Die Luft ist rein?

Transcription

Die Luft ist rein?
Technik News - Netzwerkmagazin
G46392
April 2003
D a s
N 04
13. Jahrgang
thema des monats
SECURITY IM WLAN
Die Luft
ist rein?
WEP und EAP, VPN und
IPsec im Wireless LAN
CISCO
Angriffserkennung
Teil 2: Erweiterte
Sicherheitsfunktionen und
Intrusion Protection
p r a x i s n a h e
N e t z w e r k m a g a z i n
AKTUELL
• CeBIT Review: Im Bann der Test-Hacker
3
Herausgeber: COMPU-SHACK
NEWS
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
Polycom: Audio-Konferenz
3Com: SuperStack 3 Switch 4228G mit Gigabit Uplink
3Com: Update für SuperStack 3 Webcaches
Novell: GroupWise 6.5
Allied Telesyn: Netzwerklösungen für jedes Unternehmen
AVAYA: Stapelbare Konvergenz und WLAN bis 54 MBit/s
AVAYA: CRM in IP Office
BinTec: VLAN für die VPN Gateways der X-Generation
BinTec: X2400 Router-Familie
AVM: Mehr Speed für FRITZ!Card DSL
Enterasys Networks: Business-Driven Networks
Cisco: Catalyst 2955 für Werkhallen und Produktion
Cisco: Single-Rack-Unit-Router 7301
Cobion: No Spam, no Overblocking
LANCOM Systems: 54 MBit/s Funknetzwerkadapter
SonicWALL: VPN-Sicherheit für Netzwerke aller Größen
GN Netcom: Schnurlose 9000 Digital Headsets
Tobit Software: David One abgekündigt
Tobit Software: Effizienz in kleinen Unternehmen mit David SL
WatchGuard: Firebox 500 und Vclass V60L
Microsoft: Zweiter Betatest für Office
Newsticker
6
6
7
7
8
9
9
10
10
11
11
12
13
13
14
14
15
16
16
17
17
18
THEMA DES MONATS
Redaktion: Heinz Bück
Hotline und Patches: Jörg Marx
Verantwortlich
für den Inhalt: Heinz Bück
Technische Leitung: Ulf Wolfsgruber
Erscheinungsweise: monatlich 1 Heft
Bezugsquelle: Bezug über
COMPU-SHACK
Electronic GmbH
Jahres-Abonnement
zuzüglichMWSt.:
Inland: 60,84 €
Ausland: 86,41 €
Druck: Görres-Druckerei,
Koblenz
WEP und EAP, VPN und IPsec im Wireless LAN
Lektorat: Andrea Briel
Anja Dorscheid
20
Abo-Versand: Wolanski GmbH,
Bonn
Reproduktionen aller Art (Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme)
- auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das
Internet. Wenn Sie speziell über Ihre Erfahrungen
referieren möchten, bieten wir Ihnen dies unter der
Rubrik “Hotline” an.
Angriffserkennung
Teil 2: Erweiterte Sicherheitsfunktionen
und Intrusion Protection
COMPU-SHACK.COM
Layout und Titelbild: Marie-Luise Ringma
Die Luft ist rein?
Wireless LANs sind überall im Aufwind. Schneller
und weiter denn je lassen sich im freien Äther die
Datenpakete per Luftpost verschicken. Doch wie
steht es dabei um die Abhörsicherheit der Daten?
Weil niemals gewährleistet ist, daß die Luft wirklich
rein ist, sind Sicherungsmechanismen unverzichtbar.
Telefon: 02631/983-0
Telefax: 02631/983-199
Electronic Mail: TECHNEWS @
30
HOTLINE
•
•
•
•
•
•
•
•
Neue Patches in der Übersicht
Enterasys: Einbruchssicherung, Teil 4: Enterasys Dragon
Computer Associates: Probleme beim Einloggen über den ARCserve Manager
Cisco: LAN Switching, Teil 3: Trunking im VLAN
Microsoft: Windows XP Service-Pack 1 auf Boot-CD
Novell: Switches und Parameter beim Boot-Vorgang
Network Associates: Sniffer Technologies: Monitoring, Expertise und Decode
SonicWall,Teil 3: Installation der SGMS Managementsuite
30
32
33
34
36
37
38
40
www.technik-news.de
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei
Haftung für eventuell entstehende Schäden.
PRAXIS
• Microsoft: Get Secure - Stay Secure, Teil 3: Patch-Verwaltung
• Nortel Networks, Teil 2: Tips zu VLANs bei den Passport 8000ern
• Über VoIP gesprochen, Teil 1: TK- Anlagenverbund auf Messenständen
46
50
51
Die Liste aktueller
Updates zu Novell, CA,
Microsoft und BinTec
finden Sie auf Seite 30
SOLUTIONS
• Training, Support und Projekte
45,50
VORSCHAU
04
Ausgabe 04/2003
• Messen, Roadshows, Termine
2
50
a
AKTUELL
CEBIT REVIEW
Security im Fokus
Im Bann der Test-Hacker
Von Heinz Bück
Wenngleich die CeBIT einen Besucherrückgang von siebzehn Prozent zu verzeichnen hatte, so konnte sich CompuShack über mangelnden Zulauf in Hannover wirklich nicht beklagen. Zahlreiche Interessenten und langjährige
Geschäftspartner fanden den Weg in die Halle 13, wo der Netzwerkdistributor sein 20-jähriges Bestehen feierte.
20 Jahre Partnerschaft
Vom Auftakt an nahm die CeBIT
2003 in Hannover für Compu-Shack
einen sehr erfreulichen Verlauf. Zusammen mit führenden Herstellerpartnern demonstrierte Compu-Shack
eindrucksvoll die aktuellen Schlüsseltechnologien im Netzwerkmarkt.
Ein besonderer Fokus lag auf den
neuen eTools für rationelle eCommerce-Lösungen im Netzwerkgeschäft rund um die cs:mall24. Netzwerksicherheit und Wireless LAN,
Storage und Voice over IP standen als
Key-Technologien mit hohem Innovationspotential im Mittelpunkt.
Auf den abendlichen Messeparties
mit führenden Netzwerkherstellern
feierte die Compu-Shack mit ihren
vier Geschäftseinheiten aus Distribution, Solution, Marketing und der CS
Production ihr rundes Geschäftsjubiläum, gemeinsam mit ihren Fachhandels- und Herstellerpartnern, die seit
nunmehr 20 Jahren im IT Business
mit der Compu-Shack verbunden
sind.
Security im Fokus
Zu den richtungsweisenden Netzwerk-Technologien zählten auf der
diesjährigen CeBIT vor allem auch
die Sicherheits-Lösungen. CompuShack bietet mit ihrer Security Offensive gerade für diesen Technologieschwerpunkt ein umfangreiches Portfolio an Produkten und Dienstleistungen, die die IT-Sicherheitslücken in
Unternehmen schließen helfen. Dazu
wechselte die Compu-Shack Consulting in Hannover vor vollem Haus die
Seiten und startete mit ihren Testhackern beispielhafte Angriffe auf
ausgewählte Topologien. Die täglich
stattfindenen Hack-Attacks wurden
zur besonderen Attraktion für die
Netzwerker und zogen zahlreiche
Security-Fans an. Die Zuschauer konnten live mitverfolgen, wie Sicher-
04
Ausgabe 04/2003
3
heitslücken in Netzwerken entlarvt
werden, und waren beim Angriff auf
die offengelegten Schwachstellen mit
dabei, aufrichtig beeindruckt, wie einfach es für einen “richtigen” Hacker
ist, sich in das Unternehmensnetzwerk einzuschleichen und an kritische Daten zu gelangen.
Hack Attack on Stage
Entscheider wie Techniker profitierten von wirklich eindrucksvollen
Sessions, die in ihrer verblüffenden
Art und Weise bestens geeignet sind,
um praxisnahes Security-Know-how
anschaulich zu vermitteln. Zweierlei
machten die Hack Attacks jedenfalls
sehr deutlich. Nicht allein der Einsatz der richtigen Security-Komponenten ist heutzutage unabdingbar.
Auch Investitionen in entsprechendes
Know-how sind unverzichtbar, damit
durch eine fachgerechte Ausbildung
des IT-Personals, das schließlich für
die Netzwerksicherheit verantwortlich ist, genügend Sicherheits-Expertise aufgebaut werden kann.
Sollten Sie die Hack Attack auf der
CeBIT verpaßt haben, so bieten sich
bereits im April weitere Gelegenheiten an den Live Hacking Sessions der
Compu-Shack Consul-ting teilzunehmen (Terminkalender S.51). Der
Preis beträgt pro Person nur 249,- Euro
zzgl. MwSt. Informationen finden Sie
unter www.portal.-compu-shack.com.
Anmeldungen können auch telefonisch unter 02631-983-345 beim
Compu-Shack Consulting Team vorgenommen werden.
AKTUELL
E
Ein besonderer Publikumsmagnet auf
dem Compu-Shack Messestand waren die täglich viermal stattfindenden
Hack Attacks, live on stage. Sie wurden zum besonderen Highlight für
die technisch Interessierten, ein Anziehungspunkt für Fachhändler und
Endkunden gleichermaßen. Mit ihren Live-Demonstrationen “David
gegen Goliath - Linux versus Microsoft” und dem Vortrag “VPN - trügerische Sicherheit?” schlugen die TestHacker der Compu-Shack Consulting
die Zuschauer in ihren Bann.
n
NEWS
POLYCOM
3COM
Sound
Station
Preiswert in die
Gigabit-Klasse
Audio-Konferenz
SuperStack 3 Switch 4228G mit Gigabit Uplink
Die Polycom SoundStation Premier
setzt neue Maßstäbe für eine kristallklare Sprachqualität, mit einfacher
Bedienung bei Vollduplex-Audiokonferenzen. Echos, Ausblendungen
und Nachhalleffekte gehören der
Vergangenheit an.
3Com ergänzt ihr Produktportfolio an stapelbaren SuperStack 3 Switches der
Reihe 4200 um das neue Modell 4228G mit dazugehöriger Software-Version
2.0. Bei den 4200ern handelt es sich um die führenden 3Com-Produkte im 10/
100 Layer 2-Bereich. Zu erschwinglichen Preisen eröffnen diese managebaren
Geräte weitreichende Netzwerkressourcen für Gigabit Ethernet.
D
D
Die SoundStation besticht neben ihrer außergewöhnlichen Klangqualität durch ihre praktischen Details. So werden auf dem 16 Zeichen
großen LCD die Tageszeit und Anruflänge angezeigt. Die Konsole hat
Tasten zum Halten von Anrufen, zur
Wahlwiederholung und zur Stummschaltung und wird mit einem Kabel
an das Universalmodul angeschlossen. Die Tastatur ähnelt der eines normalen Telefons. Dank Infrarot-Fernsteuerung und ausziehbaren Mikrofonen mit separaten Tasten zur
Stummschaltung können sich die
Teilnehmer frei im Raum bewegen.
Der moderne Lautsprecher füllt den
Raum mit klarem, voluminösem
Klang.
Der SuperStack 3 Switch 4228G
kommt nun als 28-Port Wirespeed
Switch mit 24 10/100 Ports auf den
Markt, mit zwei eingebauten Gigabit
Kupfer Ports sowie zwei GBIC-Steckplätzen für weitere Gigabit-Anbindungen über Kupfer- oder Glasfaserleitungen. Er eignet sich besonders
für Ethernet-Netze, die hervorragende Switching-Leistung und die gebotene Flexibilität von Glasfaser- oder
Kupfer-Gigabit Uplinks mit festen 10/
100/ 1000 oder GBIC-Ports benötigen, ohne die sonst übliche Komplexität und zu einem geringeren Preis.
