Teil 1: Aktive Komponenten und Switch-Architekturen

gwise.itwelzel.biz

Teil 1: Aktive Komponenten und Switch-Architekturen

Technik News - Netzwerkmagazin

G46392

N

14. Jahrgang

06

t h e m a d e s m o n a t s

IM WANDEL

Modular oder

stapelbar?

Teil 1: Aktive Komponenten

und Switch-Architekturen

PRAXIS

SSL Security

Nortel VPN Gateway 3050

Teil 2: Inbetriebnahme

Juni 2004

D a s p r a x i s n a h e N e t z w e r k m a g a z i n


AKTUELL

• Trainingskalender für das zweite Halbjahr 2004 3

NEWS

• APC: Hochverfügbarkeit auf engstem Raum 4

• AVM: Mehr Sicherheit und Anschlußmöglichkeiten bei DSL mit FRITZ!Box 5

• CS Produktion: DSLline Wireless Modem-Router 54MBit 6

• Citrix: Sicherheit und Mobilität mit MetaFrame Access Suite 3.0 6

• Suse Linux: Openexchange Server 4.1 7

• Cisco: Wireless System für Catalyst 6500er Multilayer LAN-Switches 8

• Cisco: Aironet 1300er Outdoor AP/Bridge 9

• Computer Associates: eTrust Threat Information Center online 9

• innovaphone: IP 800 für 8 gleichzeitige IP-Telefonie-Verbindungen 10

• Kobil Systems: DG-Verlag und Kobil präsentieren “Go NetWorld” 10

• Symantec: Client Security 2.0 11

• CS Production: SWITCHline 4A 12

• CS Production: VLAN, Trunking und Jumbo-Frame Support 12

• WatchGuard: Aktionsangebote für Firebox X und Soho 13

• LANCOM: Dual Band AirLancer I-60ag 13

• 3Com: ADSL Wireless 11g Firewall Router 14

• 3Com: Remote Office Router 3018 14

• HP: ProLiant auf Opteron-Basis 15

• Adaptec: iSCSI für kleinere Unternehmen und Niederlassungen 15

• Newsticker 16

THEMA DES MONATS

Modular oder

stapelbar?

Teil 1: Aktive Komponenten und

Switch-Architekturen

HOTLINE

PRAXIS

SOLUTIONS

VORSCHAU

18

Gewandelte Anforderungen an Verfügbarkeit, Ausfallsicherheit

oder Redundanz, vor allem aber auch an eine

vereinfachte Administration haben die Leistungsfähigkeit

der aktiven Komponenten revolutioniert. Innovative Architekturen,

flexibel und beanspruchbar zugleich, orientieren

sich an den besonderen Ansprüchen des Multiservice-Netzwerks.

• Neue Patches in der Übersicht 28

• BinTec: Redundanzprotokoll, Teil 3: Konfiguration von Statusübergängen 30

• Cisco: Access Points von Vx Works auf Cisco IOS 32

• Novell: Installation einer DNS Cluster Ressource 34

• Novell: NMAS standardmäßig installieren? 36

• Backup und Storage: Tandberg SLR Autoloader Spezifikationen 38

• Nortel Networks: VPN Gateway 3050,Teil 2: Konfiguration 40

• Über VoIP gesprochen: NetLink Wi-Fi-Telefonie im Unternehmen 42

• Training, Support und Projekte 37,46

• Messen, Roadshows, Termine 46

2

06

Herausgeber:

Telefon:

Telefax:

Electronic Mail:

Redaktion:

Hotline und Patches:

Verantwortlich

für den Inhalt:

Erscheinungsweise:

Bezugsquelle:

Layout und Titelbild:

Druck:

Lektorat:

COMPU-SHACK

Electronic GmbH,

Ringstraße 56-58,

56564 Neuwied

02631/983-0

02631/983-199

TECHNEWS @

COMPU-SHACK.COM

Heinz Bück

Jörg Marx

Heinz Bück

monatlich 1 Heft

Bezug über

COMPU-SHACK

Electronic GmbH

Jahres-Abonnement

zuzüglichMWSt.:

Inland: 60,84 €

Ausland: 86,41 €

Marie-Luise Ringma

Görres-Druckerei,

Koblenz

Andrea Briel

Anja Dorscheid

Reproduktionen aller Art (Fotokopien, Mikrofilm,

Erfassung durch Schrifterkennungsprogramme)

- auch auszugsweise - nur mit schriftlicher Genehmigung

des Herausgebers.

Wir möchten uns nachträglich bei all denen bedanken,

die durch die freundliche Zusammenarbeit

das Erscheinen dieser Zeitung ermöglicht haben.

Als Informationsquelle dient uns auch das

Internet. Wenn Sie speziell über Ihre Erfahrungen

referieren möchten, bieten wir Ihnen dies unter der

Rubrik “Hotline” an.

www.technik-news.de

Selbstverständlich kann COMPU-SHACK die einwandfreie

Funktion der vorgestellten Patches und

Tips nicht garantieren und übernimmt keinerlei

Haftung für eventuell entstehende Schäden.

Die Liste aktueller

Updates zu Microsoft, Novell,

und BinTec finden Sie auf

Seite 28.

Ausgabe 06/2004


G

Ausgabe 06/2004

COMPU-SHACK T RAINING

Know-how für IT-Professionals

Trainingskalender für das zweite Halbjahr 2004

Von Heinz Bück

Der neue Trainingskalender für das zweite Halbjahr 2004 ist da. Aus ihrem einzigartigen Portfolio führender Hersteller

bietet Compu-Shack Training auch in der zweiten Jahreshälfte wieder ein differenziertes Ausbildungsprogramm

für IT-Professionals an. Neben herstellerspezifischen Zertifizierungen stehen Kompakt-Workshops und betrieblich

angepaßte Schulungen bei den Unternehmen ganz oben an.

Glaubt man Albert Einstein, so bedeutet

Lernen erfahren, alles andere

sei Information. Compu-Shack Training

setzt seit jeher auf praxisnahe

Erfahrung und bietet IT-Professionals

in ihren herstellerspezifischen Kursen

und Workshops angepaßte Schulungen

auf dem allerneuesten Stand

der Technik. Auch im zweiten Kalenderhalbjahr

gibt es sowohl bei den

Zertifizierungsprogrammen als bei

den individuellen, betrieblich organisieren

Vor-Ort-Schulungen interessante

Neuheiten. Der neu aufgelegte

Trainingskalender kann jetzt kostenlos

angefordert werden. Mit gewohnt

exklusiver Themenvielfalt hilft das

anspruchsvolle Trainingsangebot

Mitarbeitern und Führungskräften

aus der IT-Welt bei ihrer professionellen

Weiterbildung.

Learning-Cards

Die Training-Highlights im kommenden

Halbjahr 2004 liegen bei

Cisco Spezialisierungen, bei Microsoft

Windows Server 2003 und seinem

kompletten Zertifizierungsprogramm

sowie bei den Novell CLE

Zertifizierungen mit Ausbildung

zum Novell-Linux Spezialisten.

Zudem vermitteln attraktive Kompakt-Workshops

konzentriertes Wissen

in kurzer Zeit. Dabei bieten die

aktuellen Learning-Cards Unternehmen

mit erhöhtem Schulungsbedarf

immense Kostenvorteile, differenziert

und gestaffelt nach den individuellen

Anforderungen.

Zertifizierungen

Compu-Shack Training bietet als

authorisierter Cisco Learning Solution

Partner neben den bisher bekannten

Cisco-Zertifizierungen die Möglichkeit,

sich als Spezialist in den

Bereichen IP-Telephony, Network

Management, Security und Wireless

LAN zu zertifizieren. Eine Vielzahl

von Kursen wird aber auch zum

Themenfeld Microsoft Server 2003

angeboten. Dabei zertifiziert Compu-

Shack Training IT-Professionals zum

Microsoft-Experten, namentlich zum

MCSA und MCSE auf Basis des

Windows Server 2003 sowie zum

MCSA/MCSE Security und MCSA/

MCSE Messaging. Darüber hinaus gewährleisten

neue Upgradekurse einen

einfachen Umstieg vom MCSA/

MCSE auf Basis von Windows 2000

auf Windows Server 2003.

Novell und Linux

Der Zusammenschluß von Suse und

Novell setzt neue Maßstäbe bei den

Betriebssystemen. Deshalb sind

Novell-Spezialisten mit Linux

Know-how derzeit sehr gefragt. Mit

dem von Compu-Shack Training in

Zusammenarbeit mit Linux-Spezialisten

entwickelten Programm lernen

interessierte Kursteilnehmer innerhalb

kürzester Zeit, komplexe SUSE

LINUX Systemumgebungen inklusive

Novell LINUX Services zu planen,

zu installieren und zu warten. Außerdem

können sie von den Compu-

Shack Linux Seminaren profitieren,

3

06

die als offene Kurse zur Vorbereitung

der LPI Zertifizierungen verfügbar

sind. Für spezielle Anforderungen in

diesem Bereich erhalten Interessenten

maßgeschneiderte Konzepte.

Kompakt-Workshops

In den Compu-Shack Trainings können

IT-Professionels herstellerunabhängig

und zielgerichtet ihr

Netzwerk-Know-how erweitern, aber

auch allgemeine Netzwerkgrundlagen

kennenlernen und vertiefen. So

sichern sie sich einen aktuellen Wissenstand,

der gerade im schnellebigen

Tagesgeschäft unabdingbar ist.

Neu sind deshalb die Compu-Shack

Kompakt-Workshops, in denen konzentriertes

Wissen innerhalb eines

Tages vermittelt wird.

Security-Seminare

Compu-Shack Training bietet auch

Sicherheitsexperten und denen, die

sich auf diesem Sektor spezialisieren

möchten, ein umfassendes Ausbildungsprogramm

für verschiedenste

Zielgruppen und Anforderungen. In

Zusammenarbeit mit den wichtigsten

Security-Herstellern identifizieren

Experten beispielhaft Sicherheitsdefizite

innerhalb einer Organisation

und zeigen potentielle technische

und verfahrenstechnische Verbesserungen

auf. Informationen dazu und

aktuelle Angebote sind wie gewohnt

zu finden unter: www.trai

ning.compu-shack.com.

a A K T U E L L

A K T U E L L


N

N E W S nN E W S

APC

Symmetra LX

Hochverfügbarkeit auf engstem Raum

American Power Conversion stellt die neueste Produktgeneration des USV-Systems Symmetra Power Array vor. APC

präsentiert mit der Produktlinie Symmetra LX fünf neue Modelle modular aufgebauter unterbrechungsfreier

Stromversorgungen mit n+1 Redundanz und höherer Leistungsdichte. Das platzoptimierte Design der als Tower oder

im Rack zu betreibenden USV-Module nimmt nur noch rund 50 % des bisher benötigten Raumes ein.

Neu entwickelte Funktionen sowie eine umfassende Ausstattung

an Software und Zubehör decken die vier

Schlüsselfaktoren für den lückenlosen Stromschutz ab:

Redundanz, Skalierbarkeit, Management und Servicefreundlichkeit.

Die fünf neuen Modelle der übergeordneten

Produktlinie Symmetra Power Array werden in Leistungsklassen

zwischen 4 und 16 kVA angeboten. Als

Bestandteil der modularen Infrastrukturlösung

InfraStruXure lassen sich die grundsätzlich skalierbar ausgelegten

USV-Systeme von APC kosteneffizient und -

entsprechend der erforderlichen Kapazität - bedarfsgerecht

kombinieren.

Passend

Die Symmetra LX Modelle unterstützen aktuelle

Hochleistungs-Server, Switches oder Storage-Systeme. Das

erweiterte Funktionsspektrum der Geräte dient vor allem

der Reduzierung der Total Cost of Ownership (TCO) bei

gleichzeitiger Gewährleistung einer Hochverfügbarkeit,

bzw. des zuverlässigen Schutzes vor geschäftskritischen

Stromstörungen. Je nach Einsatzfall sind die Symmetra LX

Modelle vorzugsweise als Stand-Alone-Lösung oder als

elementarer Bestandteil der rackoptimierten APC Architektur

InfraStruXure bestens gerüstet. Sie bieten eine ökonomische

Absicherung von Geräteschränken, IT-Räumen,

kleineren Datenzentren, Geschäftsniederlassungen Back-

Office-Abteilungen oder kompletter Ladeneinrichtungen.

Weitere typische Anwendungsbereiche bilden

Telekommunikations- und Fertigungsanlagen.

Leistungsdichte

Das platzoptimierte Design der Symmetra LX offeriert in

einer einzigen Einheit auf beinahe halben Raum 30 Minuten

Überbrückungszeit bei vollen 16 kVA Leistung. Der

modulare Aufbau der n+1 redundanten USV-Modelle senkt

nachhaltig die Betriebskosten. Alle funktionskritischen

Systembausteine wie Power-, Batterie- und Intelligence-

Module lassen sich während des laufenden Betriebs austauschen

(Hot-Swapping). Service- und Vertriebspartner

von APC profitieren in diesem Zusammenhang von der

Möglichkeit, Tower- wie Rack-Ausführungen je nach den

4

Kundenwünsche ab Werk vorkonfektionieren zu lassen.

Darüber hinaus kann ab sofort auch das Elektronikmodul

vor Ort gewechselt und der Kabelschacht bequem entnommen

werden.

Einsatzflexibilität

Jedes des weltweit verfügbaren APC Modelle, im Toweroder

Rack-Modus betrieben, erfüllt die jeweils nationalen

Installationsanforderungen bezüglich Spannung und Anschlüssen.

Die jeweilige Überbrückungszeit läßt sich auch

im laufenden Betrieb bequem mit Hilfe der installierten

Kommunikationskarte und einer speziell entwickelten

Steckverbindung zum Anschluß von Zusatzbatteriemodulen

ausdehnen. Der Anschluß der Verbraucher erfolgt

wahlweise über eine feste Verdrahtung oder über

Steckerleisten in den ebenfalls austauschbaren Stromverteilern

(PDUs).

Management

Alle Modelle werden standardmäßig mit einer Web/SNMP-

Karte mit Environmental Monitoring Sensor (EMS,

Modellnummer: AP9619) ausgeliefert. Die Managementkarte

wird in einen der beiden vorhandenen Smartslots

eingesetzt und erlaubt die standortunabhängige Überwachung,

Administration und Konfiguration der USV-Einheit.

Eine direkte Netzwerkverbindung mit eigener IP-

Adresse erübrigt dabei die Notwendigkeit eines Proxy-

Servers. Die intuitiv bedienbare Benutzerschnittstelle läßt

sich via Web-Browser, Telnet oder SSH bedienen. Vielfältige

Managementfunktionen umfassen unter anderem das

standortunabhängige Neustarten von Komponenten, das

Überwachen von Umgebungsparametern wie beispielsweise

der Rack- oder Raumtemperatur, das Einrichten

ereignisabhängiger Benachrichtigungsoptionen oder das

Abrufen empfohlener Maßnahmen. Die mitgelieferte Software

Powerchute Network Shutdown regelt im Falle eines

längeren Stromausfalls das multiple Herunterfahren der

angeschlossenen Systeme ohne Datenverluste. Ein lokales

USV-Management ist über das integrierte LCD-Display

am Gerät selbst möglich. Die Symmetra LX-Modelle sind

ab sofort verfügbar.

06

Ausgabe 06/2004


A

Ausgabe 06/2004

AVM

FRITZ!Box ist da

Mehr Sicherheit und Anschlußmöglichkeiten bei DSL

Die neue FRITZ!Box von AVM ist im Handel. Gegenüber herkömmlichen Standard DSL-Modems erlaubt die FRITZ!Box

sicheres Surfen, die Vernetzung von PCs und den Einsatz als DSL-Router. Das DSL-Endgerät mit zwei Anschlüssen für

Ethernet und einem für USB verbindet drei Computer direkt mit dem DSL-Anschluß. Neben Windows und Linux werden

erstmals auch Macintosh Computer unterstützt.

Als erstes DSL-Gerät von AVM wird

die FRITZ!Box mit dem neuen

FRITZ!DSL-Softwarepaket ausgeliefert.

Mit einer anbieterunabhängigen

Zugangssoftware, Firewall und

Diagnosetools verbessert FRITZ!DSL

die Leistung und erfüllt gleichzeitig

den Anwenderwunsch nach mehr Sicherheit.

Als einzige DSL-Endgeräte

verfügen die AVM-Produkte auch

über den Surfbeschleuniger Traffic

Shaping. Wie bei allen FRITZ!-Produkten

gewährt AVM fünf Jahre Garantie,

kostenfreie Updates und kostenfreien

Support.

Mit zwei Anschlüssen für Ethernet

und einem für USB kann die

FRITZ!Box praktisch jeden PC ohne

zusätzliche Hardware mit dem DSL-

Anschluß verbinden. Über Ethernet

verbindet die Box aber auch alle netzwerkfähigen

Geräte oder Heimnetzwerke

mit DSL. Spielekonsolen

wie Playstation oder X-Box erhalten

damit ebenfalls einen Online-Zugang.

Am USB-Anschluß können Computer

mit den Betriebssystemen

Windows XP, 2000, ME und 98, mit

Linux ab SuSE 9.0 und Mac OS X ab

der Version 10.3.3 eingesetzt werden.

Die FRITZ!Box ist voll kompatibel

zu DSL-Internetanbietern wie T-Online,

AOL, 1&1, Freenet oder Arcor.

Der Anwender kann die Box direkt am

DSL-Anschluß einstecken, über USB

oder LAN mit dem PC verbinden und

lossurfen.

Einfach und intuitiv

Mit FRITZ!web DSL verfügt die

FRITZ!Box über eine anbieterunabhängigeInternetzugangssoftware.

Ausgerüstet mit Firewall, Traffic

Shaping und Budgetfunktion ermöglicht

FRITZ!web DSL intuitiven und

sicheren Internetzugang.

Die FRITZ!Box unterstützt die Zugangssoftware

der Internet-Anbieter

und den DSL-Zugang des Betriebssystems,

wie die XP-Breitbandverbindung.

Die FRITZ!Box kann

gleichzeitig für unterschiedliche

Internetzugänge - etwa für Mitbenutzer

- verwendet werden. Mit einem

Mausklick wechselt die Box in den

Routerbetrieb und verbindet so alle

Geräte mit dem Internet ohne separate

Zugangssoftware.

Dabei sind alle Geräte auch untereinander

vernetzt. Der integrierte DHCP-

Server erspart den Anwendern

Netzwerkeinstellungen und vergibt

die IP-Adressen automatisch. Auch

im Routerbetrieb wird Internet-Sicherheit

groß geschrieben. Die Statefull

Packet Inspection Firewall, IP-

Masquerading, Network Address

Translation und Portfreigabe schützen

vom Start weg. Alle Einstellungen

können über die vertraute

Browser-Oberfläche vorgenommen

werden.

5

06

DSL Software

Die FRITZ!Box wird zusammen mit

dem neuen FRITZ!DSL-Softwarepaket

ausgeliefert. Es steuert die

Interneteinwahl einschließlich Firewall

und Budgetfunktionen.

Mit dem ebenfalls neuen Modul

FRITZ!webProtect bestimmen Anwender

der FRITZ!Box, welche

Computerprogramme - wie Internet

Explorer oder Outlook Express - die

DSL-Verbindung nutzen dürfen und

verbessern so den Schutz vor ungewollten

Datenverbindungen. Mit einem

Diagnose-Tool kann die DSL-

Verbindung von der Vermittlungsstelle

bis zur Anwendersoftware überprüft

werden. Für alle FRITZ!Box-

Anwender werden demnächst auch

Module für Internet-Telefonie zum

kostenfreien Download bereitgestellt.

Im Unterschied zum Wettbewerb integriert

die FRITZ!Box auch den

Surfbeschleuniger Traffic Shaping.

Bei herkömmlichen DSL-Modems

verringert ein Datenversand, beispielsweise

das Senden von Mails,

die Geschwindigkeit eines gleichzeitig

stattfindenden Downloads spürbar.

Die FRITZ!Box behebt mit Traffic

Shaping diesen Geschwindigkeitsverlust.

Zum Lieferumfang gehören

DSL-Anschlußkabel, LAN- und USB-

Kabel, ein gedrucktes Installationshandbuch

und die deutschsprachige

FRITZ!DSL-Software.

Die Box ist auf allen Ebenen - vom

Treiber bis zur Anwendungssoftware

- updatefähig. Kostenfreie Updates

und kostenfreier Support per Mail und

Telefon sind Teil des AVM Service-

Angebots.


D

N E W S nN E W S

C

CS PRODUKTION

Multifunktional

DSLline Wireless Modem-Router 54MBit

Die Compu-Shack Produktion bietet ab sofort ein platzsparendes Multi-Funktions-Gerät für den DSL-Zugang an. Der

DSLline Wireless Modem-Router 54MBit vereint ein UR-2 fähiges DSL-Modem und einen 802.11g kompatiblen Access

Point mit Zusatzfunktionen wie Stateful-Inspection-Firewall mit frei definierbaren Regeln, VPN-Passthrough und

Netzwerkdiagnose.

Der DSLline Wireless Modem-Router

zeichnet sich durch einfache Handhabung

und ein hohes Leistungsspektrum

aus. Über den integrierten

802.11g Access Point können Wireless-Clients

Verbindungen mit bis zu

54MBit/s aufbauen. An den 4-Port

Switch angeschlossene Benutzer können

über das UR-2 Modem auf beliebige

Internetdienste zugreifen. Eine

Abwärtskompatibilität zu herkömmlichen

11MBit/s WLAN-Geräten ist

ebenfalls gewährleistet. Mit dem leistungsfähigen

Webinterface lassen

sich die vielfältigen Funktionen des

Wireless Modem-Routers einfach und

übersichtlich konfigurieren. Des weiteren

bietet das Gerät umfangreiche

Logging-Funktionen mit automatischer

E-Mail-Benachrichtigung. Über

den integrierten DHCP-Server lassen

sich IP-Adressenvergabe und Namensauflösung

automatisieren.

Mit Sicherheit

Der Wireless Modem-Router unterstützt

eine Vielzahl an weitverbreiteten

Diensten, wie IP-Telefonie und

Conferencing, Netmeeting und ICQ.

Andere Dienste, die spezielle Ports

verwenden, wie z. B. Internetspiele,

die von herkömmlichen Firewalls

blockiert werden, können freigeschaltet

werden. Die Einrichtung von virtuellen

Servern, die über eine dynamische

Namensauflösung an das

Internet angebunden werden können,

erlaubt das Betreiben eines Webservers

oder andere Serverdienste. Mithilfe

des URL-Filters kann der Zugriff

auf unerwünschte Seiten im Internet

beschränkt werden. Durch die Uni-

versal Plug&Play Unterstützung sind

nur minimale Einstellungen von

Benutzerseite aus vorzunehmen. Die

intelligente Firewall des DSLline

Wireless Modem-Routers schützt das

Netzwerk über eine Stateful-Inspection

Funktion vor Hackerangriffen

aus dem Internet.

6

06

CITRIX

Das konfigurierbare Rule-Set gestattet

eine Optimierung der Firewall auf

individuelle Bedürfnisse.

Die NAT-Funktion schirmt dabei noch

zusätzlich das lokale Netzwerk vor

ungewolltem Zugriff aus dem Internet

ab. Das Gerät ist ab sofort im Fachhandel

erhältlich.

Produktivität und Leistung

Sicherheit und Mobilität mit

MetaFrame Access Suite 3.0

Die Citrix MetaFrame Access Suite 3.0 bietet eine gemeinsame Management-

Oberfläche und konsistente Zugriffsumgebung. SmoothRoaming erlaubt den

unterbrechungsfreien mobilen Zugriff auf Informationen von wechselnden

Standorten auch bei drahtlosen Verbindungen.

Citrix Systems hat mit der MetaFrame

Access Suite 3.0 eine neue Version

der weltweit meist genutzten Software

für den sicheren, zentralen und

einfachen On-Demand Zugriff auf

Unternehmensanwendungen und Informationen

auf den Markt gebracht.

Die neue Funktion SmoothRoaming

garantiert den unterbrechungsfreien

mobilen Zugriff auf Informationen

von wechselnden Einsatzorten, mit

wechselnden Endgeräten, auch bei

drahtlosen Verbindungen. Als zweite

wichtige Neuerung bietet die Citrix

MetaFrame Access Suite 3.0 eine zentrale

Management-Oberfläche, mit der

IT-Administratoren die Leistung der

Zugriffsinfrastruktur im gesamten Unternehmen

noch besser überwachen,

steuern und verwalten können.

Ausgabe 06/2004


Flexibilitätsvorteile

Mit der Citrix MetaFrame Access Suite

3.0 erhalten Unternehmen eine umfassende

und integrierte Access-Infrastruktur-Lösung,

mit der sie zum

produktiven, mobilen und flexiblen

“On-Demand Enterprise” werden.

Neben einem Höchstmaß an Sicherheit

und Mobilität, an Flexibilität und

Performance bietet die neue Version

der MetaFrame Access Suite zahlreiche

Neuerungen wie die unternehmensweite

Verwaltung von MetaFrame

Presentation Server, die Mobilitäts-

und Flexibilitätsvorteile von MetaFrame

Secure Access Manager, die

Single Sign-On Funktionalität und

Paßwortsicherheit von MetaFrame

Password Manager und die Möglichkeit

zu Anwenderkonferenzen durch

MetaFrame Conferencing Manager.

Die Access Suite präsentiert sich als

eine integrierte Infrastruktur mit rationellen

Zugriffsoptionen, über die

Unternehmen ihre individuellen

Access-Strategien umsetzen können.

Sicherheit

Unbestreitbare Vorteile der MetaFrame

Access Suite 3 liegen im unternehmensweiten

Single Sign-On. Citrix

MetaFrame Password Manager bietet

erhöhte Paßwortsicherheit und ermöglicht

einen unternehmensweiten Single

Sign-On Zugriff auf sämtliche Anwendungen

und Informationen. Das

SSL Gateway schützt den Zugriff auf

Anwendungen und Informationsressourcen,

so daß Anwender von jedem

Ort aus sicher arbeiten können.

Die Citrix MetaFrame Access Suite

3.0 wird in drei Varianten erhältlich

sein, für neue Kunden, die eine vollständig

kompatible Zugriffsinfrastruktur

für die Verwaltung, Steuerung

und Überwachung des Benutzerzugriffs

auf IT-Services benötigen, als

Step-up Edition für Anwender, die

bereits MetaFrame Presentation Server

für Windows einsetzen und ihre

Lösung für den Zugang zu Applikationen

in eine Access-Infrastruktur-

Lösung umwandeln wollen, sowie als

Migration Edition für Unternehmen,

die bereits MetaFrame Presentation

Server (1.8) einsetzen und migrieren.

