation nicht mehr notwendig ist, arbeiten LinkStateProtokolle ressourcenschonender als DistanceVectorProtokolle. Der hierarchische Ansatz von OSPF macht dieses Routingprotokoll skalierbar, OSPF eignet sich daher auch für sehr große Netze. Die Hierarchie basiert auf einem zweistufigen AreaKonzept, es gibt eine zentrale BackboneArea, an die alle anderen Areas direkt angebunden sind. Durch Verfahren wie Route Summarization und das Definieren von Areas als Stub Area oder NotSoStubby Area (NSSA, RFC 3101) wird die Auswirkung von Topologieänderungen auf das gesamte Netz minimiert. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 73 OSPF Area Konzept OSPF ist im Moment das StandardProtokoll für Routing innerhalb des eigenen Netzwerkes. Als offe ner Standard, der von allen Herstellern unterstützt wird, bietet es Kompatibilität zwischen allen Kom ponenten. Die schnellen Konvergenzzeiten, die OSPF als LinkStateProtokoll besitzt, sind für heutige Netze unverzichtbar. Der hierarchische Ansatz unterstützt die Implementierung in Netzwerken aller Größe, Netze mit OSPF als Routingprotokoll sind mit dem entsprechenden Netzwerk und AdressDesign einfach zu erwei tern. Als modernes Routingprotokoll unterstützt OSPF natürlich VLSM (Variable Length Subnet Mask) und ermöglicht so Optimierungsverfahren wie Route Summarization. Aufgrund seiner allgegenwärtigen Präsenz wurde OSPF auch als Routingprotokoll für das aufkom mende IPProtokoll IPv6 spezifiziert (RFC 2740) und wird auch in Zukunft nicht aus den Netzwerken wegzudenken sein. Virtual Router Redundancy Protocol Das Virtual Router Redundancy Protocol (VRRP, RFC 2338) dient dazu, dem Benutzer Redundanz bezüglich des Default Gateways zur Verfügung zu stellen. Während Router untereinander Routing Protokolle nutzen, um die aktuellsten RoutingInformationen auszutauschen und so bei einem Ausfall Ersatzwege zu lernen und zu nutzen, haben sehr viele Endclients statische Einträge für das Default Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 74 Gateway. Was nun, wenn dieser Router ausfällt? Selbst wenn es einen Ersatzweg gibt, wie sollen die Clients darauf reagieren? Default Gateway CRASH Use Alternative Default Gateway VRRP Konzept Die Lösung dazu liefert das Protokoll VRRP. Die Grundidee besteht darin, einen virtuellen Router zu nutzen und diese IPAdresse als DefaultGateway auf den Hosts zu konfigurieren. Die physikalischen, redundanten Router kommunizieren dann über das Protokoll VRRP und handeln aus, wer die RoutingAufgabe des DefaultGateways übernimmt. Dieser Router wird dann als Master bezeichnet, weitere redundante Router sind Backup Router. Fällt der Master aus, so wird das über VRRP erkannt und einer der Backup Router übernimmt die Aufgabe des Masters. Für den Client ist das absolut transparent. Damit es keine Probleme bezüglich der ARPEinträge gibt, nutzt der virtuelle Router eine zugehörige, für VRRP reservierte MACAdresse. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 75 R1 IP_R1 MAC_R1 VR R2 IP_VR MAC_VR IP_R2 MAC_R2 DG: IP_VR MAC(DG): MAC_VR Emulation eines Virtuellen Routers So dient VRRP dazu, den Single Point of Failure, den die statische Konfiguration eines Default Gateways darstellt, zu eliminieren. Normalbetrieb Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 76 VRRP Redirection im Fehlerfall Durch die Konfiguration von zwei virtuellen Routern kann man eine zusätzliche Lastverteilung auf die redundanten Geräte erreichen. Man nutzt zwei virtuelle IPAdressen, jeder der Router ist dann für eine der beiden Adressen der Master, für die andere der Backup Router. Zusätzlich müssen die Clients dementsprechend entweder mit der einen oder der anderen IPAdresse als DefaultGateway konfigu riert werden. Eine gleichmäßige Verteilung kann man zum Beispiel mit dem Dynamic Host Configura tion Protocol (DHCP) erreichen. So werden beide Router als DefaultGateway genutzt, man hat Last verteilung in Kombination mit Redundanz. Weitere Informationen findet man im zugehörigen RFC 2338. Skalierbarkeit Enterasys bietet mit seinen Lösungen und seinem Gesamtkonzept eine sehr gute Skalierbarkeit. Der größte Teil der Netzwerkkomponenten sind modulare Geräte. Komplett modulare, Chassis basierte Geräte wie die Matrix N Serie oder der XPedition Router liefern große Flexibilität bezüglich der Erweiterung oder Erneuerung des Netzwerks. Auch teilweise modulare Geräte wie die Matrix E1 Serie oder der XSR gewährleisten einen flexiblen Einsatz. Lösungen wie User Personalized Networks basieren auf skalierbaren Komponenten. Die Atlas Mana gement Werkzeuge wie der NetSight Atlas Policy Manager setzen dabei auf offene Standards und Schnittstellen. So bietet zum Beispiel der Einsatz eines RADIUSServers, der wiederum über LDAP auf eine bestehende Verzeichnisstruktur zugreifen kann, eine skalierbare Lösung. Server Load Balancing Heutige Netzwerkdesigns sind, unter Zuhilfenahme von Protokollen wie Virtual Router Redundancy Protocol (VRRP) und Open Shortest Path First (OSPF), meist schon redundant ausgelegt. Die Redun Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 77 danz hat aber oft ihre Grenzen, wenn es um den Anschluss der Server geht. Auch hier muss die Netzwerkomponente eine entsprechende Lösung bereitstellen. Server Load Balancing oder Load Sharing Network Address Translation bezeichnen das Konzept, wichtige Server redundant auszulegen, um somit sowohl Ausfallsicherheit als auch höhere Perfor manz zu erreichen. Verwendung von LSNAT Der Produkte von Enterasys realisieren dies über eine Implementierung des RFC 2391 Load Sharing Network Address Translation LSNAT. Dabei wird auf Anfragen an einen virtuellen Server (IP) reagiert und die Anfragen werden entsprechend auf reelle Serveradressen umgesetzt in Abhängigkeit des angesprochenen Layer 4 Ports. Zwischen den reellen Servern werden dann die Anfragen nach wähl baren Algorithmen wie zum Beispiel RoundRobin, Weighted RoundRobin oder Least Weighted Load First verteilt. Parallel dazu überprüft man die Verfügbarkeit der Server und verteilt die Anfragen beim Ausfall eines Servers auf die verbleibenden Serversysteme. Dieses System sorgt zum Einen für eine sehr gute Ausfallsicherheit, zum Anderen kann dieses virtuelle Serversystem sehr gut skalieren, da man beliebig viele Server hinzufügen kann. Diese Server müssen natürlich auf eine einheitliche Da tenstruktur zugreifen, was von dem Betriebssystem der Server unterstützt werden muss. Unter Verwendung dieser Methode und der weiter oben beschriebenen Redundanzverfahren lässt sich damit folgendes Szenario realisieren: Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 78 OnDemand Szenario Hier ist einmal der Zugang des Hosts zum Netz via VRRP redundant ausgelegt, außerdem werden die Anfragen am Ziel, d.h. beim Server per LSNAT verteilt. Die redundanten Wege können durch den MultiPath Support von OSPF beide genutzt werden. Bei einem Defekt sorgt die schnelle Konvergenz von OSPF für annähernd keine Ausfallzeiten. Zwischen den Switches werden 802.3ad Trunks gebil det, die höhere Bandbreite und weitere Redundanz zur Verfügung stellen. IPv6 Das Internetprotokoll IPv4 wurde Anfang der siebziger Jahre für das ARPANET (Advanced Research Projects Agency) entwickelt. Im Laufe der Zeit ist dieses Netz immer weiter gewachsen, bis schließ lich das heutige Internet entstand. Anfang der neunziger Jahre wurde klar, dass der Adressraum für die gestiegene Zahl von Anwendern und zukünftigen Anwendungen insgesamt zu klein war, und die Komplexität des Routings durch die daraus entstandene unstrukturierte Adressvergabe immer mehr anwachsen würde. Daher begann die Internet Engineering Task Force (IETF) mit der Entwicklung eines neuen Protokolls, IPv6, um dieses Problem zu beheben. IPv6 wurde also vor allem unter folgen den Gesichtspunkten entwickelt: • Hierarchische AdressStruktur • Ressourcenschonend Routebar • Adressknappheit beheben • Dynamische Konfiguration (mobiler Bereich) • Erhöhtes Sicherheitsbedürfnis • Bandbreitenreservierung Dabei sollte jedoch nach wie vor ein weicher Übergang von IPv4 zu IPv6 möglich bleiben. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 79 Die IPv6 Adressen stellen mit einer Länge von 128 Bit einen fast unerschöpflichen Adressraum zur Verfügung. Außerdem sind die bisherigen Konzepte zur Vergabe dieser Adressen sehr hierarchisch geplant, was das Internetrouting hoffentlich dauerhaft vereinfachen wird. Zum Routen im Internet wurden zuerst die Global Aggregatable Addresses (RFC 2374) genutzt. Im August letzten Jahres wurde dieser RFC allerdings vom RFC 3587 abgelöst, seitdem ist das IPv6 Global Unicast Address Format ausschlaggebend. Der neue RFC macht die Strukturierung der IPv6 Adressen flexibler als die vorher doch sehr strenge Hierarchie. m bits n bits global routing prefix subnet ID 128- n-m bi ts interface ID Globale IPv6 Unicast Adresse Das globale Routing Prefix wird im Allgemeinen einer Site zugewiesen, ist aber hierarchisch struktu riert, um die Anbindung über die Provider widerzuspiegeln. Die Subnet ID ist dann die Kennung für die Subnetze innerhalb einer Site, während auf dem lokalen Link der Interface Identifier dazu dient, die einzelnen Netzwerkkomponenten voneinander zu unterscheiden. Die momentan verwendeten Adressen wurden sehr vorsichtig vergeben, um den Fehler der unstruktu rierten Adressvergabe wie bei IPv4 zu vermeiden. Das Protokoll wird inzwischen zunehmend eingesetzt, wenn auch längst nicht in dem Ausmaß von IPv4. Ein Problem dabei ist nach wie vor, dass ältere Hardware damit nicht zurecht kommt, bzw. dass IPv6 meist nicht in Hardware geroutet werden kann und der Router damit überproportional belastet wird. Enterasys Networks wird IPv6 auf den Platinum DFEs der N Series, den XPedition 8000/8600 und ER16 sowie der XPedition Security Router Reihe unterstützen. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 80 Netzwerkmanagement Netzwerk Management Modell Ein Netzwerk Management System (NMS) ist eine Anwendung, die es dem Netzwerkadministrator erlaubt, kritische Aspekte des Netzwerks zu verwalten. Nach dem durch die ISO definierten Netzwerk Management Modell sollte ein NMS folgende Komponenten enthalten: Fault Management AusfallVerwaltung zur Erkennung, Aufzeichnung und Benachrichtigung von Benutzern im Fehlerfall und soweit möglich auch zur Behebung von Netzwerkproblemen, um das Netzwerk weiterhin funktionsfähig zu halten. Configuration Management Konfigurationsverwaltung für das Überwachen von Netzwerk und System Konfigurationsinformationen, so dass die Effekte verschiedener Versionen von Hardware und Soft wareelementen nachvollzogen und verwaltet werden können. Accounting Management Accountingmöglichkeiten, um die Auslastungsparameter im Netzwerk zu messen und zu analysieren, um optimale Zugriffszeiten zu bieten. Performance Management Leistungsverwaltung zum Sammeln und Analysieren von Daten, um Schwellwerte für ein proaktives System zu bestimmen, um eine erträgliche Netzwerkleistung garantieren zu können. Security Management Sicherheitsverwaltung zur Kontrolle des Zugriffs auf Netzwerkressourcen, damit das Netzwerk nicht sabotiert werden kann (beabsichtigt oder unbeabsichtigt). Ebenen von Netzwerk Management Systemen Unter dem Begriff Netzwerk Management verstehen die einen, dass eine einzelne Person mit einem Protokollanalysator die Netzwerkaktivität überwacht. Andere gehen davon aus, dass eine Highend Workstation benutzt wird, auf der eine verteilte Datenbank läuft, die automatisch Netzwerkkomponen ten abfragt und EchtzeitGraphen der Netzwerktopologie und des Datenaufkommens im Netzwerk erzeugt. Wenn man über Netzwerk Management Anwendungen spricht, muss man unterscheiden, welche Ebene an Funktionalität man betrachtet. Am unteren Ende der Skala der NMS Hierarchie befinden sich Netzwerk Element Manager wie der NetSight Element Manager, die verwendet werden, um einzelne Netzwerkkomponenten Stück für Stück zu verwalten. Am oberen Ende der Hierarchie gibt es Netzwerk Enterprise Management Systeme wie den SPECTRUM Enterprise Manager. Dieser wird verwendet, um alle Geräte (auch unterschiedlicher Her Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 81 steller) eines Unternehmens zu verwalten und Zusatzleistungen wie Rootcause Analyse, Data Ware housing und Business Prozess Management zu liefern. Zwischen diesen beiden Ebenen platzieren sich die Netzwerk Management Systeme auf Systemebe ne, wie die NetSight Atlas Suite, welche unternehmensweite Konfiguration und Troubleshooting von Enterasys oder kompatiblen Geräten ermöglicht, und dies zu einem Preis im Bereich der Netzwerk Element Manager. NetSight Atlas erlaubt das Gruppieren von Geräten, um gezielt Teilbereiche zu überwachen und so die Zeit zu verringern, die zum Konfigurieren und Administrieren von Netzwerkkomponenten gebraucht wird. Simple Network Management Protocol Simple Network Management Protocol (SNMP) ist das Standard Protokoll, welches von Netzwerk Management Systemen verwendet wird, um mit entfernten Netzwerkkomponenten zu kommunizie ren. Es wird dazu verwendet, deren Konfiguration und Leistungsinformationen auszulesen. Die erste Version dieses Protokolls, SNMPv1, wurde 1988 veröffentlicht und lieferte fortgeschrittene Möglich keiten zum entfernten Netzwerk Management. Es wird heute noch von den meisten der konkurrieren den Netzwerk Management Systeme auf dem Markt verwendet. Da SNMPv1 ursprünglich entwickelt wurde, um die Ressourcen der Rechner zu schonen, verwendete es einen minderwertigen Authentifizierungsmechanismus zur Sicherung der Kommunikation. Dieser bestand in einem einfachen KlartextPasswort, dem Community String. Daher wurden und werden vielerorts immer noch IPAdressbasierte Accesslisten als Zugriffsbeschränkung für SNMPv1 verwen det, was in Anbetracht der Tatsache, dass SNMP auf dem verbindungslosen UDPProtokoll aufbaut, natürlich auch wieder eine Sicherheitslücke ist. Das liegt daran, dass die Absenderadresse des IP Pakets nicht stimmen muss, da kein Handshake zum Aufbau einer Verbindung benötigt wird. Mit SNMPv2 wurden einige neue Methoden für das Protokoll bereitgestellt, es gab auch mehrere Ansätze um die Sicherheitsproblematik in den Griff zu bekommen, davon hat sich jedoch keiner wirklich durchgesetzt. Mit der Weiterentwicklung der Netzwerke wurde die sichere Kommunikation zwischen Management station und Netzwerkkomponenten immer wichtiger. Die aktuellste Version des Protokolls, SNMPv3, erhöhte die Sicherheit der Kommunikation durch Authentifizerung, Verschlüsselung und Zugriffskon trolle. SNMPv3 (RFC 25712575) definiert verschiedene SecurityModelle. Die nutzerbasierte Zugriffs kontrolle wird durch die Definition von Views (ViewBased Access Control Model (VACM)) ergänzt. Die Nutzer erhalten dadurch nur Zugriff auf Teilbereiche der MIB. Enterasys Networks – Solution Guide 20042 Lösungsportfolio Seite 82 SNMPv3 Unterstützung in NetSight Atlas Enterasys Networks unterstützt SNMPv3 in fast allen Geräten. Selbstverständlich wird es auch von allen Komponenten der NetSight Atlas Suite unterstützt. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 83 Produktportfolio Dieses Kapitel gibt Ihnen einen Überblick über das breite Produktportfolio von Enterasys Networks. Dabei sind die Produkte in die anfangs beschriebenen Produktbereiche aufgeteilt: • Switching > Die "Matrix" Switching/Routing Produktlinie Dazu gehören der Matrix N1, N5, N7, E7, E1, V2, C1, C2 sowie der SmartSwitch 2200. • Routing > Die "XPedition Switch Router" Mit den kleinen XPedition 2x00, den mittleren XPedition 8x00 und dem großen ER16. • WAN > Die "XPedition Security Router" Linie mit VPN, Firewall und IDS Integration Die XSR1805 und XSR1850 ZweigstellenGeräte und die "großen" XSR3x00 sowie den XSR4100. • Security > "User Personalized Networks" und "Dragon Intrusion Defense" mit der Dragon Intrusion Defense 7.0. • Wireless > Die "RoamAbout" Produktlinie mit dem R2 und dem AP3000. • Network Management > Die "NetSight Atlas" Netzwerk Management Software. Jedes Produkt wird zunächst kurz oder bei neueren Produkten auch ausführlicher beschrieben. Es folgt eine Liste der verfügbaren Komponenten mit Abbildungen und den zugehörigen Produkt nummern. Im Anschluss folgen die technischen Eigenschaften der Produkte wie unterstützte Funktio nalitäten, Kapazitäten, Spezifikationen und unterstützte RFC und IEEEStandards. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 84 Switching Die "Matrix" Switching/Routing Produktlinie bietet eine komplette Lösung für den LAN Switching und Routing Bereich vom Access bis zum Core. Mit einer einheitlichen Konfigurationsoberfläche und Funktionen gesichert durch das EOS – Enterasys Operating System – sind hochfunktionelle und homogene Netze unter geringstem Administrationsaufwand möglich. Applikationsbasierte Dienste (Sicherheit, Quality of Service, etc.) durch Layer 2/3/4 Classification und Unterstützung von User Personalized Networking zeichnen diese Produktlinie aus. Sowohl standalone, als auch stackable und Chassisbasierte Systeme sind verfügbar. Matrix C2 Enterasys Matrix Switches Mehr dazu unter http://www.enterasys.com/products/switching/. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 85 Matrix N Serie Die Matrix N Serie ist die High End Switch Produktlinie mit Switching, Routing und UPN Funktionen für alle Anwendungsbereiche im LAN, vom Core bis zum Access. Mit drei Chassisvarianten (3,5,7 Slots) und einer voll verteilten Architektur, die keinen Single Point of Failure hat und hohe Skalierbarkeit bietet, sowie mit einer passiven Backplane ist die Matrix N Serie für die nächsten Jahre die erste Wahl. Die Möglichkeiten gehen heute von 10 Megabit Ethernet bis hin zu 10 Gigabit Ethernet. Die Module – die so genannten Distributed Forwarding Engines (DFE) – sind in zwei Varianten erhält lich und passen in alle Chassis: Die Gold DFEs für den Access Bereich optimiert Die Platinum DFEs für den High End Access sowie Distribution, Server und Core Bereich Matrix N Series Einsatzgebiet Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 86 Architektur der N Serie Die Platinum DFE Module der Matrix N Serie sind in Bezug auf Architektur und Design völlig anders aufgebaut als die meisten Produkte am Markt: Hierbei wird auf ein voll verteiltes Switching und Rou ting Design in Verbindung mit einer passiven PunktzuPunkt Backplane gesetzt, was spezifische Vorteile bietet. Switch Architectures Vorteile der Backplanearchitektur Auf der technischen Ebene bietet eine passive vollvermaschte Punkt zu Punkt Backplane folgende Vorteile gegenüber einer traditionellen – teilweise aktiven Punkt zu Punkt Backplane (wie zum Beispiel Crossbar Architekturen): • Kein Single Point of Failure durch die passive Backplane • Keine Bandbreitenbegrenzung durch zentrale Engines oder Backplanetaktung • Punktuelle Erhöhung der Bandbreite zwischen Slots durch einfaches Hinzufügen neuerer und schnellerer Module möglich (unterstützt damit mehrere Modulgenerationen ohne zu sätzliche Hardware Upgrades) Bezogen auf die aktuelle Matrix N Serie bedeutet dies: • Eine potentielle Bandbreitenerhöhung von heute 20 Gbps auf 80 Gbps von Modulslot zu Modulslot mit neuen DFE Modulen Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 87 • Vorhersagbare Performance unabhängig von der Bestückung des Systems • Mehr Module = Mehr Performance • Einfache Migration zu neuen Geschwindigkeiten und Funktionen durch Hinzufügen neuer DFE Module • Eine volle Redundanz ohne Zusatzmodule • Geringe Anzahl von Ersatzteilen Die Architektur wird erfolgreich bei Enterasys Networks schon seit 1997 in den verschiedensten Modulgenerationen älterer Systeme (SmartSwitch6000 und nachfolgend Matrix E7) genutzt und hat sich bewährt. Selbst die aktuellen Platinum DFE Module sind mit diesen Modulen interoperabel in einem einzigen Chassis OHNE Performanceeinbußen! Auf der kaufmännischen Ebene bietet die Architektur folgende Vorteile, insbesondere unter dem Angesicht der Tatsache, dass bei zentralen Architekturen die Zentralkomponenten in redundanter Ausführung bis zu 30% und mehr der Gesamtsystemkosten bei Vollausbau ausmachen können. Bei einem Teilausbau (der typisch ist) liegt dieser Betrag noch höher! Geringere Einstiegskosten (keine teuren, zentralen Engines notwendig) auch bei geringem Ausbau Keine zusätzlichen Redundanzkosten (15% und mehr Zusatzinvestition) Keine Zusatzkosten bei der Migration zu neuen Technologien (30% und mehr Zusatzinvestition für neue, redundante Zentralengines) Keine Zusatzkosten für die Wartung (und Spare Parts) zentraler Komponenten Vorteile der verteilten Switching und Routing Architektur Zu der passiven vollvermaschten Punkt zu Punkt Backplane kommt die Tatsache, dass jedes DFE Modul volle Switching Routing und auch ManagementIntelligenz besitzt. Die Redundanz der Modu le untereinander ist vollautomisch und reagiert typischerweise weit unter 1 Sekunde (keine Relevanz für normalen IP Verkehr) und im Worst Case bis zu 2 Sekunden. Dennoch agiert das Gesamtsystem als ein einziger Switch bzw. Router und bietet die Vorteile einer zentralen Architektur im Bezug auf Administration und Mangement. Neue Module werden automatisch konfiguriert. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 88 Services Automati cally Distributed across DFEs at Boot -up • • Automatic Service Fail - Over (Self Healing) – All Services in Milliseconds – Intra - chassis Routing Redundancy vi a VRRP (RFC 2338) ~1 Sec Automatic Module Self -Configuration Hos H ostt Ser vic es Se rvices – Inserted “blank ” module gets confi guration from other modules • Routing Routing Serrvices Se vices Port Port Serv ic es Se rvices Switching Switc hing Ser Serv vices ice s Local Module Upgrades – Only affects Users on upgraded module Multicast Multic ast Ser Services vices Optimierte High Availability Services Auf der technischen Seite bietet dies folgende Vorteile: • Optimierter Verkehr – Ausnutzung der Bandbreite durch das System direkt von Modul zu Modul (Switching und Routing) • Keine Begrenzung der Bandbreite durch zentrale Systeme • Verbindungsaufbau dezentral, das heißt stabiler bei Netzwerkproblemen wie Würmern, etc. • Hohe CPU Performance durch verteilte CPUs pro DFE bieten auch zukünftig Potential für neue Dienste wie zum Beispiel Multi User Authentication pro Port • Automatische Hochverfügbarkeit direkt im System implementiert • Einfache Verwaltung wie ein zentral gemanagtes System • Vorhersagbare Performance unabhängig von der Bestückung des Systems • Mehr Module = Mehr Performance • Einfache Migration zu neuen Geschwindigkeiten und Funktionen durch Hinzufügen neuer DFE Module Auf der kaufmännischen Seite sind die gleichen Vorteile wie zuvor anwendbar, hinzu kommt die Tatsache, dass eine Aufrüstung bestimmter zentraler Forwarding Systeme auf eine verteilte Forwar ding Architektur ebenfalls mit massiven Kosten verbunden sein kann. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 89 Unterschied Gold/Platinum DFEs Die Gold DFEs bieten eine kostengünstige Alternative zu den Platinum DFEs. Dafür gibt es in den Gold DFEs weniger Features, zum Beispiel wird für diese kein IPv6 verfügbar sein. Außerdem bieten die Gold DFEs optional eine mit einer Lizenz erwerbbare 11 Redundanz während die Platinum DFEs von Haus aus eine 1N Redundanz mitbringen. Wichtig ist, dass Gold und Platinum DFEs wegen der unterschiedlichen Architektur nicht im selben Chassis mischbar sind. Die Platinum DFEs können im E7 Chassis verwendet werden und sind nur dort mit alten E7 Boards mischbar. Die Gold DFEs können zwar im E7 Chassis verwendet werden, aber dann ist es nicht möglich, gleich zeitig Boards aus den Generationen eins bis drei zu nutzen. Backplane Die N Serie arbeitet ausschließlich mit der FTM2 Backplane. Die Leistung der FTM2 Backplane liegt im Moment bei 420 Gbps. Die Module sind untereinander voll vermascht, das heißt insgesamt gibt es 21 Links. Bei einer mo mentanen Taktung von 20 Gbps erreicht man so die Gesamtkapazität von 420 Gbps. 6 55 4 3 2 1 Slot 1 2 3 4 5 6 7 Vermaschung der Backplane der N Series Die Slots einer Backplane können untereinander mit verschiedenen Taktraten von 20 bis 80 Gbps arbeiten. Die zukünftige Leistung der FTM2 wird bei 21 Links mit einer Taktung von 80 Gbps liegen und damit 1.68 Tbps erreichen. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 90 Rückwärstkompatibilität zur FTM1 Backplane im E7 Der E7 hat sowohl eine FTM1 als auch eine FTM2 Backplane. Die FTM1 ist ebenso vermascht wie die oben beschriebene FTM2 Backplane. Sie wird von den Modulen der ersten, zweiten und dritten Gene ration benutzt. FT M 2 FTM FT M 1 FTM 6H302 -48 FTM 1 6 H302 -48 FTM 1 6 H302 -48 FTM 1 6H302 -48 FTM 1 7H4 382-49 FTM 1 and 2 7H43 82-49 FTM 1 and 2 7G4270 -1 2 FTM 2 Ac tiv e Unavailable Di sabled Proxy Feature im E7 Werden im E7 Module der vierten Generation eingesetzt, so kann man mit einem Proxy Modul der vierten Generation, das dementsprechend Verbindungen zu beiden Backplanes hat, weiterhin die alten FTM1 Module verwenden. Als Proxy Module der vierten Generation können die Module 7H438349, 7H438225 und 7H420272 verwendet werden. Die Module der ersten und zweiten Generationen können allerdings nur in den ersten fünf Slots be trieben werden, da sie ursprünglich für das E6 (5 Slot) Chassis entworfen wurden. Daher gab es schon immer ein ProxyModul, das zwischen den Modulen erster/zweiter Generation in den ersten fünf Slots und den Modulen dritter Generation im sechsten und siebten Slot vermittelt hat. Diese Aufgabe können selbstverständlich auch die Proxy Module der vierten Generation übernehmen. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 91 Komponenten im Überblick Chassis N3 N5 N7 7C103 N3 Chassis 7C105P N5 Chassis 7C107 N7 Chassis Optionen NEOSL3 Enterasys Operating System Advanced Routing Package for Matrix N Series Switches 7C2031 863W AC power supply for Matrix N3 (requires one 15 AMP power outlet) 7C403 Fan unit for Matrix N3 6C2073 1600W AC input power supply module for Matrix E7 and Matrix N7, requries two 15 AMP power outlets per supply 6C407 Spare fan tray module for Matrix E7 and Matrix N7 NPOE Matrix POE Power System (for 802.3af support w. Matrix N3/N7) NPOE1200W Matrix POE 1200 Watt AC Power Supply (for 802.3af support) Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 92 Module 4h428249 4h428241 4H420372 4H438249 4H428449 4H430272 4H438349 7G6MGBIC Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 93 Gold DFEs NEOSRED Enterasys Operating System (EOS) 1+1 High Availability upgrade for Matrix N Series Gold DFE switches 4H428249 Distributed Forwarding Engine (Gold) with 48 10/100BaseTX connectors with 1 expansion module slot 4H420272 Distributed Forwarding Engine (Gold) with 72 10/100BaseTX ports via RJ45 connectors 4H428349 Distributed Forwarding Engine (Gold) with 48 10/100BaseTX ports via RJ21 connectors with 1 expansion module slot 4H420372 Distributed Forwarding Engine (Gold) with 72 10/100BaseTX ports via RJ21 connectors 4G428241 Distributed Forwarding Engine (Gold) with 40 10/100/1000BaseTX ports via RJ45 connectors with 1 expansion module slot 4G420260 Distributed Forwarding Engine (Gold) with 60 10/100/1000BaseTX ports via RJ45 connectors 4H428249 Distributed Forwarding Engine (Gold) with 48 100BaseFX ports via MTRJ connectors with 1 expansion 7G6MGBIC Network Expansion Module (NEM) with 6 1000BaseX ports via MiniGBIC connectors Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 94 Platinum DFEs 7H438225 Distributed Forwarding Engine (Platinum) with 24 10/100BaseTX ports via RJ45 connectors with 1 expansion module slot, concurrent use of expansion module and FTM1 bridge 7H438249 Distributed Forwarding Engine (Platinum) with 48 10/100BaseTX ports via RJ45 connectors with 1 expansion module slot 7H420272 Distributed Forwarding Engine (Platinum) with 72 10/100BaseTX ports via RJ45 connectors 7H438349 Distributed Forwarding Engine (Platinum) with 48 10/100BaseTX ports via RJ21 connectors with 1 expansion module slot 7H420372 Distributed Forwarding Engine (Platinum) with 72 10/100BaseTX ports via RJ21 connectors 7G428241 Distributed Forwarding Engine (Platinum) with 40 10/100/1000BaseTX ports via RJ45 connectors with 1 expansion module slot 7G420260 Distributed Forwarding Engine (Platinum) with 60 10/100/1000BaseTX ports via RJ45 connectors 7H428449 Distributed Forwarding Engine (Platinum) with 48 100BaseFX ports via MTRJ connectors with 1 expansion module slot 7G427012 Distributed Forwarding Engine (Platinum) with 12 1000BaseX MiniGBIC slots 7G420230 Distributed Forwarding Engine (Platinum) with 30 10/100/1000BaseTX ports via RJ45 connectors 7K429002 Distributed Forwarding Engine (Platinum) with 2 10GE 10GBase optic slots 7G6MGBICA Network Expansion Module (NEM) with 6 1000BaseX ports via MiniGBIC connectors Technische Eigenschaften Unterstützte Funktionalität Gold DFEs DVMRP MAC locking SNTP Node/Alias table Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 95 Webbased configuration Policybased Routing Multiple local user account management SSH v2 Denial of Service Detection OSPF NSSA Passive OSPF support Audit trail logging 802.1X – Authentication RADIUS Client 802.1D – 1998 FTP/TFTP Client 802.1Q – Virtual Bridged Local Area Network ing TELNET – Inbound/Outbound GARP VLAN Registration Protocol (GVRP) Configuration File Upload/Download 802.1p – Traffic Class Expediting Textbased Configuration Files 802.1w – Rapid Reconfiguration of Spanning Tree Syslog 802.1t – Path Cost Amendment to 802.1D RAD (Remote Address Discovery) 802.3 – 2002 Cabletron Discovery Protocol 802.3ad – Link Aggregation Entity MIB 802.3x – Flow Control IP Routing Broadcast Suppression Static Routes Inbound and Outbound Rate Limiting RIP v1/v2 Strict and Weighted Round Robin Queuing OSPF IGMP v1/v2 and Querier support OSPF ECMP SMON Port and VLAN Redirect Virtual Router Redundancy Protocol (VRRP) FTM1 Proxy Bridge ICMP Layer 2 through 4 VLAN Classification Proxy ARP Layer 2 through 4 Priority Classification Basic Access Control Lists Dynamic VLAN/Port Egress Configuration Extended ACLs RMON – Statistic, History, Alarms, Host, HostTopN, Matrix and Events DHCP Relay SMON – VLAN and Priority Statistics Jumbo Frame support Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 96 Distributed Chassis Management (Single IP) Directed Broadcast SNMP v1/v2c/v3 7G6MGBIC support CLI Management Cisco CDP v1/2 Platinum DFEs unterstützen zusätzlich noch Strict and Weighted Round Robin Queuing SMON Port and VLAN Redirect FTM1 Proxy Bridge Kapazitäten des Routers Platinum DFEs ARP Entries (per chassis) 32,768 Static ARP Entries 1,024 Route Table Entries 12,256 OSPF Link State Advertisement Types 6 areas 1 – Router Links 512 2 – Networks Links 512 3 – Summary Networks 3,000 4 – Summary ASBRs 3,000 5 – AS External Links 4,000 7 – NSSA External Links 4,000 9 – Opaque Subnetonly 64 10 – Opaque Area 512 11 – Opaque AS 64 OSPF Neighbors 60 Static Routes 1,000 RIP Routes 3,000 Configured RIP Nets 300 VRRP Interfaces 376 Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 97 Routed Interfaces 256 Access Rules 5,000 IP Helper addresses (per chassis/ per interface) 5120 / 20 Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 98 Gold DFEs ARP Entries (per chassis) 4,000 Static ARP Entries 512 Route Table Entries 10,000 OSPF Link State Advertisement Types 4 areas 1 – Router Links 100 2 – Networks Links 400 3 – Summary Networks 2,000 4 – Summary ASBRs 2,000 5 – AS External Links 3,000 7 – NSSA External Links 3,000 9 – Opaque Subnetonly 64 Static Routes 512 RIP Routes 1,000 Configured RIP Nets 300 VRRP Interfaces 128 Routed Interfaces 96 Access Rules 1,000 Access Rules per ACL 999 IP Helper addresses (per chassis/ per interface) 768 / 8 Spezifikationen Matrix N3 • Abmaße 35.56 cm (14") H x 49.53 cm (19.5") W x 44.45 cm (17.5") D • Gewicht 19.1 kg (42 lbs) Matrix N5 • Abmaße 58,67 cm (23,1") H x 44.45 cm (17.5") W x 47.50 cm (18.7") D Enterasys Networks – Solution Guide 20042 Produktportfolio • Seite 99 Gewicht 27.2 kg (60 lbs) Matrix N7 • Abmaße 77.47 cm (30.5") H x 36.83 cm (14.5") W x 44.04 cm (17.34") D • Gewicht 23.6 kg (52 lbs) Matrix N3, N5, N7 • Betriebstemp. 5° C to 40° C (41° F to 104° F) • Temperaturgrenzwerte 30° C to 73° C (22° F to 164° F) • Zulässige Feuchtigkeit 5% to 90% RH, noncondensing Stromversorgung: 100 bis 125 VAC Max oder 200 to 250 VAC, 50 to 60 Hz Mehr Informationen unter http://www.enterasys.com/products/switching/7C10x/. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 100 Matrix E7 Der Matrix E7 wird durch die 4. Generationsmodule ein modularer L3/L4Switch, der speziell für den WorkgroupBereich mit hoher Portdichte oder auch als zentraler Backboneswitch in Enterprise Netz werken gedacht ist. Durch seine serienmäßigen L3/L4 Services mit IP Routing ist er die ideale Platt form für jegliche eBusiness Anforderung. Er ist auf Basis des SmartSwitch 6000 (heute Matrix E6) entwickelt worden und bietet Platz für 7 Interfacemodule und 2 redundante Power Supplies. Jedes dieser Interfacemodule ist ein eigenständiger Switch bzw. Router mit einer eigenen Switching Engine und kann somit das Management, Routing und Switchingtabellen des gesamten Chassis übernehmen. Auf einem MasterModul werden diese zentralen Informationen gehalten und automa tisch auf weitere Module der 4. Generation verteilt. Sollte dieses MasterModul ausfallen, springt automatisch ein anderes Modul als Master ein. Diese bereits bekannte verteilte Architektur hat den Vorteil einer skalierbareren Bandbreite und einem Höchstmaß an Ausfallsicherheit, da im Chassis kein Single Point of Failure vorhanden ist. Alle Interfacemodule werden über eine passive Backplane des Chassis verbunden. Der Matrix E7 besitzt eine zweite Backplane (FTM2) mit Namen nTERA, welche ab der 4. Generation eingesetzt wird. Enterasys Networks legt großen Wert auf Investitionsschutz und bietet durch das ProxyModul 7H438249 mit 48 Port 10/100 plus 6 Port Gigabit Ethernet für die Anbindung an die FTM1 die Mög lichkeit, ältere Generationsmodule mit der neuen 4. Generation zu verbinden. Wird dieses Modul nicht als ProxyModul verwendet, so können die 6 Port Gigabit Ethernet als her kömmliche FrontPanel Gigabit EthernetPorts verwendet werden! Der Matrix E7 kann mit 3. Generationsmodulen eine Portdichte bis zu 336 Ports für geswitchtes Fast Ethernet und bis zu 42 Ports für Gigabit Ethernet zur Verfügung stellen. Durch den Einsatz von Inter facemodulen, mit der (V)HSIM Modularität, können verschiedene Backbonetechnologien wie FDDI, WAN, Gigabit Ethernet und ATM (OC12) an das Chassis angebunden werden. Dies ermöglicht im LANBereich für die immer mehr verschwindenden Technologien wie FDDI und ATM eine kostengüns tige Migration. Mit der 4. Generation erreicht der Matrix E7 eine Portdichte von über 500 Fast Ethernet Ports, über 400 10/100/1000BaseTX Ports und über 80 Gigabit Ethernet Ports auf LichtwellenleiterBasis. Durch seine hohe Funktionalität, gerade im Bereich Priorisierung, ist der Matrix E7 die ideale Platt form, um mit ihm Sprach/DatenNetzwerke aufbauen zu können. Der Switch kann derzeit mit Boards der 3. Generation eine PaketSwitchingPerformance von 24.5 Mpps, bei einer Bandbreite von 44 Gbps, bieten. Durch das Design der nTERABackplane können zukünftig mit der 4. Generation eine Bandbreite von 420 Gbps, bei einem Datendurchsatz von mehr als 90 Mpps, zur Verfügung gestellt werden. Die Module für Matrix E7 unterstützen den Standard IEEE 802.1x, Port Based Network Access Control. In diesem Standard wird eine Authentisierung des Users vorgenommen und bis zur vollständigen Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 101 Überprüfung, ob ein User berechtigt ist sich in das LAN einloggen zu dürfen, wird eine zusätzliche Sicherheit zur Verfügung gestellt. In Kombination mit unserem Netzwerkmanangement Tool NetSight Atlas Policy Manager lassen sich dann auch für jeden User bzw. für bestimmte Gruppen von Usern Profile erzwingen. Durch seine umfangreiche Funktionalität und seine hohe Portdichte findet der Matrix E7 seinen Ein satz sowohl im Backbone größerer Firmennetze als auch im High Performance Wiring Closet Bereich, als Server Farm Switch im Web Hosting Bereich oder als zentraler Branch Office Switch. Komponenten im Überblick Chassis 6C107 6C107 7 slot Matrix E7 Chassis, requires two 15 AMP power outlets per supply Technische Eigenschaften Unterstützte Funktionalität 802.1X Port Based Network Access Control with RADIUS MAC Locking and MAC Authentication Port Web Authentication Per VLAN SpanningTree (PVST) IEEE 802.1w Rapid Reconfiguration of SpanningTree SMON Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 102 3rd Generation Module Proxy Function for Matrix E7 modules MultiLayer Frame Classification IGMP v1/v2 Support IEEE 802.1D/Q bridging Support for HSIMA6DP* HSIMF6 HSIMFE6 HSIMG09* HSIMG01* HSIMW84 the following HSIMs: HSIMW6 HSIMW85 HSIMSSA710* HSIMW87 HSIMSSR600* Support for the following VHSIMs: VHSIMG6 VHSIMG02 VHSIMA6DP* VHSIM2A6DP Port Mirroring RMON (9 groups) RMON (9 groups) IEEE 802.3ad Link aggregation Web Management (WebView) Rate Limiting Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 103 Kapazitäten Portdichte 336x10/100BaseTX 42x1000BaseTX Backplanekapazität 420 Gbps vollvermascht Anzahl der Slots 7 Slots für Interfacemodule Spezifikationen Abmaße H/B/T: 77.47 cm (30.5") x 44.04 cm (17.34") x 36.83 cm (14.5") Gewicht des leeren Chassis mit Ventilator: 23.6 kg (52 lbs) Gewicht einer Power Supply: 9.1 kg (20 lbs) Durchschnittsgewicht eines Modules: 2.0 kg (4.5 lbs) Höheneinheiten: 18 U Betriebstemp.: 5° bis +40° C (41° bis +104° F) Temperaturgrenzwerte: 0° bis +70° C (32° bis +158° F) Zulässige Feuchtigkeit: 5 bis 90% noncondensing AC Input Power: 100 V bis 125 V, 16 A; 200 V bis 250 V, 8 A (autosensing) Output Power: 1200 Watt Mehr Informationen unter http://www.enterasys.com/products/switching/6C107/. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 104 Matrix E1 Serie Die Matrix E1 Serie bietet ähnliche Routing, Switching und UPN Features wie die Matrix N Serie, jedoch in einem so genannten fixedmodular Formfaktor. Die Systeme sind standalone, jedoch mit bis zu 3 Optionsslots ausgestattet, die mit verschiedenen Interfaces von 10/100BaseTX über 100Base FX hin zu 1000BaseX bestückt werden können. Die Haupteinsatzgebiete sind hier im Access Switch Bereich (mit bis zu 80 Ports 10/100 und 2 Gigabit Uplinks) oder im Distribution Router Bereich (mit bis zu 12 Gigabit Ports) zu sehen. Folgende Varianten sind verfügbar: • 48 Port 10/100 mit 3 Option Slots (E1WS) • • 24 Port 10/100 mit 1 Option Slot (E1WS24) 6 Port 10/100/1000 mit 3 Option Slots (E1GWS) • 6 Port mGBIC mit 3 Option Slots (E1GDS) • 12 Port 1000BaseX mit einem 10 Gigabit Option Slot (E1OAS) Option slots • 16 10/100 (RJ45) Ports • 8 100FX MMF Ports • 2 10/100/1000 (RJ45) Ports • 2 GBIC Ports • 2 mGBIC Ports Komponenten im Überblick Chassis 1G58209 1G58709 1G69413 1H58225 1H58251 Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 105 1G58209 6 port 10/100/1000BaseTX Layer3 switch with 3 option slots 1G58709 Gigabit distribution switch with 6 MGBIC ports and 3 option slots 1G69413 L2 standalone 8 fixed 1000BaseSX via MTRJ, 4 MGBICs, 1 uplink for 10 Gb/s mod 1H58251 48 port 10/100BaseTX standalone Layer3 switch with 3 option slots 1H58225 Workgroup switch with 24 10/100BaseTX ports via RJ45 and 1 expansion slot Module 1G2MGBIC 1G2GBIC 1G2TX 1H8FX 1H16TX 1G2GBIC 2 port GBIC uplink (GPIMs sold separately) 1G2MGBIC 2 port MGBIC uplink 1G2TX 2 port 1000BaseTX uplink 1H8FX 8 port 100BaseFX expansion module for Matrix E1, MMF MTRJ connector 1H16TX 16 port 10/100BaseTX uplink Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 106 Technische Eigenschaften Unterstützte Funktionalität Workgroup and Gigabit Workgroup Switches – 1G58209, 1G58709, 1H582 51, 1H58225 802.3ad – Link Aggregation PWA+ Web based user authentication 802.1s Multiple SpanningTree protocol RADIUS Accounting Secure Span Jumbo Frame (switch only) Multiple local user account management ACL editor functionality Denial of Service prevention SNTP Outbound Traceroute Audit trail logging Autoconfiguration DNS Client DVMRP Multicast Routing IGMP VLAN registration Textbased Configuration Upload/Download Telnet Client Syslog MACbased Authentication 802.1w Rapid SpanningTree Qtag override command Node/Alias table SSHv2 (Server/Client) IP Routing 802.1X Authentication RIP v1/2 OSPF VRRP RADIUS Client DHCP Relay MAC Port Locking RAD (Remote Address Discovery) ICMP Route Discovery Extended ACLs TOS Rewrite 802.1p – Traffic Management Priority Classification L2L4 802.1Q – VLAN tagging and identification 4 Transmit Queues per port 802.1D 802.3x Flow Control 802.1t GVRP CLI Management Port Mirroring Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 107 Telnet Support Port Trunking IGMP v1\v2 Snooping RMON (4 groups) Strict and Weighted Round Robin Queuing Runtime Download Broadcast Suppression GPIM support: GPIM01, GPIM08, GPIM09 Auto Negotiation MGBIC support: MGBICLC01, MGBIC MT01, MGBICLC09, MGBIC08, MGBIC02 VLAN Classification Inbound Rate Limiting WebView Directed Broadcast GPIM02, SNMPv1, SNMPv2c, SNMPv3 Kapazitäten 1G58209 1G58709 1H58251 1H58225 Portdichte 6 10/100/1000 BaseTX 6 MGBIC 48 10/100 BaseTX 24 10/100 BaseTX Optionslots 3 3 3 1 Switching Kapazität 24 Gbps 24 Gbps 24 Gbps 10 Gbps Spezifikationen Workgroup and Gigabit Workgroup Switches – 1G58209, 1G58709, 1H582 51, 1H58225 • Abmaße H/B/T: 8.9 cm (3.5") x 44.45 cm (17.5") x 43.9 cm (17.3") • Höheneinheiten 2 • Gewicht: 8.75 kg (19.23 lbs) • Betriebstemp. 5° bis +40° C (41° F to 104° F) • Temperaturgrenzwerte 30° C to 73° C (22° F to 164° F) • Zulässige Feuchtigkeit 5 bis 90% noncondensing • AC Input Power: 85 VAC bis 264 VAC (autosensing) Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 108 Matrix C Serie Die Matrix C1 und C2 Serie sind kostengünstige Switches mit Basis Funktionen für Routing und Secu re Networks, die im Access Bereich (in der 10/100 Ethernet Variante) sowie im Server Bereich (in der 10/100/1000 Ethernet Variante) zum Einsatz kommen. Zu erhalten in folgenden Versionen: 48 Port 10/100 mit 2 x 10/100/100 und 2 mGBIC Ports 24 Port 10/100/1000 und 4 mGBIC Ports Komponenten im Überblick C1 Chassis C1G12424 C1H12448 C1G12424 24 port 10/100/1000BaseTX via RJ45 connector with 4 MGBIC uplink slots C1H12448 48 port 10/100BaseTX via RJ45 connector with 2 10/100/1000BaseTX via RJ45 plus 2 MGBIC uplink slots Optionen CSERRPSPSM CSER RPS Single PSM CSERRPSSYS CSER RPS Shelf including 1 CSERRPSPSM Technische Eigenschaften Unterstützte Funktionalität 802.1P Traffic Management/ Dynamic Multicast Filtering 802.1x Authentication 802.1Q – VLAN tagging and identification SSHv2 Secure Telnet support Auto Negotiation Runtime Download Broadcast Suppression SNMP v1/v2c/v3 Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 109 802.1w Rapid SpanningTree Configuration Upload\Download 802.3ad Link Aggregation TOS Rewrite 802.3x Flow Control Priority Classification L2L4 Port Mirroring (many to 1) 8 Transmit Queues per port CLI Management (via local console and telnet) IP routing Webbased management Static routes IGMP V1\V2 Snooping RIP v1 and v2 Outbound Rate Limiting Enterasys EDP Strict and Weighted Round Robin Queuing RMON Groups 1,2,3 and 4 Kapazitäten Arp Entries 256 Static Arp Entries 128 Route Table Entries 1000 Static Routes 512 RIP Routes 512 Routed Interfaces 48, 8 subnets IP Helper Addresses 960 per device Spezifikationen • Abmaße H/B/T: 4.39 cm (1.73") H x 44.45 cm (17.5") W x 44.0 cm (17.3") D • Gewicht: 5.5 kg (12.1 lb) • Betriebstemp. 5° C to 40° C (41° F to 104° F) • Temperaturgrenzwerte 30° C to 73° C (22° F to 164° F) • zulässige Feuchtigkeit 5% to 90%, noncondensing • Stromversorgung: 100 – 120; 200 – 240 VAC, 50/60 Hz Mehr dazu unter http://www.enterasys.com/products/switching/c1/. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 110 Matrix C2 Die Matrix C2 stackbaren Switches sind die konsequente Weiterentwicklung der C1 Switches und bieten Funktionalitäten die bisher nur in größeren Core Switches verfügbar waren. Eine highspeed, voll redundante Stackverbindung mit 640 Gbps bietet skalierbare Backplane Leis tung und sorgt dafür, dass das Gesamtsystem wie ein einziger Switch managebar ist. Bei Ausfall des Management Masters oder einer Stackverbindung wird automatisch ein Failover eingeleitet und der Betrieb des gesamten Stacks sichergestellt. Die Portdichten erreichen bis zu 384 10/100 Ports mit max. 32 Gigabit Uplinks oder bis zu 336 10/100/1000 Ports. Die Sicherheitsfunktionen und die Secure Networks Unterstützung sind so hoch wie bei der Matrix E1 Serie. C2G12424 24 port 10/100/1000 ports via RJ45 connector and 4 MGBIC ports C2G12448 48 port 10/100/1000 ports via RJ45 connector and 4 MGBIC ports C2G12448P 48 port 10/100/1000 Power over Ethernet ports via RJ45 connector and 4 MGBIC ports C2K12224 24 port 10/100/1000 ports via RJ45 connector and 10Gbit XFP ports C2H12448 48 port 10/100 ports via RJ45 connector and 4 MGBIC ports C2H12448P 48 port 10/100 Power over Ethernet ports via RJ45 connector and 4 MGBIC ports Optionen C2L3-LIC Matrix C2 Enhanced Lay er 3 Routing License (OSPF, PIM, DVMRP, VRRP) C2CAB-SHORT Matrix C2 stacking cable f or connecting adjacent switches (30 cm) C2CAB-LONG Matrix C2 stacking cable f or connecting the top switch to the bottom switch (1m) C2RPS-SYS Matrix C2 RPS Chassis plus one C2RPS-PSM (chassis supports up to 8 C2RPS-PSMs) Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 111 supports up to 8 C2RPS-PSMs) C2RPS-CHAS8 Matrix C2 RPS Chassis supporting up to 8 C2RPS-PSMs C2RPS-PSM Matrix C2 150 watt Redundant Non-PoE Power Supply with one DC cable Technische Eigenschaften Address Table Size 16,000 Throughput Capacity 148,810 1,488,100 pps pps per Fast Ethernet per Gigabit Ethernet port port 14,881,000 pps per 10-Gigabit port VLANs 4,096 VLAN 1,024 VLAN entries per stack Priority Queues 8 per port IDs Unterstützte Funktionalität 802.1P Traffic Management/ Dynamic Multicast Filtering 802.1x, Web, MAC Authentica tion 802.1Q – VLAN tagging and identification SSHv2 Secure Telnet support Auto Negotiation Runtime Download Broadcast Suppression SNMP v1/v2c/v3 802.1w Rapid SpanningTree Configuration Upload\Download 802.3ad Link Aggregation TOS Rewrite 802.3x Flow Control Priority Classification L2L4 Port Mirroring (many to 1) 8 Transmit Queues per port CLI Management (via local console and telnet) Enterasys EDP Webbased management RMON Groups 1,2,3 and 4 IGMP V1\V2 Snooping RIP v 1 and v 2 StaticRoutes Power-ov er-Ethernet IEEE 802.3af compliant Total PoE power of 375 W Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 112 ICMP OSPF2 ARP & ARP Redirect PIM-SM/DM DVMRP VRRP DHCP/BOOTP Relay Strict and Weighted Round Robin Queuing Total PoE power of 375 W Av erage of 7.5 watts per port (Class 2) Maximum of 15.4 watts per port Per-port enable/disable Per-port priority saf ety Per-port ov erload and short circuit protection Sy stem power monitor Outbound Rate Limiting Spezifikationen • Abmaße H/B/T: 44.1 cm (17.36") x 4.4 cm (1.73") x 36.85 cm (14.51") • Gewicht: 5.05 kg bis 6.94 kg (11.12 lbs to 14.32 lbs) • Betriebstemp. 5° C to 40° C (41° F to 104° F) • Temperaturgrenzwerte 30° C to 73° C (22° F to 164° F) • zulässige Feuchtigkeit 5% to 90%, noncondensing • Stromversorgung: 100 – 120; 200 – 240 VAC, 50/60 Hz Mehr dazu unter http://www.enterasys.com/products/switching/c2/. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 113 Matrix V2 Serie Die Matrix V2 Serie bietet eine kostengünstige, stackable Lösung mit dem Fokus auf effiziente 10/100 Ethernet Konnektivität – mit allen Sicherheitsfunktionen und Quality of Service für heutige Netzwerk anforderungen. Ergänzt mit Lösungen für Power over LAN, bietet die Matrix V2 Serie ein unschlagba res Preis/Leistungsverhältnis für kleine und große Unternehmensnetze. Bis zu 192 Ports sind hier stackbar. Komponenten im Überblick Chassis V2H12424 V2H124-24 Base sy stem, 24-port managed switch with no uplinks V2H124-24T Base sy stem with 24 10/100 ports and two V2G121-1 V2G121-1 1-port RJ45 1000Base-T uplink V2G112-2 Matrix V2 Uplink Module with 1 10/100/1000Base-TX "Combo" port v ia RJ-45 or mini-GBIC V2H151-1M 1-port 100-FX MMF V2H151-1S 1-port 100-FX SMF V2STACK Stacking module with USB connectors VSER-RPUSYS Matrix V2 redundant non-PoE power supply (f or up to f our switches) with f our DC cables Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 114 Optionen V2G1211 V2G1122 V2STACK Stacking Module V2G1122 2 port Gigabit Combo viaRJ45 1000BaseTX MGBIC V2G1211 1000BaseTX uplink via RJ45 connector V2H1511M 100BaseFX MMF uplink via SC connector V2H1511S 100BaseFX SMF uplink via SC connector MGBICSTACK Matrix V2 Stacking module via mGBIC´s Technische Eigenschaften Unterstützte Funktionalität General Features Stacking capabilities – stackable up to eight units high in a daisychain configuration with the bottom unit typically considered the primary or master unit 24 10/100BASET/TX, and 2 expansion slots Half and full duplex mode 10/100M bps speed for all ports; Full duplex mode on port 25 and 26 when operating in Gigabit speed Auto MDI/MDIX on all 10/100BaseTX ports Supports up to 8K MAC address entries. 8MB flash ROM memory Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 115 32MB for packet buffer size Provides flow control mechanism: backpres sure for half duplex; IEEE 802.3x for full duplex operation Provides storeandforward scheme Provides HOL (Head of Line) blocking pre vention Provides Redundant Power Supply (RPS) Connector for uninterrupted operation Provides Link Aggregation 2/3/4 ports per trunk Up to 6 trunk groups Supports 802.3ad (LACP) Supports Cisco Etherchannel (static truck) Support Load Balance for both Unicast and Multicast traffics VLAN Support IEEE 802.1Q tagging VLAN Up to 255 VLANs GVRP (Generic VLAN Registration Protocol) L2/L3/L4Traffic Classification/Priority Management Supports CoS by IEEE 802.1p; 4 priority queues control Rate Limiting (Bandwidth Management, 1M per level for 10/100M, 8M per level for Gigabit) Traffic Classification/Priority Management based on IP Precedence/TOS Traffic Classification by DSCP Traffic Classification/Priority Management based on TCP port number Weighted Round Robin (WRR) for priority queues IGMP (v1/v2c) Snooping and Query function Broadcast Storm control SpanningTree protocol Supports IEEE 802.1D SpanningTree proto col Supports IEEE 802.1w Rapid SpanningTree Support Proprietary per port based Fast Forwarding mode Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 116 Management Features 1 Male DB9 RS232C console interface configured as DTE for operation, diagnostics, status, and configuration information Command Line Interface from the console port using a VT100 terminal SNMP v1/v2 management functions RMON (group 1, 2, 3 and 9) Webbased management TELNET console interface BOOTP and DHCP client for IP address as signment Supports Firmware image upgrade via TFTP protocol and XModem Supports dual Firmware images Supports Configuration file upload/download by TFTP protocol Supports two or more Configuration files Security Features RADIUS TACACS+ SSL SSH Access Control Lists (ACLs) Web Management Encryption SNTP IEEE 802.1x Port Security Kapazitäten FdbEntries 8000 VLANs 255 Spezifikationen • Abmaße H/B/T: 44 cm (17.37") x 32.4 cm (12.76") x 4.3 cm (1.7") • Gewicht: 4.22 kg (9.3 lbs) • Betriebstemp. 0° C to 50° C (32° F to 122° F) • Temperaturgrenzwerte 40° C to 70° C (40° F to 158° F) • zulässige Feuchtigkeit 10% to 90% (Noncondensing) • Stromversorgung: o Nominal Input Voltages: 100V 240V o Input Voltage Range: 12V Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 117 o Input Frequency: 47Hz to 63Hz o Maximum i/p Current: 5A rms max. o Leistungsaufnahme: 24W Mehr dazu unter http://www.enterasys.com/products/switching/V2H12424/. Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 118 GBIC, mGBIC and XENPAK`s Optionen zu allen Switches Hier sind einige der bei Enterasys verfügbaren GBICs, mGIBCs und 10 Gigabit Ethernet Module be schrieben. GPIM09 GPIM01 GBIC GPIM01 Gigabit Ethernet port interface module (GPIM), 1000BaseSX GPIM02 Gigabit Ethernet port interface module (GPIM), 1000BaseTX via RJ45 connector GPIM08 Gigabit Ethernet Long Haul (70km) GPIM09 Gigabit Ethernet port interface module (GPIM), 1000BaseLX port interface MGBICLC01 module MGBICMT01 mGBIC MGBICLC01 1000BaseSX Mini GBIC with LC connector MGBICLC03 Singleport 1000BaseSX (2 km long haul= module via LC connector MGBICLC08 Singleport 1000BaseLX/LH (70 km) SMF with LC connector Enterasys Networks – Solution Guide 20042 (GPIM), Produktportfolio Seite 119 MGBICLC09 1000BaseLX Mini GBIC with LC connector MGBICMT01 1000BaseSX Mini GBIC with MTRJ connector MGBIC02 Singleport 10/100/1000BaseTX module via RJ45 connector 10GBASESR XENPAK ZPIM106 10 Gigabit interface uplink for 1G69413, accepts one 10GBASE optic 10GBASELR 10 Gigabit interface for 1310 nm serial optic, SMF (210km) via SC connector 10GBASESR 10 Gigabit interface for 850 nm, 62.5 & 50 micron, MMF (33 m and 66 m) via SC connector 10GBASEER 10 Gigabit interface for 1550 nm, 9 micron SMF (40 km) via SC connec tor 10GBASELX4 10 Gigabit interface for 1310 nm, 62.5 & 50 micron, MMF (300 m and 240 m) or SMF (10 km) via SC connector XFP 10GBASE-SRXFP 10GBASE-SR-XFP XFP with 10-Gigabit Ethernet Short Reach (300m ov er MMF) v ia LC connector Enterasys Networks – Solution Guide 20042 Produktportfolio Seite 120 10GBASE-LRXFP XFP with 10-Gigabit Ethernet Long Reach (10KM ov er SMF) v ia LC connector 10GBASE-ERXFP XFP with 10-Gigabit Ethernet Extended Reach (40KM ov er SMF) v ia LC connector Enterasys Networks – Solution Guide 20042 Anforderungen an ein Core Produkt Seite 121 Routing Anforderungen an ein Core Produkt Die zuvor erwähnte Tatsache, dass sich durch Konvergenzstrategien mehr und mehr Applikationen mit unterschiedlichsten Anforderungen an Quality of Service (Bandbreite und Verfügbarkeit) und Sicherheit auf dem Netz wiederfinden, stellt besondere Anforderungen an ein Core Produkt. Neben optimalem Investitionsschutz sind dies insbesondere: Kapazität und Performance Das Wachstum der Netze wir sehr stark durch konvergente Infrastrukturen getrieben. Ein Core Pro dukt muss hier entsprechende Switching und Routing Kapazitäten haben, um diesem Wachstum auch gerecht zu werden. Der Durchsatz muss unabhängig vom Verkehrsprofil sein. Verfügbarkeit Heutige Netze können sich gar keine Ausfälle mehr leisten. Auch nicht zu Wartungszwecken oder aber auch bei DDOS, BruteForce und kaskadierten Angriffen. Ein heutiges Core Produkt muss unter allen Umständen verfügbar sein. Quality of Service Durch die Konvergenz von Applikationen und Endsystemen muss ein Core Produkt sowohl eine opti male Aggregierung der Verkehrsflüsse ermöglichen aber auch sicherstellen, dass Bandbreite für die jeweiligen Verkehrsflüsse durch das Gesamtsystem garantiert werden kann. Eine entsprechende Produktarchitektur ist notwendig. Sicherheit Enterasys Networks – Solution Guide 20042 Seite 122 Wie schon erwähnt muss sich ein Core Produkt nahtlos in ein Security Konzept einbinden und ent sprechende Analysemöglichkeiten bieten. Der Core steht unter besonderer Last bei Distributed Denial of Service Angriffen u d nnur im Core sind solche Angriffe erkennbar bzw. auch abwehrbar. Enterasys Networks – Solution Guide 20042 Die Matrix XSerie Seite 123 Die Matrix XSerie Um den genannten Anforderungen gerecht zu werden, wurde die Matrix XSerie in einer Weise de signed, die u.a. auch Anforderungen aus dem Service Provider Umfeld umsetzen. X16 X8 X4 640Gb I/O Thruput 2.56Tb Switching capacity 320Gb I/O Thruput 1.28Tb Switching capacity 160Gb I/O Thruput 640Gb Switching capacity Architektur Die Architektur ist eine Virtual Output Queue Architektur, die für die bis zu 8000 Queues pro System eine garantierte Übertragung durch das System hindurch unter allen Umständen garantiert. Packete werden auf dem Ingress I/O Modul zwischengespeichert und erst dann über die Crossbar übertragen, wenn der entsprechende OutputPort auch frei ist. Enterasys Networks – Solution Guide 20042 Die Matrix XSerie Seite 124 Die einzelnen I/O Module arbeiten in einer voll verteilten Forwarding Umgebung und sind über eine Crossbar Backplane miteinander verbunden. Virtual Output Queue Architecture Fabric Node 1 MAC PHY 2 Fabric Nodes per IO Module Packet processing Control VoQ Control Module 20 TE Redundant Control Modules Switching Crossbar Fabric Node n Switching Redundant I/O MAC PHY Packet processing VoQ TE Scheduler Auf den I/O Modulen werden jeweils 2 10 Gbit/s FD NPU (Network Processor Units) verwendet, die das PaketForwarding über einen Longest Prefix Match (LPM) Verfahren realisieren. Dieses Verfahren hat den Vorteil gegenüber Flowbasierten Ansätzen, dass keine Pakete an zentrale Control Module gesen