Die 24 10/100 Kupfer-Ports mit Autosensing-Funktion ermöglichen die
flexible Einbindung von Arbeitsplätzen und ganzen Workgroups. Die zwei
Autosensing 10/100/1000 KupferPorts können entweder für das Stapeln von bis zu drei weiteren Geräten
der 4200 Swtich-Familie nach
Plug&play-Manier oder für Gigabit
Ethernet Backbone- und Server-Verbindungen verwendet werden.
Die Audio-Produktlinie von Polycom
umfaßt SoundStation, SoundStation
Premier- auch für das Avaya ECLIPSPortfolio- VoiceStation und Sound
Point Pro. Die VoIP-Konferenz- und
Desktop-Telefone sind aufgrund von
Partnerschaften mit führenden IPPBX- und Softswitch-Anbietern für
alle gängigen VoIP-Plattformen und Protokolle geeignet. Zu denVoIP-Produkten zählen das Konferenztelefon
SoundStation IP 3000, die DesktopTelefone SoundPoint IP 400 und 500
sowie SoundStation IP 3000. Zudem
unterstützt Polycom die Integration
in NBX-Plattformen von 3Com.
NEWS
Spitzensound
Die Familie der stapel- und managebaren 3Com SuperStack 3 4200
Switches unterstützt alle Möglichkeiten der Gigabit Ethernet-Anbindung.
Sie bietet überzeugende Management-Attribute sowie ein herausragendes Preis-Leistungs-Verhältnis.
Software-Version 2.0
Die Software-Version 2.0 für die
SuperStack 3 Switch 4200-Familie
bietet integriertes Stack-Management
mit einer einzigen IP-Adresse, erweiterte Managementfunktionen sowie
verbesserte Attribute hinsichtlich Ausfallsicherheit und Bündelung
von Verbindungen.
Mit dieser Version ist
die automatische Konfiguration von
Aggregated Links (LACP) für eine
höhere Ausfallsicherheit möglich. Der
neue 4228G ist ab sofort verfügbar.
Während er bereits mit der Software
Version 2.0 ausgeliefert wird, werden
die bereits bestehenden Switches
4250T und 4226T im Laufe des Monats April mit integrierter Software im
Handel erwartet. Als Multi-Port
Ethernet Switches mit insgesamt 50
beziehungsweise 26 Ports ermöglichen die SuperStack 3 Switches 4250T
und 4226T Wirespeed Layer 2Switching bei einfacher Installation
und außergewöhnlicher Zuverlässigkeit. Beide besitzen 10/100 KupferPorts mit Autosensing-Funktion mit
48 bzw. 24 Anschlüssen. Die beiden
Autosensing 10/100/1000 KupferUplinks ermöglichen Gigabit Ethernet Backbone- oder Server-Verbindungen. Mit den auf der Vorderseite
eingebauten Ports können bis zu vier
Switches der 4200-Produktfamilie
miteinander kombiniert werden.
04
Ausgabe 04/2003
4
3COM
NOVELL
Filterung von
Web-Inhalten
Gesichert
Update für 3Com SuperStack 3 Webcaches
Das Novell Highlight der CeBIT 2003
war die offizielle Vorstellung von
Novell GroupWise 6.5, der nächsten
Generation des erfolgreichen Messaging- und Collaboration-Systems.
Ein weiterer Schwerpunkt lag auf dem
sicheren Identitätsmanagement für
One Net-Umgebungen mit Hilfe von
Novell Nsure.
GroupWise 6.5
3Com kündigt die Verfügbarkeit der neuen Content-Scheduling- und -FilteringUpgrades für ihre SuperStack 3 Webcache Produktfamilie an. Deren Merkmale sind speziell auf die Anforderungen im Bereich der Aus- und Weiterbildung
zugeschnitten. Ihre Erweiterungen zielen auf Unternehmen, die aufgrund
großer Internet-Nutzung verstärkte Kontrolle der WAN-Bandbreiten und eine
Regulierung der aufgerufenen Web-Inhalte wünschen.
E
Ein Update für die 3Com SuperStack
3 Webcache-Familie schafft kontinuierlichen Web-Zugriff mit EthernetGeschwindigkeit und bietet WebsiteFilter für die unternehmensseitige
Inhaltskontrolle. Die SuperStack 3
Webcache-Produkte erlauben die
Regulierung der WAN-Bandbreitennutzung und garantieren gleichzeitig
den schnellen Zugriff auf beliebte und
dennoch seriöse Internet-Seiten. Die
SuperStack 3 Webcaches 3000 und
1000 speichern häufig abgefragte
Web-Inhalte und ermöglichen dem
Nutzer, mit Ethernet-Geschwindigkeit im Internet zu surfen. MehrfachAnfragen nach der gleichen Information werden vermieden. Die
Bandbreitennutzung im WAN kann
3Com zufolge bis zu 50 Prozent gesenkt werden.
Scheduler und Filter
Der 3Com Web Scheduler ist ein leicht
zu bedienendes Plug-In für den
Internet Explorer, das zum Patent angemeldet ist. Er erlaubt selbst technisch weniger versierten Anwendern,
bestimmte Internet-Seiten und Content bereits im Vorfeld für eine
spätere Nutzung einzustellen. Auf
vordefinierte Inhalte kann praktisch
unmittelbar zugegriffen und somit die
Download-Zeit erheblich verkürzt
werden. Zu den Content FilteringEigenschaften der SuperStack 3
Webcaches ist ein Jahresabonnement
der SurfControl Content Database erhältlich. Im Service inbegriffen sind
20 leicht zu verwaltende Filter-Kategorien, die die Konfiguration und
Bedienung vereinfachen. Die Kombination aus Expertenkontrollen, modernsten und vollautomatisierten Anwendungen garantiert nach den Vorgaben des Kunden die Aktualität des
Inhalts. Filtereinstellungen können
durch die Vergabe von Paßwörtern
und manuelle Zugangskontrollen zu
Internet-Seiten angepaßt werden.
Webcaches
Der 3Com SuperStack 3 Webcache
3000 eignet sich speziell für große
Ausbildungsstätten, Unternehmen
oder Organisationen, die eine hohe
Ausfallsicherheit, Skalierbarkeit und
Leistung erfordern. Die zwei integrierten Festplatten, mit Platz für eine optionale dritte, unterstützen 1.000 aktive Internet-Nutzer. Der 3Com
SuperStack 3 Webcache 1000 ist für
Einrichtungen mit 50 bis 1.000
Internet-Nutzern bestimmt. Dieses
Einstiegsprodukt eignet sich für kleinere Schulen, Unternehmen oder
Zweigstellen, die kostengünstige
Bandbreite, verbesserte Browser-Leistung sowie erhöhte Produktivität für
Web-basierte Business-Applikationen oder Studentenaktivitäten benötigen. Der 3Com SuperStack 3
Webcache 1000 und 3000 ist ab sofort
verfügbar.
04
Ausgabe 04/2003
5
Die neue GroupWise-Generation
sorgt für eine erhöhte Sicherheit in der
Unternehmenskommunikation.
GroupWise 6.5 verfügt über integriertes, sicheres Instant Messaging (IM)
innerhalb der Unternehmens-Firewall. Die neue Version bietet eigene
Spam-Filter sowie eine erheblich verbesserte Unterstützung von Anti-Virus-Produkten. Eine neue, intuitive
Bedienoberfläche für E-Mail, Terminplanung, Kontakt- und Dokumentenmanagement runden die Funktionspalette ab. GroupWise 6.5 arbeitet
plattformübergreifend unter Novell
NetWare und Windows NT/2000. Im
Lieferumfang sind bereits umfangreiche Mobiloptionen enthalten: Der integrierte GroupWise Web Access für
den Web-Zugriff auf die Mailbox
wurde weiter verbessert. Außerdem
unterstützt GroupWise 6.5 mobile
Geräte wie Handys sowie HandheldRechner unter Palm OS und Windows
CE/Pocket PC.
Novell stellte auf der CeBIT mit Novell
Nsure ihre Lösungsfamilie rund um
das sichere Identitätsmanagement
(SIM) vor. Sie vereinfachen das Management von Anwenderidentitäten
innerhalb und außerhalb des Netzwerkes. Die breite Palette an Produkten deckt Authentifizierung, Zugriffskontrolle, Provisioning sowie das Registrieren und An- und Abmelden von
Anwendern ab. Die Nsure-Lösungen
bauen auf dem plattformübergreifenden Novell eDirectory auf.
n
NEWS
ALLIED TELESYN
Komplettanbieter
Netzwerklösungen für jedes Unternehmen
Allied Telesyn präsentierte sich in Hannover mit vielen Produktneuheiten als Komplettanbieter im Netzwerk-Markt.
Das Portfolio ermöglicht die Realisierung anspruchvollster Netzwerkdesigns in allen Unternehmensbereichen, in
denen Zuverlässigkeit, Skalierbarkeit, Flexibilität und Sicherheit groß geschrieben werden.
M
Mit neuen Netzwerklösungen für Großunternehmen, kleine bis mittlere Betriebe, Gebäudekomplexe und das
Metropolitan Area Networks
(MAN) kam Allied Telesyn auf die
CeBIT. In Live-Demonstrationen wurden die Möglichkeiten für VideoStreaming, VoIP, High-SpeedInternetzugang und Wireless Access
Lösungen dargestellt.
Mini-Chassis
Das neue modulare Mini-Chassis der
AT-8400er-Serie für Layer2-Lösungen ist Teil der Enhanced-StackingFamilie von Allied-Telesyn-Switches.
Diese Lösung gibt dem großen bestehenden Portfolio von Enhanced
Stacking Switches zusätzliche Flexibilität zu einem extrem günstigen ProPort-Preis. 96 Fast Ethernet Ports, 12
Gigabit-Ports oder beliebige Kombinationen unterstützen sowohl Kupfer- als auch Fiberoptikverbindungen.
Der AT-8400 mit Mini-Chassis ist eine
offene Plattform und auf die Unterstützung neuer Technologien wie
VDSL ausgelegt.
NEWS
QoS-Management
Die neue L2/L4-Switching-Lösung
der AT-8700er konzentriert sich verstärkt auf Lösungen für Unternehmen
und Service Provider. Sie ermöglicht
erweitertes QoS-Management für die
Netzwerk-Außenbereiche, mit Wirespeed-Filtering, Definition und Identifikation von Bandbreitenklassen
sowie Priorisierung in 4 Stufen. Außerdem gehören Bandbreitenbegren-
zung, DiffServ-Überwachung, Zuweisung von bis zu 255 VLANs,
Konfigurierung von VRRP, OSPF,
Linkaggregation, Multicast-Überwachung und -Management zu den
Möglichkeiten dieser Baureihe. Ziel
ist die Bereitstellung erweiterter Netzwerkfunktionen für den Netzwerkrand, mit einem effektiveren Verkehrsmanagement.
Konnektivität
Die Familie der ATI ADSL-Lösungen
wird größer. AT-AR250 und ATAR255 sind die neuen ADSL-Router
für kleine bis mittlere Unternehmen.
Im günstigen Preis enthalten ist die
ATI-eigene Stateful-InspectionFirewall. Allied hat zudem einen kompletten Satz an Lösungen für die drahtlose Konnektivität entwickelt, für
zuhause, bei Unternehmen und in öffentlichen Bereiche. Ein kompletter
Satz neuer Endpunkt-Sender, Access
Points und Authentifizierungs-Software unterstützen die volle Mobilität
der Netzwerknutzer.
Metropolitan
Mit der AT-WD1000er-Serie verbessert Allied Telesyn die Leistung von
Glasfasernetzwerken mit einer neuen
externen Managed Media Conversion
Platform. Die neuen Lösungen werten
Netzwerkanwendungen im MAN auf.