Ausgabe 06/2004

A

7

06

SUSE LINUX

Zukunftsweisend

Openexchange Server 4.1

Der Suse Linux Openexchange Server 4.1 ist eine zukunftsweisende Groupwareund

Kommunikationslösung mit überlegenen Leistungsmerkmalen, weitgehender

Hardware-Unabhängigkeit, problemloser Migration und freier Wahl

der Clients. Outlook-Clients ab Outlook 98 werden ebenso unterstützt wie

beliebige Web-Browser.

Auf der Basis standardisierter Protokolle

und Open Source-Komponenten

bietet der Suse Linux Openexchange

Server alles, was moderne

Unternehmen und Organisationen in

Sachen Kommunikation benötigen:

E-Mail- und Web-Server, Groupware,

Kollaboration und Messaging. Durch

seine modulare Architektur bietet er

die Möglichkeit, unterschiedlichste

Konfigurationen zu realisieren. Je

nach Kundenanforderung - sprich

Anzahl der User, Nutzungsverhalten

und eingesetzter Hardware - kann der

Openexchange Server in Umgebungen

von fünf bis 2.500 Anwendern

eingesetzt werden.

Konsistenz

Für den Openexchange Server sind -

anders als bei Outlook mit dem Exchange

Server - alle Objekte, also

Aufgaben, Kontakte, Termin etc. nur

ein einziges Mal vorhanden. Der

Openexchange Server vergibt Rechte

auf der Ebene dieser Objekte. Statt

Objekte wie beispielsweise Termine

für Personen ohne Zugriffsrechte zu

kopieren, erteilt der Openexchange

Server temporäre Leserechte am

Originalobjekt.

Die Anwender können das Aussehen

und die Bedienung des Web-Interfaces

ihren eigenen Bedürfnissen anpassen.

Daß der Openexchange Server

jetzt auch die aus Exchange bekannten

öffentlichen Ordner anbietet,

erhöht die Übersichtlichkeit und

führt zu einem effektiveren Arbeiten.

Der Administrator kann ganz individuell

die Module, die in der Firma

auch tatsächlich

benötigt werden,

aus dem umfangreichenLeistungsspektrum

bereitstellen.

Kooperation

Das Instant Messaging mit dem Openexchange

Server ermöglicht die

Echtzeitkommunikation via Chat

oder Kurznachrichten innerhalb eines

Unternehmens. Instant Messaging

Systeme sind schneller als E-Mails

und oft auch praktischer als das Telefon.

Der DyCE Instant Messenger ist

integrierter Bestandteil des Openexchange

Server. Er bietet aber mehr

als bloße Echtzeitkommunikation,

weil - als eine neue Form der Zusammenarbeit

- in einer Art Realtime

Collaboration die gemeinsame Arbeit

an Dokumenten auch in größeren verteilten

Teams möglich wird. Fax und

SMS sind ebenfalls integriert. Diese

Lösung ist neben dem Instant Messenger

die zweite separate Anwendung,

die durch ihre Integration in das Openexchange

Serverportal auf sämtlichen

Clients nahtlos zur Verfügung steht.

Insofern erhält der Anwender neben

der Outlook-Echtzeitanbindung und

der Integration einer WebDAV-

Schnittstelle einen flexible Instant

Messaging-Komponente, die ihm

außer der individuellen Shortcut-Einrichtung

die Implementierung öffentlicher

Ordner, die Anlage von Sichtvorlagen,

Fax und SMS bietet.


N E W S nN E W S

CISCO

SWAN

Wireless System für Catalyst 6500er Multilayer LAN- Switches

Als neue Bestandteile ihrer Structured Wireless Aware Network Lösung SWAN stellt Cisco Systems jetzt das Wireless

LAN Service-Modul (WLSM) für den Catalyst 6500, die Aironet 1300er 802.11g-Outdoor-Access-Point/Bridge-Serie

vor. Zudem gibt es Ergänzungen der CiscoWorks Wireless LAN Solution Engine 2.7 für integrierte drahtlose und

festverkabelte Unternehmensnetzwerke.

Der

Catalyst 6500

ist der erste Switch für

Unternehmen, der umfangreiche

Skalierbarkeit, Performance, Verwaltung

und Sicherheit im gesamten Netzwerk

bietet, ohne daß eine zusätzliche

Infrastruktur für ein Wireless-LAN

aufgebaut werden muß. Ein einziges

Catalyst 6500 Wireless LAN Service-

Modul (WLSM) ermöglicht innerhalb

eines Netzwerks eine schnelle und

zentrale Konfiguration und Inbetriebnahme

von Diensten und unterstützt

bis zu 300 Cisco Aironet Access Points

(AP) und bis zu 6.000 Nutzer.

WLAN Service-Modul

Das neue WLSM ermöglicht Anwendern

schnellstmögliches und sicheres

Roaming, so daß sie sich trotz hoher

Netzwerkauslastung unterbrechungsfrei

auf dem Unternehmensgelände

bewegen können. Mit der Integration

des Catalyst 6500 WLSM in die

Catalyst 6500er Serie können Kunden

ihre bestehende Infrastruktur für

die Implementierung eines großen,

skalierbaren Wireless-LANs nutzen,

um die Gesamtbetriebskosten (TCO)

zu senken. Der Einsatz eignet sich

somit für Unternehmen, Universitäten,

Gesundheitseinrichtungen und

Service-Provider-Netzen. Mit dem

neuen Catalyst 6500 WLSM ist die

Installation schnell und einfach durch-

zuführen. Änderungen an der

zugrunde liegenden Infrastruktur

sind nicht notwendig.

Eine zentralisierte Konfiguration,

Policy Enforcement und Layer 3

Supervisor Non-Stop Forwarding/

Stateful Switchover (NSF/SSO) optimieren

das Management und die Verfügbarkeit

des festverkabelten und

drahtlosen Netzwerks.

Festnetz-Services

In Verbindung mit der nativen

Supervisor Engine 720 und Service-

Modulen wie dem Firewall-Services-

Modul, dem Intrusion-Detection-Services-Modul

und dem VPN-Services-

Modul sind die Funktionalitäten des

Catalyst 6500 transparent in Wireless-

LANs verfügbar. Die Trennung unterschiedlicher

Mobility-Gruppen und

Policy-Anwendungen des Catalyst

6500 WLSM ermöglichen den Einsatz

dieser Services auf verschiedene

Gruppen wie drahtlos angebundene

Mitarbeiter, Gäste oder Zeitarbeiter.

Es können bis zu 16 logische

Mobility-Gruppen in verschiedenen

Subnetzen eingerichtet werden.

Netzwerkadministratoren gewinnen

dadurch eine bessere Kontrolle über

den Zugriff auf Netzwerkressourcen.

Services im festverkabelten Netz wie

Firewall, Intrusion Detection, Rate

Limiting und Filtering können auf

einzelne Mobility-Gruppen angewendet

werden. Da die Funktionalitäten

der Catalyst 6500er Serie kontinuierlich

erweitert werden, zahlen sich die

Investitionen der Kunden in ihre Netzwerke

auch weiterhin aus.

8

06

WLAN Solution Engine

Vereinfacht wir der Netzwerkbetrieb

mit der CiscoWorks Wireless LAN

Solution Engine 2.7. Die WLSE ist

ein zentralisiertes Wireless-LAN-Management-System,

das die Betriebskosten

durch eine vereinfachte Verwaltung

der drahtlosen Infrastruktur

senkt. Die neuen selbstheilenden

WLAN-Funktionen der CiscoWorks

WLSE 2.7 identifizieren ausgefallene

Access Points und ersetzen diesen

Abdeckungsbereich durch automatische

Konfigurationsänderung im

Wireless-LAN. Zudem hält die WSLE

Security Policies aufrecht, indem sie

Switch Ports schließt, über die

unautorisierte Access Points angeschlossen

werden. Die Implementierung

eines Wireless-Intrusion-

Detection-Systems (IDS) überwacht

und schützt automatisch die Radio-

Frequency-Umgebung (RF) vor

unautorisiertem Zugriff. Die Auto-RF-

Optimization-Funktion automatisiert

zudem die bisher manuelle sowie

kosten- und zeitaufwendige Ausrichtung

der AP Radio Transmit Power

und die Kanalwahl, um eine optimale

RF-Abdeckung zu erzielen. Zu den

weiteren Neuerungen zählen Warm

Standby Redundancy sowie ein Endgeräte-Tracking

und -Reporting in

Echtzeit. Die Catalyst 6500 WLSM

sollte ab Juni 2004 verfügbar sein und

kann mit einer Lizenz für 150 Access

Points ab sofort bestellt werden, ebenso

die Cisco IOS Softwarelizenz für

bis zu 300 Access Points pro Catalyst

6500 WLSM. CiscoWorks WLSE 2.7

ist für SmartNet-Maintenance-Kunden

frei verfügbar.

Ausgabe 06/2004


D

Ausgabe 06/2004

CISCO

Wi-Fi Komponenten

Aironet 1300er Outdoor AP/Bridge

Eine neue IEEE802.11g Outdoor AP/Bridge der Cisco

Aironet Serie 1300 ermöglicht die Implementierung von

Wi-Fi-Netzwerkinfrastrukturen im Außenbereich. Auch

sind weitere Cisco-kompatible mobile Geräte verfügbar.

Die Hochleistungs-Bridge Cisco Aironet 1300er Serie

bietet die vollen Cisco-Wireless-LAN-Sicherheitsmechanismen

und wird bevorzugt

in der herkömmlichen

Gebäudekopplung eingesetzt.

Die IEEE 802.11g konforme

Outdoor AP/Bridge hat

die für den Außenbereich erforderliche

Zertifizierung

(IP56) für die Montage. Aufgrund

ihres Formfaktors und ihrer

Robustheit ist sie aber auch

für den Aufbau von temporären

Wireless-LAN-Infrastrukturen

geeignet. Sie ist Bestandteil der

Cisco SWAN-Lösung, die im Prinzip

vier Kernbereiche umfaßt. Neben den Cisco

IOS-basierten Aironet Access Points mit zentralisiertem

Management und Security Server stehen Wireless-

LAN-Endgeräte und Geräte für festverkabelte Infrastrukturen

wie die neu vorgestellte Catalyst 6500er WLSM

Serie.(Dieser Satz war zunächst etwas wirr. Ist es so ok?Dor)

CCX Programm

Um den Einsatz zahlreicher IEEE-kompatibler Wi-Fi Komponenten,

mobiler Endgeräte und Standards der Cisco

Aironet-Infrastruktur zu ermöglichen, hat Cisco Anfang

2003 das Cisco Compatible-Extensions-Programm (CCX)

eingeführt. CCX ist nicht nur mit Chipherstellern, sondern

auch mit Anbietern von 802.11-Endgeräten erfolgreich

angelaufen. Bisher wurden über 130 Geräte in Testumgebungen

als CCX-kompatibel eingestuft. Nach unabhängigen

Kompatibilitätstests mit der Cisco Aironet-Infrastruktur

stellte der Hersteller jetzt neue Cisco

Compatible-Geräte vor, darunter ein USB Client Adapter

und weitere Notebooks. Unterstützung für die zweite Version

der Cisco Compatible Extensions mit neuen Funktionen

wie Wi-Fi Protected Access (WPA) und Cisco SWAN

RF-Meßfunktionen werden in der zweiten Hälfte dieses

Kalenderjahres erwartet. Die Cisco Aironet 1300er Outdoor

AP/Bridge Serie ist voraussichtlich in diesem Monat verfügbar.

9

A

06

COMPUTER ASSOCIATES

Internet-Sicherheit

eTrust Threat Information

Center online

Im Internet stellt Computer Associates seit Anfang Mai

kostenlos eine Weiterentwicklung ihres bisherigen Virus

Information Center zur Verfügung. Mit dem neuen eTrust

Threat Information Center unterstreicht CA ihr Engagement

für mehr IT-Sicherheit im professionellen Umfeld.

Anwender erhalten unter http://www3.ca.com/threatinfo/

einen aktuellen Virenschutz sowie verbesserte Mechanismen

gegen fehlerhafte oder bedrohliche Internet-Inhalte.

Mit eTrust Threat Information Center steht ein

aktuelles und intelligentes Sicherheitskonzept bereit,

das in einer umfangreichen Bibliothek über alle Bedrohungen

informiert, die Netzwerke und IT-Umgebungen

beeinflussen können. Unterstützt wird das eTrust Threat

Information Center von TARGET, dem Threat Analysis

and Response Global Emergency Team. Dieses

Sicherheitsteam von Computer Associates betreibt weltweit

Informationszentren, die schnell und umfassend auf

aktuelle Sicherheitsprobleme reagieren.

Threat Information

Das Leistungsspektrum von eTrust Threat Information

Center ist weitreichend, gründet auf der weltweit umfassendsten

Datenbank mit aktuellen Informationen über

Viren und andere Bedrohungen und bietet rund um die

Uhr Analysen und Untersuchungen über Sicherheitsangriffe

im Unternehmensumfeld.

SECCON, eine elektronische Echtzeitanzeige, informiert

über den aktuellen Status von Sicherheitsbedrohungen

und über Angriffe weltweit. Ausführliche Beschreibungen

potentieller Bedrohungen beinhalten mögliche Risiken

und deren Einflüsse auf Anwendungen sowie Informationen

über Verbreitungsmethoden von Viren im Unternehmensnetz.

Darüber hinaus steht eine reichhaltige Bibliothek

von Problemlösungen und Reparaturwerkzeugen

für den Ernstfall zur Verfügung.

Durch eigene Untersuchungen sowie Informationen von

Kunden und Besuchern der Internetseite wird die Wissensdatenbank

des eTrust Threat Information Center kontinuierlich

aktualisiert. Dank der anwenderfreundlichen

Benutzerführung werden Interessenten einfach durch das

Angebotsspektrum der Sicherheitsseite geführt und erhalten

problemlos Zugang zu den umfangreichen Informationen

über Viren, Bedrohungen und Sicherheitsverletzungen.


D

N E W S nN E W S

INNOVAPHONE

IP 800 kann mehr

8 gleichzeitige IP-Telefonie-

Verbindungen

Die IP 800, der jüngste Sproß der innovaphone Produktfamilie,

ist im Mai auf den Markt gekommen. Das leistungsfähige

IP-Gateway sorgt mit vier ISDN S 0 -Anschlüssen

für bis zu acht gleichzeitige IP-Telefonie-Verbindungen.

In Verwendung mit der innovaphone PBX können so

bis zu 200 Nebenstellen verwaltet werden.

Das neue IP-Gateway IP 800 bringt einige interessante

Extras mit. Es kann beispielsweise im 19”-Schrank mit

Power over LAN betrieben werden, wobei die Stromzufuhr

dann über das Datenkabel erfolgt. Und wo eine klassische

TK-Anlage an IP Telefonie angebunden werden soll, bietet

die IP 800 von innovaphone die Möglichkeit zum

Einschleifen, indem zwei ihrer ISDN-Anschlüsse zum ISDN-

Netz geschaltet werden. Die IP 800 hat einen integrierten

Compact Flash Sockel. Mittels einer Speicherkarte lassen

sich so über den Compact Flash VoiceMails, Ansagen und

Music on Hold abspeichern.

Skalierbar

Ein besonderes Plus ist die Skalierbarkeit. Ob für größere

oder kleinere Umgebungen, die IP 800 paßt für nahezu

jedes Einsatzgebiet. Werden bei kleineren Szenarien nur

ein oder zwei ISDN-Anschlüsse benötigt, ist die IP 800

auch in diesen Varianten erhältlich und kann jederzeit

durch Freischalten weiterer Lizenzen erweitert werden.

Umgekehrt können wie bei allen innovaphone Gateways

bei größeren Szenarien mehrere IP 800 zusammengeschaltet

werden. Zwei separate Ethernet-Anschlüsse - einzeln

adressierbar - bieten flexible Einsatzmöglichkeiten, nicht

nur die Übernahme von NAT Routing-Funktionalität, die

Verbindung zum zweiten Switch bei Redundanz-Lösungen

oder eine Verwendung als Konsolenport. Versehen

mit einer festen IP-Adresse kann der zweite Port auch direkt

an einen PC angeschlossen werden, der zur Administration

verwendet wird. Das innovaphone IP 800 Voice-over IP

Gateway ist mit ein bis vier S -Anschlüssen seit Mai

0

lieferbar.

10

10

U

06

KOBIL SYSTEMS

Mobiles Online-

Banking

DG-Verlag und Kobil präsentieren

“Go NetWorld”

Als Maximobilität im Miniformat bezeichnen der Deutsche

Genossenschaftsverlag (DG-Verlag), Wiesbaden, und

Kobil Systems aus Worms ein neues Konzept, mit dem

Kunden der Volks- und Raiffeisenbanken künftig ihre

komplette Kontoverwaltung in der Hosentasche mit sich

führen können.

Unter dem Begriff “Go NetWorld” soll den Kunden eine

komfortable Lösung für sicheres und mobiles HBCI-Online-Banking

geboten werden, die die mobile Identität,

den mobilen Datensafe und das mobile Office des Anwenders

beinhaltet. Die Lösung besteht aus der VR-NetWorld-

Card und Kobil mIDentity, einem weltweit einzigartigen

USB-Token mit integriertem SIM-Kartenleser, das Ganze

nicht größer als ein Schlüsselanhänger. Die wichtigsten

Anwendungen wie die Online-Banking-Software Profi

Cash sowie Treiber sind als Setup enthalten. Es wird keine

Installations-CD benötigt, wodurch die Handhabung von

Anfang an besonders einfach und bequem wird.

Weg frei und sicher

Die mobilen Kunden der Volks- und Raiffeisenbanken

können damit weltweit an jedem Laptop oder PC mit USB-

Schnittstelle ihre Konten und Depots offline sicher verwalten

und zuverlässig HBCI-Transaktionen durchführen.

Dazu hat der Anwender genug Speicherplatz für alle

Office-verwalteten Online-Banking-Dateien und weitere

vertrauliche Daten und Anwendungen des Anwenders wie

zum Beispiel Netzwerk-Authentifikation, Windows-

Logon oder Paßwortverwaltung.

Die mobilen Daten des Anwenders sind durch eine 168-

Bit-Verschlüsselung (Triple-DES) sicher geschützt. Zum

Lieferumfang gehört auch eine Docking-Station, die ein

bequemes Arbeiten an Desktop und Notebooks ermöglicht.

Das Produkt ist in vier Varianten mit unterschiedlichem

Funktionsumfang als S, M, L oder XL-Version ab

sofort erhältlich.

Ausgabe 06/2004


N

Ausgabe 06/2004

SYMANTEC

Integrierte Sicherheit

Symantec Client Security 2.0

Symantec präsentiert mit Client Security 2.0 eine umfassende Sicherheitslösung für Desktop-Systeme und mobile

Endgeräte, die über Notebooks Zugang zu Unternehmensnetzwerken haben. Die neue Version bietet durch die

Integration von Virenschutztechnologie, Firewall-Funktion sowie Intrusion Detection und Prevention effektiven

Schutz vor komplexen Bedrohungen, unter anderem auch vor sogenannten Zero-Day-Attacken.

Neue Funktionen wie die Blockierung

ausgehender E-Mail-Würmer,

die Integritätsprüfung von VPN-Tunnel

und vorkonfigurierte Firewall-

Einstellungen garantieren höchstmögliche

Sicherheit für das Unternehmensnetzwerk.

Verbesserte Verwaltungs-

und Managementfunktionen

erleichtern dabei die Handhabung

von Symantec Client Security 2.0.

Übergreifend

In der heutigen vernetzten Geschäftswelt

sehen sich Unternehmen zunehmend

vor die Aufgabe gestellt, Zulieferern,

Geschäftspartnern und Kunden

einen möglichst einfachen Zugriff

auf ihr Unternehmensnetzwerk

zu ermöglichen. Hinzu kommt, daß

komplexe Formen der Bedrohung wie

Nimda, CodeRed, Slammer oder

Sasser in Netzwerke gelangen, weil

sie Schwachstellen isolierter Sicherheitsprodukte

ausnutzen. Die sich

dadurch ergebenden vielfältigen

Möglichkeiten für Hacker und sogenannte

“blended threats” verlangen -

zusätzlich zu den üblichen Schutzmaßnahmen

wie Firewall, AntiVirus,

Intrusion Protection und Prevention -

nach einer Lösung, die sämtliche

Clients eines Netzwerkes am Gateway

schützt.

Mehrstufig

Eine Client-Firewall sorgt für zusätzliche

Sicherheit und schützt die auf

den Client-Systemen vorhandenen

Anwendungen und Daten. Der Schutz

erstreckt sich sowohl auf mobile

Clients, die von außerhalb der Peri-

meter-Firewall eine Verbindung zum

Unternehmensnetzwerk herstellen, als

auch auf Desktop-Clients innerhalb

des Sicherheitsperimeters. Durch die

Einbindung dieser Client-Firewall in

eine Virenschutz- und Intrusion-

Detection-Lösung können sich Unternehmen

proaktiv vor komplexen

Formen der Bedrohung schützen. Die

in Symantec Client Security integrierten

Komponenten – Client-Firewall,

Intrusion-Detection-System und

Virenschutztechnologie – arbeiten

nahtlos zusammen. Durch die Integration

und die abgestimmte Zusammenarbeit

bieten diese Sicherheitstechnologien

einen wirksamen Schutz

vor einer Vielzahl unterschiedlicher

Gefahren.

Integriert

Im Gegensatz zu reinen Virenschutzlösungen

bieten integrierte Lösungen

umfangreicheren Schutz und verhindern,

daß Hacker über Client-Systeme

Zugriff auf Netzwerkressourcen

erhalten sowie das Eindringen von

Viren, Trojanern und Würmern. Mehrere

miteinander interagierende

Sicherheitstechnologien gewährleisten

koordinierte Reaktionen zur optimalen

Abwehr und Wiederherstellung

und ermöglichen eine verbesserte

Verwaltung von Client-Sicherheitsrichtlinien.

Die Funktion „Location

Awareness“ ermöglicht die Anpassung

der Sicherheitsrichtlinien durch

die Firewall basierend auf dem Standort

des jeweiligen Computers. ErweiterteBedrohungserkennungsfunktionen

dienen zum Auffinden von unerwünschten

Anwendungen wie Spywa-

11

11

06

re und Adware. Optimierte Verhaltensblockierung

verhindert, daß Client-

Systeme für bösartige ausgehende

Aktivitäten (z. B. Versenden von Würmern

über E-Mail) verwendet werden.

Symantec VPN Sentry unterstützt

Netzwerkadministratoren bei der Einhaltung

von Sicherheitsrichtlinien

durch mobile und Remote-Benutzer,

die über VPN auf die Unternehmensressourcen

zugreifen. Die Client Profiling-Funktion

gewährleistet außerdem,

daß die Client-Firewall für den

Benutzer nicht störend ist, während

der Werbeblocker maximale Produktivität

der Mitarbeiter sicherstellt.

Kostenwirksam

Verwaltungsfunktionen, darunter

zentralisierte Ereignisverwaltung und

Reaktionsfunktionen, verringern die

Arbeitslast von Netzwerkadministratoren

und tragen somit zur Senkung

der Total Cost of Ownership (TCO)

bei. Durch ein einziges Update für

Virenschutz, Firewall und Intrusion

Detection von nur einem Anbieter

können Unternehmen schneller auf

komplexe Sicherheitsbedrohungen

reagieren und so das Eindringen in

Client-Systeme verhindern.


D

N E W S nN E W S

CS PRODUCTION

Mit SC

und ST

SWITCHline 4A

Mit den neuen SWITCHline 4A

Websmart Switches bringt die

Goldline die logische Weiterentwicklung

der erfolgreichen Desktop-

Switch-Serie auf den Markt. Das integrierte

Web-Management erlaubt die

bequeme Konfiguration von Port-basiertem

und Tagged-VLAN sowie der

allgemeinen Port-Eigenschaften.

Die Desktops der SWITCHline 4A

Serie verfügen über vier 10/100MBit

Autonegotiation RJ-45 Ports sowie

über einen 100MBit Fiber-Optic

Uplink - für Duplex-ST oder Duplex-

SC - zur Migration auf Glasfaser-Netzwerke.

Durch diesen zusätzlichen Fiber-Optic

Anschluß bietet der

SWITCHline 4A Websmart eine praktische

Lösung, um Distanzen bis zu 2

km innerhalb eines Fast Ethernet Netzwerkes

zu überbrücken. Durch die

DHCP-Client-Funktion sind die

Mini-Switches leicht in jede Netzweinfrastruktur

integrierbar.

Die Geräte der SWITCHline4A-Serie

dienen in erster Linie der größeren

Ausdehnung von Fast-Ethernet Netzwerken,

wie z.B. der Anbindung von

entfernten Gebäuden.

Sie werden mit einer magnetischen

Befestigungsplatte ausgeliefert, um

eine einfache Installation am Kabelkanal

zu gewährleisten. Anwendung

finden die handlichen SWITCHline

4A Websmart Geräte besonders in Verwaltungsgebäuden

oder großen Bürokomplexen.

Sie können aber auch als kostengünstige

Konverterlösung eingesetzt

werden. Der SWITCHline 4A

Websmart ist ab sofort in den genannten

zwei Ausführungen erhältlich, mit

Duplex-SC bzw. mit Duplex-ST

Uplink.

D

12

12

06

CS PRODUCTION

GIGAline 8000T Websmart

VLAN, Trunking und Jumbo-Frame Support

Mit den GIGAline 8000T Websmart präsentiert die Compu-Shack Production

einen weiteren kostengünstigen Gigabit-Switch mit umfangreichen Funktionen.

Der Nachfolger des bewährten 8000T-Modells verfügt über Web-Management

zur individuellen Port-, VLAN- und Trunk-Konfiguration.

Durch den steigenden Bandbreitenbedarf

moderner Datenbankanwendungen

sowie die immer

größere Durchdringung der Arbeitswelt

von Multimedia-Inhalten

werden neue Anforderungen an existierende

Netzwerkinfrastrukturen

gestellt. Eine Migration zu Gigabit-

Ethernet bis in den Workgroup-Bereich

hinein ist dank gefallener Kosten

heutzutage eine ernstzunehmende

Lösung für überlastete Netzwerke.