det werden müssen, die dann wiederum einen Pfad/Flow programmieren. Dies führt nämlich bei DDOS Angriffen zu einer erheblichen Last auf den Control Modulen Flowbasierter Systeme. Classification Lookup / Policing / F di I/O MAC PHY Layer 10G Packet processing 10G SPI4.2 10G SPI4.2 10G Packet processing Packet Buffering VOQs Fabric A Traffic Engineering Fabric B • • Packet Editing, Multicast Replication • I/O MAC PHY Layer 10G SPI4.2 10G Packet processing 10G Packet processing VOQs 10G SPI4.2 Traffic Engineering Enterasys Networks – Solution Guide 20042 Fabric A Fabric B Fabric Inter face 1:1 Redun dancy 2X Over speed Die Matrix XSerie Seite 125 Die NPU Architektur bietet auch den Vorteil, durch einfache Software Upgrades Funktionen wie Ipv6 und MPLS einzubinden. An den Ports der I/O Module können dann Queueing Verfahren wie Strict und Weighted Fair für die 8 Queues pro Port gemischt und mit Rate Limiting/Shaping Funktionen kombiniert werden. Buffermana gement wie RED ist selbstverständlich. Es findet weiterhin eine volle Trennung von Control und Data Plane statt. Die I/O Module haben neben der Verbindung über die Crossbar eine separate Gigabit Backplane, die sie mit den zentralen Control Modulen verbindet – beim Matrix X16 summiert sich dies auf zusätzliche 30 Gbps Control Plane Kapazität. Selbst innerhalb dieser Control Plane sind Quality of Service Merkmale (Strict und Weighted Fair Queueing mit Rate Limiting bzw Rate Shaping) realisiert, die Bandbreiten für Management, Rou ting etc. garantieren bzw. limitieren. Damit besteht jederzeit Zugriff auf das System und das System selbst kann gegenüber DDOS Angriffen optimal geschützt werden. Im Gegensatz zu Software basierten Kontrollmechanismen ist dieser Hardwarebasierte Mechnismus wesentlich stablier und sicherer bei Angriffen mit hoher Last. Enterasys Networks – Solution Guide 20042 Die Matrix XSerie Seite 126 Alle Komponenten sind voll redundant ausgelegt, damit eine optimale Verfügbarkeit gewährleistet werden kann – natürlich auch Stromversorgung, Lüfter etc.. Die I/O Module können unabhängig von den Control Modulen Pakete forwarden, d.h. selbst im Falle eine Failovers zwischen den Control Modulen (für Software Update oder auch bei Software/Hardware Fehlern) findet keine Unterbrechung der Verkehrflüsse in der Data Plane statt. Interprocessor Communication (IPC) Control Module Control Module Intercard Communication (ICC) Data Plane IOM Data Inter- IOM Data Inter- Eine modulare SoftwareArchitektur sorgt für Flexibilität innerhalb der Entwicklung des Produktes. Neue Funktionen können schnell implementiert und die Software kann einfach auf neue Hardware Varianten angepasst werden. Enterasys Networks – Solution Guide 20042 Die Matrix XSerie Seite 127 Common Component Architecture Enterasys Operating System (EOS) Platform Independent Applications Oth MPL Switch RoutReduces software complexity Enterasys Operating Sys- APPLICATION ABSTRACTION Reduces software complexity Enables application portability Hi Control Module M Hi I/O Module M Distributed OS Enables Scale HARDWARE ABSTRACTION LAYER Platform specific software Device Drivers Forwarding Code Application Agents Kern der Software Architektur ist der High Availbility Manager (HA Manager), der nach dem Starten des Betriebssystems die Aufgabe übernimmt, alle folgenden Module zu starten und zu überwachen. Der HA Manager ist dann auch für das unterbrechungsfreie Umschalten zwischen den Control Modu len zuständig. Control Module Fail-over happens in the control plane. Packet forwarding in the forwarding plane is unaffected. OS Kernel OS Kernel High Availability Manager Active Control Module Load Modules Standby Control Module Persistent Data Store Enterasys Networks – Solution Guide 20042 High Availability Manager Load Modules Die Matrix XSerie Seite 128 Kapazität und Performance Mit bis zu 2,56 Tbps Swichting Kapazität und einem maximalen I/O Throughput von 640 Gbps ist die Matrix XSerie für die Anforderungen an zukünftige Core Netze, insbesondere auch bei Anwendungen im Data Center und GRID Computing Bereich optimal aufgestellt. Die 10 Gigabit Ethernet Ports der MatrixX Serie sind WireSpeed und auch SingleStream fähig, d.h. man kann zwischen 2 High End System volle 10 Gbit/s Durchsatz erreichen. Viele Architekturen heute führen intern ein Multiplexing von 1 Gbit/s Streams durch, was eine klare Limitation darstellt. Verfügbarkeit Neben der reinen HardwareVerfügbarkeit führt die Separierung von Control und Data Plane zur einer wesentlichen Steigerung der Gesamtverfügbarkeit. Hinzu kommt die Möglichkeit, in der Control Plane Software Updates etc. unterbrechungsfrei durchzuführen. Die NPU´s der I/O Module sind durch Ihr LPM Verfahren ebenfalls hoch verfügbar in Bezug auf DDOS Attacken etc. Graceful Restart Funktionen für OSPF, ISIS und BGP gehören ebenfalls zum Leistungsumfang. Quality of Service Die Virtual Output Queue Architektur bietet das Maximale an Möglichkeiten, was heutige Technik in Bezug auf Bandbreitenmanagement und –garantien bieten kann. Sicherheit Die Matrix XSerie ist in die Secure Networks Architektur von Enterasys voll eingebunden und dann mit den dort verfügbaren Tools optimal gemanaged werden. Damit werden Access und Core Policies optimal aufeinander abgestimmt und ergeben eine wirkliche durchgängige Lösung. Enterasys Networks – Solution Guide 20042 Leistungsdaten Matrix XSerie Seite 129 Leistungsdaten Matrix XSerie Matrix XSeries Chassis Configurations Matrix X8 Matrix X16 Switching Capacity 1.28 Tbps 2.56 Tbps System Throughput (Full Du plex) 320 Gbps 640 Gbps I/O Slots 8 16 10 GbE I/O Module (# Ports) 2 2 Max. 10 GbE Per Chassis 16 32 Max. 10 GbE Per Rack 48 64 1 GbE I/O Module (# Ports) 32 32 Max. 1 GbE Per Chassis 256 512 Max. 1 GbE Per Rack 512 1,024 Matrix X8 Matrix X16 MAC Adresses 128,000 128,000 FIB 128,000 128,000 RIB 512,000 512,000 VLANs 4096 4096 Trunking Ports 8 8 Trunking Groups No Limit No Limit OSPF Areas 16 16 Multicast Groups 8k 8k Spanning Tree Instances 32 32 Matrix XSeries Matrix XSeries Matrix XSeries Capacities Enterasys Networks – Solution Guide 20042 Leistungsdaten Matrix XSerie Switching 802.1s Multiple Spanning Tree 802.1p Priorities 802.1q VLAN Tagging 802.3ad Link Aggregation 802.3ae 10 GbE 802.1w Rapid STP GVRP IGMP v3 (RFC 2236) IGMP Snooping Jumbo Frame Support – 9K bytes) ECMP (8 Paths) Diff Serv Security DoS Prevention ACLs – up to 32,000 per system AAA RADIUS (RFC 2138) SSHv2 Secure Copy v2 Enterasys Networks – Solution Guide 20042 Seite 130 Leistungsdaten Matrix XSerie Management and Statistics SNMPv1/v2/v3 MultiAccess CLI DHCP Client/Server/Relay Syslog Telnet Client/Server FTP TFTP NTP Client Cabletron Discovery Protocol (CDP) RMON 1(4 groups) Policy MIB Enterasys Networks – Solution Guide 20042 Seite 131 Leistungsdaten Matrix XSerie General Protocols IP (RFC 791) ICMP (RFC 792,1256) TCP (RFC 793) UDP (RFC 768) TELNET (RFC 854) BootP (RFC 951, 1542) Routing General Routing (RFC 1812) RIP v1/v2 (RFC 2453) RIP ECMP OSPF v2 (RFC 2328) OSPF Graceful Restart OSPF ECMP OSPF NSSA (RFC 1587) ISIS (RFC 1195) ISIS Graceful Restart ISIS ECMP BGP4 (RFC 1771) BGP4 Graceful Restart VRRP (RFC 2338) DVMRP PIMSM Route Redistribution Enterasys Networks – Solution Guide 20042 Seite 132 Leistungsdaten Matrix XSerie System Multiple Images Multiple Configurations Hitless Software Upgrade Hitless Software Failover Network Management NetSight Atlas Console Policy MIB NetSight Atlas Policy Manager NetSight Atlas Inventory Manager NetSight Atlas Automated Security Manager Enterasys Networks – Solution Guide 20042 Seite 133 Leistungsdaten Matrix XSerie Seite 134 Partno. System X16C 16slot Matrix XSeries chassis X8C 8slot Matrix XSeries chassis XFAN Matrix XSeries fan assembly XAC Matrix XSeries AC power supply XCM00 Matrix X16 and X8 control module X16FM Matrix X16 fabric module X8FM Matrix Matrix X8 fabric module XENSLIC Matrix XSeries Enterasys Networking System license I/O Modules XM200 2port 10GBaseX XFP Matrix XSeries IOM XG3200 32port 1000BaseX SFP Matrix XSeries IOM MGBIC/XFP Modules MGBICLC01 MiniGBIC with 1000BaseSX via LC connector MGBICLC09 MiniGBIC with 1000BaseLX via LC connector MGBIC02 MiniGBIC with 1000BaseT via RJ45 connector MGBIC08 MiniGBIC with 1000BaseLX/LH (70km long haul) SMF via LC con nector 10GBASESRXFP 10GBASE SR XFP Optic 10GBASELRXFP 10GBASE LR XFP Optic 10GBASEERXFP 10GBASE ER XFP Optic Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 135 Zusammenfassung Die Matrix XSerie ist ein Core Produkt der neuen Generation, das durch ein intelligentes Produktde sign allen Anforderungen gewachsen ist. Eine nahtlose Integration in die Secure Networks Lösung von Enterasys bietet weitergehende Funktionen. Das Anwendungsfeld ist weit gesetzt, von Data Center Aggregation, über GRID Computing hin zu Core Routing und Metro SP Anwendungen. Mehr dazu unter www.enterasys.com/products/ Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 136 XPedition Serie Die XPedition Switch Router von Enterasys bieten alle Möglichkeiten in Bezug auf Routing – von RIPv1 bis zu BGPv4 und Switching, die große Unternehmensnetze heute benötigen. Zusätzlich sind die Produkte auch auf den Einsatz im (Metro) WAN ausgerichtet – ATM, POS (Packet over SONET), FDDI, HSSI und X.21 werden neben den 10 Megabit bis 10 Gigabit Ethernet Schnittstellen unterstützt. Integrierte Server Load Balancing und Web Cache Redirection Unterstützung erweitern den Anwen dungsbereich. Extensive Analyse und Accountingmöglichkeiten mit RMON, RMON2 und Netflow v5 runden das Gesamtangebot ab. Mehr dazu unter http://www.enterasys.com/products/routing/. XPedition 2000, 2400 Die XPedition 2x00 sind hardwarebasierende standalone L3/L4Switches von Enterasys Networks. Sie sind in drei Varianten verfügbar: Der XPedition 2000 stellt 16 Fast Ethernet Ports und 2 modulare ExpansionSlots zur Verfügung. Diese Slots können wahlweise mit Gigabit Ethernet, Fast Ethernet oder WANUplinks ausgestattet werden. Mit dem XPedition 2100 wird ein L3/L4 Switch mit 8 fest installierten Gigabit Ethernet Ports angebo ten. Die dritte Variante ist der neue XPedition 2400, der vergleichbar mit dem XPedition 2000 ist, aller dings keinerlei Restriktionen beim Einsatz von Gigabit Ethernet Modulen aufweist. Zudem besitzt er einen größeren Arbeitsspeicher. Nähere Informationen entnehmen Sie bitte aus den aktuellen Release Notes des XPedition 2400 unter: http://www.enterasys.com/download/download.cgi?lib=ssr. Je nach Anforderung können die XPedition 2x00 Router als Workgroup Switches für Power User oder auch als kleine Backbone Switches in einem Small Medium Enterprise Netzwerk verwendet werden. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 137 Komponenten im Überblick Chassis XP2100 XP2400 XP2400256 XP2000 with 256 MB of memory SSR2GSX XP2100 – 8 ports 100BaseSX, redundant power supply, X Pedition Router Services software. No expansion slots Optionen XP2ATM2902 XP2400 2 ATM OC3 XP2FXAA XP2400 8 port 100BaseFX module via MTRJ connector XP2HSSICK HSSI blade for XP2400 with internal clocking support XP2LX70AA XP2400 1 port 70 km 1000BaseLX Gigabit Ethernet module XP2LXAA XP2400 2 port 1000BaseLX module XP2RKMT Rackmount Kit for XP2400 & 2100 XP2SERAA XP2400 dual port serial module XP2SERCAA XP2400 Quad port serial module with compression XP2SERCEAA XP2400 Quad port serial module with compression & encryption XP2SXAA XP2400 2 port 1000BaseSX expansion module XP2TXAA XP2400 8 port 10/100BaseTX module SSR2GSX XP2100 8 port 1000BaseSX, redundant power supply, XPedition Router Services software. No expansion slots Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 138 Technische Eigenschaften Portdichte • XPedition 2100: • 8x 1000BaseSX • XPedition 2000: • 16x 10/100BaseTX • 2x Uplink Slot • XPedition 2400: • 16x 10/100BaseTX • 2x Uplink Slot Unterstütze Funktionalität SpanningTree Spanning Forest (VLAN SpanningTree), Rapid SpanningTree, IEEE 802.1w Load Sharing Link Aggregation 802.3ad Policy based routing OSPF Equal Cost Multi Path VRRP Garantierte Bandbreiten Priorisierung des User Traffics Priority Queuing und Rate Limiting Strict und Weighted Fair Queuing auf Port Basis Wirespeed Routing SNMP, RMON und RMON2 Accounting Support via Netflow v5 Kapazitäten Bandbreite 8.0 Gbps NonBlocking Datendurchsatz 6.0 Mpps im Routing (XP2100: 9.2 Mpps) Layer4 Application Flows Bis zu 128,000 Layer3 Routes (XPedition 2000,2100) 100,000 Layer3 Routes (XPedition 2400) 220,000 MAC Adressen 180,000 Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 139 Security/Access Filter 2,000 VLANs 4,096 Spezifikationen XPedition 2000 und XPedition 2400: • Abmaße H/B/T: 7.1cm (2.8") x 43.2cm (17") x 47cm (18.5") • Gewicht 9 kg (20 lbs) • Betriebstemp. 5° to +40° C (41° to +104° F) • Zulässige Feuchtigkeit 15 to 90% noncondensing • Spannungsversorgung: 120/240VAC, 6A max. XPedition 2100: • Abmaße H/B/T: 7.1cm (2.8") x 43.2cm (17") x 47cm (18.5") • Gewicht 9.98 kg (22 lbs) • Betriebstemp. 5° to +40° C (41° to +104° F) • Zulässige Feuchtigkeit 15 to 90% noncondensing • Spannungsversorgung: 120/240VAC, 6A max. Weitere Informationen über die XPedition 2x00 Serie finden sie unter http://www.enterasys.com/products/routing/2000/. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 140 XPedition 8000, 8600 Der modulare XPedition 8x00 ist mit dem XPedition 8000 in einem 8Slot Chassis und mit dem X Pedition 8600 in einer 16Slot Variante verfügbar. Die hardwarebasierenden XPedition 8000 und 8600 waren in der Vergangenheit unter dem Namen SmartSwitch Router 8000 und 8600 erhältlich. Das 16Slot Chassis bietet Platz für maximal 15 Interfacemodule. Es muss mindestens ein Slot für ein Control Modul verwendet werden, welches redundant mit einem zweiten ausgelegt werden kann. In das 8Slot Chassis können maximal 7 Interfacemodule eingesetzt werden. Das Control Modul kann ebenfalls redundant ausgelegt werden. Im Weitern werden die verfügbaren Interfacemodule aufgezeigt. Es stehen Module für Gigabit Ether net, Fast Ethernet, ATM, FDDI sowie für WAN zur Verfügung. Diese können in beide Chassis, also dem 16 oder 8Slot, eingesetzt werden. Die XPedition 8x00 können wegen ihrer L3/L4 Funktionalität und der hohen Portdichte im Bereich Gigabit Ethernet, als zentrale BackboneKomponenten, aber auch als Gebäudeverteiler verwendet werden. Komponenten im Überblick Chassis SSR8 SSR16 Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 141 XP8000 – 8 Slot SSR8 XP8000 – 8 slotchassis, backplane, modular fan SSRPS8 AC power supply (2 may be used for loadsharing redundancy) SSRPS8DC DC power supply (2 may be used for loadsharing redundancy) SSRFAN8 Fan tray module SSR8PSIMPCT XP8000Impact Kit XP8600 – 16 Slot SSR16 16 slot chassis, 1 fabric card, modular fan SSRPS16 AC power supply SSRPS16DC DC power supply SSRFAN16 Fan tray module BasisSystem Module SSRSF16 Redundant fabric card SSRCM264 Control module with 64 MB memory SSRCM2B64 SSRCM264 control module with 64 MB memory respin SSRCM4256 Control module with 256 MB memory Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 142 Connectivity Module SSRHTX3216 SSRGSX3102 SSRGTX3204 SSRGLX3902 SSR HTX12 08AA Fast Ethernet module – 8 port 10/100BaseTX module via Cat 5 RJ45 with 4 MB memory, supports approximately 64k flows/module SSR HTX32 16 Fast Ethernet module – 16 port 10/100BaseTX module via Cat 5 RJ45 with 16 MB memory SSR HFX21 08AA Fast Ethernet module – 8 port 100BaseFX, MMF SC, 16 MB memory, supports approximately 256k flows/module SSR HFX29 08AA Fast Ethernet module – 8 port 100BaseFX, SMF, 16 MB memory, supports up to 2,000,000 flows/system. Built to order SSR GLX29 02AA Gigabit Ethernet module – 2 port 1000BaseLX via SCLX (for MMF or SMF), 16 MB memory, supports approximately 256k flows/module SSR GSX21 02AA Gigabit Ethernet module – 2 port 1000BaseSX via SCLX (for MMF), 16 MB mem ory, supports approximately 256k flows/module SSR GTX32 02 Gigabit Ethernet module – 2 port 1000BaseTX via RJ45 connector with 16 MB memory, supports approximately 256k flows/module SSR GTX32 04 Gigabit Ethernet module – 4 port 1000BaseTX via RJ45 connector with 16 MB memory Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 143 04 SSR GSX31 02 Gigabit Ethernet module – 2 port 1000BaseSX via SC connector with 16 MB mem ory SSR GSX31 04 Gigabit Ethernet module – 4 port 1000BaseSX via SC connector with 16 MB mem ory SSR GLX39 02 Gigabit Ethernet module – 2 port 1000BaseLX via SC connector with 16 MB mem ory SSR GLX93 04 Gigabit Ethernet module – 4 port 1000BaseLX via SC connector with 16 MB mem ory SSR GLH39 02 Gigabit Ethernet module – 2 port 1000BaseLX (70 km) Jumbo frame module SSRARE Advanced router engine module for AppleTalk WAN Module SSRSERCE04 SSRHSSI02 SSRSERC04AA Quad serial port, with compression SSRSERCE04AA Quad serial port with compression and encryption SSRHSSI02CK Dual port HSSI module with internal clocking SSRHSSICAB Cable – HSSI, 3 meter, male to male connector Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 144 ATM und POS Module SSRATM2902 SSRATM2902 2 port ATM base module. Accepts ATM physical modules for connec tivity (APHYs sold separately) FDDI Module SSRFDDI02 SSRFDDI02 2 port FDDI base module (accepts DAS/SAS FPHYs; FPHYs are sold sepa rately) Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 145 POS Module SSRPOS2104 SSRPOS2904 SSRPOS3102 SSRPOS3902 SSRPOS2104 4 port OC3c/STM1 Packet over Sonet/SDH MMF module SSRPOS2904 4 port OC3c/STM1 Packet over Sonet/SDH SMFIR module SSRPOS3102 2 port OC12c/STM4 Packet over Sonet/SDH MMF module SSRPOS3902 2 port OC12c/STM5 Packet over Sonet/SDH SMFIR module Technische Eigenschaften Unterstützte Funktionalität SpanningTree Spanning Forest (Per VLAN SpanningTree) Rapid SpanningTree, IEEE 802.1w Load Sharing Link Aggregation IEEE 802.3ad Policy based routing OSPF Equal Cost Multi Path VRRP Garantierte Bandbreiten Priorisierung des User Traffics, Priority Queuing und Rate Limiting Strict und Weighted Fair Queuing auf Port Basis Wirespeed Routing Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 146 Basis SNMP, RMON und RMON2 Accounting Support via Netflow Kapazitäten XPedition 8600 XPedition 8000 Anzahl Slots für Interfacemodule 15 7 Portdichte L3 10/100BaseTX 240 112 Portdichte L3 1000Base 30 14 Switch Fabric 32 Gbps 16 Gbps Routing Performance 34 Mpps 15 Mpps MAC addressen 800.000 400.000 L3 Routes 250.000 250.000 L4 Flows 2.000.000 2.000.000 VLANs 4.096 4.096 Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 147 Spezifikationen XPedition 8000 • Abmaße H/B/T: 22.3 cm (8.75") x 43.82 cm (17.25") x 31.12cm (12.25") • Gewicht 18.2 kg (40 lbs) • Betriebstemp. 0° to +40° C (32° to +104° F) • Zulässige Feuchtigkeit 5 to 95% noncondensing • Spannungsversorgung: 120/240VAC, 6A max. XPedition 8600 • Abmaße H/B/T: 48.9 cm (19.25") x 43.82 cm (17.25") x 31.12 cm (12.25 ") • Gewicht 28.0 kg (61.75 lbs) • Betriebstemp. 