Die neue CWDM-Lösung für das Coarse
Wave Division Multiplexing dient dazu,
verschiedene elektromagnetische Wellenlängen zur
Übermittlung von Signalen über ein
einzelnes Paar Glasfaserleitungen zu
verwenden. Die CWDM-Technologie
ist eine Schlüsselkomponente beim
Aufbau von Ethernet-MANs, da sie
die Betriebskosten der Glasfaser-Infrastruktur wesentlich reduziert. Die
“Ethernet Everywhere” Lösung von
Allied Telesyn eliminiert die Kosten,
Komplexität und Latenzverzögerungen, die für bestehende Transfermechanismen wie Synchronous Digital Hierarchy (SDH) oder Asynchronous Transfer Mode (ATM) charakteristisch sind.
VoIPTalk-Serie
Ein neuer Baustein für Allied Telesyns VoIP-Lösung ermöglicht eine
Komplettlösung, die neue Kundenbedürfnisse abdeckt und strategisch
offen ist für das neue SIP-Protokoll.
Die neue Residential-Gateways-Serie RG210 unterstützt VLANs, IGMP
und Port Rate Limiting sowie die
RG600er Serie, die auf L3-Funktionen für Breitband-Anwendungen basiert, darüber hinaus aber auch VoIP
PICs für die bestehenden AR400erund AR700er-Serien von Allied
Telesyn für Unternehmensanwendungen. Der SIP-Server ES500 bietet
die Management-Unterstützung für
das SIP-VoIP-Protokoll auf mittleren
bis großen Unternehmensnetzwerken.
Weitere Informationen unter
www.alliedtelesyn.de.
04
Ausgabe 04/2003
6
AVAYA
AVAYA
Flexibilität
Perspektiven
Stapelbare Konvergenz und WLAN bis 54 MBit/s
CRM in IP Office
Auf der diesjährigen CeBIT präsentierte sich AVAYA auf dem Compu-Shack
Stand in Halle 13 mit ihren innovativen Produkten aus den strategischen
Technologiebereichen DataVoice und Wireless. Gezeigt wurde das gesamte
Produktportfolio, das in dieser kompletten Form nur über Compu-Shack als
Distributor zu beziehen ist.
AVAYA und Microsoft Business Systems planen die Bereitstellung eines
gemeinsamen CRM-Lösungssystems.
Es besteht aus Microsoft Customer
Relationship Managements und entsprechender Hardware der IP Office.
N
Neben neuen Wireless-Komponenten
bringt AVAYA mit dem neuen ISTS
ein integriertes, stapelbares Telefonsystem, das speziell für kleine Niederlassungen und Filialen entwickelt
wurde. Als konvergentes System für
bis zu 450 Anwender bietet die ISTSLösung komplett integrierte IPTelephonie sowie IP-Switching und Routing. Es vereint führende AVA
YA-Produkte wie den Cajun P330TPWR Switch, den
S8300 Media Server, das G700
Mediagateway, die
MultiVantage Software sowie IP-Hardund Soft-phones.
Als Remote-OfficeKonfiguration eingesetzt, ermöglicht
die Lösung für Firmen mit verteilten
Standorten ein einheitliches Management ihrer Sprach- und Datenkommunikation. Das ISTS-System läßt
sich als reine IP-Lösung oder aber
erweitert um analoge und digitale Module als hybrides System einsetzen.
Drahtlos bis 54 Mbps
AVAYA Wireless bietet mit dem AP 3
als erweiterbarem Allround AccessPoint die hochperformante Lösung
zur drahtlosen Kopplung von LANSegmenten, die bereits jetzt die neuesten Wireless-LAN-Standards (802.
11a) unterstützt. Der AP 3 ermöglicht
einen einfachen High-Speed-Netzzugang für mobile Benutzer (ClientAccess) und erleichtert so
die Bildung von Arbeitsgruppen
an
schwer zu verdrahtenden Stellen. Zusätzlich zum aktuellen WLAN-Standard 802.11b unterstützt der AVAYA
Wireless AP 3 den
WLAN-Standard
802.11a mit max. 54 Mbit via 5 GHz
bereits serienmäßig. Die sanfte Migration ist mit dieser AP 3-Produktplattform mittels einfachem Austausch der AP-3-Sendekarten möglich. Die Architektur mit PCMCIADoppelsteckplätzen ermöglicht
gleichzeitig über den zweiten PCMCIA-Kartenslot den Aufbau
eines drahtlosen
Backbone-Netzes
mit einer Bridging-Funkverbindung zwischen
zwei AP 3. Dies
kann den Ausbau
einer BackboneVerkabelung überflüssig machen.
04
Ausgabe 04/2003
7
A
AVAYA wird die CRM-Lösung von
Microsoft Business Systems lizenzieren und in die eigene Kommunikationslösung IP Office integrieren.
Erste Resultate werden im zweiten
Quartal erwartet, das vollständig integrierte Produkt gegen Ende 2003.
Es richtet sich speziell an kleine und
mittlere Unternehmen, die ihren Kunden durchgehende Serviceleistungen
bieten möchten.
Mit dem Begriff CRM verbindet man
traditionell Call Center von Unternehmen, deren geschäftlicher Erfolg
stark von der Kundenansprache per
Telefon abhängt. Das Avaya-System
wird die Telefoniefunktionen mit
CRM-Daten koppeln und ermöglicht
damit neue Anwendungen für das
durchgängige Management sämtlicher Kundenbeziehungen. Diese
Technologie wird damit auch für kleinere, kundenzentrierte Unternehmen
nutzbar. IP Office bietet umfassende
Daten- und Sprachanwendungen mit
einfacher Bedienerführung, Remote
LAN-Zugang und Highspeed-Internet-Zugang, die Office-Funktionalitäten wie Outlook-Integration, Voicemail oder auch kleine SelfserviceSzenarien zur Verfügung stellen. Das
CRM-Portfolio der IP Office umfaßt
neben der Call Center-Software eine
kompakte Berichtslösung, ein ausführliches Reporting- und Supervising Tool sowie Campaign-Management-Funktionalitäten. In Verbindung mit der CRM-Lösung erhält der
Mittelstand ein komplettes LösungsBundle, um seinen Vertriebs- und
Kundenservice zu unterstützen.
n
NEWS
BINTEC
Security und Redundanz
VLAN für die VPN Gateways der X-Generation
Auf der CeBIT präsentierte die BinTec Access Networks GmbH ihr erweitertes Redundanzkonzept für mehr Ausfallsicherheit bei den Router-Familien X2000, X4000 und X8500. Mit einer neuen VLAN-Funktion läßt sich nun eine Gruppe
von Netzknoten zu einer autonomen, sicheren Domain zusammenfassen. Darüber hinaus stellte BinTec eine Webbasierte Benutzeroberfläche zur einfachen Konfiguration der Router und VPN Gateways vor.
N
Neue Sicherheits-Funktionen für die
Router-Familien X2000, X4000 und
X8500 stehen nun mit dem Release
6.3. zur Verfügung. BinTec sorgt für
Redundanz in der Kompaktklasse.
Mit dem BinTec Router Redundancy
Protocol (BRRP) stellte BinTec auf
der CeBIT ihr neues Konzept für die
modularen Router-Familien X4000
und X8500 sowie für die kompakten
Router der X2000-Familie vor. Das
neue Protokoll bietet die Möglichkeit, zwei Geräte redundant und im
Load-Sharing-Modus zu betreiben.
Sollte eines ausfallen, sorgt das zweite Gerät dafür, daß der Datenverkehr
uneingeschränkt aufrecht erhalten
wird. Damit ermöglicht BinTec eine
stabile, hoch verfügbare und ausfallsichere Netzwerkanbindung, wie sie
bei der Übertragung geschäftskritischer Daten von höchster Bedeutung ist. BinTec bietet diese Funktion
seit Mitte März mit dem Release 6.3
auch für die Router ihrer Kompaktklasse an.
NEWS
Virtual LAN
Ein Highlight ist die VLAN-Funktion
für die Router-Familien X2000,
X4000 und X8500. Mit diesem Feature kann eine Gruppe von Netzknoten
bzw. LAN-Segmenten zu einer autonomen, sicheren Domain als virtuelles Netz zusammengefaßt werden. Der
Vorteil von VLANs für Router und
VPN-Gateways ist, daß der Netzwerkadministrator ein Netzwerk flexibler
planen, gestalten oder ändern kann,
da es physikalisch nicht umstrukturiert werden muß. Eine Web-basierte
Benutzeroberfläche erleichtert die
Konfiguration. Das Graphical User Interface (GUI) ist seit März mit dem
Release 6.3 in die Router der X-Generation implementiert. Damit können
selbst komplexe Konfigurationen einfach vorgenommen werden. So lassen
sich z.B. bei der Stateful Inspection
Firewall über 70 vordefinierte Services sperren oder freischalten.
IPSec und Radius
Auch im Bereich der IPSec-Implementierung bietet BinTec Erweiterungen.
Mit dem Software Release 6.3 verfügen die BinTec Router über das Simple Certificate Enrolment Protocol
(SCEP). Damit läßt sich auf komfortable Weise eine Public Key Infrastructure (PKI) aufbauen, da die Bin
Tec-Geräte Zertifikate nicht nur verwalten, sondern diese von einer
Zertifizierungsbehörde über eine authentisierte Verbindung auch anfordern können. Um eine Migration von
Radius-basierten Netzwerken hin zu
IPSec-basierten VPN zu ermöglichen,
unterstützt die IPSec-Implementierung die Funktion Radius im IPSec.
So können Benutzerdaten weiter wie
bisher über den Radius Server verwaltet werden. Die Kosten der Migration
werden minimiert und potentielle
Fehlerquellen verringert.
BINTEC
SHDSL
X2400 Router-Familie
BinTec stellte mit der X2400 ihre neue SHDSL-Router-Familie für High-speed
Internet vor. Sie bringt Geschäftskunden symmetrische Bandbreite für schnelle Internet-Zugänge und VPN-Verbindungen
Die neu gegründete BinTec Access Networks GmbH präsentierte sich erstmals
auf der CeBIT in Hannover als Spezialist für flexible Netzwerkzugangslösungen. Als fortschrittliche Neuerungen für High-speed Internet und VPN
wurden u.a. auch die neuen Router der X2400 Familie auf dem Messestand im
Einsatzszenario vorgestellt. Die SHDSL-Router X2402 und X2404 wurden
speziell für den schnellen Internet-Zugang in kleinen und mittleren Unternehmen entwickelt. Aufgrund sehr hoher Daten-übertragungsgeschwindigkeiten
sowie umfangreicher Sicherheitsmerkmale bei VPN-Verbindungen eignen
sich die Router ideal für Business-Anwendungen wie das Hosting von Webund E-Mail-Servern, Videokonferenzen oder zur Anbindung von Unternehmensfilialen.
04
Ausgabe 04/2003
8
AVM
ENTERASYS NETWORKS
DSL Traffic Shaping
Effektiv
Mehr Speed für FRITZ!Card DSL
Business-Driven
Networks
Mit DSL Traffic Shaping von AVM läßt sich nun die gesamte Bandbreite des
DSL-Anschlusses voll ausschöpfen. DSL Traffic Shaping behebt ab sofort
Geschwindigkeitsverluste und Engpässe. Die FRITZ!Card DSL-Produkte integrieren als einzige DSL-Endgeräte diese Funktion. Ein Upgrade ist für die
derzeitigen Anwender kostenfrei.
A
Anwender der FRITZ!Card DSL können ab sofort bei gleichzeitigem Upund Download die gesamte DSLBandbreite ausschöpfen. AVM stellt
dazu ein Software-Upgrade kostenfrei bereit, das mit der neuen Funktion
DSL Traffic Shaping die Datenströme
optimiert. So ist beispielsweise ein
Mailversand möglich, ohne daß ein
laufender Download einbricht. AVM
integriert als einziger Hersteller von
Endgeräten DSL Traffic Shaping in
seine Produkte.
Kanal frei !