Durch die Verkürzung von Wartezeiten

bei der Übertragung von großen

Datenmengen und die CPU-Entlastung

der Arbeitsplatzrechner durch

On-Chip-Berechnungen der Gigabit-

Netzwerkkarten ergeben sich erhebliche

Vorteile bei der Total Cost of

Ownership.

Durchsatzstark

Der GIGAline 8000T Websmart verfügt

über eine leistungsfähige Non-

Blocking Architektur mit Store-and-

Forward Mechanismus für optimalen

Netzwerkdurchsatz. Das Gerät ist speziell

für Hochleistungs-Arbeitsgruppen

ausgelegt, kann aber dank der

exzellenten Leistungsdaten auch als

reiner Gigabit-Backbone eingesetzt

werden. Denn mit Speicher für bis zu

4096 MAC-Adressen-Einträge ist er

auch dazu bestens geeignet. Der

Switch besitzt acht RJ-45 10/100/

1000MBit/s Anschlüsse mit automatischer

Erkennung für Datenrate und

Duplex-Modus sowie eine Auto-

Cross-Over Funktion zur freien Verwendung

von gekreuztem und Einszu-Eins

Kabel. Alle Hardware-Voraussetzungen

in Verbindung mit der

internen Backplane-Leistung von 16

Gpps, machen das Gerät zur ersten

Wahl, wenn es darum geht, Servern

und Hochleistungs-Workgroups eine

hochperformante Anbindung bereitzustellen.

Web-Management

Über das Web-Management lassen

sich individuelle Port-Einstellungen

wie Datenrate und Datenflußkontrolle

sowie die Konfiguration von VLAN

und Trunking vornehmen. Ergänzend

dazu können allgemeine Daten wie

Anschlußstatistiken und der Systemstatus

über den Browser eingesehen

werden. Der GIGAline 8000T Websmart

erfüllt vollständig die Standards

IEEE802.ab 1000BaseT, IEEE802.3u

100Base-TX und IEEE802.3 10BaseT.

Er bietet Full-Wire-Speed Forwarding-Rate

sowie die Fähigkeit, lokalen

Verkehr, Kollisionen und fehlerhafte

Datenpakete zu filtern, um die

Netzwerkleistung zu maximieren. Mit

seinen intelligenten Funktionen wie

VLAN mit bis zu 7 Gruppen sowie

Trunking mit 2 Gruppen und 4 Member-Ports

bietet der GIGAline 8000T

Websmart flexible Möglichkeiten zur

Netzwerkoptimierung. Die 2-Level-

Priorisierung gestattet das Betreiben

von zeitkritischen Anwendungen im

Gigabit Netzwerk. Dank der Jumbo-

Frame-Unterstützung ist der 8000T

ebenfalls für kleinere Speichernetze

geeignet. Er ist ab sofort im Fachhandel

erhältlich.

Ausgabe 06/2004


W

Ausgabe 06/2004

WATCHGUARD

Sicherheit erschwinglich

Aktionsangebote für Firebox X und Soho

WatchGuard bietet mit der Firebox X eine vollständig erweiterbare Security

Appliance. Die Firebox X kann mit einem Lizenzschlüssel ohne Hardware-

Tausch aufgerüstet werden, um alle Funktionen des nächsthöheren Modells

zu nutzen. Zudem hält WatchGuard für die Firebox X und Soho6 interessante

Aktionsangebote bereit.

WatchGuard Technologies liefert jetzt

vollständige Upgrade-Möglichkeiten

für die neue Firebox X-Serie. Nutzer

können für ihre Modelle kostengünstige

Upgrades kaufen, wenn ihre

Sicherheitsanwendungen erweitert

werden müssen und erhalten alle Funktionen

des nächsthöheren Modells –

genauso, als hätten sie dieses schon in

der Originalversion gekauft.

Lizenzschlüssel

Mittels eines Software-Lizenzschlüssels

können kleine und mittelständische

Unternehmen das Modell-

Upgrade einsetzen, um ihre bereits

vorhandene Firebox X einfach und

kostengünstig ihren veränderten Bedürfnissen

anzupassen, ohne kostenintensiv

und zeitaufwendig Hardware

zu ersetzen. Die Unternehmen können

zum Beispiel eine Firebox X500

kaufen und diese auf eine Firebox

X700, X1000, oder X2500 aufrüsten,

indem sie den Lizenzschlüssel kaufen,

der den höheren Firewall- und

VPN-Durchlauflsatz freischaltet und

höhere Kapazitäten für die Nutzer in

Niederlassungen ebenso wie bei VPN-

Tunnels von mobilen Nutzern schafft.

Zusätzlich zur Möglichkeit des Modell-Upgrades

gibt es von Watch

Guard die 3-Port Upgrade-Option für

die Firebox X, die die Zahl der aktiven

Netzwerkports von drei auf sechs verdoppelt.

Dies ist für jedes der vier

Modelle der Firebox X-Serie möglich.

Unternehmen können die Firebox

X dann sowohl als umfassende Sicherheitseinrichtung

einsetzen, als

auch verschiedene Nutzergruppen und

Geräte innerhalb der internen Netzwerk-Infrastruktur

absichern.

High-Availibility

Für die Produkte Firebox X und Soho6

hat Watchguard außerdem noch bis

Ende Juni 2004 interessante Aktionsangebote

laufen. Zu jeder Watch

Guard Firebox X1000 und Firebox

X2500 gibt es das 3-Port-High-

Availabilty-Bundle kostenlos dazu.

Das Bundle aktiviert die weiteren drei

Ports der Firebox und ermöglicht zusätzlich

bei Einsatz eines zweiten identischen

Modells die Aktivierung der

High-Availibility-Funktionalität.

Außerdem liefert Watchguard - ebenfalls

bis zum 30. Juni - mit jedem der

Firebox Modelle SOHO6 und

SOHO6tc kostenlos den WatchGuard

WebBlocker dazu. Nutzer dieser

Modelle sind so zusätzlich abgesichert.

Sie können ihre Produktivität

erhöhen und den Zugang zu unerwünschten,

unsicheren Websites besser

kontrollieren. WatchGuard Partner

erhalten für jede Firebox SOHO6

und SOHO6tc, die sie auf Lager haben,

einen WebBlocker-Licence-Key,

welchen Sie mit den vorhandenen

Produkten nutzen können.

13

13

06

LANCOM

Indoor-

Antenne

Dual Band

AirLancer I-60ag

Neu im AirLancer Portfolio ist die

Dual Band Indoor-Antenne AirLancer

I-60ag für den professionellen Einsatz,

mit der die Reichweite von Access

Points erweitert werden kann. Die

Tischantenne bietet einen Abstrahlwinkel

von 60 Grad.

Die AirLancer I-60ag eignet sich zum

Anschluß an IEEE 802.11b/g bzw.

11a Access Points. Sie bietet im WLAN

einen Antennengewinn von 6 dBi bei

2,4 GHz (minus ca. 2 dB Kabelverlust)

bzw. 8 dBi. im 5 GHz-Band (minus ca.

3 dB Kabelverlust). Die Antenne war

bisher in Deutschland nicht verfügbar.

Dual Band Indoor

Die Richtfunkantenne für Indoor-Anwendungen

bringt bis zu 100 %

Reichweitenerhöhung. Die Dual Band

wird mit 1,5 Meter Anschlußkabel zur

optimalen Positionierung geliefert,

sowie mit Standfuß und Wandhalterung.

Optimal geeignet ist sie für den

Anschluß an die aktuellen LANCOM

Access-Points. Die AirLancer Extender

I-60ag ist eine verläßliche Lösung

für mehr Reichweite im Wireless LAN,

ob im Home Office oder in der Firma.

Häufig genug gibt es in Gebäuden

Bereiche, die nur schwer per Funk-

LAN erreicht werden. Decken und

Wände können die Signalstärke eines

WLANs bekanntlich so stark absorbieren,

daß eine stabile Kommunikation

nicht mehr gewährleistet wird.

Die Indoor-Antenne AirLancer

Extender I-60ag verstärkt das Signal

gezielt in eine Richtung, so daß die

Reichweite um bis zu 100 % vergrößert

werden kann.


D

N E W S nN E W S

D

3COM

OfficeConnect

ADSL Wireless 11g Firewall Router

Das 3Com OfficeConnect ADSL Wireless 11g Firewall Router verbindet bis zu 253 Nutzer mit einer ADSL-Leitung.

Kleine Unternehmen und Heimarbeiter benötigen kaum 15 Minuten, um sich schnell und einfach Zugang zu

Breitbandverbindungen und drahtlosen Netzwerken zu verschaffen.

Der OfficeConnect Wireless 11g

Firewall Router vereinigt in einer einzigen

Lösung Bedienerfreundlichkeit,

Leistung und Kosteneffizienz.

In nur einem Gerät integriert 3Com

ADSL-Modem, Router, 802.11g

Wireless Access Point, Firewall und

einen 4-Port-Switch. Moderne Funktionen

wie etwa Wireless Datenverschlüsselung,

Stateful Packet Inspection,

Hacker Pattern Detection und

eine Firewall gewährleisten zudem

einen zuverlässigen Datenschutz.

Vielseitig

Mit dem 3Com OfficeConnect

Wireless 11g Firewall Router haben

bis zu 253 Nutzer im Netz bzw. 128

bei drahtloser Verbindung gleichzeitig

einen einfachen und preisgünstigen

Zugriff auf eine einzige ADSL-

Leitung. Die 802.11g Wireless Access

Point Technologie und die High-

Speed Routing Engine ermöglichen

eine drahtlose Übertragungsrate von

bis zu 54 Mbps - fünfmal schneller als

herkömmliche Wireless Router Verbindungen.

Der Router ist abwärtskompatibel

zu den meisten existierenden

Wireless-Technologien und

zudem einfach zu skalieren. Daher

stellt er eine sinnvolle Langzeitinvestition

für Unternehmen mit

Wachstumsplänen dar.

Nummer Sicher

Die Advanced 256-bit WPA Verschlüsselung

für 11g Netzwerke bzw.

eine 40/64- und 128-bit WEP Verschlüsselung

für Legacy Wireless

Clients dient zu sicheren Datenübertragung.

URL- und Keyword Filter-

Funktion, Zugriffskontrolllisten,

SSID Broadcast Sperrung und MAC

Filter sorgt für Sicherheit im Netzwerk.

Daneben bietet Stateful Packet

Inspection, die Hacker Pattern

Detection und die Firewall optimalen

Schutz vor Hackern und unerwünschten

Zugriffen. VPN Zugriffsberechtigungen

sichern die Verbindungen

zu Fernarbeitsplätzen. Vier

10/100 Ethernet LAN Ports mit Auto

MDI/MDIX sorgen für LAN-Verbin-

14

14

06

3COM

E1 Speed

dungen zu mehreren Nutzern oder

weiteren LANs. IP Routing - statisch,

RIP v1 und 2 - ermöglicht es, den

Router in Umgebungen mit mehreren

Netzwerken einzusetzen. Zu alledem

vereinfachen Setup Wizards und ein

intuitives Web Browser Interface die

Einrichtung und Konfiguration. Der

3Com OfficeConnect ADSL Wireless

11g Firewall Router ist ab sofort bei

allen zertifizierten 3Com Wireless Solution

Partnern verfügbar.

Remote Office Router 3018

Ein neues Mitglied der 3Com WAN Router ist auf dem Markt. Der 3018 verfügt

über einen E1 Hochgeschwindigkeits-Port, der in den Betriebsarten: Unframed

E1 - Fractional E1 - Channelized E1 oder ISDN PRI arbeitet.

Der Router 3018 wurde für Zweigstellen von Unternehmen entwickelt. Er

verfügt über einen Arbeitsspeicher von 64 MB und über das funktionsstarke

Softwarepaket der Router 3000 Produktreihe. Ebenso hat er einen integrierten

10/100 Autosensing Ethernetport für die LAN-Anbindung, einen Konsolenport

für direktes Management, plus einen Zusatzport, der als serielle Schnittstelle

mit 115.200 Baud eingesetzt werden kann oder zum Anschluß eines

externen Modems als Backup bzw. Managementzugang dient.Die 3Com

Router 3000 Produktreihe besteht aus WAN-Routern für sämtliche Unternehmensgrößen.

Diese können in Zweigstellen oder Remote Office-Umgebungen

eingesetzt werden. Als Ergänzung zur 3Com Router 5000 Produktreihe unterstützen

diese Router Kombinationen aus Single- bzw. Dual ISDN oder E1

WAN-Seriellschnittstellen. Es gibt also nahezu für jede Unternehmensanforderung

ein passendes Router 3000 Modell. Versteckte Kosten für zukünftige

Upgrades fallen nicht an, da sie mit 64 MB Arbeitsspeicher und einer

umfangreichen Betriebssoftware ausgestattet sind, die marktübliche Sicherheitsund

Routing-Funktionen bietet, wie IP/IPX Routing, OSPF, BGP-4, QoS,

Multicast, 802.1Q VLAN, VPN und Firewall.

Ausgabe 06/2004


D

Ausgabe 06/2004

HP

Für Linux-Cluster

HP ProLiant

auf Opteron-Basis

Mit dem neuen ProLiant DL145 präsentiert HP einen Server, der speziell auf

die Anforderungen Linux-basierter Cluster zugeschnitten ist. Er ergänzt die

Cluster-Baureihe LC 3000. Der preisgünstige Server verfügt über bis zu zwei

Opteron-Prozessoren. Der ebenfalls neu vorgestellte HP ProLiant DL585 ist

ein x86-basiertes System mit bis zu vier Opteron-Prozessoren. Herausragende

Benchmark-Ergebnisse demonstrieren die Leistungsfähigkeit des Servers bei

komplexen Anwendungen und Datenbanken.

Durch den Einsatz des kostengünstigen

HP ProLiant DL145 Servers mit

bis zu zwei Opteron-Prozessoren können

Kunden einfach hochgradig

skalierbare und leistungsfähige Server-Cluster

unter Linux implementieren.

Mit dieser Lösung trägt HP der

steigenden Nachfrage nach kosteneffizienten

x86-basierten Lösungen

unter Linux für den Markt des High

Performance Computing (HPC) Rechnung.

Der HP ProLiant DL145 bietet

eine hervorragende Performanz bei

32-Bit-Anwendungen und läßt sich

auch auf 64-Bit-Umgebungen skalieren.

Der neue Linux-Cluster LC 3000

ist besonders für Umgebungen konzipiert,

in denen 32- und 64-Bit-Applikationen

laufen. Auch rechenintensive

Applikationen, die bislang auf IA-

32-basierten Systemen laufen, wie

etwa Simulationen, profitieren von

der Leistungsfähigkeit der Opteronbasierten

Cluster. Anwender, die die

Kosten für den Aufbau und den Betrieb

zuverlässiger, leicht zu verwaltender

und langfristig einsetzbarer

Cluster für rechenintensive Anwendungen

senken wollen, profitieren

ebenfalls von der HPC-Cluster LC-

Serie.

LC-Baureihen

HP bietet drei HPC LC-Baureihen an

und setzt hierbei sowohl auf Xeonbasierte

HP ProLiant Server als auch

auf HP ProLiant Server mit Opteron-

Prozessoren. Die LC 1000-Serie ba-

siert auf HP ProLiant DL140 Servern

mit Xeon-Prozessoren. Sie bietet preiswerte

und leistungsfähige Systeme

mit minimalem Verwaltungsaufwand.

Mit der LC 2000-Baureihe kombiniert

der Hersteller preisgünstige und

äußerst zuverlässige Lösungen, die

speziell auf die Anforderungen einer

Fernwartung zugeschnitten sind. Sie

basieren auf dem HP ProLiant DL360

mit Xeon-CPUs. Die LC 3000-Serie

schließlich ermöglicht mit dem HP

ProLiant DL145 auf Opteron-Basis

leistungsstarke 32-Bit-Performance

und ist auf 64-Bit-Lösungen

skalierbar. Die HP LC-Baureihe integriert

sowohl Lösungen zertifizierter

Partner als auch Freeware- und

OpenSource-Software.

ProLiant DL585

Mit neuen Angeboten baut HP ihr

Portfolio an x86-basierten Lösungen

aus. Damit steht den Kunden eine

umfassende Auswahl an Industriestandard-Servern

auf Basis der x86- und

Itanium-Technologie zur Verfügung.

Mit dem ProLiant DL585 erweitert

HP das Portfolio um das leistungsfähigste

x86-basierte Vier-Wege-System.

Dieses ist speziell für den parallelen

Betrieb mehrerer Anwendungen

und Prozesse sowie als Plattform für

unternehmenskritische Datenbanken

konzipiert. Beim neuen MMB3-

Benchmark für Vier-Wege-Server hat

der HP ProLiant DL585 das beste bislang

erreichte Ergebnis erzielt.

15

15

06

E

ADAPTEC

iSA1500

Storage

Array

iSCSI für kleinere

Unternehmen und

Niederlassungen

Adaptec bietet mit dem iSA1500

Storage Array eine reichhaltig

mit Funktionen ausgestattete

iSCSI-Speicherlösung für kleinere

Unternehmen und Niederlassungen,

die auf eine kostengünstige,

zentralisierte Speicherlösung

setzen.

Ethernet-basierte SANs lassen

sich unter Verwendung der vorhandenen

Möglichkeiten zur

Netzwerkverwaltung mühelos

mit Software und hochleistungsfähigen

Hardware-Initiatoren

konfigurieren. Adaptec iSA1500

ist dabei die ideale Lösung für

eine flexible Punkt-zu-Punkt-

Konfigurationen. Das Adaptec

iSA1500 Storage Array ist eine

reichhaltig ausgestattete, dichte

iSCSI-Speicherlösung. Sie empfiehlt

sich gerade für Niederlassungen

oder für kleinere Unternehmen,

die auf eine kostengünstige,

zentralisierte Speicherlösung

setzen. Das iSCSI Speichersubsystem

ist auf hohe Verfügbarkeit

und erhöhten Datenschutz

ausgelegt.

Es bietet u.a. eine automatisierte

Speicherbe-reitstellung, Online-

Kapazitätserweiterung und

Snapshot mit Rollback-Funktion.

Zu den optionalen Erweiterungsmöglichkeiten

gehören

Datenspiegelung sowie eine

Remote-Replikation.


nN

E W S

N E W S

Ticker

...Europaweit

Industrial Ethernet Community: Cisco

Systems hat mit der Industrial Ethernet Community ein

virtuelles Austauschforum rund um die IP-basierte

Ethernet-Technologie geschaffen. Die Informationsplattform

richtet sich an Vertreter aus dem Produktionsumfeld

und Original Equipment Manufacturer maschineller

Anlagen in Europa. Sie bietet ihnen die Möglichkeit,

sich regelmäßig über die Entwicklungen im

Industrial-Ethernet-Markt zu informieren. Als registrierte

User können Mitglieder kostenlos mit einem führenden

Analysten der ARC Advisory Group Kontakt aufnehmen.

Über die Hotline “Ask the Expert” diskutieren interessierte

Fachleute aus der Industrie über die Vorteile

von Industrial Ethernet. Zudem bietet die ARC Advisory

Group Entscheidungshilfen hinsichtlich des Einsatzes

von Ethernet-Lösungen in Fabrikanlagen. IP-basierte

Ethernet-Technologien haben sich auf der Informationsund

Kontrollebene schon erfolgreich etabliert. Ethernet

migriert noch weiter in Richtung Produktionsebene,

sprich in die Device Networks. Durch die steigende Akzeptanz

von Industrial Ethernet bei den Anwendern haben

führende Hersteller reagiert und entsprechende

Ethernet-Schnittstellen in ihre Produkte implementiert.

Industrieanalysten prognostizieren innerhalb der nächsten

fünf Jahre eine jährliche Verdopplung der Ethernet-

Schnittstellen im industriellen Umfeld. Ein monatlicher

Online-Newsletter zu dieser Thematik gehört zum Informationsangebot

von Cisco. Kostenlose ist unter:

www.cisco.com/go/industrial_ethernet

...Wachstumsstark

Markt für Access Infrastructure: Citrix

Systems geht davon aus, daß der Markt für Access

Infrastructure künftig jedes Jahr um durchschnittlich

11,7 Prozent wachsen wird und in 2007 ein Volumen

von 21,6 Milliarden US-Dollar aufweisen wird. Diese

Erwartungen basieren auf verschiedenen Studien von

Marktforschungsinstituten wie IDC und die META

Group. Nach Ansicht von Citrix läßt sich der Markt für

Access Infrastructure in 14 Segmente unterteilen. Dazu

gehören unter anderem die Bereiche virtuelle Benutzeroberfläche,

Remote Access, Konferenzen, Collaboration

sowie ausgewählte Bereiche der Segmente Netzwerke

und Sicherheit. Die IDC sieht die Citrix Vision für Access

Infrastructure als Teil des Utility Computing Trends.

Citrix schafft den Zugang zu benötigten Applikationen

und Informationen und ist damit einer der starken Partner

im Utility Computing. Dieses Konzept wird von

Unternehmen immer mehr als praktikabler Weg für die

Verteilung von Applikationen und Services betrachtet.

Es sieht die Bereitstellung von Software als Dienstleistung

beziehungsweise als eine Art Grundversorgung

16

16

wie Wasser, Strom oder Gas vor. Kunden haben die Möglichkeit,

unabhängig von Ort, Anwendungen oder Betriebssystem

auf die benötigte Rechenleistung zuzugreifen

und lediglich die genutzte Kapazität zu bezahlen.

...WLAN in der Praxis

Zulassung in Krankenhäusern: Die Wireless

LAN Router LANCOM 1811 und LANCOM 1511

Wireless DSL sind ab sofort entsprechend der europäischen

Norm EN 60601-1-2 für die elektromagnetische

Verträglichkeit von medizinischen Geräten für den Einsatz

im medizinischen Umfeld einsetzbar. LANCOM

Systems ist damit der einzige europäische Hersteller

dessen WLAN-Router nach den schnellen Wireless LAN

Funkstandards mit Geschwindigkeiten bis 108 MBit/s

zum Beispiel in Krankenhäusern, Arztpraxen oder Labors

auch im 5 GHz-Band (IEEE 802.11a) eingesetzt

werden können. Damit kann nun auch in diesem Bereich

die drahtlose Datenkommunikation optimal ausgenutzt

werden. Die beiden LANCOM Router bieten in

einem Gerät mit DSL, 4-Port-LAN, WLAN und ISDN

sämtliche Schnittstellen, die für Anbindung einer Praxis

oder die drahtlose Kommunikation im Krankenhaus

notwendig sind. Für die schnelle und einfache Anbindung

lokaler Netzwerke an Highspeed-Internet-Zugänge,

wie zum Beispiel DSL- oder Kabelmodems, sorgt

ein WAN-Ethernet-Port. Den direkten Anschluß von

mehreren PCs erlaubt ein eingebauter 4-Port-Switch.

Über die integrierte ISDN-Schnittstelle kann per Remote

Management eine Fernwartung der Geräte betrieben

werden. Weiterhin bietet der ISDN-Anschluß vielfältige

Kommunikationsmöglichkeiten wie Remote Access,

DSL-Backup-Funktion oder mit der mitgelieferten

LANcapi zum Beispiel Fax für jeden PC im Netzwerk.

Zusätzlich ist eine serielle Outband-Schnittstelle vorhanden,

um Servicefreundlichkeit zu garantieren.

...Zweijähriges

OpenOffice.org feierte: Die weltweit führende

freie Office-Software OpenOffice.org wurde letzten

Monat 2 Jahre alt. Am 1. Mai 2002 wurde die erste

stabile Version OpenOffice.org 1.0 offiziell zum

Download bereitgestellt. Bis heute wurde das Programm-

Paket weltweit mehr als 27,5 Mio. mal aus dem Internet

geladen. Pro Woche steigt die Zahl um etwa 140.000

weitere Abrufe. Als entscheidender Faktor für den Erfolg

der freien Office-Suite gilt die Plattform-Unabhängigkeit.

OpenOffice.org ist u.a. für Windows, Linux, Mac

(Mac OS X) und Solaris frei verfügbar. OpenOffice.org

besitzt dazu qualifizierte Import-Filter zur Bearbeitung

von Word-, Excel- und Power Point-Dateien. Das freie

Programm-Paket kann außerdem Dokumente in MS-

Dateiformaten abspeichern. OpenOffice.org umfaßt die

06

Ausgabe 06/2004


Textverarbeitung WRITER, die Tabellenkalkulation

CALC, die Bildschirmpräsentation IMPRESS sowie das

Vektorgrafik- und Zeichenprogramm DRAW. Weitere

Elemente der umfangreichen Suite sind ein integrierter

PDF- sowie Flash-Export, ein Formel-Editor sowie ein

HTML-Editor. Hinter dem weltweiten Erfolg von

OpenOffice.org steht ein stetig gewachsenes Open

Source-Projekt. OpenOffice.org hat heute weltweit mehr

als 23.000 Mitglieder. Allein 500 engagierte Förderer

unterstützen OpenOffice.org in Deutschland, Österreich,

der Schweiz und Liechtenstein. Das OpenOffice.org-Projekt

besteht derzeit aus rd. 40 international aufgestellten

Entwicklungs-Projekten. Die vollständige Office-

Suite ist zur Zeit in 34 Sprachversionen verfügbar.

...Dreifach-Strategie

Web Intelligence-Technologie: Check Point

hat die Web-Komponente ihrer Dreifach-Strategie vorgestellt.

Im November 2003 hatte das Unternehmen eine

Roadmap für ein intelligentes Sicherheitskonzept vorgestellt,

um den dynamischen und sich ständig weiter

entwickelnden Internet-Sicherheitsanforderungen der

Kunden Rechnung zu tragen. Die Dreifach-Strategie

adressiert Angriffe auf drei Ebenen: der Peripherie des

Unternehmensnetzes, dem Inneren des Netzwerks und

auf Web-Ebene. Die neue Web Intelligence-Technologie

von Check Point bildet die Grundlage für die ebenfalls

neu vorgestellten Web-Gateway-Lösungen

Connectra und SSL Network Extender. Web Intelligence

stellt die Firewall-Technologie für Web-Applikationen

zur Verfügung, mit der Check Point einen vollständig

integrierten Schutz auf der Applikationsebene für Web-

Server und Back End-Systeme realisiert. Die Check Point

Gateways VPN-1 und Connectra sind jetzt zusätzlich zu

Stateful Inspection und Application Intelligence auch

mit der Web Intelligence-Technologie ausgestattet. Web

Intelligence bietet eine zusätzliche Schutzebene für

Netzwerk-Betriebssysteme, Web-Server und Back End-

Systeme. Die Web Intelligence-Technologie schützt die

gesamte Web-Umgebung mit dem Malicious Code

Protector und einer Advanced Streaming Inspection. Die

Schutzfunktionen für die Web-Server können ohne komplexe

Abstimmungs- und Konfigurationsarbeiten eingerichtet

werden. Weitere Merkmale sind ein fein abgestuftes

Policy-Management mit einer flexibleren und

noch einfacher zu handhabenden Benutzeroberfläche.