0° to +40° C (32° to +104° F) • Zulässige Feuchtigkeit 5 to 95% noncondensing • Spannungsversorgung: 120/240VAC, 6A max. Weitere Informationen über den XPedition 8600 http://www.enterasys.com/products/routing/SSR16/ und und 8000 http://www.enterasys.com/products/routing/SSR8/. Enterasys Networks – Solution Guide 20042 finden sie unter Zusammenfassung Seite 148 XPedition ER16 Der hardwarebasierende XPedition ER16 ist die neueste Generation der L3/L4Switches von Entera sys Networks. Er ist heute die ideale Plattform für alle LAN Backbone Lösungen. Ein hohes Maß an Skalierbarkeit, Performance und Security macht den XPedition ER16 zu einer idealen Komponente für alle eBusiness Anwendungen. Das modulare Chassis hat Platz für 16 Module. Es muss mindestens ein Controllermodul eingesetzt werden, welches redundant ausgelegt werden kann. Es stehen Interfacemodule für Gigabit Ethernet, Fast Ethernet, ATM, FDDI und WAN zur Verfügung. Durch seine extrem hohe Portdichte und Funktionalität findet der XPedition ER16 seinen Einsatz als zentraler Backbone Switch in allen applikationsbasierenden Netzwerken. Komponenten im Überblick Chassis ER16 ER16C ER16 chassis field replacement unit ER16CS Enterasys Routing Platform Base Chassis with one switch fabric module and a clock card ER16AC Enterasys Router AC power supply (minimum 2 required, 3 or 4 required for redundancy) ER16DC ER16 DC power supply ER16FN Enterasys Routing Platform fan tray assembly (spare) Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 149 ER16CK Enterasys Routing Platform clock card assembly (spare) ER16SF Enterasys Routing Platform Switching fabric module (spare or redun dancy) ER16CM3128 Enterasys Routing Platform control module with 128 MB memory ER16CM4256 Enterasys Routing Platform control module with 256 MB memory Optionen XPPCMCIA 32AT 32 MB ATA memory for the XPedition XPSYSFW32 XPedition System Firmware on a 32 MB ATA PCMCIA card (one unit is required with every XP8000, 8600 and ER16 system) ER16CSB3 ER16 bundle with chassis, switch fabric module, clock card, redundant CM3128s, 2 power supplies, routing firmware, 32 MB PCMCIA card and spare PCMCIA card ER16CSB4 ER16 bundle with chassis, switch fabric module, clock card, redundant CM4256s, 2 power supplies, routing firmware, 32 MB PCMCIA card and spare PCMCIA card Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 150 Module ER1604 ER16TX24 ER16TX32 ER16GTX3204 ER16OS1601 ER16SX08 ER1604 4 port GBIC module ER16SX08 8 port 1000BaseSX module Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 151 ER1608 8 port GBIC module ER16TX24 24 port 10/100BaseTX module ER16TX32 32 port 100BaseTX module ER16GTX3204 4 port 1000BaseTX module ER16GTX3208 8 port 1000BaseTX module ER16HFX3124 24 Port 100BaseFX T series module for MMF via MTRJ connectors ER16HFX3924 24 Port 100BaseFX T series module for SMF via MTRJ connectors ER16SERC04 AA 4 port serial witch compression ER16OS2601 10 Gb Ethernet ER16 module ER16OS1601 10 Gb one port single slot module Technische Eigenschaften Unterstützte Funktionalität SpanningTree Spanning Forest (Per VLAN SpanningTree) Rapid SpanningTree, IEEE 802.1w Load Sharing NAT Link Aggregation IEEE 802.3ad Policy based routing OSPF Equal Cost Multi Path, VRRP Garantierte Bandbreiten Priorisierung des User Traffics, Priority Queu ing und Rate Limiting Strict und Weighted Fair Queuing auf Port Basis Wirespeed Routing SNMP, RMON und RMON2 Accounting Support mit Netflow v5 Kapazitäten Bandbreite 128 Gbps NonBlocking Datendurchsatz 70 Mpps im Routing Layer4 Application Flows Bis zu 4,000,000 Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 152 Layer3 Routes 250,000 MAC Adressen 1,600,000 Security/Access Filter 20,000 VLANs 4,096 Portdichte 480x10/100BaseTX 120x1000BaseTX Anzahl der Slots 15 Slots für Interfacemodule 1 Slot für Control Modul, Redundanz mit 2tem Control Modul möglich Spezifikationen • Abmaße H/B/T: 48.26 cm (19") x 48.26 cm (19") x 88.9 cm (35") • Gewicht 56.25 kg (125 lbs.) • Betriebstemp. 5° to +40° C (41° to +104° F) • Temperaturgrenzwerte 30° to +73° C (22° to +164° F) • Zulässige Feuchtigkeit 15 to 95% • Energieverbrauch: bei 100 bis 125 VAC Max oder 200 to 250 VAC Max = 2400 W, bei 48 VDC = 2400 W 50 to 60 Hz Unterstützte IETF Standards RFC No. Title RFC 768 User Datagram Protocol RFC 791 Internet Protocol RFC 792 Internet Control Message Protocol RFC 793 Transmission Control Protocol RFC 826 An Ethernet Address Resolution Protocol RFC 854 Telnet Protocol Specification RFC 894 IP over Ethernet Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 153 RFC 951 Bootstrap Protocol (BOOTP) RFC 1058 RIP v1 RFC 1105 BGP RFC 1157 SNMPv1 RFC 1163 BGP2 RFC 1256 ICMP Router Discover Message RFC 1265 BGP Protocol Analysis RFC 1267 BGP3 RFC 1293 Inverse ARP RFC 1332 PPP Internet Protocol Control Protocol (IPCP) RFC 1349 Type of Service in the Internet Protocol Suite RFC 1350 The TFTP Protocol (Revision 2) RFC 1397 BGP Default Route Advertisement RFC 1483 Multiprotocol Encapsulation over ATM Adaptation Layer 5 RFC 1490 Multiprotocol Interconnect over Frame Relay RFC 1519 CIDR RFC 1552 The PPP Internetwork Packet Exchange Control Protocol (IPXCP) RFC 1570 PPP LCP Extensions RFC 1583 OSPF v2 RFC 1631 IP Network Address Translator RFC 1638 PPP Bridging Control Protocol (BCP) RFC 1657 BGP4 Definitions of Managed Objects RFC 1661 PPP (PointtoPoint Protocol) RFC 1662 PPP in HDLClike Framing RFC 1723 RIP v2 RFC 1771 BGP4 RFC 1772 Application of BGP in the Internet RFC 1812 Router Requirements Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 154 RFC 1966 BGP Route Reflection RFC 1990 PPP MultiLink Protocol RFC 1997 BGP Communities Attribute RFC 2131 Dynamic Host Configuration Protocol RFC 2138 RADIUS RFC 2225 Classical IP and ARP over ATM RFC 2236 Internet Group Management Protocol, Version 2 RFC 2338 VRRP RFC 2391 Load Sharing using IP Network Address Translation (Load Balance) Unterstützte IETF DraftStandards Draft No. Title draftietfpimsmv2new02 PIMSM draftietfidmrdvmrpv310 DVMRP draftietfidrbgp417 Breaking Ties (Phase 2), Sect. 9.1.2.2 draftylonensshprotocol00 SSH1 IETF draft draftietfsecsharchitecture14 draftietfsecshtransport16 draftietfsecshuserauth17 draftietfsecshconnect17 draftietfsecshassignednumbers03 draftietfsecshdhgroupexchange04 draftietfsecshfingerprint01 SSH2 IETF drafts Weitere Informationen finden sie unter http://www.enterasys.com/products/routing/ER16CS/. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 155 Optionen, Kabel Optionen SSRMEM128 XP memory upgrade kit XP2000, 8000, 8600 & ER16) (can be SSRMEM256 256 MB DIMM for the XP and SSR CM4 modules WAN Kabel SSR449DTE02 4 meter, 2 lead, 2 RS449 DTE (male) connectors SSRV35DTE02 4 meter, 2 lead, 2 V35 DTE (male) connectors SSRX21DTE02 4 meter, 2 lead, 2 X21 DTE (male) connectors Physical modules ER16 – APHYs XPAPHY22 1 port OC3 UTP ATM module XPAPHY29IR 1 port OC3 SMFIR ATM module XPAPHY67 1 port DS3/T3 Coax ATM module XPAPHY77 1 port E3 Coax ATM module ER16 – FPHYs XPFPHY01 MMF DAS FDDI module XPFPHY02 UTP SAS FDDI module XPFPHY09 SMF DAS FDDI module XP8000, 8600 – FPHYs FPHY01 1 port MMF FDDI module FPHY02 1 port UTP FDDI module FPHY09 1 port SMF FDDI module Enterasys Networks – Solution Guide 20042 used to upgrade Zusammenfassung Seite 156 WAN Routing WANAnbindungen stellen traditionell einen hohen Anteil der laufenden Kosten für Netzwerke dar. Die Kostenreduzierung und Effizienzsteigerung bei der Anbindung von mobilen Mitarbeitern, Heimarbeits plätzen und Niederlassungen sind die Hauptgründe zur Einführung von Virtual Private Networks. Diese Technologie verbindet die Vorteile des Internets (IPbasierte, einfache Technologie – "überall" Zugriff möglich) und der modernen Kryptographie zu einer völlig neuen Betrachtungsweise des Zugriffs auf Unternehmensnetze. Anwendungsbereiche des XSR Enterasys Networks stellt mit den XPedition Security Routern eine ganze Palette von Lösungen für die sichere Anbindung von Mitarbeitern und Außenstellen bereit. Diese neue Produktlinie hat das Ziel, Funktionen wie volles IP Routing (RIP, OSPF, BGP, GRE), VPN (IPSec, L2TP, PPTP), Stateful Inspection Firewall, IDS und IPS in einem hochperformanten, konvergenzfähigen System zu vereinen. Alle Pro dukte dieser Serie sind zum Beispiel mit VPN Beschleunigern ausgestattet, die zum Einen eine hohe Verschlüsselungsperformance für die LAN Kopplung erlauben, zum Anderen aber auch das System in die Lage versetzen, als zentraler VPN Konzentrator für Standard und Microsoft VPN Clients zu arbei ten. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 157 Einige Beispiele für die Skalierbarkeit der insgesamt sieben BasisProduktkategorien, die alle mit gleicher Software und Schnittstellenkarten ausgestattet sind (ein großer Vorteil bei Wartungs und Betriebskosten), sind hier aufgelistet: • IP Routing von 25 kpps bis 650 kpps • VPN Performance von 3 Mbps bis nahezu 400 Mbps • Firewall Performance von 70 Mbps bis über 2 Gbps • WAN Schnittstellen von 64 kbps (ISDN) über 2 Mbps (E1, ADSL) bis zu 34 Mbps (E3) • LAN Schnittstellen von 10/100 Ethernet bis Gigabit Ethernet Mehr Informationen unter http://www.enterasys.com/products/routing/xsr/. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 158 XSR1805, 1850 Der XSR1850 ist das Einstiegsprodukt der Enterasys Familie von Sicherheitsroutern für Zweigstellen. Er bietet leistungsfähige IP Routing Fähigkeiten in Kombination mit fortschrittlichen Sicherheitsmerk malen wie GatewaytoGateway und ClienttoGateway Virtual Private Networking. Der rackmountable XSR1850 ist das richtige Produkt für Zweigstellen mit geschäftskritischen Appli kationen, die 24 Stunden am Tag 7 Tage in der Woche verfügbar sein müssen. Er bietet über 200 parallel laufende IPSec/3DES VPN Tunnels und zusätzlich eine optionale Stromversorgung und redun dante Lüfter. Durch Standardbasierte Lösungen ist er zukunftssicher für kommende Entwicklungen. Dazu gehören zum Beispiel Intrusion Detection und Application Level Gateway mit Session Initiation Protocol Unterstützung. Der XSR1805 ist die kleinere Variante, von Haus aus mit weniger Speicher ausgestattet, aber bis zur Kapazität des XSR1850 aufrüstbar. Komponenten im Überblick Chassis XSR1850 XSR1805 XSR1805 XSR Security Router, incl. EOS IP Routing, 2 10/100 ports, 2 WAN slots, VPN accelerator, 8 MB Flash, 32 MB DRAM (VPN sold separately) XSR1850 XSR Security Router, incl. EOS IP Routing, 2 10/100 ports, 2 WAN slots, rack mount, VPN accelerator, 8 MB Flash, 64 MB DRAM (VPN sold sepa rately) XSR1850VPN XSR Security Router, incl. EOS IP Routing, 2 10/100 ports, 2 WAN slots, rack mount, VPN accelerator, 8 MB Flash, 64 MB DRAM Optionen Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 159 XSR1805RKMT Rackmount kit for XSR1805 XSR18XXVPN VPN code upgrade for XSR1800 series XSR18XXFW Firewall code upgrade for XSR1800 series XSR18XXVPNFW VPN & Firewall code upgrade for XSR1800 series Technische Eigenschaften Unterstützte Funktionalität Industrycommon CLI. (The XSR 1800/3000 Series routers do not support the SSR native CLI.) IP protocol support including ARP, ICMP, TCP, UDP Remote management via TELNET, SSHv2, and SNMPv1, v3. XSR supports Telnet Server and Telnet Client Local management through serial console port – User access is password protected. Default login: Admin. No password Ping and traceroute diagnostic tools RIPv1 and RIPv2 support includes: Split horizon with poisoned reverse, triggered updates, and clear text authentication. It is configurable for send receive v1 or v2, passive interface, offset metrics, route filtering OSPF support includes: Intra and inter area routing, Type 1 and 2 external routing, OSPF not so stubby area (NSSA) option, Opaque link state availability (LSA) (flooding participation only) option, manual and automatic virtual links, broadcast, pointtopoint, pointtomultipoint, and NBMA models, MD5 authentication, and incremental SPF Access control lists, Standard and Ex tended, insert, move, and replace entry ability Denial of Service protection capability SNTP Client: Allows synchronization of realtime clock to an external time ser vice PPP support for Sync and Async communication modes PPP Authentication – Local database authentication through Password Authen tication Protocol (PAP), Challenge Hand shake Authentication Protocol (CHAP) (clear text password only over WAN) and Microsoft Challenge Handshake Authenti cation Protocol (MSCHAP) Dial Backup – Answering side of an Async or Sync (Analog) connection must be configured on a Serial port that is connected to an analog modem. No dialer is required for the answering side of the connection. Features also supported: IP Interfaces, Configurable Time of Day support. Dial out on Console port, Client not supported Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 160 SNMPv1/v2c For device monitoring, firmware upgrades, and configuration downloads; SnMPv3 for device manage ment, monitoring, firmware upgrades, and configuration downloads. Frame Relay PVC DTE Quality of Service (QoS)| 4 queues, out bound, RED, CBWFQ, Weighted Fair Queuing, TOS, DSCP Multilink PPP (MLPPP) Network Address Translation (NAT) static, twoway and NAPT Integrated Services Digital Network (ISDN) with support for Basic (S/T and U) and Primary Rate Interfaces (BRI/PRI) Dial and (DoD/BoD) PointtoPoint Protocol over Ethernet (PPPoE) Bandwidth on Demand Bandwidth Allocation Protocol/Control Protocol (BAP/BACP) Dynamic Host Configuration Protocol (DHCP) Server and Relay Virtual Private Network (VPN) with IP Security (IPSec), Internet Key Exchange (IKE) and Public Key Infrastructure (PKI), EZIPSec, PPTP, L2TP over IPSec (Re mote Access only), RADIUS, EAP, MS CHAP v2 and v1, SmartCards with EAP, SecurID with EAP; GRE over IPSec Virtual Router Redundancy Protocol (VRRP) Open Shortest Path First (OSPF) and RIPv2 over VPN Infinite redial capability Variable ping Configurable promiscuous ARP ISDN BRIU NIM Network Management Objects including: SNMPv3 agent, SSHv2 server, full configuration backup/restore, Syslog MIB, Configuration Management MIB, Configuration Change MIB, Time dReset MIB, sysORTable, Entity MIB, Chassis MIB, login banner, CLI timed reboot, CPU utilization, Protocol IBS (OSPF, RIP, FR, PPP) AAA service: Firewall, Telnet/Console, SSHv2, VPN Firewall: Stateful inspection engine, FTP and H.323 ALG support, application command support: FTP, SMTP and HTTP, DOS protection for internal hosts, logging, authentication: firewall and NAT, firewall and VPN interaction Secondary IP addressing DF Bit Override support Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 161 ISDN call back Link monitoring at Ethernet sub interface level (PPPoE) Ethernet backup Power Safe Bootrom Upgrade T3/E3 NIM and firmware (Subrate/Clear channel) T1 Drop & Insert NIM and firmware ADSL Annex A/C & B NIM and firmware including PPP over Ethernet (PPPoE), PPP over ATM (PPPoA), and IP over ATM (IPoA) 802.1 Q VLAN Routing Remote Auto Install (RAI) over Frame Relay QoS over Multilink PPP Route Preference Multiple Static Routes RIP/OSPF route redistribution Weighted Random Early Detection (WRED) Dialer Watch with VRRP Configurable router ID Traffic shaping OSPF Database Overflow OSPF Passive Interface OSPF T3/T5Ssummarization Null Interface Multiclass Multilink QoS Sun and Microsoft Remote Procedure Calls (RPC) Application Level Gateway (ALG) Access Control Lists (ACL) Violations logging Generic Routing Encapsulation (GRE) Over IPSec Aggressive Mode User Authentication Classless InterDomain Routing (CIDR){IP Mask} FRF.12 – Frame Relay Fragmentation Configurable Alarm Time Zone SNMP Trap Source Modem Initialization String Public Key Infrastructure (PKI) Entrust Certificates Policy Based Routing (PBR) DNS Proxy PPP CHAP Authentication SNMP Trap Source Kapazitäten XSR Model XSR1805 XSR1850 NIM Slots 2 2 Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 162 Fixed 10/100/1000 LAN Ports 2 10/100 2 10/100 IP Routing Performance 37k PPS 45k PPS VPN Tunnels 50 200 VPN Throughput 100 Mbps 100 Mbps Firewalling Throughput 190Mbps 190Mbps Firewall Policies 10 (upgradeable) 500 (upgradeable) Simultaneous Firewall Sessions 250 (upgradeable) 10,000 (upgradeable) Redundant Power Supplies No Option VPN Accelerator Embedded Embedded Spezifikationen XSR1805 • Abmaße 35.6 cm (14") L x 25.4 cm (10") W x 6.4 cm (2.5") H • Gewicht 3.18 kg (7 lb) • Betriebstemp. 0° C to 40° C (32° F to 104° F) • Temperaturgrenzwerte 40° C to 70° C (40° F to 158° F) • Zulässige Feuchtigkeit 5% to 90% (noncondensing) • Energieverbrauch: bei 100 bis 125 VAC Max oder 200 to 250 VA Max=25 W XSR1850 • Abmaße 25.4 cm (10") L x 43.1 cm (17') W x 5.0 cm (2") H • Gewicht 4.08 kg (9 lb) • Betriebstemp. 0° C to 40° C (32° F to 104° F) • Temperaturgrenzwerte 40° C to 70° C (40° F to 158° F) • Zulässige Feuchtigkeit 5% to 90% (noncondensing) • Energieverbrauch: bei 100 bis 125 VAC Max oder 200 to 250 VA Max=25 W Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 163 Weitere Informationen finden sie unter http://www.enterasys.com/products/routing/XSR18xx/. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 164 XSR3020, 3150, 3250 Die Security Router der XSR 3000 Serie ermöglichen ein einfaches und leistungsfähiges Betreiben von WANs durch die Kombination umfangreicher IP Routing Merkmale, eine breit gefächerte Auswahl an WANSchnittstellen, vielfältige Sicherheitsfunktionalitäten wie GatewaytoGateway/ClienttoGateway VPN und Policymanaged, Stateful Inspection Firewalling. Im Gegensatz zu anderen WANGeräten bieten die XSRRouter hoch entwickelte Sicherheitslösungen und sind in der Lage, selbst dann Wi respeedLeistung zu liefern, wenn alle Funktionalitäten aktiviert sind. Außerdem haben sie im Gegen satz zu typischen Sicherheitsappliances die Möglichkeit zum umfangreichen IP Routing und eine Vielzahl verfügbarer WANSchnittstellen. Komponenten im Überblick Chassis XSR3150 XSR3250 XSR3020 XSR Security Router with 3 10/100/1000BaseTX Ethernet LAN interfaces, 2 NIM slots, 128 MB DRAM and dedicated VPN accelerator XSR3150 XSR Security Router with 3 10/100/1000BaseTX Ethernet LAN interfaces, 2 NIM slots, 256 MB DRAM and dedicated VPN accelerator XSR3250 XSR Security Router with 3 10/100/1000BaseTX Ethernet LAN interfaces, 6 NIM slots, 256 MB DRAM and dedicated VPN accelerator Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 165 Optionen XSR3020FW Firewall feature set for XSR3020 XSR3020VPN VPN feature set for XSR3020 XSR3020VPNFW Firewall & VPN feature set bundle for XSR3020 XSR3XXXFW Firewall feature set for XSR3150, XSR3250 XSR3XXXVPN VPN feature set for XSR3150, XSR3250 XSR3XXXVPNFW Firewall & VPN feature set bundle for XSR3150, XSR3250 XSRRPC XSR1850 series redundant power center, chassis and 1 power supply. Compatible with XSR1850 rev level 0L or higher. European ESD restrictions to some older hardware revisions XSRRPOWER1850 Redundant power supply for XSR1850, up to 4 mount in XSRRPC XSR128MBMEM 128 MB memory upgrade for XSR1850 XSR64MBMEM 64 MB memory upgrade for XSR1850 XSRUGKFW VPN upgrade to Firewall for XSR1800 series XSRUGKVPN Firewall upgrade to VPN for XSR1800 series XSRNCC2504XX NIM Carrier Card XSRDEMOKIT Branch Router Demo Kit Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 166 Technische Eigenschaften Unterstützte Funktionalitäten Industrycommon CLI. (The XSR 1800/3000 Series routers do not support the SSR native CLI.) IP protocol support including ARP, ICMP, TCP, UDP Remote management via TELNET, SSHv2, and SNMPv1, v3. XSR supports Telnet Server and Telnet Client Local management through serial console port – User access is password protected. Default login: Admin. No password Ping and traceroute diagnostic tools RIPv1 and RIPv2 support includes: Split horizon with poisoned reverse, triggered updates, and clear text authentication. It is configurable for send receive v1 or v2, passive interface, offset metrics, route filtering OSPF support includes: Intra and inter area routing, Type 1 and 2 external routing, OSPF not so stubby area (NSSA) option, Opaque link state availability (LSA) (flooding participation only) option, manual and automatic virtual links, broadcast, pointtopoint, pointtomultipoint, and NBMA models, MD5 au thentication, and incremental SPF Access control lists, Standard and Ex tended, insert, move, and replace entry ability Denial of Service protection capability SNTP Client: Allows synchronization of realtime clock to an external time service PPP support for Sync and Async communication modes PPP Authentication – Local database authentication through Password Au thentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP) (clear text password only over WAN) and Microsoft Challenge Hand shake Authentication Protocol (MSCHAP) Dial Backup – Answering side of an Async or Sync (Analog) connection must be configured on a Serial port that is connected to an analog modem. No dialer is required for the answering side of the connection. Features also supported: IP Interfaces, Configurable Time of Day support. Dial out on Console port, Client not supported SNMPv1/v2c For device monitoring, firmware upgrades, and configuration downloads; SnMPv3 for device man agement, monitoring, firmware up grades, and configuration downloads. Frame Relay PVC DTE Quality of Service (QoS)| 4 queues, outbound, RED, CBWFQ, Weighted Fair Multilink PPP (MLPPP) Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 167 Queuing, TOS, DSCP Network Address Translation (NAT) static, twoway and NAPT Integrated Services Digital Network (ISDN) with support for Basic (S/T and U) and Primary Rate Interfaces (BRI/PRI) Dial and (DoD/BoD) PointtoPoint Protocol over Ethernet (PPPoE) Bandwidth on Demand Bandwidth Allocation Protocol/Control Protocol (BAP/BACP) Dynamic Host Configuration Protocol (DHCP) Server and Relay Virtual Private Network (VPN) with IP Security (IPSec), Internet Key Exchange (IKE) and Public Key Infrastructure (PKI), EZIPSec, PPTP, L2TP over IPSec (Re mote Access only), RADIUS, EAP, MS CHAP v2 and v1, SmartCards with EAP, SecurID with EAP; GRE over IPSec Virtual Router Redundancy Protocol (VRRP) Open Shortest Path First (OSPF) and RIPv2 over VPN Infinite redial capability Variable ping Configurable promiscuous ARP ISDN BRIU NIM Network Management Objects including: SNMPv3 agent, SSHv2 server, full configuration backup/restore, Syslog MIB, Configuration Management MIB, Configuration Change MIB, Time dReset MIB, sysORTable, Entity MIB, Chassis MIB, login banner, CLI timed reboot, CPU utilization, Protocol IBS (OSPF, RIP, FR, PPP) AAA service: Firewall, Telnet/Console, SSHv2, VPN Firewall: Stateful inspection engine, FTP and H.323 ALG support, application command support: FTP, SMTP and HTTP, DOS protection for internal hosts, logging, authentication: firewall and NAT, firewall and VPN interaction Secondary IP addressing DF Bit Override support ISDN call back Link monitoring at Ethernet sub interface level (PPPoE) Ethernet backup Power Safe Bootrom Upgrade T3/E3 NIM and firmware (Subrate/Clear channel) T1 Drop & Insert NIM and firmware Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 168 ADSL Annex A/C & B NIM and firmware including PPP over Ethernet (PPPoE), PPP over ATM (PPPoA), and IP over ATM (IPoA) 802.1 Q VLAN Routing Remote Auto Install (RAI) over Frame Relay QoS over Multilink PPP Route Preference Multiple Static Routes RIP/OSPF route redistribution Weighted Random Early Detection (WRED) Dialer Watch with VRRP Configurable router ID Traffic shaping OSPF Database Overflow OSPF Passive Interface OSPF T3/T5Ssummarization Null Interface Multiclass Multilink QoS Sun and Microsoft Remote Procedure Calls (RPC) Application Level Gateway (ALG) Access Control Lists (ACL) Violations logging Generic Routing Encapsulation (GRE) Over IPSec Aggressive Mode User Authentication Classless InterDomain Routing (CIDR){IP Mask} FRF.12 – Frame Relay Fragmentation Configurable Alarm Time Zone SNMP Trap Source Modem Initialization String Public Key Infrastructure (PKI) Entrust Certificates Policy Based Routing (PBR) DNS Proxy PPP CHAP Authentication SNMP Trap Source Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 169 Kapazitäten XSR Model XSR3020 XSR3150 XSR3250 NIM Slots 2 2 6 3 3 3 Optional Gigabit Ethernet * MiniGBIC MiniGBIC MiniGBIC IP Routing Performance 200k PPS 525k PPS 525k PPS VPN Tunnels 1000 3,000 (up gradeable) 3,000 (up gradeable) VPN Throughput 100 Mbps 350 Mbps 350 Mbps Firewalling Throughput 1Gbps 2Gbps 2Gbps Firewall Policies 1 3,000 (up gradeable) 3,000 (up gradeable) 20 60,000 (upgradeable) 60,000 (upgradeable) Redundant Power Supplies No Standard Standard VPN Accelerator Embedded Embedded Embedded Fixed Ports 10/100/1000 Simultaneous Sessions LAN Firewall * Use of optional MiniGBIC disables use of 1 fixed LAN port. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 170 Spezifikationen XSR3020 • Abmaße H/B/T: 53.3 cm (21") L x 42.9 cm (16.9") W x 4.2 cm (1.6") H • Gewicht: 7.72 kg (17 lbs) XSR3150 • Abmaße H/B/T: 53.3 cm (21") L x 42.9 cm (16.9") W x 4.2 cm (1.6") H • Gewicht: 9.09 kg (20 lbs) XSR3250 • Abmaße H/B/T: 53.34 cm (21") L x 43.22 cm (16.9") W x 6.4 cm (2.5") H • Gewicht: 13.154 kg (29 lbs) XSR3020, 3150, 3250 • Betriebstemperatur 0° C to 40° C (32° F to 104 ° F) • Temperaturgrenzwerte 40° C to 70° C (40° F to 158° F) • Zulässige Feuchtigkeit 5% to 90% (noncondensing) • Energieverbrauch (bei 100 to 240~ Volts) 25W Weitere Informationen finden sie unter http://www.enterasys.com/products/routing/XSR3xxx/. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 171 Optionen – Network Interface Modules Für die Xpedtion Security Router Serie sind eine Vielzahl von Network Interface Modules für alle wich tigen Technologien im WAN Bereich verfügbar. NIMBR1ST01 NIMDIRELAY02 XSR drop and insert NIM NIMBRIST01 1 port ISDN BRI with S/T interface NIMBRIST02 2 port ISDN BRI with S/T interface NIMBRIU01 1 port ISDN BRI with U interface NIMBRIU02 2 port ISDN BRI with U interface NIMADSLAC01 1 port ADSL NIM (Annex AC – POTS) NIMADSLB01 1 port ADSL NIM (Annex B – ISDN) NIMCT1E1/PRI1 1 port chan T1/E1 ISDN PRI with CSU/DSU NIM CT1E1/PRI2 2 port chan T1/E1 ISDN PRI with CSU/DSU NIM CT1E1/PRI4 4 port chan T1/E1 ISDN PRI with CSU/DSU NIME1COAXBLN G.703 Balun with 120ohm UTP (RJ45F) to 75W dualBNC cables NIMSER02 2 port High speed serial NIM NIMSER04 4 port High speed serial NIM NIMT1/E101 1 port fractional T1/E1 DSU/CSU NIM Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 172 NIMT1/E102 2 port fractional T1/E1 DSU/CSU NIM NIMT1/E104 4 port fractional T1/E1 DSU/CSU NIM NIMT3/E301 1 port fractional T3/E3 DSU/CSU NIM NIM232CAB04 4 port NIMSERxx NIM449CAB04 4 port EIA449 DTE serial cable for NIMSERxx NIMDBU1CAB04 4 port combination V.35/RS232 DTE serial cable for NIMSERxx NIMV35CAB04 4 port V.35 DTE serial cable for NIMSERxx NIMX21CAB04 4 port X.21 DTE serial cable for NIMSERxx NIMETH01 10/100BaseTX Ethernet NIM NIMFX01 100BaseFX MMF Ethernet NIM RS232/EIA530 DTE serial cable for Security Enterasys Networks entwickelt die fortgeschrittenen sicherheitsrelevanten Merkmale seiner wichtigs ten Netzwerkkomponenten weiter und bietet gleichzeitig dedizierte Sicherheitsprodukte wie das Dragon Intrusion Defense System an. Das Secure Networks Konzept sichert alle Teile des Unterneh mensNetzwerkes mit den fortschrittlichsten UntersuchungsMethoden für den Datenverkehr und Intrusion Defense Lösungen, die im Moment verfügbar sind. Im Gegensatz zu anderen industriellen Sicherheitsmodellen schützt Secure Networks die gesamte Netzwerk Infrastruktur, einschließlich den öffentlichen Internetseiten einer Organisation sowie deren Intranet und Extranet. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 173 Dragon Intrusion Defense 7.0 Enterasys Dragon Intrusion Defense Systeme bieten umfassenden Schutz für Unternehmen, da sie genau für deren Sicherheitsanforderungen entwickelt wurden. Nur Dragon, mit seinen einzigartigen Netzwerkbasierten Erkennungsmethoden, der aktiven Reaktionsfähigkeit, modularen Host Intrusion Detection Komponenten, Server Management und Ereignis Management, bietet eine zuverlässige Lösung, um das breite Spektrum an Attacken in dem sich beständig weiterentwickelnden Sicherheits umfeld abzudecken. Enterasys Dragon, eines der schnellsten und skalierbarsten IDS im Markt, erkennt sämtliche lokalen Angriffe auf Datenressourcen oder Rechner, wie ScanVersuche, unerlaubte Zugänge ins System und erfolgreiche, sowie fehlgeschlagene Logins. Außerdem erkennt und alarmiert es, wenn Registry Einträge oder Passwortdateien geändert und Logfiles überschrieben werden (covering tracks). Dragon bietet eine vollständige Lösung mit integrierten Netzwerk und Hostbasierten Intrusion Detec tion Systemen. Es ist in der Lage Firewalls, Routers, Switches und andere IDS Systeme zu beobach ten. Eines der wichtigsten Merkmale ist seine hohe Skalierbarkeit, die aus dem modularen Aufbau des Gesamtsystems hervorgeht. Außerdem bietet es eine der führenden SignaturDatenbanken in der Anzahl, Tiefe und Qualität sowie in dem Bereitstellen neuer Signaturen und der Anpassungsfähigkeit an Benutzerwünsche. Bestandteile von Dragon Enterasys Dragon besteht aus Dragon Hostsensor (HIDS), Dragon Sensor (NIDS), Enterprise Manage ment Server (EMS) und dem Event Flow Processor (EFP). Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 174 Host Intrusion Detection System Um die Logfiles analysieren zu können, wird der Dragon Hostsensor eingesetzt. Dieser überwacht alle relevanten Dateien eines Systems und kann auf einem oder mehreren zentralen "Masterlog Servern" eingesetzt werden. Hier können zum Beispiel die Meldungen von Routern (egal welcher Hersteller) überprüft und Ereignisse ausgewertet werden. Der Dragon Hostsensor kann ebenfalls auf zu schüt zenden Hosts genutzt werden, neben Servern beispielsweise auch auf einem PC aus der Personalab teilung. Dort erkennt der Hostsensor, wenn die Registry verändert wurde. Wird ein neuer Benutzer lokal hinzugefügt, wird entsprechend Alarm geschlagen. Es gibt unzählige Programme, die es einem Angreifer ermöglichen, einen Rechner fernzusteuern. Solche unauthorisierten Zugriffe werden sofort erkannt und gemeldet. Enterasys Networks stellt von Haus aus über 2000 Signaturen zur Verfügung. So ist ein schnelles und effizientes Rollout der Hostsensoren möglich. Eigene Signaturen können jederzeit in wenigen Minuten über das Webinterface erstellt werden. Der Zugang zum Webinterface ist mit einem Passwort gesi chert und erfolgt verschlüsselt über SSL. Eine weitere Anwendung der Hostsensoren liegt in der Möglichkeit, die Logfiles von Firewalls und Routern zu korrelieren. Damit werden nicht nur erfolgreiche Angriffe erkannt, sondern auch versuchte Angriffe, die von der Firewall oder dem Router geblockt wurden. Host Intrusion Prevention Systeme Mit Dragon 7.0 wurde ein AnwendungsIPS in den Host Sensor integriert. Damit kann der unauthori sierte Zugriff auf WebApplikationen verhindert werden. Übersicht Intrusion Prevention System Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 175 Ansonsten wird die Kernelintegrität überwacht, um zu melden wann und wo das System kompromit tiert wurde. Das HIDS kann Router von Drittanbietern, Firewalls, Applikationen und andere IDS Syste me überwachen. Network Intrusion Detection System Als wesentliche Quelle für Informationen über Angriffe dient ein Netzwerksensor. Bei Dragon Sensor handelt es sich um ein netzwerkbasiertes HighSpeed Intrusion Detection System. Dieses System beobachtet den NetzwerkVerkehr in Echtzeit, um Attacken oder gefährliche Inhalte zu analysieren, bevor diese ihr Ziel erreichen. Dragon Sensor analysiert den NetzwerkVerkehr auf Protokoll und AnwendungsEbene. Im Gegensatz zu den meisten anderen NIDS arbeitet Dragon Sensor nicht nur signaturbasiert. Der Dragon selbst ist in der Lage, Anomalien zu erkennen, für die in der wissensba sierten Datenbank keine entsprechende Signatur hintergelegt ist. Wird eine Signatur oder Anomalie erkannt, löst Dragon Sensor einen Alarm aus und übermittelt alle relevanten Daten des Angriffs (Fol gepakete inklusive Payload) an den Security Information Manager. Der Security Information Manager dient dem Reporting und der Analyse. Mit der zunehmenden Verbreitung von Intrusion Detection Systemen arbeiten Hacker natürlich an Methoden, um diese zu umgehen. Dragon Sensor ist so konzipiert, dass die Funktionsfähigkeit weder durch IPFragmentierung, TCP/UDP Stream DeassemblyMethoden wie RPC, HTTP und DNS noch durch erweiterte ProtokollVerschlüsselungstechniken eingeschränkt wird. Dazu gehören auch die Polymorphic OverflowTechnologien des Security Researches K2. Die Stärke der Polymorphic Over flowTechnologien liegen darin, einen Angriff verschieden zu kodieren, um somit ein signaturgestütz tes IDS zu umgehen. Dragon hat Plugins, die solche Kodierungen erkennen und ist immun gegen die AngriffsTechniken des Security Researchers K2. Die fortschrittlichen adaptiven Mustererkennungs Algorithmen sorgen dafür, dass automatisch der beste Algorithmus für den jeweiligen Datenstrom verwendet wird. Dabei werden mehrere Algorithmen gleichzeitig verwendet. Netzsensoren werden an wichtigen Datenpfaden innerhalb des Unternehmens implementiert. Dazu gehören alle Verbindungen, die einen externen Zugang zum eigenen Netz ermöglichen. Durch den Einsatz mehrerer Sensoren sind selbst getrennte Wege oder andere Redundanzmechanismen für ein IDS kein Hindernis. Ein Netzsensor wird darüber hinaus in unternehmenskritische Zonen platziert, wie zum Beispiel Personalabteilung, Entwicklung oder Finanzabteilung. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 176 Neue Merkmale mit Dragon 7.0 • Appliance mit GigabitUnterstützung • Aktuelle CPUs, redundante Netzteile und Festplatten • Multithreading – wesentliche Performance Verbesserung • 24 zusätzliche Ports • Zusätzliche MultiTap – praktisch unbeschränkt (Linux) • VLAN Filterung beim Sensor (VLAN Tagging in 6.2) • Unterstützung eines Virtuellen Sensors Ein einzelner Sensor kann mehrere Policies für verschiedene Netzwerkcharakteristika unterstützen (zum Beispiel VLAN Tag, IPAdresse, Port, Protokoll, etc.). Network Intrusion Prevention Prototyp – Linux IP Queuing & Firewall Enterprise Management Server Der Enterprise Management Server stellt die Überwachungs und KontrollFunktionen zur Verfügung. Security Information Manager Zentrale Sammlung aller Sicherheitsinformationen. webbasierte Analyseprogramme zum Überwachen von Ereignissen in Echtzeit, Korrelieren von Aktivitäten, zur nachträglichen Analyse von Angriffen und zur Trendanalyse. Event Flow Processor Der Event Flow Processor (EFP) sammelt und aggregiert Ereignisse, um einen hierarchischen Aufbau des EreignisManagement Systems zu ermöglichen. Damit können die Ereignisse lokal auf dem EFP untersucht und mit anderen unternehmensweiten Ereignissen korreliert werden. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 177 Neue Graphische Benutzeroberfläche Dragon Enterprise Manager Neue und verbesserte graphische Benutzeroberfläche – Phase1 Management • TreeView von Stichwörtern • Signatur Wizard • Rollenbasierte Authentifizierung • Policy RevisionsKontrolle • Alle Komponenten von Dragon können von der GUI aus verwaltet und überwacht werden. • Verbesserte, webbasierte Installationsroutine • Lizenzverteilung für Unternehmen • IPv6kompatible Netzwerkanwendung • Alarmtool Integration in NetSight Intrusion Response Um eine Dynamische Intrusion Response zu ermöglichen, muss ein mehrstufiger Prozess durchlaufen werden. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 178 Dynamic Intrusion Response Zunächst wird ein Intrusion Ereignis erkannt. Daraufhin muss der dafür verantwortliche Benutzer gefunden werden und eine Reaktion auf dieses Ereignis durch die Anwendung einer passenden Policy erfolgen. Diese Reaktion wird sowohl in NetSight als auch in Dragon aufgezeichnet. Außerdem steht eine Methode zum Rückgängigmachen bzw. Verwalten der dynamischen Änderungen der Port Konfigurationen zur Verfügung. Komponenten im Überblick Dragon Appliance Enterasys Networks – Solution Guide 20042 Zusammenfassung Part No. Seite 179 Beschreibung DSNSS7-E Dragon Network Sensor Sof tware f or Ethernet DSNSS7-FE DSNSS7-GE Dragon Network Sensor Sof tware f or Fast Ethernet Dragon Network Sensor Sof tware f or Gigabit Ethernet DSHSS7-1-LIC Dragon Host Sensor Sof tware License (Single) DSHSS7-25-LIC Dragon Host Sensor Sof tware License (25 pack) DSHSS7-100- LIC Dragon Host Sensor Sof tware License (100 pack) DSHSS7-500-LIC Dragon Host Sensor Sof tware License (500 pack) DSHSS7-WebIPS Dragon Host Sensor Sof tware Web IPS (All OS's) DSEMS7-SE DSEMS7-ME DSEMS7-LE DSEMS7-U Dragon Enterprise Management Enterprise (2) Dragon Enterprise Management Enterprise (25) Dragon Enterprise Management Large Enterprise (100) Dragon Enterprise Management Sof tware-Small Sof tware-Medium Sof twareSof tware-Unlimited DSNSA7-GE500-SX DSNSA7-GIG-TX DSNSA7-GIG-SX Dragon NIC) Dragon NIC) Dragon NIC) Dragon NIC) Dragon NIC) Dragon Dragon DSEPA7 Dragon EFP Appliance DSEMA7-ME Dragon Enterprise Management Serv er ApplianceMedium Enterprise (25) DSNSA7-FE100-TX DSNSA7-GE250-TX DSNSA7-GE250-SX DSNSA7-GE500-TX FE100 Network Sensor Appliance (Copper GE250 Network Sensor Appliance (Copper GE250 Network Sensor Appliance (Fiber GE500 Network Sensor Appliance (Copper GE500 Network Sensor Appliance (Fiber Gig Network Sensor Appliance (Copper NIC) Gig Network Sensor Appliance (Fiber NIC) Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 180 DSEMA7-RED-U Dragon Enterprise Management Serv er ApplianceLarge Enterprise (100) Dragon Enterprise Management Serv er ApplianceUnlimited Dragon Enterprise Management Serv er Appliance Redundant,Unlimited DSISA7-TX DSISA7-SX INS² Integrated Network Sensor/Serv er (Copper NIC) INS² Integrated Network Sensor/Serv er (Fiber NIC) DSEMA7-LE DSEMA7-U Betriebssysteme Network Sensor Sparc Solaris (versions 8 and 9), Red Hat Linux (2.4 kernel, versions 8.0 and 9.0) Host Sensor Windows NT/2K/XP, Sparc Solaris (versions 8 and 9), AIX (versions 4.3.3 and 5.X), HPUX (version 11.x), and Linux Distributions: Red Hat (versions 8.0 and 9.0), SuSE (version 8.1), Mandrake (version 9), Slackware (version 8.1) and Debian Enterprise Management Sparc Solaris (versions 8 and 9), Red Hat Linux (versions 8.0 and 9.0) Weitere Informationen finden sie unter http://www.enterasys.com/products/ids. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 181 Wireless Die Enterasys Networks Wireless LAN Familie "RoamAbout" wurde speziell für eine mobile, verkabe lungslose Kommunikation in einem Netzwerk jeder Größe entwickelt. Anwendungsfälle: • Indoor (Client Mode) • Outdoor (Point to Point) • Outdoor (Point to Multi Point) Die Produkte RoamAbout R2 (für alle Modi) und die AP3000 Varianten (Client Mode) unterstützen alle gängigen Standards im 2,4 Ghz Bereich (802.11b und 802.11g) sowie 5 Ghz Bereich (802.11a und zukünftig 802.11h). Der RoamAbout R2 ist zusätzlich so modular ausgelegt, dass auch weitere Stan dards integriert werden können. Im Bereich Sicherheit, eines der am stärksten diskutierten Themen bei Wireless LAN, sind beide Produkte ebenfalls auf dem aktuellsten Stand: 802.1x Authentisierung, WiFiProtected Access WPA und 802.11i Fähigkeit mit AES Verschlüsselung. Via SNMPv3, SSHv2 und SSL sowie weiteren Funkti onen wie SSID Unterdrückung und IntraBBS Relay Kontrolle bietet er sicheres Management. RoamAbout R2 Neben den oben beschriebenen drei Lösungsvarianten bietet der R2 eine kostenlos mitgelieferte RoamAbout Management Software, den Access Point Manager. Dieses Management Tool ermöglicht eine Visualisierung des gesamten Wireless Netzwerkes. Ein Höchstmaß an Sicherheit lässt sich erreichen, indem Netzwerknamen für WLANs definiert werden, Encryption mit 40 Bit oder 128 Bit eingeschaltet wird und Authentifizierung über MACAdressen verwendet wird. Als zusätzliche SicherheitsLeistungsmerkmale werden dynamische Schlüsselvergabe, Rapid Re Keying und der Standard IEEE 802.1x unterstützt. Während die dynamische Schlüsselvergabe haupt sächlich das Managen eines WLANs bzw. dessen Benutzer erlaubt, hat Enterasys Networks mit dem Rapid ReKeying ein weiteres Sicherheitsmerkmal entwickelt, das das "Knacken" der Verschlüsse lung unmöglich macht. In einer vorab definierten Zeit ändern sich die Schlüssel der Benutzer so, dass ein eventuell geknackter Schlüssel unbrauchbar wird. Mehr zu diesem Thema können Sie im Kapitel "Lösungsportfolio" unter Rapid ReKeying für WLANs nachlesen. Hervorzuheben ist die Kombination mit den NetSight Atlas Produkten, die ein umfassendes Manage ment der Access Points gestatten. Es werden Templates unterstützt, so dass problemlos große Ac cess Point Installationen einfach managebar sind. Eine Besonderheit sind die UPN Funktionen auf den Access Points (zusammen mit dem NetSight Atlas Policy Manager), die ein Guest Networking ermögli chen. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 182 Komponenten im Überblick Access Point R2 RBTR2AB RBTR2AZ RoamAbout Wireless Access Platform with 110/220v (worldwide) RoamAbout R2 with Mezzanine Optionen RBTRCMZ RoamAbout R2 Wireless Access Platform Mezzanine adapter for an addi tional PC Radio Card RBTR2PS3 RoamAbout 120240 VAC Replacement/Redundant Power Supply One European RoamAbout Outdoor PointtoPoint Wireless Solution con sisting of: RBTEDAB 1 R2 access point plus 1 European 11Mb/s low power PCMCIA card (128bit WEP) plus 1 each of the standard polarity antenna pigtail, lightning arrester, antenna cable and 7 dBi Omni antenna Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 183 One European RoamAbout Outdoor PointtoMultipoint Wireless Solution consisting of: RBTEDABM07 1 R2 access point plus 1 European 11Mb/s low power PCMCIA card (128bit WEP) plus 1 each of the standard polarity antenna pigtail, lightning arrester, antenna cable and 7 dBi Omni antenna Technische Eigenschaften Unterstützte Funktionalität IEEE 802.11b Zukünftige Standards wie IEEE 802.11a Quality of Service IEEE 802.11e WiFi Zertifiziert 11 Mbps Bandbreite Zukünftig 54 Mbps Bandbreite Support für 250 User (Indoor) je Access Point L3/4 Switch Architektur Dynamisches Load Balancing Modular Mezzanine Slot für eine 2. PCMCIA Karte Ein RomAbout Access Point R2 für Indoor LAN to Client und Outdoor LANto LAN Support. PointtoMultipoint möglich Stromversorgung über das Twisted PairKabel möglich Redundanter Einsatz von Stromversorgung über Twisted Pair und externem Netzteil ist möglich Kostenfreie Managementsoftware AccessPoint Manager Kostenfreie Client Diagnose Tools 4 RMON Gruppen Telnet und WebManagement Mit entsprechendem Netsight Produkt Standard 40Bit WEP (Wired Equvalent Privacy) serienmäßig 128Bit Encryption (RC4 Algorithmus) verfügbar Dynamic & Session Encryption Rapid ReKeying (CSIPTRK) IEEE 802.1X Port Based Network Access Control Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 184 Kapazitäten Technik 2.4 GHz PCMCIA (CSIBDxx/CSILDxx) Frequenzband 2400 bis 2483.5 MHz Modulationstechnik Direct Sequence Spread Spectrum (DSSS) Bitfehlerrate Besser als 105 Zugangsprotokoll CSMA/CA (Collision Avoidance) with ACK Datenrate 11 Mbps (with fall back rates of 5.5, 2 and 1Mbps) Auto matische Bandbreiten Kontrolle Sendeleistung CSIBDxx: 15dB CSILDxx (outdoor ETSI): 8dB (6.25mW) Reichweiten (Meter/Feet) 11 Mbps, 5.5 Offener (160/525) (270/885) HalbOffener Bereich (50/165) (70/230) Geschlossener (25/80) (35/115) Mbps, 2 (32mW) Mbps, (400/1300) (90/300) (115/375) (40/130) (50/165) 1 Mbps Bereich (550/1750) Bereich Energieverbrauch 120 bis 240 VAC, 16 Watt Schnittstellen 10/100 Mbps mit Autonegotiation PC Card Interface: Card Bus 32 Bit, PCMCIA 16 bit Slot für MezzanineBoard (für optionaler zweiter PCMCIA Karte) Console port: RS232 Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 185 Spezifikationen • Abmaße H/B/T: 173.4 mm (6.84") x 200.8 mm (7.90") x 62.3 mm (2.45") • Gewicht: 1.47 kg (3.25 lbs) inkl. Abdeckung • Betriebstemp. 5° bis +40° C (41° F to 104° F) • Temperaturgrenzwerte 30° bis +66° C (22° F to 151° F) • Zulässige Feuchtigkeit 5 bis 85% • Unzulässige Feuchtigkeit 0 bis 95% • Höhe: 60 Meter NN bis zu 4000 Meter NN • Energieverbrauch: 120 Watt Mehr Informationen unter http://www.enterasys.com/products/wireless/RBTR2/. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 186 AP3000 Der RoamAbout AP3000 ist mit mehreren Technologien ausgestattet und enthält sowohl ein integrier tes 802.11b/g als auch ein integriertes 802.11a Radio. Für Kunden, die nicht zu einem 802.11a Netzwerk migrieren wollen oder können (in Europa sind diese Frequenzen zur Zeit nicht freigegeben), steht auch eine Variante mit nur einem integrierten 802.11b/g Radio zur Verfügung. Dies spart Investi tionskosten. Der RoamAbout AP3000 wird Ende Februar 2004 in größeren Mengen lieferbar sein. Komponenten im Überblick AP3000 Access Point RBT3KAG Dual embedded radio AP. (1) 802.11a 5GHz radio, and (1) 802.11b/g 2.4GHz radio RBT3K1G Single embedded radio AP. (1) 802.11b/g 2.4GHz radio RBT3KAGG Dual embedded radio AP. (1) 802.11a 5GHz radio, and (1) 802.11b/g 2.4GHz radio. This product is manufactured in Mexico for government compliance Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 187 Dual Radio Durch zwei integrierte Radios sind sie in der Lage, alle Wireless Standards, 802.11a, 802.11b und 802.11g gleichzeitig und dadurch eine einfache Möglichkeit zur Migration zum 802.11a Standard anzubieten. Antenna diversity Um die bestmögliche Abdeckung zu ermöglichen, sind zwei Antennen mit "antenna diversity" integ riert. 10/100BaseTX Uplink Als Uplink Port steht ein 10/100BaseTX Ethernet Port zur Verfügung, um zukünftigen Bandbreitenan forderungen gerecht zu werden. Remote Power "Remote Power" spart Geld und Umstände, da keine Stromleitungen zum Accesspoint verlegt werden müssen. Der AP3000 unterstützt nicht nur den 802.1af Power over Ethernet Standard über unge nutzte Leitungen, sondern auch über für die Kommu nikation genutzte Leitungen. Anmerkung – das ist nicht Kompatibel zum AP2000 und R2. Management Telnet und Web Management erlauben die Manage ment Flexibilität, die von unseren Kunden erwartet wird. NetSight Managebar Der AP3000 ist vollständig mit der NetSight Platform managebar, dadurch werden die fortschrittlichen Management Features von NetSight verfügbar. SNMPv3 SNMPv3 ist eine neue Version des Simple Network Management Protokolls, die mehr Sicherheit bietet. (Im AP3000 wird sie ab März 2004 via Firmware Upgrade verfügbar sein) IEEE 802.1X, EAP IEEE 802.1x/EAP ist ein mächtiger Authentifizierungs Mechanismus – der sicherste Weg, um Benutzer zu authentifizieren. Außerdem ermöglicht er die Vertei lung von Schlüsseln zur Verschlüsselung. Und es besteht die Möglichkeit, diese nach einer gewissen Zeit auszutauschen. Unterstützt werden MD5 (ohne Schlüs sel Austausch), TLS, TTLS and PEAP. VLANs VLAN Unterstützung basierend auf IEEE 802.1x Authorisation – Benutzer können aus Sicherheits gründen einzelnen VLANs zugeordnet werden. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 188 Verschlüsselung SitzungsVerschlüsselung – der AP3000 unterstützt WEP, WPA/802.1x, WPA/PSK (PreShared Keys) und AESCCM. Da die Verschlüsselung paarweise arbei tet, wird jedem Benutzer ein eigener Schlüssel zugewiesen, so dass ein hohes Niveau an Sicherheit erreicht wird. IEEE 802.11i IEEE 802.11i AESVerschlüsselung basiert auf dem IEEE 802.11i VorabStandard. Sobald dieser ratifiziert wurde, wird er mit einem Firmware Upgrade im AP3000 verfügbar sein. IEEE 802.11e IEEE 802.11e Standard in Arbeit für QoS über Wire less – erlaubt die Interoperabilität dieses wichtigen neuen Features. IEEE 802.1f IEEE 802.1f Accesspoint zu Accesspoint Kommunika tion – Dieser Standard erleichtert das Roaming zwischen Funkzellen verschiedener Hersteller in einem Accesspoint Netzwerk. Konsoleport Für die initiale Konfiguration hat der AP3000 einen Konsoleport. Um Zugriff auf den Accesspoint zu erhalten ist zusätzlich noch ein Passwort erforderlich. Auto Kanal Auto Kanal – der AP3000 hat die Fähigkeit, automa tisch einen Kanal auszuwählen, auf dem kein Daten austausch stattfindet. Regelbare Ausgangsleistung Die regelbare Ausgangsleistung erlaubt es, die Ausgangsleistung anzupassen, um kleinere Funkzel len zu erzeugen. Die Leistung kann in Schritten von 50%, 25% und 12,5% geregelt werden. Dynamische Frequenzwahl DFS/TPC dynamische Frequenzwahl und Transmitter Leistungs Kontrolle erlauben es, den AP in europäi schen Ländern mit weniger Restriktionen zu vertrei ben. IBSS Relay IBSS Relay – die Möglichkeit, WirelessBenutzern zu erlauben, direkt untereinander oder in der ISP customer base zu kommunizieren, und die Möglich keit, dieses Feature zu unterbinden, so dass Nach barn die direkte Kommunikation untersagt wird. Load Balancing Wenn auch nicht auf die gleiche Art und Weise wie der AP2000 und der R2, hat der AP3000 doch die Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 189 Möglichkeit, eine Obergrenze für die Anzahl der Benutzer, die auf ihn zugreifen können, anzugeben. Mehrere Images Das heißt sowohl die Möglichkeit ein aktiv laufendes Image als auch ein Backup Image auf einem Gerät zu haben, so dass auf ein früheres Image gewechselt werden kann. NTP NTP Network Time Protocol erlaubt das Schreiben von Logfiles mit realen Zeitstempeln anstelle der Uptime. Kapazitäten 802.11a Frequency Band 5.15 – 5.25 GHz (low band) US (FCC), Canada, Japan and parts of Europe 5.25 – 5.35 GHz (mid band) US (FCC), Canada and parts of Europe 5.725 – 5.825 GHz (high band) US (FCC) and Canada 5.50– 5.70 GHz Europe band Modulation Technique BPSK, QPSK, 16QAM and 64QAM (OFDM) Media Access Protocol CSMA/CA (Collision Avoidance) with ACK Data Rate 54 Mbps with fall back rates of 48, 36, 24, 18, 12, 9 and 6 Mbps per channel Output Power 17dBm at 5.15 – 5.25 GHz (except at 54 Mbps output is 12dBm) 17dBm at 5.25 – 5.35 GHz 17dBm at 5.725 – 5.825 GHz (except at 54 Mbps output is 16dBm) ,17dBm at 5.50– 5.70 GHz Receiver Sensitivity 70dBm at 54 Mbps to 88dBm at 6 Mbps at 5.15 – 5.25GHz 70dBm at 54 Mbps to 88dBm at 6 Mbps at 5.25 – 5.35GHz 67dBm at 54 Mbps to 88dBm at 6 Mbps at 5.725 – 5.825GHz 69dBm at 54 Mbps to 88dBm at 6 Mbps at 5.50– 5.70GHz Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 190 801.11b/g Frequency Band 2.4 – 2.83 GHz US (FCC), Canada, Europe (ETSI) 2.4 – 2.497 GHz Japan Modulation Technique 802.11b: CCK, DBPSK, DQPSK (DSSS) Media Access Protocol CSMA/CA (Collision Avoidance) with ACK Data Rate 802.11b: 11 Mbps with fall back rates of 5.5, 2 and 1 Mbps per channel 802.11g: BPSK, QPSK, 16QAM and 64QAM (OFDM) 802.11g: 54 Mbps with fall back rates of 48, 36, 24, 18, 12, 9 and 6 Mbps per channel Output Power 802.11b: 15dBm at 2.412 GHz and 2.472 GHz; 16dBm at 2.417 – 2.467 GHz 802.11g: 2.412 GHz—15dBm at 54 Mbps; 17dBm at 48 Mbps; 18dBm at 36 Mbps; 20dBm at 6 to 24 Mbps 2.417 GHz – 2.467 GHz—14dBm at 54 Mbps; 16dBm at 48 Mbps; 19dBm at 36 Mbps; 20dBm at 6 to 24 Mbps 2.472 GHz—13dBm at 54 Mbps; 15dBm at 48 Mbps; 17dBm at 36 Mbps; 18dBm at 6 to 24 Mbps Receiver Sensitivity 802.11b: 87dBm at 11 Mbps to 93dBm at 1 Mbps 802.11g: 70dBm at 54 Mbps to 88dBm at 6 Mbps Abgeschätzte Reichweite in SemiOffenem Büro (Meter/Fuß) 802 .11a 802 .11g 54M 48M 36M 24M 18M 12M 9M 6M 25M 35M 40M 45M 50M 55M 66M 70M 80F 115F 130F 148F 165F 180F 215F 230F 20M 25M 35M 43M 50M 57M 71M 80M 66F 82F 115F 141F 165F 187F 233F 262F 11M Enterasys Networks – Solution Guide 20042 5.5M 2M 1M Zusammenfassung Seite 191 802 .11b 66M 85M 90M 93M 216F 279F 295F 305 F Mehr Informationen unter http://www.enterasys.com/products/wireless/RBT3Kxx/. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 192 Sonstige Komponenten Optionale Hardware CSISAAX RoamAbout Ethernet Adapter (needs one WLAN Card: CSIBDAB128) RBTBXPC RoamAbout PCI Carrier, 16 & 32 bit bus (requires PCMCIA Radio Card) WLAN Karten CSIBDAB128 RoamAbout PC 802.11b Radio Card (WEP 128bit) for ETSI countries (external antenna connector) CSICDAW128 RoamAbout 802.11DS World PC Card, optimized for indoor client use CSILDAB128 11Mb/s Low Power PC Card (ESTI), For building to building applications. (WEP 128) RBTBFAX RoamAbout 802.11a 54Mb/s PC Radio Card (5.155.35 GHz) for the R2, with onboard antenna only (no external antenna connector) RBTBFAL RoamAbout 802.11a PC Card (Low 4 Ch) (For use in Germany in combi nation with R2, no external antenna connector) RBTBGAX World 11b/11g channels (111) and 11a (channels 3664) (no external antenna connector) RBTBGAW 802.11 a/b/g PC Client World Card (For use in Germany, no external antenna connector) RBTBHR2W RoamAbout 802.11 a/b/g Multimode Radio Card for R2 Softwareoptionen CSIPTMP RoamAbout Activation Key for MultiPoint AP (1 central, up to 6 remotes) Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 193 Antennen und Kabel CSIBBIA CSIESABM05 CSIESABY14 CSIBBIA RoamAbout indoor antenna, used for desktop PC applications where you want to extend antenna range, or at sites where the AP is not ideally located CSIESABPT50 Cable Assembly – 50 cm, Standard N CSIESABPT250 Cable Assembly – 250 cm, Standard N CSIESABLP Lightning Protector – Standard N CSIESABC20 Cable – Low Loss, 20 ft, Standard N CSIESABC50 Cable – Low Loss, 50 ft, Standard N CSIESABC75 Cable – Low Loss, 75 ft, Standard N CSIESABY14 Antenna Yagi Unidirectional – 14 dBi, Standard N CSIESABM05 Antenna Omnidirectional – 5 dBi, Standard N CSIESABM07 Antenna Omnidirectional – 7 dBi, Standard N Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 194 Technische Eigenschaften HINWEIS bezüglich weiterer externer Antennen. Auf Nachfrage bieten wir aktive Antennen an, die unter geeigneten Randbedingungen Luftdistanzen bis zu ca. 20 km bei 1 Mbit/s ermöglichen. Yagi 14 dBi Unidirektional • Länge = 45.7 cm (18 inch.) • Befestigen an vertikalem (1.4 in.) und 42 mm (1.6 in.) • Frequenzbereich 2.4 GHz • Nominal Widerstand 50 Ohms • Verstärkung 14 dBi • Polarisation Linear, Vertikal oder Horizontal • Betriebstemperatur 40°C bis +60°C (40°F bis 140°F) • Windfestigkeit mindestens 128 km/h (80 mph) Mast mit Außendurchmesser zwischen 35 mm Vehical Mount 5 dBi Omnidirektional • Länge = 25.5 cm (10 inch.) • Frequenzbereich 2.4 GHz • Nominal Widerstand 50 Ohms • Verstärkung 5 dBi • Polarisation Vertikal • Betriebstemperatur 40°C bis +60°C (40°F bis 140°F) • Windlast mindestens 194 km/h (120 mph) • Omni 7 dBi Omnidirektional • Länge = 45.7 cm (18 inch.) • Befestigen an vertikalem Mast mit Außendurchmesser bis zu 51 mm (2 in.) • Frequenzbereich 2.4 GHz • Nominal Widerstand 50 Ohms • Verstärkung 7 dBi Polarisation Linear, Vertikal • Betriebstemperatur 40°C bis +60°C (40°F bis 140°F) Enterasys Networks – Solution Guide 20042 Zusammenfassung • Seite 195 Windlast mindestens 128 km/h (80 mph) Indoor 2.5 dBi Omnidirektional • Länge = 23 cm (9 inch.) • Befestigen an Wänden oder Aufstellen • Frequenzbereich 2.4 GHz • Nominal Widerstand 50 Ohms • Verstärkung 2.5 dBi Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 196 Network Management NetSight Atlas Mit der NetSight Atlas Management Suite kommen die Vorteile der Enterasys Komponenten richtig zum Tragen. Effizientes Management der Komponenten trägt wesentlich zur Senkung der Betriebs kosten und damit zur Reduzierung eines großen Teils der Gesamtkosten bei. Die Produkte sind einzeln oder auch zusammen installierbar. Folgende Produkte sind verfügbar: • NetSight Atlas Console o • Zentrales Device Management mit flexibler Oberfläche (FlexViews) und Alarm Bearbeitung Optionale Plugin Anwendungen, die bestimmte Netzwerk Management Aufgaben erleich tern o NetSight Atlas Policy Manager ! • NetSight Atlas Inventory Manager o • Zentrales Management aller UPN Funktionen Auf einen Klick Hardware, Software und Konfigurationen sichern und verwalten, Softwareupgrades netzwerkweit auf Knopfdruck NetSight Atlas Router Services Manager o Firewall und Access Control List Management für alle Komponenten von einer Stelle aus Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 197 NetSight Atlas Console NetSight Atlas Console (von hier an mit Console bezeichnet) ist der Kern der NetSight Atlas Produktli nie. NetSight Atlas Console Console wurde entwickelt, um den Workflow der meisten Netzwerk Administratoren wider zuspiegeln. Es ist eine Kommando und KontrollKonsole für unternehmensweites Mehrgeräte Management. Mit nur einem Klick und Blick ist es möglich, Herauszufinden ob und welche Geräte hinzugefügt oder verändert wurden und einzelne Nutzer im Netzwerk zu finden. Geräte in beliebige Gruppen einzuteilen, wie BüroStockwerke, Gebäude, Zweigstellen, Gerätefunkti onen (Core vs. Edge), etc. Beliebige Eigenschaften von Geräten benutzerdefiniert abzufragen und diese Anfragen in Query Profilen, genannt FlexViews, für zukünftige Benutzung abzuspeichern. Zu kontrollieren, wie die Konsole mit Geräten kommuniziert, indem Authentifizierung und Verschlüsse lung aktiviert wird. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 198 NetSight Atlas Console Light bietet eine kostengünstige Alternative, unterstützt dementsprechend aber nicht alle Features. Komponenten im Überblick NSACD NetSight Atlas CD NSALIC NetSight Atlas license for one copy of NetSight Atlas Technische Eigenschaften Unterstützte Funktionalität Discovery Discovery füllt die NetSight Atlas Datenbank, es findet die Geräte basie rend auf IPAdressbereichen oder CDPSeed Geräten. Die erkannten Geräte können in der Datenbank gesichert werden, wo sie automatisch in einer oder mehreren der vom System erstellten, passenden Geräte gruppen eingetragen werden. Device Groups, User defined Groups Standardmäßig werden Gerätegruppen für verschiedene Produkt Famili en wie Matrix, XPedition, XSR, etc. erstellt. Es können eigene Gruppen erstellt und in beliebiger Art und Weise organisiert werden. Maps und Icons (nicht verfügbar bei Atlas Lite) Maps erlauben das Expandieren von Ansichten in der Geräteansicht, so dass das NetzwerkLayout einfacher visualisiert werden kann. Sie erlauben das Organisieren der Netzwerke in einfacher Weise, mit gra phisch dargestellten Verknüpfungen zwischen den Geräten und Geräte gruppen. Geräte Icons zeigen ein Abbild des Gerätes und seinen Status. Zusätz lich können beliebige Icons (GIFFormat) für weitere Geräte oder Funkti onen abgelegt werden. FlexViews (Erstellen von benut zerdefinierten Views nicht bei Atlas Lite) NetSight Atlas Console und NetSight Atlas Console Lite bieten vordefi nierte FlexViews, die Informationen über ihre Netzwerkgeräte und deren Ports liefern. Diese Views ermöglichen das Untersuchen und Konfigurie ren im gesamten System. Die FlexView Tabellen können gefiltert, durchsucht und sortiert werden, so dass nur bestimmte Netzwerkzu stände angezeigt werden, zum Beispiel die Top Ten der Ports mit den höchsten CRCFehlerraten oder der höchsten Paketrate. FlexViews können diese Informationen auch als Pie Chart oder Balken grafik präsentieren, die ausgedruckt und als CSV, XML oder HTML exportiert werden können. Mit NetSight Atlas Console ist es zusätzlich möglich, eigene FlexViews zu erstellen oder die Standardviews zu modifizieren. Dies ist mit Netight Atlas Console Light nicht möglich. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 199 MIB Tools (nicht verfügbar bei Atlas Lite) MIB Tools erlauben das Durchforsten der MIBs, die von einem aktiven Gerät im Netzwerk unterstützt werden, und ermöglichen das Ändern der Werte schreibbarer MIBObjekte. VLAN Tools (nicht verfügbar bei Atlas Lite) Die VLAN Tools ermöglichen das Systemweite Konfigurieren von VLANs und BeobachtungsFähigkeiten. Damit können VLAN Konfigurations Parameter erstellt werden, die auf eine Vielzahl von Geräten oder Port Gruppen exportiert werden. Compass (nicht verfügbar Atlas Lite) Compass ist eine Anwendung, mit der nach Informationen über Endbe nutzer oder Computer gesucht werden kann. Damit können zum Bei spiel folgende Fragen beantwortet werden: bei • Wo ist diese IP Adresse im Netzwerk? • Wo sind alle Teilnehmer eines IP Subnetzes im Netzwerk? • Welche Benutzer sind auf diesem Switch/ in diesem Gebäu de/ im gesamten Netzwerk authentifiziert? Alarms und Events Das Alarm und Event Tool wird verwendet, um bei bestimmten Situatio nen, die die Aufmerksamkeit des Administrators erfordern, Benachrich tigungen zu erzeugen. Die erzeugten Informationen können exportiert, ausgedruckt, durchsucht, gefiltert und sortiert werden. Die Konsole erlaubt außerdem das Hinzufügen von benutzerdefinierten Alarm und EventAnzeigen. AlarmAktionen können aus eMail Benachrichtigung oder beliebigen, extern ausgeführten Programmen bestehen. Device Manager Der Device Manager startet eine GeräteAnsicht, welche Status Informa tionen und administrative Anwendungen bietet, die sie bei der Verwal tung des Netzwerks unterstützen. Geräte Ansichten liefern graphische Repräsentationen überwachter Geräte, detaillierte Management Informationen und dienen auch als Zugriffspunkt für andere ManagementFenster. Plugin applications Dies sind optionale Anwendungen, die aus Atlas Console oder Atlas Console Lite heraus gestartet werden können. Jede Plugin Anwendung erleichtert bestimmte Netzwerk Management Aufgaben. Momentan sind folgende Plugins verfügbar: • Policy Manager • Inventory Manager • Router Services Manager Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 200 Unterschied Atlas Console <> Atlas Console light Merkmale NetSight Atlas NetSight Atlas Lite Discovery • • Device groups, port groups, userdefined groups • • Maps and icons • FlexViews • MIB tools • VLAN tools • Compass • Alarms and events • • Device Manager • • NetSight Atlas plugin applications • • • Systemanforderungen NetSight Atlas Console kann auf einer Windows NT® 4.0, Windows XP®, Windows® 2000 Platform, oder UNIX® Solaris® 2.7 or 2.8 Platform installiert werden, die den unten angegebenen Systeman forderungen entspricht. Windows Unix • Windows NT 4.0, Windows 2000, Windows XP (qualified on the Eng lish version of the • Solaris 2.7 and 2.8 (with latest op erating system patches installed) • operating systems) • Minimum Sun® Ultra 10/20 (or equivalent), 256MB RAM • Minimum P3450 MHz, 256MB RAM • Recommended Sun® Ultra 30/60 (or equivalent), 512MB RAM • Recommended 512MB RAM • Free Disk Space 500MB • Free Disk Space 500 MB P3550 MHz, Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 201 NetSight Atlas Policy Manager NetSight Atlas Policy Manager, wichtige Komponente im dynamischen, Userbasierten Netzwerk Policy Konzept von Enterasys Networks, deckt folgende Punkte ab: • Authentifizierung • Rollenbasierte Administration • ServiceEnabled Edge Unter Verwendung von Rollenbasierter Administration für die Freigabe und Sperrung des Zugriffes auf Netzwerkressourcen bietet der Atlas Policy Manager eine mächtige und dennoch einfach zu bedienende Anwendung. Sicherheitsanforderungen von Unternehmen werden dabei auf eine Weise modelliert, die sowohl für Techniker als auch für nichttechnische Benutzer verständlich ist. NetSight Atlas Policy Manager Hauptfenster Der Atlas Policy Manager vereinfacht das Verwalten komplexer Netzwerk Policys, komplexe Elemente wie QoS, CoS, Rate Limiting, VLANs und Filtering sind nicht mehr sichtbar. Mit einem Mausklick kann der Policy Manager eine PolicyRegel im gesamten Netzwerk verteilen. Er vereinfacht und automati siert die Erstellung und Einhaltung von Benutzerzugriffen, Netzwerkpolicies und Businessenabled Networks. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 202 Komponenten im Überblick NSAPM10D NetSight Atlas Policy Manager 10 device support. This is a license key providing support for a maximum of 10 devices NSAPMCD NetSight Atlas Policy Manager CD. (Requires at least 1 NSAPMLIC to use beyond 30 days) NSAPMLIC NetSight Atlas Policy Manager License key for one copy of the software Technische Eigenschaften Systemanforderungen NetSight Atlas Policy Manager kann auf einer Windows NT® 4.0, Windows XP®, Windows® 2000 Platform, oder UNIX® Solaris® 2.7 or 2.8 Platform installiert werden, die den unten angegebenen Systemanforderungen entspricht. Windows • Unix Windows NT 4.0, Windows 2000, Windows XP (qualified on the English version of the operating systems) • Solaris 2.7 and 2.8 (with latest op erating system patches installed) • Minimum Sun® Ultra 5 (or equiva lent), 128MB RAM • Minimum P2400 MHz, 128MB RAM • Recommended Sun® Ultra 60 (or equivalent), 256MB RAM • Recommended 256MB RAM • Free Disk Space 150MB • Free Disk Space 75 MB • Swap Space: Twice RAM • A CDROM drive (for hardcopy • installation media) P3550 MHz, Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 203 NetSight Atlas Inventory Manager Beim Verwalten eines großen Netzwerks mit Hunderten von Geräten wird das Überwachen von Konfi gurations und FirmwareVersionen eine mühsame und zeitaufwendige Angelegenheit. NetSight Atlas Inventory Manager schafft hier mit einem umfassenden Tool zur Verwaltung der Netzwerkkomponen ten und Konfigurationsänderungen Abhilfe. NetSight Atlas Inventory Manager Sie können komfortabel von ihrem Arbeitsplatz aus den Bestand an Netzwerkgeräten, deren Hard ware, Konfiguration und Firmware mit wenigen Mausklicks beobachten. Das Troubleshooting von Netzwerk Problemen im Zusammenhang mit Änderungen bei Geräten wird einfach, da der Inventory Manager Änderungen an Konfigurationsdateien verfolgt, meldet und eine History der Änderungen der Gerätekonfiguration vorhält. Unter der Verwendung von eingebauten Wizards können sie auf einfache Art und Weise RoutineAufgaben wie Konfigurationssicherungen oder Firmwareaktualisierungen auf Hunderten von Geräten auf einmal erledigen. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 204 Komponenten im Überblick NSAIMCD NetSight Atlas Inventory Manager CD NSAIMLIC NetSight Atlas Inventory Manager licence key for one copy of NetSight Atlas Inventory Manager Technische Eigenschaften Systemanforderungen NetSight Atlas Inventory Manager kann auf einer Windows NT® 4.0, Windows XP®, Windows® 2000 Platform, oder UNIX® Solaris® 2.7 or 2.8 Platform installiert werden, die den unten angegebenen Systemanforderungen entspricht. Windows Unix Windows NT 4.0, Windows 2000, Windows XP (qualified on the English version of the operating systems) • Solaris 2.7 and 2.8 (with latest op erating system patches installed) • • Minimum Sun® Ultra 10/20 (or equivalent), 128MB RAM Minimum P2450 MHz, 256MB RAM • Recommended Sun® Ultra 30/60 (or equivalent), 256MB RAM • Recommended 512MB RAM • Free Disk Space 300MB • Free Disk Space 300 MB • P3866 MHz, Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 205 NetSight Atlas Router Services Manager Der Router Services Manager (RSM) verfügt über eine graphische Benutzeroberfläche, um Regeln und ACLs zu erstellen und diese auf Routern in ihrem Netzwerk einzusetzen. Er unterstützt dabei sowohl die Native ACLs des XPedition Routers als auch die Enterasys Operating System (EOS) ACLs des XSR oder Matrix. Durch den RSM können die ACLs bequem von ihrem Arbeitsplatz aus per graphischer Benutzeroberfläche erstellt werden, was eine große Zeitersparnis ist, wenn man berücksichtigt wie viele Router und ACLs heutzutage im Netzwerk konfiguriert werden müssen, um deren Integrität sicherzustellen. Außerdem unterstützt der RSM die Transformation von Native in EOS ACLs und um gekehrt. Desweiteren existiert ein Packet Evaluation Tool, mit dem man synthetisch erzeugte Pakete gegen die ACL testen kann. NetSight Atlas Router Services Manager Zusätzliche erlaubt der RSM das Konfigurieren und Überwachen der Firewall Funktionalität eines XSR. Unter Verwendung der Firewall Management Fähigkeiten des RSM können Sie: • Einen zentralen Punkt für Sicherheitsentscheidungen schaffen. Enterasys Networks – Solution Guide 20042 Zusammenfassung Seite 206 • Das Netzwerk in diskrete Sicherheitszonen unterteilen. • Sicherheitspolicies zwischen verschiedenen Sicherheitszonen erzwingen, um propriätere Informationen vor unbefugtem Zugriff zu schützen. • Es Benutzern ermöglichen, sich über ein öffentliches, unsicheres Netzwerk (Internet) an zumelden und zu arbeiten. • Unerwünschten Datenverkehr einschränken. • Interne Netzwerke vor böswilligen und bösartigen Attacken schützen. • NetzwerkAktivität aufzeichnen. • Die Schwachstellen im Falle einer erfolgreichen Attacke schnell schließen. Komponenten im Überblick NSARSM10D NetSight Atlas Router Services Manager 10 device support (limited) NSARSMCD NetSight Atlas Router Services Manager CD. GUI support for manage ment of Firewall and ACLs NSARSMLIC NetSight Atlas Router Services Manager License Key. A single License key to use one copy of the NetSight Atlas Router Services Manage ment software Technische Eigenschaften Systemanforderungen NetSight Atlas Router Services Manager kann auf einer Windows NT® 4.0, Windows XP®, Win dows® 2000 Platform, oder UNIX® Solaris® 2.7 or 2.8 Platform installiert werden, die den unten angegebenen Systemanforderungen entspricht. Windows Unix • • Solaris 2.7 and 2.8 (with latest operating system patches installed) • Minimum Sun® Ultra 10/20 (or equiva lent), 256MB RAM • Recommended Sun® Ultra 30/60 (or equivalent), 512MB RAM • Free Disk Space 500MB Windows NT 4.0, Windows 2000, Windows XP (qualified on the English version of the operating systems) Minimum P3450 MHz, 256MB RAM • Recommended P42 GHz, 512MB RAM • Free Disk Space 500 MB Mehr Informationen zu den NetsightProdukten finden Sie unter: http://www.enterasys.com/netsight/. Enterasys Networks – Solution Guide 20042 Planungsbeispiele Seite 207 Planungsbeispiele Außenstellen mit VPN und ISDN Backup Das Unternehmen X hat heute eine Anbindung der Außenstellen über den Frame Relay Dienst eines Providers realisiert. Die Anschlussgeschwindigkeit beträgt zwischen 64 kbps und 128 kbps pro Au ßenstelle. Es sind insgesamt 200 Außenstellen angeschlossen. Die neue Anbindung soll aus kosten und sicherheitstechnischen Gründen über die DSL Lösung eines Providers realisiert werden. Der Abschluss des Providers ist Ethernet. Da die Firmendaten dadurch das öffentliche Internet passieren, ist ein Schutz mittels VPN unabdingbar. Aus Redundanzgründen ist ein ISDN Backup gewünscht. Der Backup sieht je nach Kategorie der Außenstellen keinen Anschluss oder 1 ISDN BRI (64 kbps bzw. 128 kbps) vor, auf dem selektiv Appli kationen im Backupfall übertragen werden. In der Zentrale stehen für diesen Fall insgesamt 4 ISDN PRI zur Verfügung. Die Beispiellkalkulation geht von ISDN bei allen Außenstellen aus. Branch Offi ce B Branch Office C Branch Offi ce A 10/100 XS R-1805 IS DN BRI 10/100 X SR-1805 10 Mbp s with PPP oE to DSL/ Cab le Mo dem 10 Mbps w ith P PPo E to DSL/ Cabl e Modem 10/100 XS R-1805 ISDN BRI In ternet or pri vate I P backbo ne I SDN 4 IS DN PRI XSR-1850 FW Cluster DMZ FW Cluster Headqu arters Enterasys Networks – Solution Guide 20042 XS R1850 Planungsbeispiele Seite 208 Die Lösung würde wie folgt aussehen (basierend auf den jeweiligen Listenpreisen, Angabe ohne Gewähr): Anzahl Produkt Preis Gesamtpreis 200 XSR1805 $1.045 $209.000 200 XSR18xxVPN $1.045 $209.000 200 NIMBRIST01 $520 $104.000 2 XSR3150 $7.683 $15.366 2 XSR3XXXVPN $5.868 $11.736 2 NIMCT1E1/PRI4 $3.670 $7.340 Enterasys $556.442 AußenstellenAnbindung über VPN und Standleitung In folgendem Szenario werden 50 Außenstellen mit einer Standleitung von bis zu 2 Mbps angebunden (teilweise sind jedoch nur 128 kbps nötig). Der Backup wird über VPN realisiert. Zusätzlich wird den einzelnen Außenstellen dieser weltweit tätigen Organisation lokaler Internet Zugriff gewährt, um zusätzliche Leitungskosten zu sparen. Dies bedeutet, der FirewallFunktion auf den Routern kommt erhebliche Bedeutung zu. Der lokale Internetverkehr kann bis zu 80% der Leitungskapazität der Standleitung einsparen – damit verbunden sind wiederum erhebliche Kosteneinsparpotentiale. Enterasys Networks – Solution Guide 20042 Planungsbeispiele Seite 209 Bran ch Office A Bran ch Office B 10/100 10/ 100 XSR-1850 XSR-1850 E1 - G. 703 Local Inte rne t A cce ss & VPN B ack up E1 - G. 703 10/100 10/100 I nternet Leased L ine 4 * E1 FW Cluster DMZ XSR-1850 XSR1850 FW Clu ster Head quarters Die Lösung würde wie folgt aussehen (basierend auf den jeweiligen Listenpreisen, Angabe ohne Gewähr): Anzahl Produkt Preis Gesamtpreis 50 XSR1850VPN $3.355 $167.750 50 XSRFW $730 $36.500 50 NIMT1/E101 $835 $41.750 2 XSR3150 $7.683 $15.366 2 XSR3XXXVPN FW $6.722 $13.444 2 NIMT3/E301 $8.537 $17.074 Entera sys 291.884,00 Enterasys Networks – Solution Guide 20042 Literaturhinweise Seite 210 Literaturhinweise Jahrbuch 2001 Kommunikationsnetze Priorisierungsmechanismen, IPMulticastTechnologien, WLAN, VoIP u.a.– ISBN 382731738X Jahrbuch 2002 Kommunikationsnetze SAN und Server Access, optische Übertragungssysteme, Sicherheit u.a. – ISBN 3827319153 IPSEC – ISBN 3827316340 802.11 Wireless Networking Guide www.enterasys.com/support/manuals/ns.html#R 802.1Q VLAN User Guide www.enterasys.com/support/manuals/v.html Der neue Hacker’s Guide – ISBN 3827259312 Hacking Exposed – ISBN 0072193816 Wireless LANs – ISBN 3936931046 Network Intrusion Detection – ISBN 0735712654 Netzsicherheit – ISBN 3898642127 Understanding SNMP MIBs – 0134377087 Interconnections: bridges and routers 0201563320 Whitepapers User Personalized Network – www.enterasys.com/products/whitepapers/upnwhitepaper.pdf Delivering High Availibility Networks – www.enterasys.com/products/whitepapers/highavailabilitynetworks.pdf Enterasys Multilayer Packet Classification http://www.enterasys.com/products/whitepapers/9013244.pdf Enterprise Network Architecture (ENA) and Siemens HiPath™ Convergence Architecture Technology Guide www.enterasys.com/products/whitepapers/ ena_siemens_convergence.pdf Storage Area Networking: Enterprise Trends and the Enterasys Strategy www.enterasys.com/products/whitepapers/san.pdf VPN & Authentication Deployment Guide http://www.enterasys.com/products/vpn/whitepapers/ Enterasys Networks – Solution Guide 20042 Internetadressen Seite 211 Wireless Market Confusion http://www.enterasys.com/products/whitepapers/9012921.pdf Weitere Whitepapers finden Sie unter: http://www.enterasys.com/products/whitepapers/ https://dragon.enterasys.com/whitepapers.html Internetadressen www.enterasys.com Unsere Homepage in Englisch www.enterasys.com/de/ Unsere Homepage in Deutsch http://portal.enterasys.com – Unser Portal für Enterasys Partner (Registrierung not wendig www.enterasys.com/products/ Unsere Produktlinien www.enterasys.com/support/manuals/ Unsere Handbücher für die verschiedenen Produkte www.enterasys.com/download/ Unsere Downloadlibrary, unter der Sie Firmware & Release Notes finden www.enterasys.com/support/power/ Angaben über Wärmeabgabe der einzelnen Komponenten www.10gea.com/ 10 Gigabit Ethernet Alliance www.wifi.com – Wireless Fidelity grouper.ieee.org/groups/ IEEE Standards Working Groups www.faqs.org – Internet FAQ Archives Internetseiten zum Thema Security http://www.cert.org/ Computer Emergency Response Team http://www.insecure.org/tools.html Top 75 Security Tools http://www.dshield.org – Globale Portscan Analyse http://directory.google.com/Top/Computers/Security/?tc=1/ Verzeichniss mit Security links www.snapfiles.com – Hackertools http://attrition.org – Hackertools http://astalavista.box.sk/ Hackertools Enterasys Networks – Solution Guide 20042 Impressum Seite 212 www.packetfactory.net – Security Tools (Open Source) www.blackcode.com – Exploits www.nmrc.org – Exploits und Informationen www.heise.de/security Deutschsprachige Security Meldungen www.gocsi.com Computer Security Institut www.germansecure.de www.sans.org www.nessus.org – Vulnerability Correlation Tool www.securityfocus.com Security Warehouse mit Exploits http://cve.mitre.org/ Common Vulnerabilities und Exploits www.netzspion.de Impressum Herausgeber: Enterasys Networks Germany GmbH Solmsstr. 83 60486 Frankfurt Tel. +49 (0)69/478600 Fax: +49 (0)69/47860109 Layout & Druck © 2004 Enterasys Networks Germany GmbH Enterasys Networks – Solution Guide 20042