Bei herkömmlichen ADSL-Modems
verringert ein Datenversand - beispielsweise das Senden von Mails oder
eDonkey- File-Sharing - die Geschwindigkeit eines gleichzeitig stattfindenden Downloads spürbar. Weil
bei einem Download der PC dem
Absender der Daten regelmäßig den
Empfang von Datenpaketen über seinen
Upload-Kanal bestätigen muß, bevor weitere Pakete verschickt
werden können, werden Empfangsbestätigungen langsamer
verschickt, wenn
gleichzeitiges Surfen
oder Mailen den
Upload-Kanal bereits auslastet. Damit
wird der Download
ausgebremst. DSL
Traffic Shaping analysiert alle Daten und
managt deren Versand. Bestätigungsdaten erhalten Vorrang und sichern
damit den weiteren Download mit
voller Bandbreite. Unter http://
www.avm.de/DSLTrafficShaping
verdeutlicht AVM in einem Video
den Geschwindigkeitsvorteil.
Upgrade kostenfrei
DSL Traffic Shaping kann mit allen
FRITZ!Card DSL-Produkten genutzt
werden. Die neue Funktion steht ab
sofort zum kostenfreien Download
unter http://www.avm.de/FRITZdsl/
service bereit.
Dort finden Anwender auch weitere
Tips und Tricks, beispielsweise zur
Firewall-gesicherten Internet-Einwahl. Nach dem Upgrade läßt sich
DSL Traffic Shaping einfach im
FRITZ!web DSL-Menü mit der Option Datenfluss optimieren
einstellen.
04
Ausgabe 04/2003
9
Die CeBIT stand für Enterasys im
Zeichen ihrer neuen Strategie des
Business-Driven Networks. Im Rahmen ihres Messeauftritts präsentierte
Enterasys neue Lösungen aus den
Bereichen Konvergenz, Sicherheit,
Switching/Routing sowie WLAN.
Das Gesamtkonzept des BusinessDriven Networks gründet auf den drei
Säulen Sicherheit, Produktivität und
Flexibilität. Enterasys will damit Unternehmen zielgenau dabei unterstützen, die Produktivität zu erhöhen,
Kosten zu reduzieren und Know-how
zu schützen, um gleichzeitig die ITVerwaltung zu vereinfachen und neue
Geschäftschancen zu realisieren.
Durch die präzise Anpassung der Netzwerkstrukturen an die Anforderungen
des Unternehmens werden Geschäftsprozesse und die Leistungsfähigkeit
der eingesetzten IT-Lösungen optimiert. Enterasys stellte der Öffentlichkeit erstmals die neue Konvergenz-Strategie EFFECT vor, das
Enterprise Framework For Evolutionary Convergence. Ziel dieses Ansatzes ist es, eine umfassende Konvergenz zu verwirklichen, wobei nicht
nur Sprache und Video, sondern auch
beliebige Dienste auf einem IP-basierten Netzwerk integriert werden.
Im Rahmen von EFFECT ist Enterasys
gelisteter Partner des HiPath Ready
Net Zertifizierungsprogramms der
Siemens AG. Als Neuheit im WLAN
zeigte Enterasys eine Weiterentwicklung des RoamAbout R2. Der neue
Access Point unterstützt neben den
Standards 802.11b und 802.11g nun
auch 802.11a für die Datenübertragung bis 54-Megabit im 5-GHz-Band
von 5,15 bis 5,875 GHz. Seit Ende
letzten Jahres dürfen die 11a-Systeme
mit Einschränkungen auch in
Deutschland betrieben werden.
n
E NEWS
CISCO
Work Bench Switch
Catalyst 2955 für Werkhallen und Produktion
Cisco Systems stellt mit der Cisco Catalyst 2955er Serie robuste Industrial Ethernet Switches vor. Für den Einsatz in
Werkhallen von Betriebs- und Produktionsumgebungen ist das kompakte Gerät mit passiver Kühlung und Relay Output
Signalling auf rauhe Betriebsumgebungen ausgelegt. Es arbeitet bei Temperaturen zwischen -40 und 60 Grad Celsius,
auch in Umgebungen mit extremer Vibration und Schockimpulsen.
NEWS
M
Mit einem Industrieroboter als Blickfänger hatte Cisco auf ihrem CeBITStand den Besucherinnen und Besuchern den Weg zu den neuen Lösungen im Industrial Ethernet gewiesen.
Dabei geht es um die Standardisierung und Konsolidierung der verschiedenen Netzwerkarchitekturen in
der industriellen Produktion. Denn
bislang haben viele produzierende
Betriebe drei verschiedene Netzwerke im Einsatz: das Unternehmensnetz
für die Verwaltungsaufgaben, das
Control-Level-Netzwerk, das die
Maschinen in der Fertigungshalle
überwacht und das Device-LevelNetzwerk, das die Maschinen miteinander verbindet. Ethernet ist aber nur
als Standard für das Unternehmensnetz bekannt. Die Migration der beiden anderen Netzwerke auf diesen
Standard erhöht die Effizienz und
senkt Kosten, weil zum Beispiel die
Echtzeit-Übertragung von Informationen zu und von Maschinen möglich wird. Mit dem Catalyst 2955 bietet Cisco dazu einen kompakten 12Port LAN-Switch an, der Fast- und
Gigabit-Ethernet-Konnektivität mit
intelligenten Switching-Diensten für
Sicherheit, Verfügbarkeit und
Quality of Service verbindet.
Die Vorteile einer standardisierten EthernetInfrastruktur gelangen damit in
die Werkhallen
und Fertigungsstraßen der Industrie, um die Produktivität und den Informationsfluß
zu verbessern
Industrieumfeld
Zu den besonderen Sicherheitsfunktionen im Industriebereich gehören Zugangskontrolle zu Automations-Netzwerken. Für hohe Verfügbarkeit sorgen redundante Stromversorgung, Netzwerk-PerformanceMonitoring sowie ein einfacher Austausch von Ausrüstung. MulticastTraffic-Management und Quality-ofService-Funktionalitäten sichern fest-
gelegte Performance von wichtigem
Netzwerkverkehr. Mit seinen kompakten Abmessungen paßt der Switch
in Industrieanlagen und Schaltkästen.
Durch passive Kühlung und Relay
Output Signalling ist die Catalyst
2955 Serie auf rauhe Betriebsumgebungen mit extremer Vibration
und Schockimpulsen sowie für Temperaturen zwischen -40 und 60 Grad
Celsius ausgelegt.
Das Cisco IOS ermöglicht eine Endezu-Ende-Lösung mit anderen CiscoKomponenten wie Drahtlos-Equipment, das sich in Werkhallen ja durchaus empfiehlt. Intelligente SwitchingDienste werden vom I/O- oder
Monitoring-Gerät zum Kern des Netzwerks geführt und durch das Wide
Area Network erweitert. Der Switch
kann mit der Embedded Cluster-Management-Suite-Software (CMS)
leicht verwaltet werden. Für größere
Installationen unterstützt die Catalyst
2955er Serie SNMP-basierende Netzwerk-Management-Plattformen wie
Cisco Works. Sie ist seit März verfügbar.
...Launch in der Lounge
Ticker
Drahtloser Internetzugang auf Bahnhöfen:Rechtzeitig zur CeBIT
launchte die Deutsche Bahn auch in der DB-Lounge am Hauptbahnhof Hannover den rail & mail. Service Die Deutsche Bahn erweitert damit den drahtlosen
Zugang ins Internet an ausgewählten Bahnhöfen, über Cisco Access Points Aironet
1200 und Router der 2600er Serie. Der Service steht Bahnreisenden auch in den
DB Lounges am Kölner Hauptbahnhof, Frankfurt/Main Flughafen und auf dem
Hauptbahnhof Frankfurt/Main zur Verfügung. Die Abrechnung erfolgt über eine
im voraus bezahlte Guthabenkarte, die in den DB Lounges erhältlich ist. Über
Frühbucherrabatte ist nichts bekannt.
04
Ausgabe 04/2003
10
CISCO
COBION
Router 7301
OrangeBox Mail 2.0
Mehrwert am Rande
No Spam, no Overblocking
Cisco hat mit dem 7301 einen kompakten Single-Rack-Unit-Router auf
den Markt gebracht Das neue Gerät
eignet sich für den Einsatz als Internet/Campus-Gateway oder für Managed
Services von Service Providern. Zudem ist eine neue Port Adapter Carrier
Card für die 7304 Router verfügbar.
Mit der OrangeBox Mail 2.0 präsentierte Cobion auf der CeBIT ihren
neuartigen Komplettschutz für ein- und ausgehenden E-Mail Verkehr.
Highlight ist der integrierte Anti-Spam Schutz. Durch kombinierte Verfahren der Text- und Bilderkennung wird relevanter E-Mail-Verkehr zuverlässig von irrelevantem Spam unterschieden. Dabei wird ein versehentliches Filtern von E-Mails ausgeschlossen.
D
Der Router 7301 ist Teil der Cisco
7300-Serie, die für flexible, funktionsreiche Dienste mit Internet-Protokoll/
Multiprotocol Label Switching an der
Schnittstelle zwischen Unternehmens- und Service-Provider-Netz ausgelegt ist. Das Gerät ermöglicht es
Service Providern, Kunden am Rand
des Unternehmensnetzes zusätzliche
Managed Services wie High-Speed
Internet-Zugang, IP-VPN und Metro/WAN-Konnektivität zu bieten. Zudem kommt eine neue Port Adapter
Carrier Card, mit der Cisco 7304 Router nun auch bestehende Port-Adapter
der 7000-Serie akzeptieren. Kunden
können die vorhandenen Port Adapter mit der neuen Generation von
Hardware-beschleunigten Routern
der 7300er- und 7600er-Serien ebenso nutzen wie mit Routern der Serien
7200, 7400 und 7500. Die neue Karte
sichert die Investitionen in die PortAdapter der Cisco 7000-Serie. Die
Cisco Router 7301 und 7304 sowie
die neue Carrier Card sind ab sofort
erhältlich.
I
Insgesamt wendet Cobion zur
Spam-Erkennung mehr als zehn unterschiedliche Verfahren zur sicheren Analyse und Filterung an. So
wird das Unternehmensnetz effektiv vor unerwünschten E-Mails geschützt und ein zeitraubendes, manuelles Löschen von nicht gewollter elektronischer Post überflüssig.
Spam- und Junk-Mails, Viren oder
der mißbräuchliche Versand von
vertraulichen Informationen sind
potenzielle Gefahren der E-MailNutzung am Arbeitsplatz. Daher
sollte unbedingt eine Lösung wie
die OrangeBox Mail, die alle EMails und Dateianhänge in Echtzeit auf unerwünschte und verbotene Inhalte und nach unterschiedlichen Verfahren prüft, genutzt werden.
anderem auch die Liste der Bundesprüfstelle für jugendgefährdende
Schriften enthalten. Die zugrundeliegende Datenbasis, der Orange
Filter umfaßt über 15 Millionen
Einträge - die größte auf dem Markt
erhältliche Filterliste. Zur Generierung wurden bislang über 2,1 Milliarden Internetseiten auf ihren Inhalt hin untersucht und eingeordnet. Um unbefugtes Löschen oder
Umgehen der Sicherheitssoftware
zu verhindern, ist Cobion eine Kooperation mit dem Desktop-Sicherheitsexperten Datapol GmbH eingegangen, der durch eine patentierte Technologie sicherstellt, daß die
vorgenommenen Filtereinstellungen unverändert bleiben.
Cracksichere Heim-PCs
Hervorzuheben ist für deutsche Benutzer, daß die OrangeBox Web
Home im Gegensatz zu anderen
Lösungen auch einen Schwerpunkt
auf deutsche Internetangebote legt.
Viele der erhältlichen Schutzprogramme stammen bislang von USHerstellern und filtern in erster Linie nur nach englischen Schlüsselworten. Sie blockieren daher wenig
effektiv europäische und deutsche
Internetangebote.
Die Software unterstützt zudem alle
gängigen Browser und funktioniert
somit einwahlunabhängig, was Familien als Zielgruppe schätzen werden.