...Mail Security

Integrierter Schutz am Gateway:Symantec

stellt mit der Version 4.0 ihrer Mail Security für SMTP

eine Sicherheitslösung für die E-Mail-Kommunikation

vor, die Virenschutz, Spam-Abwehr und die Überprüfung

des Mail-Inhaltes vereint. Ermöglicht wird dieser

umfassende Schutz durch eine leistungsfähige Routine

Ausgabe 06/2004

17

17

zur Echtzeitüberprüfung der SMTP-Mail-Kommunikation.

Symantec Mail Security für SMTP 4.0 ebnet großen

Unternehmen den Weg hin zu einem mehrschichtigen

Sicherheitsansatz, um Viren, Spam und unerwünschte

Inhalte schon beim Eintritt in das Firmennetzwerk,

also am SMTP-Gateway, zu blockieren.

Symantec Mail Security für SMTP 4.0 läßt sich dank

einer intelligenten Routine einfach und komfortabel

installieren und verwalten. Symantec Mail Security für

SMTP 4.0 bietet vielfältige Verbesserungen. Würmer

erzeugen selbstständig E-Mail-Nachrichten mit großem

Datenvolumen, die an viele Empfänger versendet werden.

Statt lediglich den infizierten Dateianhang zu entfernen,

löscht eine Funktion zur Massenmailer-Beseitigung

die gesamte Nachricht. Dadurch wird die Anzahl

infizierter Nachrichten drastisch reduziert. So wird verhindert,

daß diese unerwünschten Nachrichten die Mail-

Systeme lahm legen oder zu vermehrten Anrufen von

besorgten Anwendern beim internen technischen Support

führen. Die Erkennung von Spam, die auf einem

neuronalen System basiert, wurde verbessert, um die ständig

neuen Spam-Inhalte zuverlässig als solche zu identifizieren.

Darüber hinaus stehen regelmäßig AntiSpam-

Aktualisierungen über den LiveUpdate-Service von

Symantec zur Verfügung. Eine automatisch erstellte

Whitelist lernt, welche Quellen eingehender Internet-

Mails als vertrauenswürdig einzustufen sind. So wird

das Scannen von legitimierten Inhalten unterbunden.

...Campus-Förderung

Mobiles Lernen und Lehren: Wichtige E-

Mails von Kommilitonen oder Kollegen abrufen, im

Internet recherchieren oder multimedial lernen und lehren

wird an der Uni Frankfurt ganz ohne Kabel in Vorlesungssaal,

Mensa, Bibliothek oder Café möglich. Im

Rahmen des gemeinsamen europäischen Pilotprojektes

‚Mobile University’ soll zusammen mit den Unternehmen

Cisco Systems, IBM, Intel und T-Mobile mobiles

Lernen und Lehren gefördert werden. Zu vergünstigten

Konditionen werden Studierenden und Mitarbeitern

WLAN-fähige Notebooks angeboten. Das bestehende

Funknetzwerk auf dem Campus wurde ausgebaut. Auch

Besucher der zahlreichen Kongresse und Veranstaltungen

auf dem Frankfurter Campus Westend können diese

WLAN-Infrastruktur seit Beginn des Sommersemesters

nutzen. Mit der Mobile University sollen vor allem Studierende

die Möglichkeiten der WLAN-Technologie

kennenlernen und verstärkt nutzen können. Mittelfristig

sollen so auch Chancen des E-Learning wahrgenommen

werden Die vier beteiligten Unternehmen bringen

aufeinander abgestimmte Produkte und Dienstleistungen

in das Projekt ein. Cisco stellt die WLAN-Infrastruktur

zur Verfügung. Der T-Mobile HotSpot-Dienst

ist elementarer Bestandteil der T-Mobile Multimedia-

Strategie zur Integration der WLAN-, GPRS- und UMTS.

06


GGewandelte Anforderungen

an

Verfügbarkeit,

Ausfallsicherheit

oder Redundanz,

vor allem aber

auch an eine vereinfachteAdministration

haben

die Leistungsfähigkeit

der aktiven

Komponenten

revolutioniert.

Innovative Architekturen,

flexibel

und beanspruchbar

zugleich, orientieren

sich an

den besonderen

Ansprüchen des

Multiservice-

Netzwerks.

IM WANDEL

Modular oder stapelbar?

Teil 1: Aktive Komponenten und Switch-Architekturen

Von Rolf-Dieter Köhler und Detlev Reimann

18

18

06

Ausgabe 06/2004


In den berühmten Anfängen der

Netzwerktechnik kamen überwiegend

modulare Systeme zum Einsatz. Diese

verfügten häufig über eine komplexe

Backplane-Architektur, die die

damals gängigen Technologien unterstützten.

Das waren nicht nur

Ethernet bzw. Fast-Ethernet, sondern

auch Tokenring, ATM (Asynchronous

Transfer Mode) und FDDI (Fibre

Distributed Data Interface). Für diese

unterschiedlichen Technologien waren

separate Verbindungswege in der

Backplane eines solchen Systems erforderlich.

Diese mußten den dedizierten

Anforderungen der unterschiedlichen

Technologien gerecht

werden. Die Hersteller suchten noch

IT-Verkabelungssysteme

Grundlagen, Normen, Konzepte, Praxis

Ausgabe 06/2004

nach dem Stein der Weisen, dem “alles

könnenden System”. Spezielle

Router-Module mußten deshalb die

Übergänge zwischen unterschiedlichsten

Technologien sichern. Um dem

Anwender eine freie Konfiguration

zu ermöglichen, konnten die Module

in der Regel slotunabhängig installiert

werden, was entsprechende “Busverbindungen”

innerhalb des Chassis

für alle Slots erforderte.

Abbildung 1 zeigt eine solche Backplane-Architektur

früherer multifunktionaler

Systeme an einem Beispiel

von 3Com und zwar links eine MSH-

Backplane (Multi Services Hub) und

rechts die Oncore/CoreBuilder 5000-

Backplane.

Während die aktiven Komponenten - je nach Bedarf -

erweitert und meistens zyklisch ausgetauscht werden,

soll die installierte Verkabelungsstruktur den Anforderungen

des Netzwerks über einen möglichst langen Zeitraum gewachsen sein und

durchgängig nutzbar bleiben. In Zeiten sich rasant ändernder Kommunikationstechnologien

jedoch wird die Entscheidungsfindung für langlebige Infrastrukturkomponenten

immer komplizierter. Die zunehmende Verbreitung von Funktechnologien

etwa, die in immer größerem Umfang eingesetzt werden, oder die

Sprach-Daten-Integration in konvergenten Netzen erschweren die Planung zusätzlich.

Da sich die Netzwerktechniken generell in recht kurzen Zeitabständen

wandeln und die Übertragungsgeschwindigkeiten allenthalben zunehmen, ist

guter Rat teuer. Zumal auch die Realisierung von 10-Gigabit-Ethernet über

Kupferkabel zu den Zielsetzungen der kommenden Jahre gehört. Wer daher

angesichts widersprüchlicher Argumente für oder gegen spezielle Lösungen

praktische Hilfestellung sucht, der ist mit dem jüngst erschienenen Buch von

Hans-Jürgen Kiery, Rolf-Dieter Köhler (Hrsg.) und Andreas Wilhelm sehr gut

beraten. Es vermittelt nicht nur die theoretischen Grundlagen der Übertragung von

Informationen über verschiedene Medien, sondern erleichtert in seiner konsequent

praktischen Ausrichtung auch die planerische Arbeit. Dieser Band präsentiert

alle Fakten der aktuellen Verkabelungsstandards und beantwortet genau die

Fragen, die sich Netzwerker und IT-Verantwortliche stellen, wenn es darum geht,

eine zukunftssichere Entscheidung für das multimediale Netzwerk zu treffen.

Praxisrelevante Aspekte werden ausführlich diskutiert und vermitteln ein umfassendes

Verständnis zur fundierten Planung und Realisierung einer

Kommunikationsinfrastruktur für IT-Netzwerke. Das mit zahlreichen Abbildungen

und Tabellen versehene, 324-seitige Werk ist zum Preis von 68,- Euro Ende 2003

im Fossil Verlag erschienen. ISBN 3-931959-37-6

19

19

06

Historisch gewachsen

Die weitere Entwicklung der

Netzwerktechnik führte jedoch - nach

einem relativ kurzen Exkurs zu ATM

als LAN-Technik Anfang der 90er

Jahre - zu einer klaren Fokussierung

auf Ethernet als der alles dominierenden

Technologie. Gigabit- verzehnfachte

Fast-Ethernet. Inzwischen sind

wir auf dem Wege zu 10-Gigabit-

Ethernet. In vergleichsweise wenigen

Jahren hat sich vieles verändert, nicht

zuletzt auch die technischen Spezifikationen

der Komponenten, die heute

als Campus-, Gebäude- oder Etagenverteiler

im Einsatz sind. Wir wollen

uns daher mit den damaligen und den

heutigen Lösungsansätzen für anforderungsgerechte

Verteilersysteme

und -Architekturen beschäftigen, dabei

die - durchaus etwas provokativ

gemeinte - Frage stellen, ob modulare

Switches denn überhaupt noch zeitgemäß

sind, und uns ansehen, was

genau die stapelbaren leisten. Wir

wollen klären, wo und warum sich

bewährte Lösungen anbieten, und wo

Alternativen Vorteile versprechen, die

sich flexibel und beanspruchbar zugleich

an den besonderen Anforderungen

eines sich wandelnden Multiservice-Netzwerks

orientieren. Denn

anders als zu Zeiten des IT-Hype mit

all seiner - durchaus wohl auch geforderten

- Mystik der Systemkybernetiker

werden heutzutage Techniken

wie Lösungen wesentlich kritischer,

transparenter und anwenderorientierter

betrachtet.

Sternarchitekturen

Gegenwärtig kommen innerhalb von

Lokal Area Networks fast ausschließlich

modulare Systeme mit einer transparenten

Backbone-Technik und

Gigabit-Ethernet zum Einsatz. In verfügbaren

modularen Systemen werden

einzelne Slots von einer zentralen

Switching-Fabrik üblicherweise

mit mehreren Gigabit-Ethernet-Verbindungen

angekoppelt. Zusätzlich


Zukunftssicher

Hochskalierbarer Switch 7700

t h e m a d e s m o n a t s

Skalierbar auf 288 Fast Ethernet- bzw. 120 Gigabit Ethernet-Ports, ist der neue

3Com Enterprise Switch 7700 eine in jeder Hinsicht zukunftssichere Switching-

Plattform. Sie ist nicht allein auf einen zukünftigen Ausbau auf 120 Gigabit-Ports

und die kommende 10-Gigabit-Unterstützung ausgelegt. In Kombination mit

den XRN Distributed Lösungen ermöglicht der Switch 7700 zudem auch den

Ausbau zu größeren Netzwerken mit der innovativen 3Com XRN-Technologie.

Er bietet eine Performance von bis zu 96 Gbit/s mit zusätzlichem lokalem

Switching bei den einzelnen Blades. Neben der 7-Slot-Variante stehen auch

eine 8-Slot-Version für eine redundante Switching-Engine und ein 4-Slot-

Chassis für kleinere modulare Lösungen zur Verfügung.

Entlastung im Core

Der Enterprise Switch 7700 entlastet den Netzwerk-Core und verbessert beim

Datenzugriff die Reaktionszeit der Anwendungen im gesamten Netzwerk. Er

priorisiert konvergenten und geschäftskritischen Traffic und bietet erweiterte

Policy-basierte Class of Service bzw. Quality of Service (CoS/QoS) über acht

Prioritäts-Queues. Der modulare LAN-Switch liefert leistungsstarkes Gigabit

und Fast Ethernet Multilayer-Switching und -Routing in einem skalierbaren,

flexiblen, modularen Gehäuse. Auf Grund der integrierten Plattform ist er der

ideale Aggregator für jedes Netzwerk. Dort ermöglicht er die Skalierung von

Designs ohne Single-Point-of-Failure für alle Anwender. Die ausfallsichere

Systemarchitektur sorgt für unterbrechungsfreien Netzwerkbetrieb im Unternehmen

für konvergente Daten- und Sprachanwendungen, eine wichtige Voraussetzung

in anspruchsvollen Core- und Campus-Umgebungen.

Optimale Performance

Erweiterte QoS-Funktionen bieten besondere Netzwerkdienste basierend auf

Traffic-Klassifizierung, DiffServ Code Points, IEEE 802.1p Tags, Traffic-

Bandbreitenbegrenzung und Bandbreitengarantie. Layer-2-Funktionen wie

VLANs (port- und standardbasiertes IEEE 802.1Q) sowie IEEE 802.1p Traffic-

Priorisierung werden für eine erweiterte Kontrolle des Netzwerk-Traffics unterstützt.

Diese Funktionen ermöglichen ein optimales Queuing zur Priorisierung

von Netzwerkdaten. Dadurch wird eine minimale Verzögerung von wichtigem

Traffic realisiert. Gleichzeitig wird ein Hardware-Routing von spezifischem

Multicast Traffic für Sprach- und Video Streaming vorgenommen, so daß eine

optimale Performance gewährleistet ist. Fehlertolerante Aggregation-Funktionen

des Switch 7700 umfassen das Virtual Router Redundancy Protocol

(VRRP), das Rapid Spanning Tree (RSTP) und Spanning Tree Protocol (STP)

sowie Link Aggregation (802.1ad) für nahezu unterbrechungsfreie Netzwerkverfügbarkeit.

Die Architektur unterstützt eine passive Backplane und optionale

redundante Netzteile für nahtlosen Netzwerkbetrieb. 802.1X RADIUS-Netzwerkanmeldung,

Zugriffskontrolllisten

und verschlüsseltes Management

schützen das Netzwerk vor unbefugten

Zugriffen. Das Gehäuse

unterstützt fast alle Verkabelungsanforderungen

und ermöglicht

umfassendes Management für

einfache Konfiguration und erweiterte

Netzwerküberwachung

sowie Fehlersuche.

20

20

06

geht dabei der Trend weg von Busund

hin zu Sternarchitekturen (vgl.

Abb. 2). Dadurch ist eine wesentlich

höhere Betriebszuverlässigkeit und

Flexibilität in der Konfiguration zu

erzielen. Durch die sternförmige Ankopplung

können zwei wesentliche

Ziele erreicht werden. Zum einen wirkt

sich ein möglicher Fehler innerhalb

eines Moduls nicht auf den gesamten

Bus und somit auf das Gesamtsystem

aus. Zum anderen ist es prinzipiell

möglich, einzelne Module mit unterschiedlicher

Bandbreite an die zentrale

Switching-Instanz anzukoppeln.

Doch dazu später noch mehr.

Modulare Systeme

Was zeichnet nun die aktuellen modularen

Systeme aus? Viele verfügen

- wie die frühen Lösungen auch schon

- über Features, die im Load-Sharing

arbeiten, z.B. über redundante Stromversorgungen.

Meist sind die einzelnen

Module im laufenden Betrieb

austauschbar, was im IT-Deutsch hotswapable

heißt. Gegebenenfalls verfügen

die Modularen über eine

Temparatursensorik zum gezielten

Herunterfahren bei Überhitzungen.

Ihre Lüftersystme sind meist so ausgelegt,

daß der Ausfall einzelner Lüfter

nicht gleich zu einem kritischen Systemzustand

führt. Was also ist besonders

an ihnen oder innovativer? Markantester

Parameter - neben der maximal

möglichen Portzahl eines modularen

Systems - sind sicherlich die von

den Herstellern angegebenen Switching-Kapazitäten.

Diese bewegen

sich heute bei mehreren 10 bis 100

Gbit/s. Dabei ist aber zu beachten, daß

die Zahlenangaben auf sehr unterschiedlichenBerechnungsgrundlagen

basieren können.

Switching-Kapazität

Einmal müssen die Switching-Kapazitäten

betrachtet werden, die über

die Backplane des Systems übertragen

werden können. Hierbei werden

Ausgabe 06/2004


entsprechende Frontports auf den einzelnen

Modulen mit Lastgeneratoren

(Smartbit Traffic Generator) verbunden.

Dann wird die Leistungsfähigkeit

der Switching-Kapazität der zentralen

Switching-Fabrik getestet. Dies

entspricht dem realen Datenweg, wenn

die installierten Module ihre Wegewahl

von der zentralen Switching-

Fabrik ermitteln lassen müssen.

Eine zweite Größe kann auf Basis des

lokalen Switchings ermittelt werden,

wobei sich ankommende und abgehende

Ports auf dem gleichen Einschubmodul

befinden. Diese Zahlenangabe

ist in der Regel wesentlich

höher, entspricht aber selten den realen

Einsatzszenarien. Die effektive

Ausgabe 06/2004

Switching-Leistung liegt irgendwo

zwischen diesen beiden Größenangaben

und wird sehr stark von der Intelligenz

der ASICS und der Software

des Systems beeinflußt. Um hier Klarheit

über die tatsächlichen Leistungsparameter

zu erhalten, sind genaue

Systemkenntnisse erforderlich, die

detailliert nur beim Hersteller hinterfragt

werden können. Dabei ist die

Spezifizierung der Einschubmodule

für Layer 2, 3 oder noch höherer Ebene

zu beachten.

Variable Bandbreite

Je nach Hersteller werden bei den

modularen Systemen entweder alle

Abb 1: Backplane-Architekturen früherer multifunktionaler Systeme

Abb. 2: Sternverkoppelte modulare Systeme

21

21

06

Tabelle 1

Slot 1 2 3 4 5 6

8 8 8 8 0 0

Default 8 8 4 4 4 4

8 8 8 4 4 0

8 8 8 6 2 0

8 8 6 6 2 2

8 8 6 4 4 2

Tabelle 1: Mögliche Bandbreitenzuordungen

in der Backplane

Module bei jeweils gleicher Bandbreite

mit der zentralen Instanz verbunden,

oder es können den einzelnen

Modulslots auch voneinander

abweichende Bandbreiten zugewiesen

werden. Wozu aber sollte es möglich

sein, die Bandbreite variabel zuzuordnen?

Dann etwa wenn der Anwender

z.B. eine definierte Anzahl

von Hochleistungsrechnern mit einer

dedizierten Bandbreite an ein modulares

System mit Wirespeed (nonblocking)

ankoppeln möchte. Betrachten

wir dies einmal mit der

Standardkonfiguration eines modularen

Systems und zwar am Beispiel

des neuen 3Com Switch 7700. Dazu

zeigt Tabelle 1 mögliche Bandbreitenzuordungen

in der Backplane des

Switch 7700. Zum einen besteht die

Möglichkeit, etwa ein mit Gigabit-

Ethernet (GE) ausgestattetes System

non-blocking anzuschließen. Es wird

z.B. ein 8-Port-GE-Modul im Slot 1

installiert. Das wird so funktionieren

wie geplant. Wird das gleiche Modul

z.B. im Slot 3 installiert und alle acht

Ports sind belegt, so ist ein nonblocking

Verhalten technisch nicht

mehr gegeben.

Sollen aber z.B. mehrere Arbeitplatzrechner

z.B. mit 100Mbit/s über Fast-

Ethernet (FE) angeschlossen werden

und es ist klar, daß diese nie alle

ständig mit 100Mbit/s Daten in das

Netz übertragen, so kann z.B. ein mit

48-Port FE-Modul mit 4 Mbit/s oder

unter Umständen sogar nur mit 2 Mbit/

s an die Backplane angekoppelt werden.

Dies ist vom spezifischen Anwendungsfall

abhängig und muß in


Vom Access

bis zum Core

t h e m a d e s m o n a t s

Switching-Produkte für verteilte Architekturen

Die “Matrix” Switching/Routing-Produktlinie von Enterasys Networks bietet eine

komplette Lösung für den LAN Switch und Routing Bereich vom Access bis zum

Core. Mit einer einheitlichen Konfigurationsoberfläche und Funktionen, bereitgestellt

durch das Enterasys Operation System (EOS), sind hochfunktionelle

und homogene Netze unter geringstem Administrationsaufwand möglich.

Applikationsbasierte Dienste für Sicherheit und Quality of Service etc. durch

Layer 2/3/4 Classification und die Unterstützung des User Personalized

Networking (UPN) zeichnen die Matrix Produktlinie aus. Die verschiedenen

Geräte sind sowohl standalone, als auch stackable als chassis-basierte

Systeme verfügbar.

Matrix N-Serie

Die Matrix-Serie ist die High End Switch Produktlinie von Enterasys Networks mit

Switching-, Roauting- und UPN-Funktionen für alle Anwendungsbereiche im

LAN, vom Core bis zum Access. Mit drei Chassisvarianten (3,5,7 Slots) und einer

voll verteilten Architektur ohne Single Point of Failure, mit hoher Skalierbarkeit

sowie mit einer passiven Backplane gehört die Matrix N Serie für die nächsten

Jahre zur allerersten Wahl im LAN Switching. Die Möglichkeiten gehen heute von

10 Mbit bis hin zu 10 Gigabit Ethernet. Die Module, die sogenannten Distributed

Forwarding Engines (DFE), sind in zwei Varianten erhältlich und passen in alle

Chassis. Dabei sind die Gold DFE für den Access Bereich optimiert, während

die Platinum DFE für den High End Access sowie den Distribution-, Server- und

Core-Bereich bestimmt sind.

Architektur der N-Serie

Die Platinum DFE Module der Matrix N-Serie sind in Bezug auf ihre Architektur

und ihr Design völlig anders aufgebaut als die meisten Produkte am Mark.

Enterasys Networks setzt auf ein voll verteiltes Switching und Routing Design

in Verbindung mit einer passiven Punkt-zu-Punkt Backplane. Auf der technischen

Ebene bietet eine passive vollvermaschte Punkt-zu-Punkt-Backplane

besondere Vorteile gegenüber einer traditionellen - teilweise aktiven - Punkt-zu-

Punkt-Backplane wie z.B. den Crossbar Architekturen: es besteht kein Single

Point of Failure durch die passive Backplane und auch keine Bandbreitenbegrenzung

durch zentrale Engines oder Backplane-Taktung. Eine punktuelle

Erhöhung der Bandbreite zwischen Slots wird durch einfaches Hinzufügen

neuerer und schnellerer Module möglich, wodurch mehrere Modulgenerationen

ohne zusätzliche Hardware Upgrades unterstützt werden. Bezogen auf die

aktuelle Matrix N-Serie bedeutet dies eine potentielle Bandbreitenerhöhung von

heute 20 Gbit/s auf 80 Gbit/s von Modulslot zu Modulslot mit neuen DFE Modulen,

aber auch eine vorhersagbare Performance unabhängig von der Bestückung

des Systems. Denn mehr Module heißt mehr Performance. Eine einfache

Migration zu neuen Geschwindigkeiten und Funktionen wird durch reines

Hinzufügen neuer DFE-Module gegeben. Es besteht volle Redundanz ohne

Zusatzmodule. Die Architektur wird erfolgreich bei Enterasys schon seit 1997

in den verschiedensten Modulgenerationen älterer Systeme (SmartSwitch6000

und nachfolgend Matrix E7) genutzt und hat sich bewährt.

22

22

06

der Planungsphase berücksichtigt

werden. Jedenfalls sind Systeme, die

über variabel zuzuordnende Bandbreiten

zu den einzelnen Modulen

verfügen, für die Anpassung an anwenderspezifische

Bedingungen besser

geeignet als Systeme mit starrer

Bandbreitendefinition.

Passive Komponenten

Ein scheinbar völlig anderes Thema

betrifft die passive Infrastruktur. Nach

EN 50173, der Europanorm für Verkabelung

aus dem Jahre 2002, sind unterschiedliche

Verkabelungsebenen

- im Primär-, Sekundär- und Tertiärbereich-

mit entsprechenden aktiven

Verteilerkomponenten als Campus-,

Gebäude oder Etagenverteiler definiert.

Diese stehen nicht nur logisch

und physikalisch an unterschiedlichen

Positionen des Netzwerkes, sondern

müssen auch im Laufe ihrer Verwendung

unterschiedlichen Anforderungen

genügen. Dazu zählen neben

Technologiewechseln auch die unterschiedlichen

Portdichten und teilweise

wechselnde Medien.

Erfahrungswerte zeigen, daß gerade

modulare Systeme nach 4 bis 6 Jahren

vollständig ausgetauscht werden. Deshalb

sei die Frage erlaubt: Sind modulare

oder stapelbare Systeme heute

State-of-the-Art ?

Redundante

Systeme

Zuerst seien ein paar prinzipielle

Überlegungen zu den redundanten

Core-Systemen angestellt. Bei diesen

werden bestimmte Module bzw.

Funktionsgruppen doppelt ausgelegt.

Üblicherweise wird der eine Teil im

aktiven Zustand und der andere Teil

im Hot-Standby Modus betrieben

(vgl. Abb. 3). Ausnahmen bilden dabei

die Stromversorgungsmodule, die

in den meisten Fällen im Load-

Sharing betrieben werden.

Ausgabe 06/2004


Core-Systeme

Herkömmliche Redundanzkonzepte

für Core-Systeme sind also üblicherweise

so konzipiert, daß sich 50 % der

Investition in einem passiven Mode

befinden und erst im Fehlerfall aktiv

geschaltet werden. Die Umschaltung

der Systeme benötigt je nach Systemgröße

und Implementation zwischen

30 Sekunden und mehreren Minuten.

Dazu kommen verschiedene Protokolle

zur Anwendung. Für die Überwachung

der physikalischen Übertragungswege

sind es das Spanning Tree

Protocol (STP - IEEE 802.1D von

1998), das Rapid Spanning Tree

Protocol (RSTP - IEEE 802.1w von

2002), das Multiple Spanning Tree

Protocol (MSTP IEEE 802.1s von

2003) und das Link Aggregation

Control Protocol (LACP – IEEE

802.1ad). Für die Absicherung auf

höheren Ebenen sorgt das Virtual

Router Redundancy Protocol (VRRP).