Die zweite Messeneuheit war die
OrangeBox Web Home 1.0. Die
weltweit größte Filterdatenbank ist
ab sofort auch für kindersicheres
Surfen im Privatbereich erhältlich.
Die OrangeBox Web Home ist der
erste funktionierende und nicht umgehbare Internetfilter für Familien.
Die Software ist einfach zu installieren und sperrt ebenso effektiv
wie die Enterprise-Version der
OrangeBox Web Internetseiten, die
nicht erwünscht oder gar illegal
sind.. Insgesamt stehen 59 Inhaltskategorien zur Auswahl, die unter
04
Ausgabe 04/2003
11
Schlüsselwörter
n
NEWS
LANCOM SYSTEMS
SONICWALL
AirLancer zertifiziert
ChannelKonzept
54 MBit/s Funknetzwerkadapter
Die von der LANCOM Systems GmbH auf der CeBIT 2003 vorgestellten
AirLancer-Funknetzwerkkarten AirLancer MC-54ab und AirLancer PCI-54a
sind seit Ende März verfügbar. Sie wurden jüngst entsprechend der Vorgaben
der Regulierungsbehörde für den Betrieb in Deutschland zertifiziert.
L
NEWS
LANCOM Systems erfüllt als einer
der ersten europäischer Anbieter die
Anforderungen der Regulierungsbehörde für automatische Leistungsregelung (TPC) und Frequenzwahl
(DFS), die die RegTP bei der Allgemein-Freigabe des 5GHz-Frequenzbandes festgelegt hat. Die neuen Funknetzwerkadapter ermöglichen die
drahtlose Vernetzung von Notebooks
oder Desktop-PCs mit dem Unternehmensnetzwerk mit bis zu 54 MBit/
s Übertragungsrate. In Verbindung mit
den Dual-Band LANCOM 3050 Wireless-Basisstationen können die PCs
auf ein bestehendes kabelgebundenes
Ethernet und über die DSL-RoutingFunktion auch auf das Internet zugreifen.
Standards a und b
Die PC-Card AirLancer MC-54ab
beherrscht die beiden WLAN-Standards IEEE 802.11a mit 54 MBit/s
und IEEE 802.11b mit 11 MBit/s. Sie
ist damit für Notebook-Anwender geeignet, die ein Höchstmaß an Flexibi-
lität benötigen. Die Umschaltung zwischen den Funkstandards erfolgt auf Wunsch
automatisch und stellt damit
jederzeit die schnellstmögliche Verbindung zur Verfügung. So kann beispielsweise die Verbindung zum Firmennetzwerk mit bis zu 54
MBit/s erfolgen, während auf
Reisen die Kompatibilität zu
Public-Hot-Spots mit bis zu
11 MBit/s Übertragungsrate
gewahrt bleibt. Die Funknetzwerkkarte ist seit Ende März verfügbar.
VPN-Sicherheit für
Netzwerke aller Größen
Auf der CeBIT hat SonicWALL in
einem gemeinsamen Auftritt mit
Compu-Shack ihr Channel-Konzept
präsentiert. Auf dem Compu-ShackMessestand wurden die Besucher
über die Produktneuheiten der
Internet Security Appliances PRO
230, PRO 330 und Tele3 TZX und
der aktuellen Firmware 6.4 informiert. Dabei wurde auch das neue
SonicWALL Medallion Partnerprogramm für Reseller vorgestellt.
Dual-Band
Access Points
Zertifiziert wurde ebenfalls die Erweiterung der LANCOM 3050 Wireless Basisstationen, die durch einfaches Einschieben der AirLancer MC54ab Karten dem IEEE 802.11a Standard folgt und mit bis zu 54 Mbit/s
Übertragungsrate arbeitet. LANCOM
3050 Wireless-Basisstationen werden
damit zu Dual-Band Access Points,
die gleichzeitig die Funkstandards
entsprechend IEEE 802.11b und IEEE
802.11a unterstützen. Für die Funkausstattung von stationären Desktop
PCs bietet LANCOM Systems mit der
Airlancer PCI-54a eine PCI-Steckkarte
nach dem IEEE 802.11a Standard.
Zum Lieferumfang der Produkte gehören eine externe Antenne (nur Air
Lancer PCI-54a), Treiber für Windows
98 SE / ME / 2000 / XP, umfangreiche
Dokumentation sowie Managementund Diagnose-Software.
SonicWALL bringt die neuen
Internet Security Appliances PRO
230 und PRO 330 auf den Markt.
Die Geräte bieten u.a. eine erweiterte und verbesserte Firewall sowie
neue, flexiblere Features für Virtual
Private Networks. Für alle Unternehmensgrößen stehen damit sichere, zuverlässige und hochverfügbare Konnektivitäts-Lösungen bereit, die zu attraktiven Preisen erhältlich sind. Die PRO 230 und PRO
330 sind jetzt zu einem stark verbesserten Preis-Leistungsverhältnis
verfügbar. Die PRO 330 schützt das
Business-Netzwerk mit der FirewallTechnologie vor böswilligen Angriffen und verbindet Außenstellen
oder extern arbeitende Büros mit
Hardware-beschleunigten VPNFunktionen. Die SonicWALL PRO
04
Ausgabe 04/2003
12
GN NETCOM
230 stellt eine kostengünstige
Sicherheitslösung dar, die End-toEnd-Sicherheit und Fernzugriff für
Netzwerke aller Größen bietet.
Bewegungsfreiheit
mit Komfort
Internet Security
Mit der SonicWALL TELE3 TZX
kann ein Unternehmen Firmensicherheit und Datenschutz auf
Heimarbeitsplätze ausdehnen. Denn
die TELE3 TZX schafft eine sogenannte Trusted Zone der Netzwerksicherheit zwischen dem Unternehmen und dem Telearbeiter.
Sie schützt ein Firmennetzwerk so
vor den Gefahren, die durch die gemeinsame Breitbandverbindung für
den Arbeitscomputer aus der privaten Computernutzung entstehen
können. Die Trusted Zone stellt sicher, daß böswillige Eindringlinge
über ein Heimnetzwerk nicht in das
Firmennetzwerk gelangen können,
und daß auch unauthorisierte Anwender über die angebundene Außenstelle keinen Zugang zum
Firmennetzwerk erhalten. Auch mit
dynamischen IP-Adressen ist mit
den SonicWALL Internet Security
Appliances der Aufbau einer sicheren VPN-Verbindung möglich. Dieses Feature ist mit dem Einsatz der
Firmware 6.4 erhältlich.
Partner Programm
Das auf der CeBIT vorgestellt SonicWALL Medaillon Partnerprogramm unterstützt Fachhändler individuell nach Größe und Geschäftsausrichtung in ihren Aktivitäten,
von der Marketingunterstützung bis
zum technischen Support. Das Medaillon Partnerprogramm hilft dem
Fachhandel, Kunden mit den Sicherheitslösungen von SonicWALL
vertraut zu machen und Unternehmen in Sachen Internet Security zu
unterstützen. Die Partnerstufen bieten je nach Größe und Engagement
differenzierte Leistungen und Anforderungen für dedizierte Sonic
WALL Approved Reseller, Silverund Gold-Partner.
Schnurloses Digital Headset GN 9120
GN Netcom - einziger Hersteller digitaler schnurloser Headsets - hat zur
CeBIT ihr Produktportfolio um die schnurlose Lösung GN 9120 ergänzt. Sie
ist eine Weiterentwicklung des bewährten GN 9000 und besticht durch ein
elegantes Design sowie neue Funktionen und Fähigkeiten. Dabei ragen die
erhöhte Reichweite von 100 m und eine exzellente Qualität der Sprachwiedergabe besonders heraus.
D
Das schnurlose
GN 9120 eröffnet
alle Freiheiten,
die Profis in einer
modernen Büroumgebung benötigen. Die neue
Headset-Lösung
ohne störendes
Kabelgewirr ist
mit einem aufladbaren, leistungsstarken Lithium-Akku ausgestattet. Damit können sich Anwender bis zu 100 m im Umkreis frei bewegen und bis zu 8 Stunden durchgängig telefonieren. Beim GN 9120
stehen drei verschiedene Mikrofonarme zur freien Auswahl. Flex-Boom
und Midi-Boom sind mit einem
geräuschreduzierendem (NC) Mikrofon ausgestattet, perfekt, um störende Hintergrundgeräusche auszublenden. Der mit einem Standard-Mikrofon (Omni-Direktional) ausgestattete Mikro-Boom eignet sich für ruhigere Arbeitsbereiche.
Tragekomfort
nach Wahl
Anwender können zwischen einem Überkopfbügel mit weichen Lederohrkissen und einem
biegsamen Ohrhaken wählen.
Beide Trageformen garantieren
04
Ausgabe 04/2003
13
einen hohen Komfort über den ganzen Tag. Für ungestörte Telefonate
sorgt die Online-Anzeige des GN
9120. Kollegen sehen sofort, daß gerade telefoniert wird. Über die Stummschaltetaste können jederzeit Rückfragen gestellt werden, ohne daß der
Gesprächspartner mithört. Die individuelle Regelung der Übertragungsund Empfangslautstärke ermöglicht
eine hervorragende Klangqualität.
Die elegante, stilvolle Form des
GN 9120 integriert sich ideal
in jede Büro-Umgebung, um
bequem und flexibel an
Telefonkonferenzen teilzunehmen und zugleich die
Hände frei zu haben für Notizen. Mit dem GN 9120
können sich bis zu 4 Teilnehmer mit je einem
GN 9120 Headset an einer Basisstation anmelden.
n
NEWS
TOBIT SOFTWARE
TOBIT SOFTWARE
Abgekündigt
David SL
Ohne David One
Tobit hat zum 1.4.2003 den Vertrieb
von David One eingestellt und führt
damit eine Bereinigung ihres
Produktportfolios durch. Anwender
von David One werden recht unkompliziert auf die David Produktlinie
SL oder David Home wechseln können.
D
David One ist seit Ende März nicht
mehr erhältlich. Gleich zwei brandneue Alternativen stehen den David
One-Anwendern zukünftig zur Auswahl. Denn David SL und auch David
Home werden den heutigen Anforderungen besser gerecht. Dazu bietet
Tobit ihren Kunden die Möglichkeit, ihre ausgemusterte Software in
Zahlung zu geben.
Effizienz in kleinen Unternehmen
Unter dem Namen David SL war auf der CeBIT erstmals der Nachfolger des
Senkrechtstarters David DSL zu sehen. In Anlehnung an die neuen Features
von David XL wurde der kleinere David mit vielen neuen Funktionen ausgestattet, die die Effizienz kleiner Unternehmensnetzwerke nochmals deutlich
erhöhen.
D
David SL ist ein echtes Client-/Server-System, mit dem kleine wie auch
große Büros arbeiten können. Ein
Schwerpunkt der Entwicklung war die
nahtlose Integration einer leistungsstarken Aufgabenplanung. Diese bietet nun optimale Möglichkeiten für
eine verbesserte Arbeitsorganisation
jedes einzelnen Mitarbeiters. Auch
die Koordination der Zusammenarbeit in Teams oder Gruppen steht bei
David SL im Vordergrund. So weiß
jeder im Team, in welchem Status sich
ein gemeinsames Projekt befindet und
wer sich um die Bearbeitung kümmert.
NEWS
Mobilitätsgewinn
Die Einführung von David DSL vor
gerade einmal neun Monaten hat Tobit
zufolge deutlich gezeigt, daß die
Kunden auf eine moderne, komfortablere und kompaktere Lösung setzen.
Kunden, die ihren David One gerne in
ein aktuelles Produkt verwandeln
möchten, können also umsteigen und
ihre nicht mehr benötigte Lizenz in
Zahlung geben. Hierfür sollte voraussichtlich Anfang April ein Trade-InProgramm im Club Tobit geschaffen
werden.
Mit dem integrierten InfoCenter Mobile sind die Mitarbeiter nun in der
Lage, auch ohne direkte Anbindung
an den David SL-Server alle Funktionen des Tobit InfoCenters zu nutzen.