Im Fehlerfall können Umschaltzeiten

zum Applikationsabbruch führen.

Prinzipiell besteht die Möglichkeiten,

diese redundanten Funktionen in

einem Gerät abzubilden. Allerdings

besteht dann die Gefahr, daß z.B. bei

einem Brand das redundante System

gleich mit zerstört wird. Für eine echte

Redundanz sollten deshalb vielmehr

zwei Systeme an getrennten Orten

installiert werden. An diese werden

Ausgabe 06/2004

dann entsprechend redundant die

Etagenverteiler und ausgewählte

Rechner- bzw- Speichersysteme angeschlossen.

Beide Systeme besitzen

zumindest eine logische Verbindung,

über die der aktuelle Systemzustand

(aktiv/passiv) ausgetauscht werden

muß. Dies ist besonders wichtig, wenn

die Systeme Funktionalitäten auf

Layer 3 oder höher bieten müssen.

Damit keine Schleifenbildung (loop)

entsteht, überwachen entsprechende

Protokolle die physikalischen Verbindungen.

Edge-Systeme

Natürlich dürfen die Etagenverteiler

für einen umfassenden Lösungsansatz

nicht unbeachtet bleiben. Auch

hier besteht prinzipiell die Frage nach

den erforderlichen Funktionalitäten

(nur Layer 2 oder auch Layer 3 bzw. 4).

Grundsätzlich kann festgestellt werden,

daß sich in diesem Bereich die

sogenannten Stacking-Lösungen gegenüber

den modularen etabliert haben.

Bereits in den 90er Jahren hatte

3Com mit den LinkBuilder FMS II

(Flexible Media Stack) den Startschuß

dazu gegeben. Seitdem haben alle

anderen Hersteller nachgezogen und

ähnliche Produkte auf den Markt gebracht.

Mit den stapelbaren Lösungen

werden dem Anwender kosten-

Abb. 3: Prinzip der Ankopplung von Edge- bzw. Endgeräten an redundate

Core-Systeme

23

23

06

günstige Verteilersysteme im Etagenbereich

angeboten, die ihm neben

einer hohen Flexibilität inzwischen

aber auch Funktionalitäten anbieten,

die er in ähnlicher Form in modularen

Systemen erwartet. So können bei den

stapelbaren Geräten z.B. mehrere Systeme

über herkömmliche Netzwerkports

zusammengeschaltet werden, um

höhere Portdichten zu erzielen. Diese

Variante bietet allerdings neben dem

Nachteil einer “Reihenschaltung”

hin-sichtlich der Störempfindlichkeit

auch einen verminderten Datendurchsatz

und ist somit nicht unbedingt empfehlenswert.

Spezielle Stacking-

Ports, die sich im System befinden,

lösen diese Probleme auch nur bedingt.

Stacking-Module

Günstiger ist dagegen eine Lösung

mit speziellen Stacking-Modulen, die

die herkömmliche Backplane eines

modularen Systems adaptieren. Hierbei

können einzelne Geräte aus dem

Stacking-Verbund entfernt und getauscht

werden, ohne den Stack und

somit den laufenden Betrieb zu unterbrechen.

Das ist bei Reparaturen oder

dem Austausch gegen andere Mediensysteme

von großem Vorteil. Natürlich

gilt diese Aussage nur, wenn die

zu entfernende Einheit nicht gerade

diejenige Komponente mit der Verbindung

zum Netz ist. Selbstverständlich

ist es auch günstig, administrativ

einen derartigen Verbund als eine

Einheit (eine IP-Adresse) ansprechen

zu können.Weiterhin können solche

Systeme auch zum Erzielen einer höheren

Ausfallsicherheit über zusätzliche

(externe) Stromversorgungen gegen

Fehler der internen Netzteile abgesichert

werden. Somit können mit

stapelbaren Systemen auch Features

modularer Systeme wie z.B. eine redundante

Stromversorgung, mehrere

Lüfter(systeme), das Management

mittels einer IP-Adresse und ein weiterer

Betrieb auch bei Ausfall eines

Moduls oder eines Teilsystems realisiert

werden.


t h e m a d e s m o n a t s

Single IP Management

Switch-Administration bequem und einfach

D-Link bietet ab sofort eine ganze Reihe neuer managebarer Switches, ausgestattet

mit einer interessanten Management Zusatzfunktion. Bislang verfügen

nur die neuen Layer2 Workgroup Switches DES-3526 und DES-3550 (virtuelle

Stack Switches) über diese Funktion, die in Zukunft auch in eine Vielzahl anderer

D-Link Switch Modelle (DGS-3312SR, DGS-3324SR, DGS-3324Sri sowie

DES-6500) eingebaut wird.

Web-Management

Das Single IP Management-Protokoll, kurz SIM genannt, erlaubt dem Administrator

das Verwalten von bis zu 32 Geräten über nur eine IP-Adresse. Spezielle

Management Verbindungs-Kabel sind hierzu nicht notwendig. Aktionen wie Firmware-Updates

oder Konfigurationen neuer bzw. zusätzlicher Geräte, die oft mit

einem erheblichen Aufwand verbunden sind, werden so zusammengefaßt und

verkürzt. Im Web-Management der Gruppe ist die Struktur übersichtlich dargestellt

und ohne Zusatzsoftware administrierbar. Bei der Backup-Konfiguration

zusätzlicher oder ausgetauschter Switches wird dabei einfach auf die gemeinsame

Datenbank der “Virtuellen Einheit” zurückgegriffen, um das Netzwerk anzupassen.

Die Daten müssen demnach nicht in jedem Gerät einzeln hinterlegt

sein. Ähnlich einfach funktioniert ein Firmware Upgrade mit der SIM-Funktion.

Über eine IP-Adresse werden alle Geräte eines Typs ausgewählt und in einem

auf den neuesten Stand gebracht. Voraussetzung für das bequeme Administrieren

ist die SIM Protokoll-Unterstützung im Gerät selbst.

DES-3550 und DES-3526

Der 50-Port Single IP-Management Switch DES-3550 verfügt mit 48x 10/100

MBit TP NWay Ports über eine besonders hohe Portdichte auf kleinstem Raumvon

nur 1 HE. Er bietet die kostengünstige Möglichkeit, eine große Zahl von

Workstations miteinander zu vernetzen. Zusätzlich verfügt er über zwei 10BaseT/

100BaseTX/1000BaseT Gigabit Combo Ports zur Sicherung einer zuverlässigen

Anbindung an Server und Backbone über Twisted-Pair oder Fiber Verkabelung.

Der DES-3526 ist der neue 26-Port Single IP Management Switch von D-

Link. Das Gerät bietet 24 x 10/100 Mbit TP NWay Ports sowie ebenfalls zwei

Gigabit Combo Ports, die ebenso wie beim DES-3550 mit Mini GBIC LX/SX

Modulen ausgestattet werden können.

Besondere Features für beide Geräte

- Virtuelles Stacking (SIM) mit Management von bis zu 32 Geräten

über 1 IP-Adresse

- Layer2/3/4 Attribut-Priorisierung IEEE 802.1p

- IEEE 802.1Q für bis zu 255 VLANs (ID-basiert)

- IEEE 802.3ad Port Trunking (Link-Aggregation)

- 8,8 bzw. 13,6 Gbit/s Non-Blocking Switch Fabric

- IP Multicast, IGMP Snooping - Rapid Spanning Tree (Beschleunigter STA)

- Sicherheit durch IEEE 802.1x Zugangs-Protokoll (ACL) sowie Layer2 Filter

- Bandbreiten-Kontrolle je Port - SNMP-, RMON-Management

24

24

06

Anbindungen

Wir wollen nachfolgend für Anbindung

von Edge-Systemen an Core-

Verteiler unterschiedliche Möglichkeiten

betrachten, wie ein Etagenverteiler

mit dem zentralen Core verbunden

werden muß. Ohne dabei vorab

schon das Thema “Redundanz”

unnötig ins Spiel zu bringen, wollen

wir mögliche Varianten durchspielen.

Die erste Variante zeigt eine

einfache 1Gbit/s-Anbindung (vgl.

Abb. 4). In der dargestellten Konfiguration

würden maximal 192 Ports (10/

100Mbit/s) über eine GE-Verbindung

mit dem Core Device im Blockingfaktor

19,2 : 1 verbunden sein. Die

zweite Variante stellt eine mehrfache

Anbindung über je 1 mal 1Gbit/s dar.

Es werden alle Edge Devices einzeln

an das Core Device gebunden. Jeweils

24 Ports (10/100Mbit/s) werden

über eine GE-Verbindung mit dem

Core Device im Blockingfaktor 2,4 :

1 verbunden. Wie in diesen beiden

Varianten zu erkennen ist, kann zwar

der Blockingfaktor je nach Konfiguration

optimaler gestaltet werden, die

Verbindung zum Core Device bleibt

aber sowohl für ein Einzelgerät als

auch für einen Stackverbund ein Single-Point-of-Failure.

Trunking im Stack

Die folgenden Konfigurationen stellen

einen Mix aus den beiden obigen

Varianten dar, mit mehreren Verbindungen,

aber zwischen einem Stack

und einem Core Device. Bei einer

herkömmlichen Lösung des Link

Aggregations Stacking müssen beide

Seiten des Trunks manuell konfiguriert

werden. Das bedeutet gleichzeitig

eine Fehlerquelle. Die Bandbreite

beträgt wie in Abbildung 5 dargestellt

4 Gbit/s. Der Blockingfaktor

beträgt 2,4:1 (siehe Variante zwei

oben) bei Verwendung von 4 mal 24

Ports. Falls hier eine Verbindung ausfällt,

kann der Stack mit verminderter

Bandbreite weiter arbeiten, unabhän-

Ausgabe 06/2004


gig von der Ursache, ob nun ein Modul-,

Link- oder Gerätefehler vorliegt.

Bedingung ist allerdings, daß der

Trunk stackübergreifend konfiguriert

ist! Und genau hierin liegt ein entscheidender

Unterschied zu den sonst

üblichen Lösungen. Wird diese Funktion

nicht geboten, so entsteht in diesem

Verbund ein “konfuser” Zustand,

da die beiden Teilnehmerseiten den

Trunk in unterschiedlichem Zustand

sehen. Als Folge davon wird neben

einem Leistungs- auch ein Datenverlust

auftreten. Das “Zauberwort”

für eine stackübergreifende “Trunking”-Lösung

lautet daher Link Aggregation

Control Protocol (LACP).

Ausgabe 06/2004

Link Aggregation

Bei der standardkonformen Link Aggregation

zum Stack nach IEEE

802.3ad. werden beide beteiligte Geräte

mittels “LACP-enable” administrativ

einfach auf diese Verbindungsart

vorbereitet. Danach müssen nur

noch die erforderlichen Verbindungen

physikalisch hergestellt werden.

Eine Übernahme der Konfigurationen

des primären Link auch auf die

zusätzlichen Verbindungen erfolgt

automatisch. Trotzdem ist es empfehlenswert,

die Dokumentation der Hersteller

einmal kurz zu lesen, da einige

kleine Feinheiten zu beachten sind.

Abb. 4 a: Einfache Kopplung eines Cordevices mit einem Edgestack

Abb. 4 b: Separate Kopplung eines Coredevice mit einzelnen Edgedevices

Abb. 5: Linkaggregation

25

25

06

Ein wichtiger Vorteil in der Nutzung

von LACP liegt in der Ausfallsicherheit.

Fällt eine physikalische Verbindung

aus, so reduziert sich die Bandbreite

zwischen den gekoppelten Systemen

nur um die Bandbreite dieser

Verbindung. Doch auch in der einfachen

Skalierung der Bandbreite zwischen

den beteiligten Geräten ist ein

großer Vorteil zu sehen. Wächst der

Bandbreitenbedarf, so können durch

zusätzliche Verbindungen die gewünschten

Anpassungen realisiert werden.

Dies kann herstellerspezifisch

auch mit mehreren Trunks parallel

erfolgen. Somit könnten auch 10Gbit/

s-Ethernet-Verbindungen realisiert

werden. Aber auch der Nachteil einer

10GE-Verbindung darf nicht vernachlässigt

werden. Eine 10GE-Verbindung

ist (nur) eine Verbindung und

damit kehren wir, wenngleich auf dem

Niveau von 10 Gigabit, wieder an den

Anfang der Redundanzdiskussion

zurück und versuchen, die bisherigen

Diskussionsthemen zusammenzuführen.

Zwischenbilanz

Von unseren Anfangsüberlegungen

ausgehend und nach allem, was wir

nun über mögliche Redundanzkonzepte

und -varianten diskutiert

haben, stellt sich die Frage: Was könnte

sich der Anwender bestenfalls wünschen?

Welches wäre sein Wunschdesign?

Daß alle Komponenten und

Funktionen doppelt ausgelegt sind?

Ja, aber daß dabei 100 % der Investition

standardkonform aktiv genutzt

werden kann. Es sollte innerhalb des

Systems keine Differenzierung zwischen

aktiven und Standby-Komponenten

existieren. Gleichzeitig sollte

das System skalierbar sein.

Neue Ideen

Die redundant anzuschließenden

Komponenten - ob Etagenverteiler

oder Serversysteme - sollten mit

standardbasierten Protokollen wie


t h e m a d e s m o n a t s

Speed bis zum Desktop

BayStack 55100 Ethernet Switches

Die BayStack 5510 Switches von Nortel Networks bieten Unternehmen, die

Gigabit bis zum Destktop in reichlicher Anzahl benötigen, optimale Möglichkeiten.

Die stapelbaren 10/100/1000 Mbps Ethernet Layer3 Routing-Switches stellen

eine skalierbare und flexible Lösung dar, mit herausragenden Sicherheitsmerkmalen

und der Unterstützung für eine verbesserte Konvergenz bei zugleich

minimierten Investitions- und Betriebskosten. Die Produktfamilie der 5500er

Switches repräsentiert die nächste Generation hinsichtlich Innovation und Leistung

in einer stapelfähigen Lösung. Sie ist derzeit in zwei Modellausführungen

erhältlich - als BayStack 5510-48T Switch und als BayStack 5510-24T Switch.

Neue Stacking-Generation

IP-Telefonie und Kommunikationsanwendungen bringen mehr Datenverkehr

zum Desktop, die Dateigrößen nehmen zu. Die Konvergenz von Sprache, Video

und Daten eröffnet völlig neue Möglichkeiten, jedoch mit erhöhten Anforderungen

an die Netzwerkleistungsfähigkeiten. Mit den BayStack 5510 Switches können

diese Ziele erreicht und Investition auch langfristig geschützt werden. Das

innovative Stapeldesign FAST (Flexible Advanced Stacking Technology) ermöglicht

den gleichzeitigen bidirektionalen Datenfluß an jedem Stapelanschluß. In

einem vollen Stapel ermöglicht dieses Design bis zu 640 Gbps - die gegenwärtig

höchste gestapelte Bandbreite am Markt.

Im Stapelbetrieb

Die Architektur des BayStack 5510 Switches unterstützt IP-Routing auf Layer 3

Ebene quer über den Stapel mit statischer und lokaler Routing-Unterstützung.

Der Stapelbetrieb ermöglicht die einfache Ergänzung oder Entfernung einzelner

Einheiten ohne Unterbrechung des Betriebs. Die BayStack 5510 Switches besitzen

jeweils zwei eingebaute GBIC-Anschlüsse für vorgesehene Uplink-Verbindungen

zu Switches im Netzwerk-Kern, z.B. einem Passport 8600. Da die

GBIC-Anschlüsse für Stapelzwecke nicht benötigt werden, verdoppelt sich damit

die Uplink-Bandbreite. Über DMLT (Distributed Multi-Link Trunkig) sind bis

zu 16 GBIC Uplink Verbindungen in einem vollen Stapel verfügbar. Auch zukünftige

Technologien, wie 10 Gigabit-Verbindungen, werden bereits unterstützt. Eine

Bandbreitenverbesserung mit einer aktiven redundanten Verbindung stellt die

Funktion Multi-Link-Trunking (MLT) zur Verfügung. Die DMLT-Funktion ermöglicht

gebündelten Anschlüsse die Verteilung über mehrere Einheiten des Stapels,

um dadurch eine ausfallsichere Anschlußmöglichkeit für

unternehmenskritsche Server und Netzwerkzentren zu realisieren. Der BayStack

5510 unterstützt bis zu 32 Bündelleitugen pro Switch oder Stapel.

Sicher ist er sicher

Die BayStack 5510 Switches bieten das höchste Maß an Sicherheit mit Funktionen

wie Secure Shell, IEEE 802.1x basierter Sicherheit (Extensible Authentication

Protokoll), Zuordnung des richtigen VLAN und der Priorität, benutzerabhängige

Richtlinien, SNMPv3 oder der IP Managerliste.

26

26

06

dem Link Aggregation nach IEEE

802.1ad arbeiten können. Der Ausfall

einzelnen Core-Komponenten sollte

keine längere Stillstandszeit des Systems

zur Folge haben. Im Fehlerfall

sollten systembedingte Rekonfigurationen

nicht zum Applikationsabbruch

führen. Die Administration eines

solchen Systems sollte sich auf

ein Minimum beschränken, die Intelligenz

- sprich die Kenntnis über bestimmte

Konfigurationen - sollte im

System selbst verteilt sein. Abbildung

6 skizziert eine solche optimale Vision

einer flachen, überschaubaren

Netzwerkstruktur, bei der alle Verbindungen

und alle Geräte aktiv sind, ein

redundantes Core Device an verschiedenen

Standorten steht, aber scheinbar

ein Gerät, kurzum einen Topologie,

die hohe Ausfallsicherheit und

leichte Skalierbarkeit bedeutet.

Kriterien

Sind die funktionalen Anforderungen

geklärt, werden für den Campusund

den bzw. die Gebäudeverteiler in

der Regel modulare Systeme spezifiziert.

In den Etagenverteilern kommen

dagegen immer häufiger stapelbare

Systeme zum Einsatz. Nachdem

wir oben bereits einige Aussagen zu

den modularen und stapelbaren Systemen

getroffen haben, wollen wir

nachfolgend noch einige Überlegungen

speziell zu den modularen Systemen

anfügen, um Kriterien für den

Entscheidungsprozeß zu benennen.

Läßt man die allgemeine Diskussion

über das Für und Wider modularer

Systeme vorerst einmal ganz weg, so

kann man sich auf die wesentlichen

Spezifikationen eines Verteilersystems

konzentrieren. Zu den wichtigen

Fragen für eine Entscheidungsfindung

zählen, welche dedizierte

Funktion soll der Verteiler erfüllen

oder sollen mehrere Funktionen integriert

werden? Welche Portdichte und

welche Medienvielfalt wird benötigt,

und wie hoch ist die Switching-Kapa-

Ausgabe 06/2004


zität auf den Modulen in Verbindung

mit der zentralen Switching-Fabrik?

Wichtig zu wissen ist, mit welcher

Bandbreite die einzelnen Funktionalgruppen/Module

miteinander verbunden

werden müssen (Backplane)

und wie skalierbar eine dedizierte

Zuordnung dieser Bandbreite zu einzelnen

Modulen erfolgen kann. es

gilt zu klären, welche Funktionalitäten

(L2/L3/L4… etc.) benötigt werden

und ob eine ausreichende Redundanz

- z.B. Load-Sharing der Stromversorgung

- möglich ist. Beachtung verdient

auch die Frage, ob innerhalb des

Systems ein Single Point of Failure

existiert und wie dieser eliminiert

werden kann.

Wenn diese und weitere Fragen diskutiert

sind, so kristallisiert sich die

zentrale Switching-Fabrik meist doch

als wesentlicher funktionaler Drehund

Angelpunkt heraus. Warum soll

also bei der Ermittlung einer möglichen

Lösung diese Funktion nicht im

Zentrum der Überlegungen stehen?

Abb. 6: Wunschdesign

Ausgabe 06/2004

Entscheidungsfindung

Besteht Klarheit über

die Anforderungen,

können für Campus-,

Gebäude- und

Etagenverteiler entsprechende

Systeme

bestimmt werden. Je

näher die aktiven

Komponenten im

Zentrum positioniert

sind, desto komplexer

sind die Leistungsanforderungen

ausgelegt.

Da die Anforderungen

im Front-End-

Bereich ständig zunehmen,

müssen

selbstverständlich auch die Core-

Komponenten unablässig in ihren

Leistungsparametern erweitert werden.

Betrachtet man den Lebenszyklus

dieser Systeme, so kann man feststellen,

daß die Systeme nach 4 bis 6

27

27

Abb.7 : Selektieren der Funktionalitäten (Prinzip)

nachfragen

06

Jahren vollständig ausgetauscht werden.

Wäre daher nicht ein anderer

Ansatz überlegenswert? Es wird in die

Core Device investiert und die bisher

dort installierten Komponenten könnten

künftig im Front-End zum Einsatz

kommen! Damit wäre eine ständige

Leistungserhöhung an der zentralen

Stelle möglich und die bis dahin installierten

leistungsfähigen Systeme

können weiterhin ihre Arbeit verrichten,

aber näher am Endgerät. Erfahrungsgemäß

werden allerdings vormals

installierte modulare Core-Komponenten

später nicht in den Etagen

eingesetzt, sondern ausgesondert.

Einer der Gründe ist die stark auf den

den Core-Bereich fokussierte Konfiguration,

die im Etagenbereich kaum

oder nur eingeschränkt weiter genutzt

werden kann. Unabhängig von der

Konfiguration dieser Komponenten

aber, sollte man sich Gedanken hinsichtlich

eines Redun-danzkonzeptes

machen. Redundante Systeme sind

gerade im Backbone-Bereich immer

häufiger erforderlich, um bestimmte

Betriebsparameter - z.B. hinsichtlich

der Verfügbarkeit - gewährleisten zu

können. Nächstes Mal werden wir

sehen, was einzelne Hersteller zu bieten

haben.


Patches Patches

H O T L I N E hH O T L I N E

Monats-Patch CD 06/2004

Aktuelle Updates von A bis Z im Juni

Die aktualisierten Listen der neu erschienenen und empfohlenen Patches finden Sie als offene Excel-Dokumente auf

der Monats-CD im Verzeichnis _PatchListen. Der Patch-Finder sagt Ihnen, auf welcher CD sich bestimmte Updates

befinden. Gehen Sie über die Oberfläche der Technik News-CD zur Patchdatenbank, dort auf Auflistung

aller Patches dieses Jahres und geben Sie im Feld Patchname die gesuchte Datei ein. Die Auswertung

zeigt an, auf welcher CD sie zu finden ist.

Novell

49PSP1A_LOGINW32.exe

DNS601B.exe

DS885C.exe

EDIR8731.exe

NAM30CA2.exe

NAM30CM2.exe

NAM30PM2.exe

PACVRT2D.exe

RDEBUGTOOLS2.exe

SETUPEXH.exe

SETUPEXUP.exe

SETUPINGW.exe

TCP585VREV2.exe

TCP654FREV2.exe

Bintec stellte Anfang Mai mit dem Release 7.1.2 Patch

2 für die VPN Access Linie aktuelle Software und Dokumentation

zur Verfügung.

VPN5-S7102P02.v1a

Software Update Version 7.1.2 P2 für die Bintec VPN

Access Gateway 5 User.

VPN25-S7102P02.zip

Software Update Version 7.1.2 P2 für die Bintec VPN

Access Gateway 25 User.

VPN250-S7102P026A.zip

Software Update Version 7.1.2 P2 für die Bintec VPN

Access Gateway 250 User.

VPN1000-S7102P027A.zip

Software Update Version 7.1.2 P2 für die Bintec VPN

Access Gateway 1000 User.

Beachten Sie vor einem Upgrade unbedingt die entsprechende

Readme Datei, die wichtige Informationen

enthält. Die Dateien für die einzelnen Versionen enthalten

folgende Software:

28

28

Microsoft

WINDOWSSERVER2003-KB840374-X86-DEU.exe

WINDOWSSERVER2003-KB840374-X86-ENU.exe

WINDOWSXP-KB840374-X86-DEU.exe

WINDOWSXP-KB840374-X86-ENU.exe

Bintec

VPN5-S7102P02.v1a

VPN25-S7102P02.zip

VPN250-S7102P026A.zip

VPN1000-S7102P027A.zip

VPN Access 5

vpn5-s7102p02.v1a: System Software Version 7.1.2

Patch 2

vpn5-bm7102p02.v1a: BOOTmonitor

vpn5-german_7102p02.v1a: Sprachdatei deutsch für

Wizard

readme712p2.txt: Readme für Release 7.1.2 Patch 2

VPN Access 25

vpn25-s7102p02.v3a: System Software Version 7.1.2

Patch 2

vpn25-bm7102p02.v3a: BOOTmonitor

vpn25-german_7102p02.v3a: Sprachdatei deutsch für

Wizard

readme712p2.txt: Readme für Release 7.1.2 Patch 2

VPN Access 250

vpn250-s7102p02.v6a: System Software Version 7.1.2

Patch 2

vpn250-bm7102p03.v6a: BOOTmonitor

vpn250-lo0106.v6a: Logic

VPN Access 1000

vpn1000-s7102p02.v7a: System Software Version 7.1.2

Patch 2

vpn1000-bm7102p03.v7a: BOOTmonitor

vpn1000-lo0106.v7a: Logic

06

Ausgabe 06/2004


WINDOWSSERVER2003-KB840374-X86-DEU.exe

Security Update für Windows 2003 in der deutschen

Version mit der Nummer KB840374. Dieses Update

behebt ein Sicherheitsloch, welches es Angreifern ermöglicht,

in den Rechner einzudringen und die Kontrolle

über diesen Rechner zu übernehmen.

WINDOWSSERVER2003-KB840374-X86-ENU.exe

Wie oben nur die englische Version.

49PSP1A_LOGINW32.exe

Dieser Patch für den Novell Client 4.9 für Windows NT/

2000 und XP enhält Updates, die nach der Veröffentlichung

von Service Pack 1 des Clients released wurden.

DNS601B.exe

DNS Update für die Novell Netware 6.5. Nähres zum

Inhalt des Patches entnehmen Sie bitte dem Readme.