Damit haben die Mitarbeiter ihre Informationen auch unterwegs im Blick.
Sie können bequem offline weiterarbeiten und beim nächsten Datenabgleich mit dem Server ihre Daten übertragen. Der Datenabgleich selbst kann
bereits über jede beliebige InternetVerbindung erfolgen. Für das derzeit
beliebteste Kommunikationsmedium
Mail erhielt David SL eine neue AntiSpam-Funktion sowie die Möglichkeit, personalisierte eMail-Rundsendungen zu erstellen. Auch personalisierte Fax-Rundsendungen sind
nun direkt aus dem Tobit InfoCenter
möglich. Bislang mußte man dazu
auf eine Textverarbeitung zurückgreifen.
David mit Plus
Zusätzlich zum Leistungsumfang des
neuen Startpakets wird es ein Erweiterungspaket David SL AccessPlus
geben, das Tobit zufolge grenzenlose
Mobilität und Flexibilität verspricht.
Neben dem InfoCenter Web- und
WAP und dem Mail Access Server
enthält das David SL AccessPlus Pack
die komfortablen Replication Services, mit denen Kunden die Daten
zwischen zwei David SL-Servern abgleichen können. So ist z.B. die Anbindung eines Home Offices problemlos möglich. Natürlich können Kunden auch mit der Kombination von
David SL und dem David SL Access
Plus Pack eine kleine Filiale oder Büro
an ein größeres Unternehmensnetzwerk, das z.B. David XL einsetzt,
kostengünstig anbinden. Das bislang
als PlusPack bekannte Erweiterungspaket wird übrigens in Zukunft David
SL ScalePlus heißen. Es umfaßt die
reine Erweiterung von David SL um
weitere fünf Benutzer sowie einen
zusätzlichen Kommunikationsport
für z.B. Fax oder den Anrufbeantworter. David SL wird seit dem 14. März
2003 ausgeliefert. Ein Update auf
David SL für bestehende David DSLKunden wird ab Anfang April kostenlos über den Club Tobit angeboten
werden. Kunden, die das InfoCenter
Web oder das InfoCenter WAP für den
Fernzugriff auf ihre Nachrichten nutzen, können mit ihrem UpDate das
David SL Access PlusPack bis zum
30. Mai 2003 vergünstigt dazubestellen. Zusätzliche User und Ports aus
dem ehemaligen David DSL PlusPack
werden automatisch übernommen.
04
Ausgabe 04/2003
14
WATCHGUARD
MICROSOFT
VPN Performance
Im Office
Firebox 500 und Vclass V60L
Zweiter Betatest
Zur CeBIT hat WatchGuard zwei neue Sicherheitslösungen für mittlere Unternehmen vorgestellt, die WatchGuard Firebox 500 mit Proxy-Funktionalität für Stand-Alone Offices und die Firebox Vclass V60L mit hochperformanter
VPN-Funktionalität. Weitere Neuheiten sind das Dual ISP Port Upgrade und
das VPN Force Port Upgrade für die Firebox SOHO6.
Microsoft hat die zweite Betaversion
des nächsten Office Systems fertiggestellt. Weltweit sollen rund 500.000
Partner und Kunden die kommende
Version evaluieren und testen.
D
Die WatchGuard Firebox 500, besonders geeignet für Stand-Alone Offices
mit Anbindung von Mobile User
Clients, besticht durch starke Firewall-Features wie einerAnwendungsProxy mit 5Mbps Durchsatz, einem
Stateful Packet-Filter mit 75 Mbps
bzw. 5 Mbps 3DES-Durchsatz. Die
WatchGuard Firebox 500 ist für bis
zu 250 authentifizierte User empfohlen. PKI-Zertifikate, die von der internen Zertifikatsinstanz von Watch
Guard ausgestellt werden, authentifizieren die VPN-Tunnel. Die Secure
Management-Software für die Firebox ermöglicht sichere Verwaltungssitzungen mit 3DES-Verschlüsselung, mit denen man die Sicherheitsfunktionen beruhigt innerhalb oder
außerhalb des vertrauten Netzwerkes
konfigurieren kann. Zu jeder Firebox
500 gehört ein umfassendes SoftwarePaket mit Verwaltungs- und Überwachungs-Tools, mit fünf IPSec-Lizenzen für die Mobile User Clients
sowie dem LiveSecurity-Service, mit
dem das gesamte System auf dem
neuesten Stand gehalten wird. Maximal 50 weitere IPSec Client-Lizenzen, ein SpamScreen zum Blockieren
von Junk-Mails und ein McAfee Antivirus Upgrade sind separat erhältlich.
Firebox Vclass V60L
Die neue WatchGuard Firebox Vclass
V60L ist für mittlere Unternehmen
gedacht, die mittels VPN bis zu 100
Remote User anbinden wollen. Sie
bietet eine intelligente ASIC-Architektur mit hochskalierbarem VPNSupport und eine Authentifizierung
mittels PKI. Server Load Balancing,
Quality of Service, VPN Tunnel
Switching sind neben Dynamic
Routing und Multi-Tenant Security
Management die herausragenden
Features. Die Vclass V60L besticht
durch einen hochperformanten
Stateful Packet-Filter mit 100 Mbps
Durchsatz bzw. 50 Mbps bei 3DES.
Sie ist für bis zu 250 authentifizierte
User empfohlen. Der WatchGuard
Central Policy Manager, weitere Mobile VPN Client-Lizenzen sowie das
McAfee Antivirus Upgrade lassen
sich auch hier optional ergänzen.
Port Upgrades für SOHO6
Ein neues Dual ISP Port Upgrade für
die SOHO6 garantiert eine konsequente Failover Protection. Wenn die
primäre ISP-Verbindung ausfällt,
übernimmt der Failover Port die Verbindung, um die VPN-Tunnel wiederherzustellen. Das ebenfalls neu vorgestellte VPNforce Port Upgrade für
die SOHO-6-Reihe verstärkt die Corporate Policy für Telecommuters und
Branch Offices mit einer Firewall
zwischen dem Trusted Interface (4
Port Switch) und dem OPT-Port. Außerdem können sich die Benutzer einen Breitbandzugang teilen. Es wird
dabei ein separates Subnetz zur Verfügung gestellt. Damit bietet Watch
Guard innovative Network Security
für jede Unternehmensgröße.
04
Ausgabe 04/2003
15
Z
Zum kommenden Microsoft Office
System gehören Anwendungsprogramme, Server-Applikationen und
Services, die Anwender und Unternehmen noch besser mit Informationen und Geschäftsprozessen vernetzen. Das Evaluationskit umfasst sieben Anwendungen des Office Systems, darunter die Beta 2-Version der
neuen Microsoft Office Suite mit
Word, Excel, Outlook, PowerPoint
und Access sowie die Beta 2 von
Front Page, InfoPath, OneNote,
Publisher und SharePoint Portal Server 2.0. Die finalen Versionen erscheinen voraussichtlich Mitte des Jahres.
Mit XML und dem neuen Aufgabenbereich für Informationsrecherchen in
den Office-Anwendungen bekommen Anwender eine umfassendere
Übersicht über Unternehmensinformationen. Das Office System
bietet die Möglichkeit, sogenannte
Smart Documents zu erstellen, um
Arbeitsabläufe schneller anpassen zu
können. Die SharePoint Produkte und
Technologien wurden weiterentwikkelt und integriert. Darüber hinaus
kommen neue Werkzeuge wie das
Information Rights Management hinzu. Anwender und Unternehmen können dadurch die Zusammenarbeit effizienter gestalten. Die neuen
Handschriftfunktionen können im
gesamten Office System genutzt werden. Microsoft OneNote ermöglicht
die Erfassung und Weiterverarbeitung
digitaler Notizen. Outlook hilft bei
der Aussortierung von Spam-Mails.
Außerdem unterstützt das Microsoft
Office System besonders die mobilen
Anwender.
n
NEWS
...Multiplex
Optische Plattform für SAN:Cisco erweitert
die ONS 15530 Multiservice Aggregation Platform um
neue Funktionen für das Dense Wave Division
Multiplexing (DWDM). Dazu gehören die ONS 15530
8-Port-Fibre-Channel-/Gigabit-Ethernet-AggregationsKarte, die ONS 15530 2,5 Gbit/s-ITU-Trunk-Karte und
neue Protection-Switch-Module für die ONS 15500er
Serie. Konzerne können damit die Kapazität ihrer Netzwerke skalieren und den Netzwerkverkehr für Storageund IP-Anwendungen zusammenlegen. Mit den DWDMErweiterungen in Storage Area Networks können
geschäftskritische Anwendungen und Dienste in eine
Infrastruktur integriert werden. Die DWDM-Technologie ist gerade für wachsende SAN-Umgebungen geeignet, um Kapazitätserweiterungen, zusätzlichen Durchsatz sowie Transparenz der Bit-Rate und Protokolle zu
erhalten. DWDM erfüllt die hohen Anforderungen an
Bandbreite und niedrige Latenzzeiten für Anwendungen, auf deren Ausfallsicherheit der Betrieb des gesamten Unternehmens basiert.
...SAN nach Plan
Design im Speichernetzwerk:Computer
Associates hat Netreon, einen kalifornischen Anbieter
von SAN-Software übernommen. Das CA Portfolio deckt
mit dem SANexec Designer von Netreon jetzt die Verwaltung des gesamten Storage-Life-Cycle ab, um die
Rentabilität von Speichertechnologien zu optimieren.
SANexec Designer von Netreon wird unter dem Namen
BrightStor SAN Designer in CA´s SpeichermanagementFamilie BrightStor integriert. Die Netreon-Technologie
ermöglicht eine schnellere Planung, Implementierung,
Veränderung und Dokumentation von neuen und bestehenden Speichernetzwerken. Unternehmen reduzieren
damit ihre Kosten, optimieren die Effizienz und garantieren den vollen Schutz wichtiger Informationsressourcen.
NEWS
...Centrino
Mobiltechnologie:Intel präsentierte auf der CeBIT
ihre Mobiltechnologie für die neue Generation von
Notebooks. Diese ermöglicht längere Batterielaufzeiten
und hohe Performance sowie kleinere und leichtere
Notebooks. Die integrierte Wireless-LAN Funktionalität bietet drahtlosen Zugang in Funknetze, ohne Kabel
oder zusätzliche Netzwerkkarten. Eine weltweite Zusammenarbeit mit Service Providern soll die Verbreitung
von Hotspots beschleunigen. Im deutschsprachigen
Raum bestehen dazu neuerdings auch Vereinbarungen
mit T-Mobile. Die jeweilige WLAN-Infrastruktur soll
optimal auf die Intel Centrino Mobitechnologie abge-
stimmt werden. Diese besteht aus einem neuen Mobilprozessor, Chipsätzen und einer drahtlosen Netzwerktechnologie, die dem etablierten Wi-Fi Standard entspricht. Alle Komponenten sind hochintegriert und auf
geringen Stromverbrauch optimiert, um eine längere
Akku-Laufzeit und leichtere Notebooks zu ermöglichen.
...Mit dem Strom
Power over Ethernet: 3Com hat für April die
Verfügbarkeit eines neuen Switches mit Power over
Ethernet sowie neuer NBX IP-Telefone angekündigt.
Zusammen mit den innovativen Produkten der Network
Jack-Familie bilden die 3Com-Lösungen ein umfassendes Portfolio an Netzwerkkomponenten nach der IEEE
P802.af-Spezifikation (Draft). Ein einziges Kabel reicht
aus, um eine zuverlässige Stromversorgung und den
Datenzugriff zu gewährleisten. Jede Kombination aus
PoE-fähigen Produkten läßt sich uneingeschränkt in die
Infrastruktur integrieren und ermöglicht Administratoren durch die Identifizierung stromversorgter Komponenten die zentrale Verwaltung eines hochverfügbaren
Netzwerks. Diese Fähigkeiten, kombiniert mit einer normalen Stromversorgung, garantieren, daß die 3Com Produkte nahtlos mit anderen P802.af-konformen Produkten eingesetzt werden können. Herzstück dieses Ansatzes, beim Aufbau von Netzwerken die Stromversorgung
gleich mitzuliefern, ist der neue SuperStack 3 4400 PWR,
ein 24-Port 10/100 In-Line Power over Ethernet Switch
mit einer Vielzahl an Gigabit Uplink-Möglichkeiten.
3Com kündigte außerdem die Verfügbarkeit der erweiterten NBX Networked Telephony Produktfamilie an,
die den Standard IEEE P802.3af unterstützt.
...Klein und günstig
DSL-Internet-Zugang im SOHO: BinTec bietet mit dem BinGO! DSL einen preisgünstigen Router
für den SOHO-Markt, zum Remote Access mit HighSpeed Internet-Zugang über DSL. Mitarbeiter in kleinen Unternehmen oder im Home Office können auf das
Internet wie auch auf Netzwerke entfernt gelegener Unternehmensstandorte zugreifen und Fax- und Netzwerkdienste, E.Mail oder Filetransfer superschnell nutzen.
Von unterwegs können Außendienstmitarbeiter über
ISDN oder Mobiltelefon (V.110, V.120) in den Router
einwählen und arbeiten dann, als wären sie vor Ort. Die
Ausstattung geht weit über reine RoutingFunktionalitäten hinaus. Um zu verhindern, daß Informationen von Unberechtigten abgerufen oder manipuliert werden, sind im BinGO! DSL umfangreiche
Firewall-Mechanismen implementiert. Besonderen Wert
legte BinTec neben der Sicherheit auf das Kostenmanagement und die Wartung. Hochwertige Tools erleichtern die Konfiguration und ermöglichen die Fernwartung.
Ticker
04
Ausgabe 04/2003
16
...Flotte für Schnelle
...Auf schlankem Fuß
Kabel/DSL Wireless-Router:Netgear baut ihre
WLAN-Router-Flotte weiter aus und kündigte die Verfügbarkeit des Kabel/DSL Wireless-Routers MR814 mit
4-Port 10/100 MBit/s-Switch und integriertem Access
Point an. Der auf IEEE 802.11b-Standard basierende
Wireless-Router ist speziell für Home Offices und SmallBusiness konzipiert. Der integrierte 4-Port-Switch dient
zum Anschluß von PCs und internetfähigen Geräten,
die eine Ethernet-Verkabelung erfordern. Die vier
geswitchten RJ45-Fast-Ethernet-Ports erkennen die
Bandbreite automatisch und optimieren die NetzwerkGeschwindigkeit mit bis zu 200 MBit/s im Voll-DuplexBetrieb. Der flotte Wireless-Router zeichnet sich durch
eine breite Palette von Leistungsmerkmalen aus, u.a.
NAT-Firewall-Funktionalität, VPN-Passthrough oder 40/
64 bzw. 128-bit-Verschlüsselung zur Sicherheit der
kabellos übertragenen Daten. Bis zu 253 Anwender im
Netz können Breitband-Multimedia-Applikationen und
Echtzeit-Anwendungen wie NetMeeting oder VideoConferencing mit voller Geschwindigkeit nutzen. Für
den permanenten Schutz der Daten sorgen zahlreiche
Sicherheitsfunktionen. Neben URL-Content-Filter und
der tageszeitabhängigen Freigabe von Online-Richtlinien, bietet der MR814 mit Denial of Service Attack
Prevention fortschrittlichen Schutz des Netzwerkes.
DHCP, DNS, DMZ, E-Mail Alerts und die gängigen
Internetprotokolle runden den Funktionsumfang ab. Das
Gerät ist ab April erhältlich
Platzsparende Stromschutzlösung: American Power Conversion erweitert ihre Back-UPS Produktfamilie um ein leistungsstarkes, platzsparendes
Modell. Die APC Back-UPS RS 500 mit USB und seriellem Anschluß ist für den professionellen Bereich konzipiert und schützt Unternehmen vor spannungsbedingten
Geräteausfällen. Das zuverlässige Batterie Backup bietet eine lange Überbrückungszeit und kann zusätzlich
Kommunikationsleitungen vor Überspannungen schützen. Die batterieschonende, automatische Eingangspannungsregulierung des Modells wie auch seine hohe
Bedienerfreundlichkeit reduzieren gleichermaßen die
Wartungskosten. Die leistungsstarke Back-UPS mit
500VA bzw. 300 Watt Leistung hält eine Überbrückungszeit von bis zu 43 Minuten aufrecht und bietet Anschluß
für vier Endgeräte. Die erweiterte Eingangstoleranz von
166 bis 278 Volt schont den Batterieeinsatz und sorgt
für eine hohe Verfügbarkeit. Die Akkus lassen sich auf
einfache Weise während des Betriebs durch den Anwender selbst austauschen. Die serienmäßige Software
PowerChute Plus Personal Edition führt im Falle eines
länger anhaltenden Stromausfalls eine automatische
Datenspeicherung durch, beendet geöffnete Anwendungen und leitet falls erforderlich durch die Shut-Down
Software ein zuverlässiges Herunterfahren des jeweiligen Betriebssystems ein. PowerChute Plus ist leicht zu
bedienen und bietet dennoch umfangreiche Einstellungsoptionen für das Strommanagement.
...Doppelt ausgelegt
...Ausgegliedert
Funk-Steckplätze a und b:3Com kündigt eine
neue Reihe von modularen Wireless LAN Access Points
und Upgrade Kits an, die sowohl die Konnektivität von
802.11b als auch die höhere Übertragungsgeschwindigkeit von 802.11a unterstützen. Die Wireless
LAN Access Points 8200 mit 802.11b-Funkmodul, 8500
mit 802.11a-Modul und 8700 mit a- und b- Modul enthalten zwei konfigurierbare Steckplätze, so daß Funkmodule aufgerüstet oder getauscht werden können, um
sie an neue Technologien und gestiegene Anforderungen eines Unternehmens anzupassen. Das 3Com
Wireless LAN Upgrade Kit ist für 802.11b oder 802.11a
verfügbar und wird mit einem Funkmodul, einem Antennenbauteil und weiterem notwendigen Zubehör ausgeliefert, mit dem das Upgrade einfacher im Access Point
installiert werden kann. Die neuen Access Points unterstützen 40-bit WEP and 128-bit Shared Key Encryption,
IEEE 802.1x, EAP-MD5, EAP-TLS, EAP-TTLS und
PEAP Authentifizierung und bieten somit umfangreichste Sicherheitsleistungen. Zur User-Authentifizierung
unterstützen sie RADIUS Server. Zusätzlich bieten die
Access Points Power over Ethernet nach dem vorläufigen Industriestandard IEEE P802.af.
Connection für Connector:Tobit Software hat
zum 1. April 2003 den DvISE Connector for Lotus Notes
dem Spezialisten Conats GmbH mit Sitz in Landstuhl
übertragen. Dessen Mitarbeiter entwickeln und
supporten seit über 10 Jahren Anwendungen im IBM
Lotus Notes und Lotus Domino-Umfeld. Conats wird
den DvISE Connector for Lotus Notes weiterentwickeln
und vermarkten und in Zusammenarbeit mit Tobit
Authorized Resellern und Tobit Solution Partnern die
Betreuung der Kunden mit IBM Lotus Domino Plattformen übernehmen. Da Conats Tobit zufolge auch einen
sehr guten Service im IBM-Projektgeschäft biete, den
Tobit als Hersteller von Standardsoftware in dieser Form
kaum leisten könne, seien bestehende und potentielle
Kunden dort in den besten Händen. Der DvISE
Connector for Lotus Notes ermöglicht den Einsatz der
Server Engine des Messaging Servers David als
Messaging Backend von IBM Lotus Dominoservern.
Mit dem Connector werden die Funktionen des
Dominoservers um die Nachrichtendienste Fax, Voice,
CTI und SMS erweitert. Dabei erfolgt der Empfang, der
Versand und die Verteilung aller Nachrichten direkt im
Lotus Notes Client.
04
Ausgabe 04/2003
17
thema des monats
SECURITY IM WLAN
Die Luft ist rein?
WEP und EAP, VPN und IPsec im Wireless LAN
Von Michael Hünten
W
Wireless LANs
sind überall im
Aufwind.
Schneller und
weiter denn je
lassen sich im
freien Äther die
Datenpakete per
Luftpost
verschicken.
Doch wie steht
es dabei um die
Abhörsicherheit
der Daten? Weil
niemals
gewährleistet
ist, daß die Luft
wirklich rein ist,
sind Sicherungsmechanismen
unverzichtbar.
04
Ausgabe 04/2003
18
Neue Normen wie 802.11a/h und
802.11g sowie neue Durchsatzgeschwindigkeiten bis 54 Mbit/s
werden dafür sorgen, daß die drahtlosen Netzwerke noch ”weitere” Verbreitung finden als bisher. Mit der
Freigabe der High-Speed-Standards
durch die RegTP werden allerorten
noch größere Datenmengen über Funk
versendet werden, froh, frank und frei,
die bestehenden Netzwerk-Strukturen mit WirelessLANs nun endlich
ungehindert durchbrechen zu können. Bei all dem euphorischen Wachstum stellt sich aber um so mehr die
Frage nach der Sicherheit der Daten,
deren Geheimnisse im frei zugänglichen Äther oftmals nur allzu arglos
gelüftet werden. Die Erinnerung aber
an geknackte WEP-Verschlüsselungen ist den Systemadministratoren,
die auch für die Sicherheit im
Wireless-Bereich geradestehen, immer noch im Gedächtnis. Wireless
Security hat zurecht höchste Priorität. In unserem Beitrag beleuchten
wir daher nicht nur die WEP-Verschlüsselung mit all ihren Erweiterungen, von 40/64 zu 128, WEPPlus
und Dynamic WEP. Uns interessieren
vor allen Dingen auch die Eigenschaften von IEEE 802.1x und dem
damit verbundenen Extensible
Authentication Protocol. Dabei werden die Untergruppen EAP-TLS,
EAP-TTLS oder EAP-MD5 ebenso
behandelt wie die Authentifizierung
der Clients über RADIUS-Server. Die
Frage, was es mit der SSID auf sich hat,
und wie sicher VPN und IPsec in Verbindung mit Wireless LANs sind, wird
gleichfalls erörtert. Ein Ausblick auf
die neuen Übertragungsraten, die auf
den deutschen Markt zukommen,
gibt zudem eine kurze Übersicht über
all die neuen Normen der IEEE, die
unter den Buchstaben ”a”, ”h”, ”b”
und ”g” gefaßt sind. Denn waren bislang für den europäischen Raum die
IEEE b-Lösungen auf eine Datenrate
von 11 MBit/s begrenzt, so bahnen
für 2003 neue Standards nun endlich
auch den Weg, für 54 MBit/s.
Sicher durch
die Luft
Wireless LANs sind nicht nur auf dem
Vormarsch, sie sind bereits überall
zugegen. Ob an den sogenannten Hot
Spots in Flughäfen, Bahnhöfen oder
öffentlichen Gebäuden, ob im privaten und gewerblichen Netzwerk oder
sogar bei der drahtlosen Standortverbindung im Metropolitan Area
Network. Nachdem die 11 Mbit/sNetzwerke nach IEEE 802.11b für
einen sprunghaften Anstieg durch den
günstigen Einstieg in WLAN gesorgt
haben, werden die jüngst zugelassenen Geschwindigkeiten bis 54 Mbit/
s nach 802.11a, h und g nun auch
diejenigen in die Luft gehen lassen,
die sich bislang aufgrund des geringen Tempos noch zurückgehalten
haben. Mit in die Höhe steigen werden aber auch die Schwachstellen,
wenn nicht konsequent auf Security
im WLAN geachtet wird. Die Hersteller haben bereits viel unternommen,
um die drahtlosen Netzwerke vor
Angriffsversuchen zu schützen.