DS885C.exe

eDirectory Update für die Novell Netware 5.1 und Small

Buisness Suite 5.1. Es beinhaltet die Module DS.nlm

in der Version 8.85c und DSREPAIR.nlm in der Version

10250.41. Nach dem Update ist ein Reboot des Servers

erforderlich, da auch der DSLOADER ersetzt wird.

EDIR8731.exe

Aktualisierte Version der Novell eDirectory Version 8.7.3

für die Plattformen Novell Netware und Windows. Auf

der Netware 6.5 nur zu verwenden, wenn bereits Service

Pack 1 installiert ist.

NAM30CA2.exe

Patch für die Novell Account Management Version 3.02.

Hiermit werden Probleme der Passwort Integration zwischen

DirXML und der NDS behoben.

NAM30CM2.exe

In diesem Update finden Sie den Novell Account Manager

3.0 Post Sp2 Manager.

NAM30PM2.exe

Patch für Novell Account Management in der Version

3.02 für die Plattform AIX.

PACVRT2D.exe

Mit diesem Windows Utility sind Sie in der Lage, eine

Migration aller NDPS Drucker Agenten eines NDPS Managers

auf das Novell Gateway. Weiterhin ist es hiermit

Ausgabe 06/2004

29

29

WINDOWSXP-KB840374-X86-DEU.exe

Security Update für Windows XP in der deutschen Version

mit der Nummer KB840374. Dieses Update behebt

ein Sicherheitsloch, welches es Angreifern ermöglicht,

in den Rechner einzudringen und die Kontrolle

über diesen Rechner zu übernehmen.

WINDOWSXP-KB840374-X86-ENU.exe

Wie oben nur die englische Version.

möglich, alle Drucker auf iPrint umzustellen und die

entsprechenden Security Options zu konfigurieren.

RDEBUGTOOLS2.exe

Remote Debugging Tools for NetWare. Mit diesem

Patch ist es möglich, auch dann noch auf die Console

eines NetWare Servers zuzugreifen, wenn dieser einen

Software Crash hatte oder im Debugger steht. Außerdem

ist ein Tool enthalten, um Core Dumps über das

Netzwerk abzulegen.

SETUPEXH.exe

In diesem Update finden Sie das Novell Groupwise

Gateway Version 2.0 mit Service Pack 2 für Microsoft

Exchange in der Komplett-Version.

SETUPEXUP.exe

In diesem Update finden Sie das Novell Groupwise

Gateway Version 2.0 mit Service Pack 2 für Microsoft

Exchange. Hierbei handelt es sich nicht um die

Komplettversion, sondern nur um das Update für eine

bestehende Installation.

SETUPINGW.exe

In diesem Update finden Sie das Novell Groupwise

Gateway Version 3.0 für Lotus Notes.

TCP585VREV2.exe

In diesem Update finden Sie die TCP/IP Versionen 5.85

für die Novell Netware 5.1. Darin gibt es die „NULL“

Version ohne Verschlüsselung, die NICI enabled Version

und die Domestic Version des TCP/IP Stacks.

TCP654FREV2.exe

In diesem Update befindet sich die TCP/IP Versionen

6.54 für die Novell Netware 6.5. Wie zuvor gibt es darin

die „NULL“ Version ohne Verschlüsselung, die NICI

enabled Version und die Domestic Version des TCP/IP

Stacks.

06


I

H O T L I N E hH O T L I N E

BINTEC

Redundanzprotokoll

Teil 3: Konfiguration von Statusübergängen

Wir hatten beim letzten Mal unsere Konfiguration eines Backup Routers um einen internen und einen externen virtuellen

Router erweitert. In jenem Beispielszenario hatten wir den LAN-seitigen virtuellen Router mit der ID1 und den WANseitigen

mit der ID 2 konfiguriert. Damit im laufenden Betrieb ein Statusabgleich zwischen der LAN- und WAN-Seite

erfolgen kann, müssen wir uns mit der Konfiguration von Statusübergängen auskennen.

In unserem Szenario wurde bisher ein

LAN-seitiger (VR-ID 1) und ein WANseitiger

virtueller Router (VR-ID 2)

konfiguriert (vgl. TN 05 Abb. 4 und 5).

Dabei muß hierbei berücksichtigt

werden, daß auch ein Abgleich der

Statusinformationen zwischen der

LAN- und WAN-Seite erfolgen kann.

Wenn etwa der WAN-seitige virtuelle

Router seinen Link zum Switch verliert,

muß ja auch der LAN-seitige

virtuelle Router deaktiviert werden,

weil ansonsten kein Routing von innen

nach außen erfolgen könnte. Diese

und weitere denkbare Fälle ergeben

die folgende Konfiguration von

Statusübergängen. Sie erfolgt unter

Setup / BRRP / Tasks. Die Konfiguration

des BRRP_Router_1 (Master

Router) entspricht der des

BRRP_Router_2 (Backup Router),

wie in der Abbildung 1 zu sehen.

Der Wert für die Task-ID dient nur als

bessere Sortiermöglichkeit der Einträge.

Er hat keine Auswirkung auf die

Funktion der Regeln. Die Liste wird

numerisch nach der Task-ID sortiert.

Regeln

Jeder virtuelle Router besitzt einen

OperAdminState (up oder down)

und einen OperState (init,

backup oder master). Ist der

OperAdminState down, ist der

virtuelle Router deaktiviert, der

OperState steht im Status init.

Ist der OperAdminState hingegen

up, so begibt sich der Router abhän-

gig von empfangenen Advertisement-Paketen

von anderen Routern

und seiner eigenen Priorität in den

OperState master oder backup.

Nur im OperState master werden

die anfangs konfigurierten virtuellen

Interfaces auf up gesetzt (vgl.

TN 04/2004 zur Konfiguration der

physikalischen und virtuellen IP- und

MAC-Adressen). Nur dann routet der

Router auch oder aktzeptiert/initiiert

VPN-Tunnel über die virtuellen

Interfaces.

Status Init

Befindet sich - wie bei der Regel 1. in

Abbildung 1 - der Virtual Router 1

(VR 1) im Status Init, weil zum

Beispiel soeben BRRP gestartet wurde

oder weil das physikalisches Interface,

auf welchem das virtuelle Interface

von VR 1 basiert, sich im Status

down befindet, so muß verhindert

30

30

06

werden, daß der Status von VR 2 auf

master geht. Durch Slave Action

down für VR 2 wird der

OperAdminState des VR 2 auf

down gesetzt, wodurch auch das virtuelle

Interface des VR 2 down gesetzt

wird.

Status Backup

Die zweite Regel in Abbildung 1 kann

bei Master-Priorität 255 entfallen, da

hier nur die Zustände master oder

init erreicht werden können. Ein

VR mit Priorität 255 wird sich immer

zum Master erklären, wenn er eingeschaltet

ist und das physikalische Interface

up ist. Wurden Prioritäten von

1 bis 254 verwendet, so ist bei jedem

virtuellen Router der OperState

backup möglich. Befindet sich VR 1

im OperState backup, so muß

der OperAdminState von VR 2

up gesetzt werden, damit der

Ausgabe 06/2004


OperState von VR 2 abhängig von

den Advertisements des anderen

Routers auf master oder backup

gehen kann.

Status Master

Ist VR 1 im OperState master wie

bei der Regel 3. in Abbildung 1, so

muß es auch ermöglicht werden, daß

VR 2 zum Operstate master wechseln

kann. D.h. der OperAdminState

von VR 2 muß auf up gesetzt werden.

Für die Regeln 4. und 5. und 6. gilt

dasselbe Verhalten, wie wir es für die

Regeln 1. bis 3. erklärt haben, nur

umgekehrt. Ändert der VR 2 seinen

OperState, so muß abhängig davon

der Status am VR 1 geändert werden.

Redundanz bei VPN

Zusätzliche Hinweise gilt es bei VPN-

Tunneln (VPN-PPTP, VPN-IPSec) zu

beachten. Denn wird das redundante

Routersystem als VPN-Gateway für

PPTP oder IPSec Tunnel genutzt, so

muß sichergestellt werden, daß die

über Tunnel angebundenen Standorte

den Wegfall der Verbindung registrieren,

um einen neuen Tunnel aufbauen

zu können. Es erfolgt kein

Abgleich der Sessions zwischen Master-

und Backup-Router! Bei Ausfall

des Master-Router erfolgt die Übernahme

der IP- und MAC-Adressen

durch den Backup-Router innerhalb

von knapp drei Sekunden. Bis zum

Neuaufbau der Tunnel ist die Verbindung

zu den angebundenen Standorten

unterbrochen. Die Erkennung des

Ausfalls vom angebunden (Außenstellen)-Router

dauert sowohl bei

IPSec- als auch bei PPTP-Tunneln ca.

20 Sekunden.

Eine entsprechende Konfiguration

muß auf allen am VPN beteiligten

Routern erfolgen, am zentralen Master-Router,

am zentralen Backup-

Router, und am Außenstellen-Router.

Abbildung 2 zeigt die Tunnelüberwachung

bei PPTP-Tunneln,

Abbildung 3 bei IPSec-Tunneln. Bei

den PPTP-Tunneln muß man die

Keepalives aktivieren, bei den

IPSec-Tunneln die Heartbeats.

Ausgabe 06/2004

BINTEC-X4100 Setup Tool BinTec Communications AG

[BRRP][TASKS]: Task List brrp_router_1

___________________________________________________________________

Task Master Slave

ID Protocol Trigger VR_ID/IFC Protocol Action VR_ID/IFC

1 BRRP Init 1 BRRP down 2 1.)

1 BRRP backup 1 BRRP up 2 2.)

1 BRRP master 1 BRRP up 2 3.)

2 BRRP Init 2 BRRP down 1 4.)

2 BRRP backup 2 BRRP up 1 5.)

2 BRRP master 2 BRRP up 1 6.)

ADD DELETE EXIT

Abb. 1: Die Task-Konfiguration am Master Router

BINTEC-X4100 Setup Tool BinTec Communications AG

[VPN][ADD][PPP]: PPP Settings () brrp_router_x

_____________________________________________________________________

Authentication MS-CHAP V2

Partner PPP ID

Local PPP ID

PPP Password

Keepalives on

Link Quality Monitoring off

Abb. 2: Überwachung bei PPTP-Tunneln

31

31

06

OK CANCEL

BINTEC-X4100 Setup Tool BinTec Communications AG

[IPSEC][ADVANCED]:IPsec Configuration-Advanced Setting brrp_router_x

_____________________________________________________________________

Ignore Cert Req Payloads : no enable PMTU Discovery : no

Dont send Cert Req Payl. : no

Dont Send Cert Chains : no

Dont send CRLs : yes

Heartbeat setting : both

Dont send Key Hash Payl. : no

Trust ICMP Messages : no

Dont Send Initial Contact: no

Sync SAs With Local Ifc : no

Max. Symmetric Key Length: 1024

Use Zero Cookies : no

Peer List Management >

Abb. 3: Überwachung bei IPSec-Tunneln

SAVE CANCEL


D

H O T L I N E hH O T L I N E

CISCO

Aironet Uptodate

Access Points von VX Works auf Cisco IOS

Von Jörg Marx

Die Aironet Wireless Komponenten sind bekanntermaßen vor Jahren von Cisco hinzugekauft worden. Bislang wurden

diese Geräte mit einer eigenen Software mit dem Namen VX-Works betrieben. Hierbei gab es die Möglichkeit die

Konfiguration sowohl über eine umständliche serielle Verbindung als auch über ein Browser Front End zu konfigurieren.

Jetzt wurde für die Cisco Aironet Komponenten ein eigenes IOS-Image verfügbar.

Die Konfiguration eines Cisco Aironet Access Points mittels

serieller Verbindung über VX-Works war sehr

gewöhnungsbedürftig, wenngleich die Konfiguration über

das Browser Frontend recht komfortabel ist. Da Cisco aber

alle Geräte mit der IOS-Software ausstatten möchte, um

eine einheitliche Oberfläche über alle Geräte hinweg zu

erhalten, wurde jetzt auch bei den Cisco Aironet Komponenten

ein IOS-Image eingerichtet. Es ist für die Cisco

Aironet Access Points 350, 1100 und 1200 gedacht, nicht

aber für die alten 340 Access Points verfügbar. Wir möchten

Ihnen am Beispiel eines Cisco Aironet 1200 Access

Point zeigen, wie ein Upgrade durchgeführt wird.

Conversion Tool

Cisco bietet für den Aironet Access Point 1200 ein

Conversion Upgrade Image von VX-Works auf Cisco IOS

12.2(13)JA3 an. Für das eigentliche Upgrade von der VX-

Works Software auf die IOS-Software sollten Sie jedoch das

Aironet Conversion Tool nutzen. Nur hiermit sind Sie in

der Lage, die bestehende VX-Works Konfiguration des

Access Point nach dem Update auch in der IOS-Konfiguration

wiederzufinden. Denn das Aufspielen des reinen IOS

Conversion Upgrade Image löst einen Factory Default auf

dem Access Point aus. Was unangenehmerweise bedeuten

würde, daß Ihre alte Konfiguration verloren wäre.

Die Bedingung zum Update eines 1200 Access Points ist

die VX-Works Software Version 12.03T, 12.02T, 12.01T1,

12.00T, 11.23T oder 11.21. Nicht zu verwenden ist die

Software Version 12.04, da diese nicht mit dem Upgrade

Image oder dem Conversion Tool kompatibel ist. Weiterhin

müssen Sie sicherstellen, daß Ihr Access Point mindestens

4 MB freien Speicher hat (vgl. Abb. 2). Hierzu müssen

Sie die folgenden Punkte beachten. Stellen Sie den Punkt

Set the Maximum memory reserved for

Detailed Event Trace Buffer (bytes) unter

dem Menüpunkt Event Handling Setup page auf

0. Sie sollten einen Download der Systemkonfigurationen

durchführen, zu finden unter dem Punkt Services /

Cisco Services / Manage System

Configurations.

32

32

Abb. 1:Die alte VXWorks Oberfläche

Abb. 2:Einstellungen für die Speicheroptimierung

06

Ausgabe 06/2004


Abb. 3: Menü für Software Update

Wireless Software

Wie kommt man nun an das entsprechende IOS-Image

welches zum Update benötigt wird? Gehen Sie hierzu über

die Cisco Webseite unter http://www.cisco.com/

public/sw-center/sw-ios.shtml. In dem linken

Menü finden Sie den Punkt ”Wireless Software” über

diesen gelangen Sie zur nächsten Seite. Auf dieser Seite

wählen Sie Option #2: Aironet Wireless Software

Display Tables. Hier angekommen müssen

Sie auf den Punkt Cisco Aironet 1200 Series

(Vx Works) gehen, nur hier finden Sie anschließend das

benötigte Upgrade Image.

Auf der Seite Cisco Aironet 1200 Series (Cisco IOS Software)

finden Sie nur die reinen IOS-Images. Diese sind

nicht für ein Upgrade eines Access Points mit Vx Works

gedacht. Die anschließende Befragung müssen Sie über

sich ergehen lassen, um an das Image zu kommen. Auf

dieser Seite finden Sie dann auch das Conversion Tool.

Auf neuen Geräten

Im ersten Schritt möchte ich Ihnen erklären, wie Sie ein

Update einzig und allein mit dem Upgrade Image durchführen.

Das würde z.B. bei neu erworbenen Geräten, auf

Ausgabe 06/2004

Freigaben kontrollieren

33

33

denen noch keine Konfiguration hinterlegt ist, Sinn machen.

Laden Sie sich hierzu das Image mit dem Namen

AP1200-Cisco-IOS-Upgrade-Image-v3.img

herunter. Kopieren Sie das Image auf den Rechner, von

dem aus das Update durchgeführt werden soll. Dieser

Rechner sollte eine IP-Adresse aus dem gleichen Bereich

haben wie der Access Point, der dieses Update erhalten

soll. Das Image wird erst einmal genau wie jedes andere

Software Update auf den Access Point geladen. Hierzu

gehen Sie bitte wie folgt vor. Über die Browser Oberfläche

des Access Points gehen Sie auf den Punkt Setup und

wechseln von hier auf Cisco Services. Unter dem

Punkt Fully Update Firmware wählen Sie das Feld

Through Browser (vgl. Abb. 3) und gehen auf das

Update Image, wie oben beschrieben.

Update Prozeß

Abschließend klicken Sie auf das Feld Browser Update

Now. Jetzt beginnt der eigentliche Update Prozeß.

Achten Sie darauf, daß während der Update Prozedur

nichts an dem PC und dem Access Point geändert wird, daß

z.B. nicht der Power Stecker gezogen wird. Wenn es zu

einem Abbruch der Update Prozedur kommt, könnte das

dazu führen, daß Ihr Access Point unbrauchbar ist und Sie

diesen eventuell an Cisco einsenden müßten. Die Update

Routine kann bis zu 30 Minuten dauern. Also nicht ungeduldig

werden! Ist das Update abgeschlossen, werden Sie

gefragt, ob Sie jetzt das Gerät rebooten möchten. Wenn Sie

das mit Ja bestätigt haben, wird gebootet. Anschließend

wird dies mit dem neuen IOS-Image wiederholt.(Hab ich

den Inhalt richtig verstanden?Dor) Defaultmäßig hat der

Access Point jetzt den Username Cisco mit dem Passwort

Cisco. Das reine Upgrade ist damit auch schon abgeschlossen.

In der nächsten Ausgabe werden wir es mit dem

Conversion Tool probieren.

Windows richtet für vernetzte Umgebungen standardmäßig einige Ordner und Objekte so ein, daß sie vom Netz

aus auch von anderen Anwendern angesprochen werden können. Dazu zählt beispielsweise der Drucker oder

der Ordner Gemeinsame Dokumente. Generell ist es ratsam, wenn Anwender ihre Freigaben regelmäßig

überprüfen. Aus Sicherheitsgründen sollten jedenfalls keine kompletten Laufwerke freigegeben werden. Welche

Elemente auf einem lokalen PC freigegeben sind, erfährt der Anwender, wenn er über Start / Systemsteuerung

/ Verwaltung die Computerverwaltung aufruft, im linken Verzeichnisbaum auf den Eintrag Freigegebene

Ordner und dann auf Freigaben klickt. Allerdings kann er in diesem Dialog die vorhandenen Freigaben nicht

aufheben. Das erledigt er - oder meist sein Helpdesk - auf Kommandozeilenebene. Wechseln Sie über Start

und Ausführen zur Ausführen-Box, und tippen Sie das Kommando cmd ein. Bestätigen Sie mit OK. In der DOS-

Box geben Sie den Befehl net share ein, der unverzüglich alle Freigaben auflistet. Sollte sich dabei ein

komplettes Laufwerk befinden, das private Daten enthält, heben Sie diese Freigabe auf und zwar mit dem Befehl

net share [Laufwerksbezeichnung] /delete.

Übrigens bedeutet ein Dollarzeichen $ hinter einem Laufwerk oder Ordner, daß diese zwar im Netz freigegeben,

aber für andere Anwender nicht sichtbar sind. Eine Netzsuche nach verfügbaren Laufwerken führt dann ins Leere.

Nur wer exakt die Bezeichnung kennt, kann dieses Laufwerk im Netzwerk ansprechen. Ein solches Versteckspiel

bietet sich an, wenn man einen Ordner im Netz nur bestimmten Personen zugänglich machen will.

06


D

H O T L I N E hH O T L I N E

NOVELL

Dynamic

Installation einer DNS Cluster Ressource

Von Jörg Marx

Ein DNS-Server ist heutzutage ein vielbeschäftigter Dienstleister in einem Netzwerk. Da er schier unabkömmlich ist,

ist es durchaus zu überlegen, diesen wertvollen Service möglichst redundant auszulegen. Novell bietet mit den DNS

Cluster Services dazu die Möglichkeit, einen DNS-Server als Cluster-Enabled Ressource zur Verfügung zu stellen. Wie

Sie das tun, möchten wir Ihnen in diesem Artikel erklären.

Das DNS-Protokoll setzt auf dem TCPbzw.

dem UDP-Protokoll auf. Es nimmt

die Umwandlung der IP-Adressen in

Internet-Namen vor und gehört zu der

Gruppe der Name-Service-Protokolle,

bei denen die Internet-Adressen in

Dotted Decimal Notation durch logische

Internet-Namen ersetzt werden.

Das DNS-Protokoll wird von DNS-

Servern unterstützt. Diese bieten einen

hierarchisch geordneten Namensraum,

um Firmen die Möglichkeit zu

geben, Maschinennamen und Adressen

selbst zu bestimmen. DNS unterstützt

auch verschiedene Verzeichnislisten

zwischen der elektronischen

Post (E-Mail) und IP-Adressen. Das

DNS-Protokoll ist in den RFCs 881,

882, 883, 1034 und 1035 beschrieben,

wird aber heute durch das

transaktionsorientierte UDP-Protokoll

ersetzt.

Top Level Domains

DNS ist wie ein Baum aufgebaut. Am

oberen Ende steht die Wurzel (root),

diese wird dargestellt durch ”.” . Darunter

befinden sich die sogenannten

TLDs (Top Level Domain). Unterhalb

der TLDs sind die Domains mit

eventuellen Unter-Domains aufgehängt.

In diesen Domains kann es

dann beliebige Hostnamen geben. Der

Name wird anschließend immer nach

dem Schema host.subdom

ain(s).cdomain.topleveldomain

aufgebaut. Bei der Top-Level-Domain

handelt es sich um die maximal dreistellige

Endung des Internet-Domain-

Namens. Dies kann die Kennzeich-

nung einer Organisation, einer Institution

oder eines Landes sein. Handelt

es sich bei der Endung um eine

Zwei-Letter-Domäne, dann kennzeichnet

sie das Land, die Drei-Letter-

Domänen kennzeichnen nationale Organisationen,

Institutionen sowie

behördliche, kommerzielle und nichtkommerzielle

Einrichtungen. Allen

geläufige Beispiele für Zwei-Letter-

Domänen, die als ccTLD bezeichnet

werden, sind .de für Deutschland

oder. at für Österreich, für Drei-Letter-Domänen,

die als gTLD bezeichnet

werden, sind es com für kommerzielle

Organisationen, edu für

Lehrinstitutionen oder gov für USamerikanische

Regierungsbehörden.

Cluster-Enabled

Damit die Aufgaben eines DNS-Server

erledigt werden, bietet Novell auf

ihren Netware Servern beste Möglichkeiten,

diesen Dienst hochredundant

auszulegen und zwar mit den Cluster

34

34

06

Services. Hiermit können Sie den DNS-

Server gleich als Cluster-Enabled

Ressource im Netzwerk bereitstellen.

Um sie jedoch zu installieren wird

von Novell eine weitere Cluster Ressource

vorausgesetzt, der Cluster

Enabled DHCP-Service, da dieser

bereits über eine Secoundary IP-Adresse

und einen virtuellen Server verfügt

(s. TN 05/2004). Die Installation des

Cluster-Enabled DNS-Servers ist in

drei Schritte aufgegliedert: in das Anlegen

des DNS-Server Objekts, in das

Modifizieren der NCP-Server der physikalischen

Cluster Server und schließlich

in das Anlegen der DNS Cluster

Ressource selbst.

DNS-Server Objekt

Um den weiteren Installationsschritten

besser nachvollziehen zu

können, sollten Sie sich vielleicht

den Artikel aus der letzten Technik-

News zum Thema ”Cluster Enabled

Konfiguration eines DHCP-Servers”

zur Seite legen, da einige Konfigurationspunkte

auf diesen Artikel verweisen

werden. Im ersten Schritt installieren

Sie den DNS-Server. Hierzu

starten Sie die DNS/DHCP Management

Konsole von einem Client aus.

Erzeugen Sie ein neues DNS-Server

Objekt, bei der Auswahl des Server

Objektes wählen Sie keinen der physikalischen

Cluster Knoten aus sondern

die virtuelle Ressource, in unserem

Beispiel währe das die Ressource

FWN-CLUST-1_DATA

POOL_SERVER.cs. Anschließend

vergeben Sie noch einen Hostnamen

Ausgabe 06/2004


und legen das neue Objekt an (vgl.

Abb. 1). Dieses finden Sie anschließend

in dem Container wieder, wo

schon die anderen Cluster Objekte

angelegt wurden.

NCP-Server

Zum Modifizieren der NCP-Server der

physikalischen Cluster Server gehen

Sie wie folgt vor. Starten Sie die

ConsoleOne auf Ihrem Client. Anschließend

öffnen Sie die Eigenschaften

des virtuellen Server Objektes und

gehen auf das Feld Sonstiges. Unter

den hier erscheinen Attributen müßten

Sie drei Eintragungen mit dem

Namen: DNIP:LocatorPtr,

DNIP:DHCP Server Referenz

und DNIP:DNS Server Referenz

finden. Über diese Einträge wird

definiert von wo das DNS-Server Objekt

seine Konfiguration zu lesen hat.

Wenn wir nun davon ausgehen, daß

wir auf den Cluster Servern FWN-

CLUST-11 und FWN-CLUST-12 die

neue DNS-Server Ressource laufen

lassen wollen, dürfen die oben angesprochenen

Einträge auf den Eigenschaften

dieser Server natürlich nicht

fehlen. Hierzu starten Sie wieder die

ConsoleOne und gehen erst auf die

Eigenschaften des Servers FWN-

CLUST-11 und hier auf das Feld

Sonstiges. Fügen Sie hier die fehlenden

Attribute über den Button

rechts ADD hinzu (vgl. Abb. 2).

Stellen Sie sicher, daß die Attribute,

die Sie den physikalischen Serverobjekten

hinzufügen, komplett identisch

sind mit denen auf dem virtuellen

Serverobjekt. Die gleichen Änderungen

der Attribute müssen Sie natürlich

auch auf dem Server Objekt

FWN-CLUST-12 durchführen. Wenn

Sie für den DNS-Server die gleiche

Node verwenden wie schon für den

DHCP-Server, müßten Sie auf den jeweiligen

physikalischen Cluster Server

nur das eine Attribute DNIP:DNS

Server Referenz hinzufügen.

DNS Cluster Ressource

Im letzten Schritt legen wir die DNS-

Cluster Ressource an. Auch hierzu

nutzen wir die ConsoleOne und gehen

auf das Cluster Objekt. Hier ha-

Ausgabe 06/2004

ben Sie die Möglichkeit, über die

obere Menüleiste das Feld anzuwählen,

mit dem man eine neue Cluster

Ressource installieren kann. Sie sollten

einen Cluster Ressourcename

wählen, der direkt

zu verstehen gibt,

Abb. 1: Anlegen des DNS-Server Objektes

wozu dieser Service

eigentlich

dient, in unserem

Fall heißt er

DNS_CLUSTER.

Als Inherit

From Templa

te wählen Sie den

Generic IP

Service aus.

Weiterhin sollten

Sie das Feld

Define Additional

Pro

perties anwählen

und abschließend

über Cre

ate diese Res-

Abb. 2: Eintrag der DNS-Attribute auf den Server FWN-CLUST-11

source auch anlegen

(vgl. Abb. 3).

Scripts modifizieren

Anschließend müssen Sie die Loadund

Unload-Scripts zum Laden bzw.

Entladen der Ressource modifizieren

Im Load-Script müssen die folgenden

Zeilen enthalten sein:

# Loading Cluster Enabled DNS

Server

# ADD Secondary IP Address

add secondary ipaddress

29.1.100.141

# Loading DNS Server

SYS:System\NameD –d

Das Unload Script muß die folgenden

Kommandos beinhalten:

# Unloading Cluster Enabled

DNS Server

unload NameD

# DEL Secondary IP Address

del secondary ipaddress

29.1.100.141

Nun starten Sie die ConsoleOne und

schalten die Anzeige in der oberen

Menüleiste auf den Cluster-View um.

Hier müßten Sie jetzt die neue DNS-

Ressource mit dem Status Offline sehen.

Sie müssen diesen Status nur

noch auf online umstellen und schon

ist Ihre DNS-Cluster Ressource aktiv.

Auf dem Server, auf dem diese Ressource

geladen wurde, finden Sie noch

35

35

06

Abb. 3: Anlegen der DNS Cluster

Ressource

einen weiteren Screen mit dem Namen

NAMED. Hier können Sie kontrollieren,

ob z.B. das Laden fehlerfrei

verlaufen ist und wenn nicht, woran

dies liegen könnte. Die meisten Fehler

bei der Installation sind jedoch die

in den Load- bzw. Unload Scripts.

Achten Sie hier deshalb genau auf die

Syntax, auch die Groß und Kleinschreibung

muß strikt beachtet werden.

Es empfiehlt sich, abschließend

noch einen Failover Test durchzuführen.

Hierbei gehen Sie wieder über

ConsoleOne auf die Cluster Ressource

und migrieren diese auf einen anderen

Server. Wenn das alles fehlerfrei

funktioniert, können Sie davon

ausgehen, daß Ihre DNS-Cluster Ressource

den Dienst aufnehmen kann.


H

H O T L I N E hH O T L I N E

NOVELL

Zuviel ist zuviel

NMAS standardmäßig installieren?

Von Matthias Dörffel

Die Novell Modular Authentication Services (NMAS) sollen zusätzliche Zugriffskontrollmechanismen zum Paßwort

integrieren, zum Beispiel den Fingerabdruck. Sicherlich für einige Anwender eine ganz nsützliche Sache. Was mögen

sich aber die Entwickler dabei gedacht haben, als sie erstmalig ab der Novell-Client Version 4.90 für Windows 2000

und XP die NMAS-Komponenten standardmäßig installieren ließen?

Haben Sie in Ihrem Netzwerk verschiedene NetWare- und

eDirectory-Versionen und jede Menge Arbeitsstationen,

werden Sie auf kurz oder lang bestimmte Software-Komponenten

updaten müssen. Wenn dann irgendwo

eDirectory v8.7.1.1 mit der Novell-Client Version 4.9x

zusammentrifft, haben Sie unter Umständen plötzlich

erhebliche Probleme. Welche Komponenten zuerst installiert

waren, ist dabei unerheblich. Besonders ungünstig

kann es werden, wenn einige hundert Arbeitsstationen mit

einem entsprechenden Novell-Client ausgerüstet worden

sind, bevor der erste Server in Ihrem NDS-Baum, der

zugleich eine NDS-Partition mit Ihren User-Objekten

enthält, auf eDirectory v8.7.1.1 upgedated wird. Dann

häufen sich die Probleme, wenn die Paßworte der Anwender

ablaufen oder Sie diese einfach nur ändern wollen.

Recht häufig, wenn auch nicht immer, erhalten Sie dann

eine irreführende Fehlermeldung (s. Abb. 1). Die Fehlermeldung

tritt auf, wenn der Anwender die systembedingte

Meldung erhält, sein Paßwort sei abgelaufen, und er hätte

nur noch die konfigurierte Anzahl von Grace Logins, aber

auch dann, wenn Sie als Administrator versuchen, ein

Benutzerpaßwort über NetWare Administrator (s. Abb. 2)

oder Novell ConsoleOne zu ändern.

Weg damit?

Die erste Aussage, die unser Kunde vom Novell-Support

in den USA dazu bekam, hieß noch sinngemäß NMAS

solle ja nur dort installiert werden, wo es wirklich gebraucht

würde, sonst bringe es keinen Vorteil. In der

betroffenen Lokation wurde daraufhin NMAS von allen

4.9x Client deinstalliert und das Problem war zunächst

vergessen. Da sich Dank der Architektur des Novell-

Clients die NMAS-Komponenten über die Systemsteuerung-Software

separat entfernen lassen, war das auch

nicht weiter schwierig.

In einer anderen Lokation wurden in den folgenden Wochen

einige hundert Clients mit den NMAS-Komponen-

ten installiert und liefen zunächst problemlos. Dann wurde

eDirectory auf einem ersten Server zur genannten

Version upgedated und der Server erhielt zugleich eine

36

36

Abb. 1 und 2: Irreführende Fehlermeldungen

Replika der NDS-Partition mit den User-Objekten. Neben

den bereits beschriebenen Schwierigkeiten gab es u.a.

Probleme bei der Anmeldung von ARCserve-Host Servern

auf Remote NetWare Servern. Schnell zeigte sich, daß

keinerlei Probleme auftraten, wenn der upgegradete Server

abgeschaltet wurde oder auf der Server-Konsole das

Login nach Löschen aller bestehenden Verbindungen

disabled wurde. Auf den Arbeitsstationen half auch hier

ein Entfernen der NMAS-Komponenten.

Schrittweise

Zugleich wurde versucht, mit dem Novell-Support eine

Lösung des

Problems zu Abb. 3: Distribution Options

finden. Auf

dem Server

wurde zunächst

ein

Upgrade auf

NMAS v2.3

vorgenommen.

Danach

wurde eine

Versuchsstation

schrittweise

von der

06

Ausgabe 06/2004


Client-Version v4.90 auf v4.90 SP1 und schließlich auf

v4.90 SP1A upgedated. Nichts von alledem half, das

Problem zu beseitigen. Nachdem auch das nach SP1A

erschienene Update der NWGINA.DLL keinen Erfolg brachte,

analysierte der Novell-Support in Düsseldorf einen

entsprechenden Trace.

Vor der offiziellen Veröffentlichung erhielten wir zeitnah

eine neue NETWIN32.DLL, die die bestehenden Probleme

behob. Diese ist mittlerweile im Client-Patchkit SP1A

PK1 enthalten, das wir für Sie auf der Monats-CD mitliefern.

Falscher Service

Aber auch im Client-Patchkit haben wir schon einen Effekt

beobachtet, der sich störend auswirken kann. Wenn Sie die

*.REG-Datei des Patches in ConsoleOne in ein Applikationsobjekt

einfügen, kann es vorkommen, daß sich

Das SSL/TLS Protokoll stellt eine

einfache und universell einsetzbare

Lösung zur Absicherung von Inter-netverbindungen

dar. Die Einsatzgebiete

reichen von Transaktionen

im E-Business und der Übermittlung

von Kreditkarten-Informationen

bis zur Absicherung von

Extra-nets, dem Remote LAN-Zugriff

oder dem Web-Access auf Mail

Accounts. Ein eintägiger Workshop

des Compu-Shack Support zeigt die

praktische Inbetriebnahme und

Konfiguration des Alteon SSL

Accele-rator.

SSL Beschleuniger

Durch die protokollbedingten

Sicherheitstechnologien führt der

Einsatz von SSL/TLS zur Minderung

der Leistungsfähigkeit der verwendeten

Server, sofern diese selbst

für die Abarbeitung der gesicherten

Verbindungen zuständig sind. Um

diese Leistungsminderung zu ver-

Ausgabe 06/2004

SSL Security Workshop

Nortel Networks Alteon SSL Accelerator

meiden, wurde der Nortel Networks

Alteon SSL Accelerator entwickelt,

eine spezielle IP-Hardware, die für

eine performante und effektive Bearbeitung

der SSL/TLS-Sessions

sorgt. Ein weites Feature-Set und

hohe Performance werden in einem

System kombiniert.

Hieraus ergeben sich die folgenden

Vorteile:

- Ende-zu-Ende Verschlüsselung

- FIPS 140-1 Level 3 zertifiziert

- Client- und Server-

Authentisierung

- Content Intelligent Switching

- Hochverfügbarkeitskonfiguration

Unter Fachleuten

Ziel unseres eintägigen Support

Workshops ist es, den Teilnehmern

die Inbetriebnahme und Basis-Konfiguration

des Alteon SSL Accelerator

praxisnah zu vermitteln, um

die Vorteile seiner performanten

Technologien im eigenen Unter-

37

37

Client-PCs, die das Update erhalten haben, nicht mehr

anmelden können. Der Bootvorgang bis zum Erscheinen

der Novell-Anmeldemaske ist deutlich verlangsamt, und

dann können Sie eintippen, was Sie wollen. Ursache ist ein

falsch übernommener Serviceeintrag in der Registry.

Unter HKEY_LOCAL_MACHINE\SOFTWARE\Novell\

NetWareWorkstation finden Sie statt SRVLOC unter

WXP den Eintrag S R V L O G und unter W2k den Eintrag

S;R;V;L;O;C;;. Ändern Sie den Eintrag im Applikationsobjekt

oder mit REDEDT32 auf den betroffenen Arbeitsstationen.

Wenn Sie (N)icht (M)ehr (A)ls (S)ie benötigen

installieren wollen, können Sie NMAS auch direkt bei der

Installation des Novell-Clients deselektieren. Bei einer

Installation auf wenigen Rechnern, reicht es, die Markierung

des entsprechenden Kontrollkästchens aufzuheben,

verteilen Sie den Client über ein Applikationsobjekt,

können sie auch in diesem entsprechende Änderungen

vornehmen (s. Abb. 3).

06

nehmen oder bei Kunden effektiv

nutzen zu können. Der Workshop

wird von erfahrenen Praktikern gehalten,

von Support Engineers, die

die entsprechende Zertifizierung

des Herstellers Nortel Networks als

Certified Support Specialist –

Alteon besitzen.

Inhalte des Workshops sind:

- Switch Administration

- Generierung, Hinzufügen und

Update von Zertifikaten

- Virtual SSL Server Konfiguration

- Real Server Konfiguration

- Filter Konfiguration

Selbstverständlich können die Inhalte

des Workshops nach den eigenen

Vorstellungen der Teilnehmer

erweitert und modifiziert werden.

Bei Fragen zu Preisen und Terminen

erreichen Sie das Support Team

unter der Rufnummer 02631-983-

988 oder per E-Mail-Anfrage an

support@compu-shack.com.


K

P R A X I S pP R A X I S

BACKUP UND RESTORE

Unter Kostenaspekten

Tandberg SLR Autoloader Spezifikationen

Von Gerold Volkmann

Unternehmen wachsen bekanntlich mit ihren Daten. Daher ist es durchaus richtig, für den Fall, daß man die doppelte

Menge an Speicherkapazität benötigt, schon frühzeitig über den Erwerb eines Autoloaders statt eines Einzellaufwerkes

nachzudenken. Die neueste SLR-Generation gibt dem Benutzer heutzutage allerbeste Möglichkeiten, das Backup über

den Einstieg in die Automation so kostengünstig wie selten zuvor zu realisieren.

Kontinuierlich optimierte Produktionsabläufe

und die verstärkte Abnahme

von Autoloadern im Markt haben

zu einer deutlichen Senkung des Anschaffungspreises

geführt. Einzelne

Autoloader liegen nur noch minimal

über dem Preis eines normalen Bandlaufwerkes.

Im speziellen bieten die

SLR Autoloader für kleinere und mittlere

Unternehmen eine preisgünstige

Lösung zur automatischen Datensicherung

in Entry-Level-Server- und

Mid-range-Server-Bereich an. Als Einstieg

in die Automation bietet sich vor

allem der überaus preisattraktive Tandberg

SLR75 Autoloader an. Für den

Midrange- bzw. Medium-Bereich

empfiehlt sich der SLR100 Autoloader

mit einer Kapazität von 400/

800 GByte oder der neue Tandberg

SLR 140 Autoloader mit 560 GByte

bzw. 1,1 TByte komprimiert. Diese

beiden Autoloader sind speziell für

Unternehmen geeignet, die größere

Datenmengen speichern und archivieren

müssen, und überall dort zu

empfehlen, wo die Datenzugriffszeit

eine wichtige Rolle spielt.

Ausstattung

Alle SLR Autoloader von Tandberg

Data verfügen über einen Barcode

Reader zur sekundenschnellen Inventarisierung

der SLR Bänder. Ein austauschbares

Magazin mit Platz für bis

zu acht Cartridges sorgt für eine einfache

Entnahme und Bestückung mit

Bändern. Empfehlenswert ist es, ein

Slot im Magazin für die Reinigungskassette

zu reservieren, um das SLR

Laufwerk automatisch zu reinigen. Der

achte Slot kann dann beispielsweise

der Reinigungskassette vorbehalten

bleiben, die den Schreib-/Lesekopf

regelmäßig säubert. Eine fehlerfreie

Aufzeichnung gewährleistet außerdem

der Reed Solomon Error

Correction Code (ECC) Level 10.

Durch ECC lassen sich Datensätze

selbst dann komplett rekonstruieren,

wenn fast alle Daten eines Kanals

alterungsbedingt oder durch Knicke

beschädigt sind. Wichtige Sicherheitsinformationen

liefern Tape Alert und

die neue Media-Management-Funktion.

Durch die Beschaffenheit des

Magazins können Administratoren bis

zu einer Woche eine automatische Datensicherung

durchführen und dabei

gleichzeitig die größte Fehlerquelle

bei einer Datensicherung, das menschliche

Versagen, eliminieren. Alle SLR

Autoloader besitzen standardmäßig

das Frühwarnsystem “Tape Alert”,

38

38

06

Fragen zu aktuellen Storage-Technologienbeantwortet

das Compu-Shack

Team Server&Storage unter:

Tel.: 02631/983-455

eMail:pm-storage@compushack.com

welches die Gerätefunktionen permanent

überwacht und bei Störungen

Flags setzt, die durch die eingesetzte

Backupsoftware in Fehlermeldungen

umgesetzt werden.

Sicherheit

Ein Vorteil der Automation ist selbstverständlich

die Inventarisierung der

Bänder durch den Barcode Reader.

Ein wichtiger Aspekt hierbei ist die

Sicherheit. Ein Vertauschen von Bändern

kann eventuell einen schweren

Schaden verursachen, was durch das

Vorhandensein des Barcode Readers

ausgeschlossen wird. Bei den meisten

Autoloadern wird dieses Feature nur

optional angeboten. Doch verfügen

alle SLR Autoloader von Tandberg

Data serienmäßig über einen Barcode

Reader. Die Sicherheit einer korrekten

Datensicherung ist der eine Gesichtspunkt,

der wichtige andere

Aspekt ist, die Daten auch vor Dritten

zu schützen. Durch einen Sicherheitscode

läßt sich die Gehäusetür sperren,

wodurch unbefugter Zugriff zum Laufwerk,

Magazin oder irgendeiner

Cartridge während des Backups verhindert

wird.

Eine einfache Bedienung der SLR

Autoloader wird durch ein entsprechendes

LC-Display garantiert. Alle

Eingaben erfolgen über dieses mehrzeilige

LC-Display. Für das Setup sind

lediglich drei menügesteuerte Schritte

erforderlich. Die Verbindung zum

Server wird über SCSI-Ultra2 Wide

und das LVD/SE-Interface hergestellt.

Der großzügig bemessene 8-MB-Puf-

Ausgabe 06/2004


Vorteile automatischer Wechselsysteme:

• Ausschalten der Fehlerquelle “Mensch”

• Vollautomatische, unbeaufsichtigte Verwaltung kompletter

Datenbestände

• Automatisches Einlegen des “richtigen” Magnetbandes

• Mechanische Verriegelung des Autoloaders verhindert den Datendiebstahl

• Regelmäßige, automatische Reinigung des Streamers zur Erhöhung der

Betriebssicherheit

• Fernadministration über Remote Control

fer sorgt in Verbindung mit der variablen

Übertragungsgeschwindigkeit

des Laufwerks – diese paßt sich automatisch

an die des Host-Busses an –

für einen kontinuierlichen Datentransfer.

Im Ausbau

Durch eine offensive Positionierung

ihrer SLR Autoloader ermöglicht

Tandberg Data einen einfachen und

kostengünstigen Einstieg in die Automation.

Die Entwicklungsstrategie

ist unverkennbar die, daß die SLR

Technologie intensiviert und konti-

Ausgabe 06/2004

Tabelle 1

nuierlich ausgebaut wird. Unübersehbar

liegt auch das Hauptaugenmerk

der Vertriebsaktivitäten des Herstellers

auf der SLR Produktlinie. Zudem

wird durch optimierte Prozesse im

Service Management konsequent an

der Steigerung der Kundenzufriedenheit

gearbeitet. All dies dokumentiert

klar die Neufokussierung auf SLR basierende

Produkte. Die Kunden jedenfalls

wird es freuen. Seit Jahresbeginn

wurden die Preise des SLR75,

SLR100 und SLR140 deutlich gesenkt.

Besonders der SLR100 ist eine

absolut preisgünstige Empfehlung,

Laufwerkstyp SLR75 SLR100 SLR140

Anzahl der Laufwerke: 1 1 1

Anzahl der Cartridges: 8 8 8

Unkomprimierte Transferrate: 14,4 GByte/h 18 GByte/h 21,6 GByte/h

Komprimierte Transferrate: 28,8 GByte/h 36 GByte/h 43,2 GByte/h

Unkomprimierte Kapazität: 300 GByte 400 GByte 560 GByte

Komprimierte Kapazität (2:1): 600 GByte 800 GByte 1,1 TByte

Tabelle 1: SLR Leistungsmerkmale

Tabelle 2

39

39

06

wo es Datenvolumen von bis zu 100

GByte in Servern und kleineren

Netzwerkumgebungen zu sichern gilt.

Einfache Migration in heutige und

zukünftige Modelle, Rückwärtskompatibilität

und Zuverlässigkeit

sind dabei weitere Kriterien bei der

Entscheidung für SLR Produkte. Diese

strategische Ausrichtung zielt auf

eine kontinuierliche Erweiterung des

Angebots. Das aktuelle SLR-Portfolio

des Herstellers beinhaltet die Modelle

SLR5, SLR7, SLR75, SLR100 und

SLR140, wodurch für den Kunden in

SOHO- und SMB-Umgebungen eine

umfangreiche Auswahl besteht, die

den jeweiligen Bedürfnissen und Anforderungen

entspricht.

Technologie

Die SLR Technologie ist im wesentlichen

gekennzeichnet durch ein einfaches,

robustes Design, durch wenige

bewegliche Teile und geringen Tape-

Verschleiß. Dies bewirkt eine relativ

hohe Ausfallsicherheit und lange Lebensdauer.

Die Kapazitäten und Geschwindigkeiten

der SLR Serie werden

durch die parallele Nutzung mehrerer

Schreib- und Lesekanäle möglich.

Bei den hochkapazitiven Modellen

folgt ein zusätzlicher Lesekanal

vorgezeichneten Servospuren

auf dem Band, wodurch die optimale

Positionierung des Schreib-/Lesekopfes

und somit höchste Datenintegrität

erreicht wird. Das Read-

While-Write-Verfahren garantiert die

SLR-Laufwerk SLR140 SLR100 SLR75 SLR60 SLR50 SLR40 SLR7 SLR32 SLR24 SLR5 SLR4DC SLR3

MLR3 MLR1 SLR6

SLR140 L/S

SLR100 L/S L/S

SLR75 L/S L/S L/S

SLR60 L/S L/S L/S L/S

SLR50 (MLR3) L/S L/S L/S L/S L/S

SLR40 L/S L/S L/S L/S - L/S

SLR7 L L L L - L L/S

SLR32 (MLR1) L L L L/S L - L/S

SLR24 (SLR6) L L L L/S L - L/S L/S

SLR5 QIC-4GB L L L L L L L/S L L/S

SLR(DC) QIC-2GB L L L L L/S L L/S L/S

SLR3 QIC-1000 L/S L/S L/S

SLR2 QIC-525 L/S L/S L/S

SLR1 QIC-150 L/S L/S

Tabelle 2: SLR-Kompatibilität L = Lesen / S = Schreiben


absolute Kopie der Informationen auf

das Magnetband, indem die Daten

während der Aufzeichnung wieder

zurückgelesen und mit den Originaldaten

verglichen werden. Bei der SLR

Technologie befinden sich beide Spulen

innerhalb der Cartridge, wodurch

das Band nie ausgefädelt und in das

Laufwerk gezogen wird, sondern stets

geschützt in der Kassette verbleibt.

Ein integrierter Bandantrieb hält das

Band immer in der optimalen Spannung.

Die wesentlichen Verschleißkomponenten

befinden sich innerhalb

der Data Cartridge, so daß mit dem

Wechsel der Cartridge 80 % der

verschleißbehafteten Mechanik gegen

neue ausgetauscht werden. Das

Laufwerk selbst hat nur zwei bewegliche

Teile, wodurch der interne Verschleiß

auf ein Minimum reduziert

wird. Diese Einfachheit ist der Schlüssel

zur Zuverlässigkeit, was - Tandberg

Data zufolge - eine jährliche

Rücklaufquote von weniger als 1,5 %

nachdrücklich belegt.

Fazit

Die SLR Technologieplattform von

Tandberg Data ermöglicht zukünftig

noch höhere Kapazitäten und schnellere

Transferraten für Laufwerke und

Automatisierungsprodukte. Migrationsfähigkeit,Rückwärtskompatibilität,

Zuverlässigkeit und ein attraktives

Preis-/Leistungsverhältnis

sind Schlüsselfaktoren einer überzeugenden

Technologie. Die Tandberg

SLR Autoloader zeichnen sich durch

robuste Robotik und Gehäusekonstruktion

aus. Das Gehäuse einschließlich

Tür ist aus Stahl gefertigt.

Der Kunde hat die Wahl zwischen

Desktop- und Rackmount-Einschubmodell.

Letzteres belegt im Standard-

19-Zoll-Schrank vier Höheneinheiten

und die halbe Breite. Die Systeme

unterstützen alle gängigen Betriebssysteme

und Backup-Software-Produkte.

Es entstehen also keine Kosten

für zusätzliche Applikationen. In

Verbindung mit den Autoloadern bietet

Tandberg Data den Kunden eine

Service-Hotline, Schulungen, drei

Jahre Garantie sowie kostenlosen Vor-

Ort-Service innerhalb von 48 Stunden

während der ersten 12 Monate.

P R A X I S pP R A X I S

D

40

40

06

NORTEL NETWORKS

VPN Gateway 3050

Teil 2: Inbetriebnahme und Grundkonfiguration

Von Hardy Schlink

Nachdem wir in der letzten Technik-News das VPN Gateway 3050 von Nortel

Networks vorgestellt haben, wollen wir uns in dieser Ausgabe der Inbetriebnahme

zuwenden und uns der Grundkonfiguration widmen. Wir werden Ihnen

aufzeigen, wie Sie ersten Kontakt mit dem Device herstellen, und welche

Schritte notwendig sind, um eine Minimalkonfiguration zu implementieren.

Die VPN Gateways 3050, aber auch

andere Modelle der Alteon SSL

Accelerator Familie werden in Form

eines Clusters betrieben. Auch wenn

Sie nur ein einzelnes Gerät in Betrieb

nehmen und nutzen möchten, ist hierfür

die Definition eines Clusters notwendig.

Der Cluster besteht in diesem

Fall aus nur einem Device. Es

lassen sich zu einem späteren Zeitpunkt

aber problemlos weitere ASA´s

hinzufügen.

Wenn mehrere Appliances einen Cluster

bilden, so teilen sich diese die

gleichen Konfigurationsdaten. Weiterhin

können in einem Netzwerk

wiederum mehrere Cluster existieren,

die jeweils einen eigenen Set an Parametern

verwenden. Wir werden uns

aber in diesem Beitrag auf die Inbetriebnahme

und Grundkonfiguration

eines einzelnen ASA beschränken.

Inbetriebnahme

Der erste Schritt besteht im Aufbau

einer Verbindung zwischen Ihrem

Management PC und dem VPN

Gateway 3050. Wir gehen über die

serielle Schnittstellen der beteiligten

Systeme, um Zugriff auf das Command

Line Interface der Appliance zu

erhalten. Hierzu starten Sie auf der

Workstation eine Terminal-Emulation

wie z.B. das in Windows integrierte

Hyperterminal und stellen die

in Tabelle 1 aufgelisteten Kommunikationsparameter

ein.

Fragen zu aktuellen Security-

Technologien beantwortet das

Compu-Shack Team

Technology Markets Development

unter: Tel.: 02631/983-458

eMail: security@compu-shack.com

Tabelle 1

Parameter Wert

Baud Rate 9600

Data Bits 8

Parity None

Stop Bits 1

Flow Control None

Tabelle 1: Kommunikationsparameter

der Terminal-Emulation

Nachdem alle Vorbereitungen abgeschlossen

sind und die Terminal-

Emulation gestartet wurde, drücken

wir die Enter-Taste, um anschließend

durch Eingabe des Usernamens und

Passworts den Loginvorgang abzuschließen.

Die standardmäßigen

Accountdaten lauten sowohl für den

User als auch für das Passwort per

Default admin. Aus Sicherheitsgründen

sollten Sie das Passwort daher so

schnell wie möglich ändern, um den

unberechtigten Zugang zur

Appliance zu unterbinden. Dieser

Schritt ist bereits während der Inbetriebnahme

des Systems möglich.

Setup Utility

Nach dem Login mit den oben genannten

Daten erscheint automatisch

das Setup Utility Menü, in dem wir

bereits die erste Entscheidung treffen

müssen. Die ersten beiden Menüpunkte

definieren, ob das gerade konfigurierte

VPN Gateway 3050 die erste

Appliance im Cluster darstellt

(new), oder ob Sie einem bestehen-

Ausgabe 06/2004


Ausgabe 06/2004

Tabelle 2

Enter port number for the management network [1-3]: 1 Angabe des Ports für die Netzwerkverbindung, in diesem Fall Port 1

Enter IP address for this machine: Konfiguration der Interface IP-Adresse

Enter network mask [255.255.255.0]: Bestätigung oder Änderung der Subnetmask

Enter VLAN tag id (or zero for no VLAN) [0]: Angabe ob VLAN Tagging verwendet werden soll oder nicht

Enter gateway IP address (or blank to skip): Einstellung des Default Gateway für das IP-Routing

Enter the Management IP (MIP) address: Konfiguration der Management IP-Adresse, z.B. für den Zugriff über

Telnet

Tabelle 2: Kommunikationsparameter des Setup Utlility

den Cluster beitreten möchten

(join). In unserem Fall wählen wir

also den Menüpunkt new, da es sich

ja um die erste Appliance im Cluster

handelt. Das Setup Utility Menü begleitet

Sie nun durch die erstmalige

Konfiguration, wobei die ersten Eingaben

die Portnummer für das Management

Netzwerk und die grundlegenden

IP-Einstellungen betreffen. In

Tabelle 2 haben wir für Sie die einzelnen

Option aufgelistet. Anschließend

wird das VPN Gateway 3050 unverzüglich

versuchen, das Gateway

zu kontaktieren und verifizieren, ob

die Management IP Address eindeutig

ist, und nicht schon bereits im

Netzwerk existiert. Diese Aktionen

werden in den folgenden Meldungen

angezeigt:

Trying to contact

gateway...ok

Making sure the MIP does

not exist...ok

Sollte es bei einer dieser beiden Anzeigen

zu einer Fehlermeldung kommen,

so müssen Sie zuerst die Ursachen

des Problems beseitigen, bevor

mit der Konfiguration der Appliance

fortgefahren werden kann.

Einstellungen

Anschließend zeigt das Setup Menü

die nächste Konfigurationsseite an,

in der Angaben zur Time Zone, NTP

Server und DNS Server einzutragen

sind. Durch Betätigen der

Enter-Taste bei der Option Enter a

timezone or ’select’

[select]: werden Ihnen verschiedene

Zeitzonen zur Auswahl gestellt.

Wählen Sie die von Ihnen benötigte

Einstellung aus. Danach konfigurieren

Sie entsprechend die Optionen

für Continent, Land, Region,

Datum und Tageszeit.

Abb. 1: Der Quick Server Setup Wizard

Im Menüpunkt Enter NTP

server address... ist die IP-

Adresse eines Network Time Protocol

Server anzugeben, unter Enter DNS

server address die IP-Adresse

des DNS-Server.

Im nächsten Fenster des Setup

Utility´s geht es im Menüpunkt

Generate new SSH host keys

(yes/no) um die Absicherung des

Zugangs zum VPN Gateway 3050 mit

Hilfe sogenannter SSH Host Keys zu

erhöhen. Verwendung findet diese

Option im Zusammenhang mit dem

Aufbau einer Managementverbindung

mit dem SSH-Protokoll.

Es wird auf jeden Fall empfohlen, für

die Generierung der SSH Host Keys

die Defaultwerte zu akzeptieren.

Der Parameter Enter a password

for the „admin“ user ermöglicht

Ihnen das oben erwähnte

Default-Passwort zu ändern. Mit der

Konfiguration der gerade genannten

Punkte endet die Arbeit im Setup

Utility. Zum Abschluß wird die folgende

Systemmeldung angezeigt:

Initializing system.... ..ok

Setup successful. Relogin to

configure.

login:

41

41

06

Die weiteren Einstellungen für das

VPN Gateway 3050 nehmen Sie direkt

in der CLI vor. Dazu melden Sie

sich vorher am System mit dem zuvor

vergebenen Passwort an.

Setup Wizard

Der Quick Server Setup Wizard ermöglicht

es, einen funktionsfähigen

Virtual SSL Server mit dem von Ihnen

benötigten Service schnell und

effektiv zu erstellen (s. Abb. 1). Beachten

Sie bitte, daß vor der Verwendung

des Quick Server Setup Wizard

ein Server-Zertifikat im PEM-Format

vorliegen muß, welches der Virtual-

Server anschließend verwenden

kann. Im folgenden möchten Wir Ihnen

am Beispiel eines Virtual HTTP-

Servers die Verwendung des “Wizard”

näher bringen.

Im ersten Schritt wechseln Sie nach

der Anmeldung am VPN Gateway

3050 in das Menü cfg/ssl, indem

Sie in der CLI das Kommando quick

eingeben. Anschließend geht es an

die Auswahl des Virtual Server Typ,

in unserem Beispiel bestätigen wir die

Voreinstellung http. Die nächste

Zeile fordert uns auf, die IP-Adresse

des SSL-Server anzugeben. Zu beach-


ten gilt hierbei, daß es sich um die

Virtual-IP-Adresse handelt, die also

von den Clients angesprochen wird.

Die Voreinstellung des folgenden

Punktes Listen port of

server [443]: kann so übernommen

werden, da es sich hierbei um

den Default-Port 443 des SSL-Protokolls

handelt. Anschließend geht es

daran, die sogenannten Real Server

IP-Adressen zu definieren, wobei es

sich um die IP-Adressen von realen

im Netz befindlichen Server handelt,

zu denen die anfragenden Client nach

der Abhandlung des SSL-Protokolls

verbunden werden. Die Option Real

server port [81]: erlaubt es

uns, den TCP Port zu bestimmen, zu

dem der Virtual SSL Server

connected. Per Default wird die Portnummer

81 vorgeschlagen, die realen

Web-Server müssen auf den hier

verwendeten Port konfiguriert sein,

um den Traffic des ASA empfangen

zu können.

Zertifikat benutzen

Die Optionen Should the site

be password protected

(yes/no) [no]: und Is the

real server an Outlook Web

Access server (yes/no)

[no]: können für unsere Zwecke

übernommen werden. Erst der Menüpunkt

Use existing certi

ficate (no/1) [no]: benötigt

wieder eine Entscheidung des

Administrators. Wir haben hier die

Möglichkeit, ein bereits integriertes

Zertifikat zu benutzen, hierzu geben

wir die entsprechende Nummer an.

Wenn die Auswahl no Verwendung

findet, werden wir anschließend aufgefordert,

eine weiteres Zertifikat zu

importieren. Bei der nun folgenden

Zeile Do you require chain

certificates (yes/no)

[no]: übernehmen wir ebenfalls die

Defaulteinstellung, womit unsere

Beispielkonfiguration abgeschlossen

ist. Damit die getätigten Einstellungen

aktiv und permanent gespeichert

werden, erfolgt an der Konsole die

Eingabe des Kommandos apply. Ein

weiterer Befehl mit dem Namen cur

ermöglicht es uns, die Konfiguration

aller Server anzuzeigen.

P R A X I S pP R A X I S

D

42

42

06

DATAVOICE

Fragen zu aktuellen VoIP-

Technologien beantwortet

das Compu-Shack

Business Development unter:

Tel.: 02631/983-458,

eMail: voip@compu-shack.com

Über VoIP gesprochen

NetLink Wi-Fi-Telefonie im Unternehmen

SpectraLink, führender Hersteller im Bereich drahtloser Sprachlösungen für

den Arbeitsplatz, bietet eine der derzeit fortschrittlichsten Wi-Fi-

Telefonielösungen für drahtlose Unternehmensnetzwerke. Die NetLink

Wireless-Telefone basieren auf einer konvergenten Sprach-Daten-Infrastruktur.

So werden nicht nur Kosten gesenkt, sondern auch die Mobilität, Reaktionsfähigkeit

und Produktivität der Mitarbeiter in hohem Maße verbessert.

Die NetLink Wireless-Telefone integrieren

sich in die breite Palette innovativer

Sprachanwendungen im Netzwerk.

Die Vorteile dieser Wireless-

Konvergenzlösung liegen in der konsequenten

Nutzung der WLAN-Infrastruktur

für Sprach- und Datenanwendungen.

Sie bringen hervorragende

Sprachqualität und digitale Funktionen

an den Arbeitsplatz, bei voller

Integration mit älteren und IP-PBX-

Systemen. SpectraLink ermöglicht

den Einsatz der Wi-Fi-Telefonie für

Unternehmen in Geschäftsumgebungen

aller Art und ergänzt mit den

NetLink Wireless-Telefonen bestehende

Netzwerke.

Wi-Fi-Telefonie

Bei traditionellen PBX-Systemen

übernehmen die NetLink-Telefonie-

Gateways den paketweisen Versand

von Sprachinformationen über ein

WLAN, ohne dabei die Funktionen

und Möglichkeiten digitaler Telefone

einzuschränken. In Unternehmen

mit IP-Telefonieanwendungen unterstützen

die NetLink Wireless-Telefone

sowohl standardmäßige als auch

unternehmenseigene IP-Protokolle

für komplette IP-Telefonie-Lösungen.

Mit Hilfe des integrierten TFTP-

Client sind die anfallenden Upgrades

für die NetLink Wireless-Telefone

Ausgabe 06/2004


direkt vor Ort durchführbar. So können

die neuesten Protokolle, Funktionen

und Fähigkeiten ohne Verzögerungen

hinzugefügt werden.

Das Sprachpriorisierungsverfahren

SpectraLink Voice Priority (SVP) ermöglicht

eine hervorragende Sprachqualität

bei WLAN-Zugangspunkten

und Handgeräten. Dieses Protokoll

ist mit gängigen Standards kompatibel,

leicht zu implementieren und reduziert

die Anzahl der Paketverzögerungen

im Sprachverkehr.

Access Points mit SVP-Funktion sind

bei den führenden Anbietern von

Wireless-Netzwerken für Unternehmen

erhältlich. Die NetLink Wireless-

Telefone sind bereits für die Unterstützung

neuer Standards wie etwa

des 802.11e hinsichtlich Quality of

Service konzipiert (vgl. TN 05/2004)

und auch auf Wireless Security ausgelegt.

Somit profitieren Unternehmen

von neuen Entwicklungen hinsichtlich

der Leistung und der Sicherheit

drahtloser Netzwerke.

Integration

Bei der Integration in die PBX stellen

die NetLink-Telefonie-Gateways die

Verbindung zu herkömmlichen Telefonanlagen

über eine Standard-Analog-Schnittstelle,

eine Primary-Rate-

ISDN-Schnittstelle oder eine PBXspezifische

Digitalschnittstelle her

(vgl. Abb. 1). Die Kapazität des

NetLink Telefonie-Gateways beträgt

16 drahtlose Telefone pro Gateway,

bei maximal 40 Gateways. Zur Integration

in IP-Telefonieserver unterstützen

die NetLink Wireless-Telefone

Standardprotokolle und eigene IP-

Telefonieprotokolle, ohne dazu ein

separates Gateway zu benötigen (vgl.

Abb. 2). Der NetLink SVP-Server sichert

in jedem Fall eine hervorragende

Sprachqualität in konvergenten,

drahtlosen Netzwerken.

Die Kapazität des SVP-Servers liegt

bei 120 gleichzeitigen Anrufen unter

Verwendung eines NetLink Telefonie-

Gateways und bei 80 gleichzeitigen

Anrufen unter Verwendung eines IP-

Telefonie-Servers (einzelner SVP-Server).

Die Höchstanzahl von 16 SVP-

Servern unterstützt 850 Anrufe zur

selben Zeit.

Ausgabe 06/2004

WLAN-Telefonie mit

SpectraLink

SpectraLink ermöglicht mit den NetLink Wireless-Telefonen modernste

Wi-Fi-Telefonie. Die fortschrittlichen Wireless-Telefone erweitern

die konvergenten Strukturen ins drahtlose Unternehmensnetzwerk.

Die drahtlosen NetLink Handgeräte verfügen über ausgeprägte Leistungsmerkmale.

NetLink Wireless-Telefone e340/i640

- Kompatibel mit dem Standard 802.11b (Wi-Fi)

- Hervorragende Sprachqualität in

konvergierten WLANs

- Nahtlose Integration in traditionelle und

IP-Telefonsysteme

- Unterstützung für H.323 und unternehmenseigene Protokolle

- Textnachrichten über OAI (Open Application Interface)

- Push-to-talk-Modus (nur NetLink i640 und s640)

- Zugriff auf Funktionen über Soft-Keys

- Akustischer und Vibrationsalarm

- Integrierter TFTP-Client

- DHCP oder statische IP-Adressierung

- Funkfrequenz 2,4 bis 2,4835 GHz

- Übertragungstyp DSSS (Direct Sequence Spread Spectrum)

- Übertragungsgeschwindigkeit bis 11MBit/s

- Funkgüte: SpectraLink Voice Priority (SVP)

- Codecs: G.711 (A- und µ-Law), G.729 AB

- Funksicherheit Standard WEP 40 Bit und 128 Bit

- Cisco-proprietäres schnelles und sicheres Roaming

- Beleuchtete Punktmatrixanzeige mit Symbolen und

Empfangsstatusanzeige

Das leichte NetLink e340 Wireless-Telefon eignet sich besonders für

Büroumgebungen. Das NetLink i640 hat ein robusteres Design und

ist das ideale Handgerät für die Industrieumgebung.

NetLink Docking Stations s340/s640

Die NetLink s340/s640 Docking

Stations sind die ideale Ergänzung

für Mitarbeiter, die teilweise am

Schreibtisch und teilweise mobil

arbeiten. NetLink s340/s640 Dokking

Station bieten u.a. folgende

Features:

- vier programmierbare Standardfunktionstasten für Konferenz,

Anrufweiterleitung, Leitung und Halten

- vier programmierbare Soft-Keys für bis zu

16 programmierbare Funktionen

- neun programmierbare Funktionstasten

- integrierte Lautsprecher- und Stummtasten

- Push-to-Talk-Funktion (nur NetLink s640)

- Integrierte Ladestation (Komplettladung in ungefähr 1,5 Stunden)

- Menü-, Funktions- und Navigationstasten zur einfachen

Funktionsaktivierung

- Anzeige für wartende Nachrichten NetLink i640 Wireless-Telefon

43

43

06


Wireless-Telefone

Das NetLink e340 Wireless-Telefon

eignet sich besonders für Büros, für

Umgebungen im Finanzsektor oder

in der Hotel- und Gastronomiebranche.

Zur großzügigen Ausstattung dieses

kompakten Handgeräts gehören unter

anderem ein hochauflösendes grafisches

Display, menügesteuerte

Funktionen und Nachrichtenfunktionen.

In seinem leichten, ergonomischen

Design bietet das NetLink e340 hervorragende

Sprachqualität und Mobilität

zu einem günstigen Preis.

Daneben steht das NetLink i640

Wireless-Telefon als das branchenweit

robustestes Handgerät für Anwendungen

am Arbeitsplatz.

SpectraLink ist derzeit das einzige

Unternehmen, bei dem die Robustheit

der Mobilteile durch innovatives

Design, fortschrittliche Fertigungsverfahren

und strengste Testmethoden

sichergestellt wird. Das 180 Gramm

leichte NetLink i640 Wireless-Telefon

ist äußerst einfach zu bedienen

und übersteht souverän die Widrigkeiten

des Einsatzes an geschäftigen

Arbeitsplätzen.

Die Push-to-Talk-Funktion ermöglicht

Rundruf-Kommunikation zwischen

Mitarbeitern und macht Funksprechgeräte

oder Walkie-Talkies

überflüssig. Der große Ohrhörer unterdrückt

die Hintergrundgeräusche

und ist auch bei häufigen oder ausgedehnten

Gesprächen höchst bequem

zu tragen.

Docking Stations

Die Docking Stations NetLink s340

und s640 ergänzen das Handgeräte-

Portfolio von SpectraLink um innovative

Tischtelefone. Diese können

gleichzeitig als PBX-Endgerät mit

allen Funktionen und als Ladestation

für die NetLink e340 bzw. NetLink

i640 Wireless-Handgeräte eingesetzt

werden. Sie sind für Mitarbeiter gedacht,

die teilweise am Schreibtisch

oder einer Workstation arbeiten, aber

auch häufig innerhalb der Arbeitsumgebung

unterwegs sind.

Sie sind mit Lautsprecher, Ladestation

und optionaler Push-to-Talk-Funkti-

P R A X I S pP R A X I S

on ausgestattet und vereinen den

Komfort eines Schreibtischtelefons

mit der Flexibilität eines drahtlosen

Handgeräts.

Da die NetLink Docking Stations über

die drahtlose Infrastruktur kommunizieren,

entfallen nicht allein Kosten,

es werden auch klassische Umgebungen

telefonisch erreichbar, in denen

das Verlegen von Kabeln bauartbedingt

schwierig ist.

Am Arbeitsplatz

Doch bieten die NetLink Wireless-

Telefone mehr als nur Sprachkommunikation.

Die OAI (Open

Abb. 1 und 2: Integration in PBX bzw. IP-Telefonieserver

44

44

06

Application Interface)-Schnittstelle

von SpectraLink ermöglicht die Integration

in andere Unternehmenssysteme

und damit den Einsatz der

Handgeräte als Funksprechgeräte, so

daß mobile Mitarbeiter stets Zugriff

auf wichtige Informationen haben. Die

Push-to-Talk-Funktion steht auch auf

industriellen NetLink-Handgeräten

für die Rundruf-Kommunikation zur

Verfügung und optimiert die Produktivität

und Reaktionsfähigkeit. Die

Kombination aus standardbasierter

Architektur, Telefonieintegration für

Unternehmen und überragender

Sprachqualität macht SpectraLink zur

ersten Wahl für Wi-Fi-Telefonie.

Ausgabe 06/2004


Ausgabe 06/2004

nortel anzeige

aus tn 4

45

45

06


V O R S C H A U

V O R S C H A U v

M

Alle im Text und den Terminen

genannten Preise gelten zuzüglich der

gesetzlichen Mehrwertsteuer

D-LINK

Knowledge-Days 2004

Wissenswertes zu High-End-Produktneuheiten

Im Juni setzt D-Link ihre im Mai begonnene Roadshow “Knowledge-Days 2004” in fünf weiteren Städten fort. Im

Mittelpunkt der Veranstaltungen steht jede Menge Wissenswertes zu den neuesten High-End-Produkten. D-Link on

the road zeigt dem interessierten Fachhandel aber auch neue Konzepte im Netzwerkgeschäft.

Mit ihrer erfolgreichen Roadshow, die im Mai in Karlsruhe

startete, ist D-Link im Juni in weiteren Städten Deutschlands

und der Schweiz on Tour. Die Schwerpunktthemen

sind “Managebare Switches” und “Security”. Den

Fachhandelspartnern werden aber nicht nur neueste Produkte

aus dem Layer3 Gigabit- und Firewall- Portfolio

vorgestellt, sondern es werden auch die neuen

Fachhandelskonzepte von D-Link erläutert. Außerdem

können die Teilnehmer anhand von Workshops mit praktischen

Übungen in kleinen Gruppen ihr Know-how erweitern.

Während des ganzen Tages, aber auch im Anschluß

an das Veranstaltungsprogramm stehen den Teilnehmern

Mitarbeiter aus D-Link Management, Sales, Produktmanagement

und Technik für Fragen und Informationen

zur Verfügung. Interessenten können sich auch noch

kurzfristig anmelden. Die Termine lauten wie folgt:

03.06.2004 Potsdam

08.06.2004 Hamburg

15.06.2004 Essen

22.06.2004 Frankfurt

24.06.2004 Zürich

Training-Highlights im Juli/August 2004

Kursbezeichnung Kurs-Nr. Termin Veranstaltungsort Preis in €

Installing, Administering, and Configuring Microsoft MS 2285 01.07. – 02.07.04 München 790,-

Windows XP Professional 29.07. – 30.07.04 Neuwied

Compu-Shack Cisco Router Workshop CS Cisco Ro 09.07. – 10.07.04 München 995,-

Upgrading to NetWare 6.5 NV 3018 19.07. – 23.07.04 Neuwied 1.850,-

Managing a Microsoft Win Server 2003 Environment MS 2274 19.07. – 23.07.04 Neuwied 1.850,-

Planning, Implementing, and Maintaining a Microsoft MS 2279 19.07. – 23.07.04 Neuwied 1.850,-

Win Server 2003 Active Directory Infrastructure 23.08. – 27.08.04 München

Planning, Impl., Managing and Maintaining a MS Win MS 2297 26.07. – 30.07.04 Neuwied 1.850,-

Server 2003 Environment for an MCSE on Win 2000 23.08. – 27.08.04 München

Implementing Cisco MPLS Cis MPLS 26.07. – 30.07.04 München 3.050,-

Cisco Secure PIX Firewall Advanced Cis PFA 02.08 – 06.08.04 München 2.620,-

Building Cisco Multilayer Switched Networks Cis BCMSN 02.08 – 06.08.04 Neuwied 2.350,-

Building Scalable Cisco Internetworks Cis BSCI 09.08 – 13.08.04 Neuwied 2.350,-

Introduction to Cisco Networking Technologies Cis INTRO 17.08 – 20.08.04 München 1.900,-

Das aktuelle Trainings-Programm finden Sie unter

www.training.compu-shack.com, persönliche Beratung

unter: 02631-983-317 oder per e-Mail an

training@compu-shack.com.

46

46

Inklusive Workshop

Nach einer kurzen Vorstellung des Unternehmens erwarten

die Teilnehmer umfassende Informationen zum

Fachhandelskonzept und zum D-Link Service Network

(DSN), mit einem Überblick über das aktuelle D-Link

Produktportfolio.

Die Vorstellung der neuen Produktentwicklungen wird

von zwei Intensiv-Workshops zu den brandaktuellen Themen

der High-End Switches und zur Network Security

begleitet. Während dieser Workshops besteht die Möglichkeit,

in kleinen Arbeitsgruppen unter der fachkundigen

Leitung der D-Link Mitarbeiter aus den Bereichen

Technik und Produktmanagement selbst aktiv zu werden.

Mit neuestem technischen Know-How, guten Verkaufsargumenten

und jeder Menge interessanter Informationen

gehen die Teilnehmer am Ende des Tages nach Hause.

Und wer möchte, ist gerne noch zu einem gemütlichen

Abendessen und einem gemeinsamen Ausklang der Veranstaltung

eingeladen. Nähere Informationen erhalten Sie

unter www.dlink.de.

06

Ausgabe 06/2004


N O7

No 07/2004

Thema des Monats Juli

Modular oder stapelbar?

Ausgabe 06/2004

Teil 2: Herstellerspezifische Lösungen

Von Rolf-Dieter Köhler und Detlev Reimann

Im ersten Teil dieses Artikels wurden einige prinzipielle Informationen

zu modularen Netzwerkkomponenten gegeben. Dabei

wurde auch auf die Vor- und Nachteile dieser Systeme

hingewiesen. In diesem zweiten Teil sollen einige herstellerspezifische

Lösungen vorgestellt werden, wobei an konkreten

Beispielen auf deren technische Besonderheiten eingegangen

wird. Wie im Teil 1 schon ausgeführt, stehen bei der

Entscheidungsfindung hinsichtlich der modularen bzw. stapelbaren

Lösungen nicht nur die Portdichten und unterschiedlichen

Medien zur Debatte, sondern auch die Diskussion über

die Betriebszuverlässigkeit der Lösungen. Somit kommt man

automatisch zur Diskussion über redundante Systeme, deren

Vor- und Nachteile und selbstverständlich auch deren Kosten.

Ausgewählte Termine

MESSEN, ROADSHOWS, SEMINARE

IM WANDEL

Praxis: Praxis:

Nortel Networks VPN: Backup und Storage:

Trouble Shooting am Gateway 3050 Aufzeichnungstechnologien

Unter http://portal.compu-shack.com finden Sie unter Publikationen alle verfügbaren

Compu-Shack Informationsbroschüren, beispielsweise zu WLAN und

VoIP, oder den neuen Trainingskalender

2004. Demo-CDs können Sie kostenlos unter

www.technik-news.de bestellen.

47

47

Auch hier muß klar zwischen einer Layer2-Verbindungsund

einer Layer3-Funktionsredundanz unterschieden werden.

Die Frage, was die verschiedenen Hersteller heute in

diesem Umfeld besonders auszeichnet, ist insoweit schwierig

zu beantworten, als man durchaus unterschiedliche

Technologieansätze nicht so einfach miteinander vergleichen

kann. Jede ihrer Lösungen hat im Grunde die Akzente ein

wenig anders gesetzt, teilweise auch recht proprietär, so

daß zusätzliche Kommunikation der Komponenten untereinander

das Netz unnötig belastet oder sogar eine Abhängigkeit

des Anwenders vom Hersteller entsteht. Bei einigen

Lösungsansätzen wiederum wird eine zentrale Master-Komponente

etabliert, wodurch die eigentlichen Probleme herkömmlicher

Lösungen in diese “innovativen” Ansätze portiert

werden. Im folgenden zweiten Teil wollen wir deshalb einige

dieser vielversprechenden technologischen Neuerungen vorstellen,

insbesondere 3Com´s eXpandable Resilient Network

(XRN), Cisco´s StackWise Technologie und das MultiLink

Trunking von Nortel Networks. Wir werden uns die verschiedenen

Ansätze und Prinzipien ansehen und dem Anwender

Fakten und Hintergründe liefern, die ihm helfen, sein eigenes

Urteil zu bilden.

03.06.04 D-Link Knowledge-Days 2004 Potsdam

08.06.04 D-Link Knowledge-Days 2004 Hamburg

09.-10.06.04 CS: Cisco Router Workshop München

15.06.04 D-Link Knowledge-Days 2004 Essen

18.-19.06.04 CS: Cisco Router Workshop Neuwied

22.06.04 D-Link Knowledge-Days 2004 Frankfurt

28.06. – 02.07.04 CS Training: Implementing Windows 2000 Neuwied

05.07. – 09.07.04 CS Training: Implementing Cisco QoS Neuwied

05.07. – 09.07.04 CS Training: Designing a Windows Server 2003 AD Directory Potsdam

26.07. – 28.07.04 CS Training: Maintaining a Windows Server 2003 Environment München

19.07. – 23.07.04 CS Training: Building Cisco Remote Access Networks Neuwied

06


neue anzeige!

48

48

06

Ausgabe 06/2004

Weitere Magazine dieses Users
Ähnliche Magazine