Layer 2
Um Ihnen einen kleinen Überblick
über die Möglichkeiten eines sicheren Wireless LANs zu geben, nennen
wir Ihnen die wichtigsten Methoden.
Die nachfolgenden Verfahren und
Merkmale setzen auf den Data Link
Layer auf, der Sicherungsschicht des
OSI-Modells der ISO. Während der
Layer 1 lediglich für den reinen physikalischen Transport und das Sendeverfahren - z.B. FHSS und DSSS zuständig ist, wird auf dem Data Link
Layer 2 eine erste Zugangskontrolle
möglich.
SSID
Die erste Stufe im Wireless LAN ist die
SSID, der Service Set Identifier, und
behandelt nichts anderes als einen
Netzwerknamen. Nur wenn der Client
04
Ausgabe 04/2003
19
diesen hat, kann er sich ins entsprechende Netz einklinken. SSID steht
nicht für Security, sondern lediglich
dafür, ein Netzwerk durch logische
Netzwerknamen zu unterteilen oder
einzuteilen. Denn SSID beinhaltet
keinerlei Privacy- oder Authentifizierungsregeln und kann zudem recht
leicht geknackt werden.
ACL
Aus diesem Grunde greift die nächste
Stufe hier ein, mit der Access Control
List. In der Zugangsliste des Access
Points (AP) werden die MAC-Adressen der zugelassenen Clients hinterlegt, so daß nur bestimmte Clients
zugreifen können. Mittlerweile gibt
es eine ganze Reihe Möglichkeiten,
MAC-Adressen zu fälschen, so daß
dies keine wirklich hohe SecuritySchwelle mehr ist. Der Nachteil ist,
daß die MAC-Adresse die Identität
des Users nicht eindeutig festlegt,
denn MAC-Adressen sind physikalisch an ein Gerät und nicht an einen
bestimmten Anwender gebunden. Sie
ignorieren den, der das Gerät benutzt.
Spätestens, wenn mehrere Mitarbeiter denselben Rechner als Arbeitsgerät verwenden - z.B. ein gemeinsam
genutzter Laptop aus einem Rechnerpool - verliert die MAC-Adresse die
durch die ACL beabsichtigte Bedeutung als Identifizierungsmerkmal.
WEP
Eine höhere Sicherheitsstufe wird mit
der WEP-Verschlüsselung (Wired
Equivalent Privacy) angestrebt. Der
sogenannte WEP-Schlüssel besteht
aus zwei Teilen. Der erste Teil ist vom
Hersteller des Equipments vorgegeben, der sogenannte Initialisierungsvektor (IV), der eine Länge von 24 Bit
hat. Beim WEP 40/64 besteht der
zweite Teil aus einer 40-Bit-langen
Zeichenkette, die vom Anwender eingegeben wird. WEP 128 geht darüber
hinaus und verlangt eine 104-Bit-lange Zeichenkette.
thema des monats
AVAYA Wireless
Wired Equivalent
Privacy
Sichere drahtlose Ethernet-Netzerweiterung
Bei der WEP-Verschlüsselung werden die zu versendenden Daten
(Dataframe) mit einer Checksumme
versehen, die über ein CRC-32-Verfahren ermittelt wird (vgl. Abb. 1). Die
Checksumme wird an den Datenframe
angehängt.
Mit dem RC4-Algorithmus wird nun
dieser neue Frame verschlüsselt, in
dem der Initialisierungsvektor und
die 40- bzw. 104-Bit-lange Zeichenkette zu Hilfe genommen werden. Das
Resultat hieraus wird mit den Frames
verbunden, die die Checksumme beinhalten. Der IV wird ebenfalls mit
den Frames verbunden und der Empfänger erhält dieses verschlüsselte
Paket.
Die AVAYA Wireless-Komponenten ermöglichen eine drahtlose Kommunikation zwischen Servern, Clients und angeschlossenen Peripheriegeräten. Nach
802.11b sind bis zu 11 Mbit/s zwischen 2,4 und 2,48 GHz möglich. Maximal
zulässig ist in Deutschland derzeit eine Sendeleistung von 20dBi. Um den
Versorgungsbereich von Ethernet-Netzen über die herkömmlichen
Verdrahtungsmöglichkeiten hinaus zu erweitern, ist mit dem AVAYA Wireless
Access Point 3 eine Wi-Fi-zertifizierte Plattform mit einer hochleistungsfähigen
drahtlosen Anschlußtechnik für Ethernet erhältlich.
Secure Client-Access und Wireless Backbone
AVAYA Wireless bietet mit dem AP 3 als erweiterbarem Allround Access-Point
eine hochperformante Lösung zur drahtlosen Kopplung von LAN-Segmenten. Der AP 3 ermöglicht sicheren Client-Access für mobile Benutzer und
erleichtert die Bildung von Arbeitsgruppen. Die Kombination mit VPN-Lösungen bietet aber erst den gewünschten höheren Sicherheitslevel durch Unterstützung von ”WAN Quality IP Data Security”.
WEP-Plus standardmäßig
Mit dem WEP-Plus Release verbessert AVAYA die Sicherheit der schwachen
WEP Schlüssel und entschärft dadurch einen zentralen Angriffspunkt. Die
WEP-Plus genannte Abwandlung in den Access Points ist mit den neuesten
Software Releases verfügbar und mit Standard-WEP kompatibel. Von erhöhter Sicherheit profitieren jedoch nur Systeme im Netz, die gleichfalls WEPPlus einsetzen. Zusätzlich können alle AVAYA Access-Points mit Paßwörtern
vor unbefugtem Zugriff geschützt werden.
Mit IP-Sec über VPN
Für drahtlose Standardanwendungen genügt zwar WEP 128, im Unternehmensumfeld und bei erhöhten Sicherheitsanforderungen ist jedoch eine
VPN-Software oder ein mediumunabhängiges Verschlüsselungsverfahren
wie AVAYA VPNet oder der WatchGuard IPSec-Client empfehlenswert. Ein VPN
auf IPSec Basis sichert den drahtlosen LAN-Zugriff durch eine 3DES-Verschlüsselung. Die Sicherheit steht und fällt jedoch mit dem Schutz der involvierten Private Keys, so daß man hiermit äußerst sorgfältig umgehen sollte.
Auf Multiuser-Systemen sind die Lese- und Schreiberechte auf diese Dateien daher entsprechend zu beschränken. Zusätzlichen Schutz bieten
Smartcards, die den Private Key unantastbar aufbewahren und RSA-Signaturen direkt auf dem Chip erstellen. Während die meisten Windows-Clients
den Einsatz von Chipkarten bereits unterstützen, ist dies bei FreeS/WAN vorerst nur angedacht. Entweder integriert man daher die VPN-Funktionen in die
Firewall selbst, oder diese
leitet die für IPSec relevanten
Pakete unverändert an ein
dahinterliegendes Gateway
aus der AVAYA-Produktreihe
VPNet weiter. Der AVAYA
Wireless AP 3 bietet dabei
langfristigen Investitionsschutz aufgrund seiner Flexibilität und Interoperabilität.
De-Chiffrierung
Auf der Empfängerseite funktioniert
das Prinzip umgekehrt. Der IV wird
herausgelöst und dient auch auf dieser Seite zusammen mit dem Shared
Key der 40- oder 104-Bit-langen
Zeichenkette zur Dechiffrierung der
übertragenen Daten.
Der am chiffrierten Frame beigefügte
Checksummenanhang wird nun von
der Empfängerseite mit einer eigens
ermittelten Checksumme - nach dem
gleichen Prinzip wie beim Senderverglichen. Sollten die Checksummen
hierbei nicht übereinstimmen, so
wurde der Frame entweder unterwegs
verändert, oder es liegt nicht derselbe
Shared Key vor.
An dieser Stelle sei darauf hingewiesen, daß beide Seiten, also Sender und
Empfänger, denselben Verschlüsselungslevel haben müssen. So wird eine
WEP128-Seite niemals den WEP40/
64-Sender verstehen können. Beide
müssen demzufolge entweder auf 40/
64-Ebene oder eben ohne Verschlüsselung miteinander reden. WEP verwendet den RC4-Algorithmus, der seit
1987 verfügbar ist.
04
Ausgabe 04/2003
20
Angreifbar
WEP ist vor allen Dingen durch die
Tatsache angreifbar geworden, daß
sich der IV- und WEP-Schlüssel, die
nach dem RC4-Algorithmus berechnet werden, nach einer gewissen Zeit
wiederholt. Daher kann sich im Prinzip jemand hinsetzen und ohne großen technischen Aufwand den ganzen Datenverkehr mitsniffen. Daten,
die hierbei belauscht werden, können
in aller Ruhe durchgesehen werden.
Bei der Durchsicht einer gewissen
Datenmenge fällt zwangsweise die
Regelmäßigkeit des IV auf. Dazu
kommt, daß der abgehörte Datenverkehr ja Sender und Empfänger betrifft
und beide denselben 40/64- oder 128Bit-Schlüssel haben. Der Rest ist dann
”nur noch” eine Rechenaufgabe, um
den Schlüssel in Klartext zu erhalten.
Da in einer Wireless Umgebung die
Clients meist denselben Schlüssel
verwenden, wird die Entschlüsselung
umso einfacher gemacht.
WEPPlus
WEPPlus ist eine Evolutionsstufe des
WEP, welche vor allem von Agere
Systems ersonnen wurde. Hierbei wird
im gesamten Netz der Initialisierungsvektor von WEP Plus und nicht von
WEP vorgenommen. WEP Plus soll
verhindern, daß „schwache“ IVs im
Netz auftauchen. Zwar sind WEPPlusKomponenten abwärtskompatibel zu
WEP, doch um WEPPlus zu nutzen,
muß jeder Teilnehmer dieses auch
unterstützen.
Dynamisches WEP
Der statische Schlüssel bei der WEPVerschlüsselung ist ein Angriffs-
Abb. 1: Prinzip der WEP-Verschlüsselung
punkt, den man mit den beiden Verfahren ”dynamisches WEP” und ”PerPacket Keying” beseitigen möchte.
Beim dynamischen WEP soll der
Schlüssel unregelmäßig gewechselt
werden, damit die Angriffsfläche kleiner wird. Das Per-Packet-Keying geht
hier sogar noch einen Schritt weiter,
indem jedes Paket seinen eigenen
Schlüssel erhält. Nur wenn der Client
die richtigen Schlüssel in der richtigen Reihenfolge kennt, kann er sie
entziffern. Es wird somit schwerer, die
Übertragungen zu knacken. Wichtig
ist, daß alle Access Points und Clients
dies im Netzwerk unterstützen.
Layer 3
Im Network Layer, der Vermittlungsschicht auf Ebene 3 des OSI-Modells,
können effektivere Methoden eingesetzt werden, um eine Datenübertragung zu schützen und durch eine
möglichst hohe Schwelle den Zugang
zu erschweren. Da es generell möglich ist, den Funkverkehr abzuhören
und aufzuzeichnen, geht es in erster
Linie darum, den Datenverkehr so zu
chiffrieren, daß eine Entschlüsselung
so aufwendig wird, daß sie sich
schlicht nicht mehr rentiert und nur
mit erheblichem Zeitaufwand zu bewerkstelligen ist. Zusätzlich bieten
sich die Möglichkeiten der
Authentifizierung an.
Authentifizierung
Abb. 2: Grundprinzip der Authentifizierung unter 802.11
Wir sollten uns zunächst einmal das
Grundprinzip einer ”sauberen”
Authentifizierung unter 802.11 vor
Augen halten, bevor wir zu den speziellen Authentifizierungsmechanismen im Wireless LAN kommen (vgl.
Abb. 2). Als erstes sendet der Client
einen Probe Request, bis ein Access
Point ihn mit einem Probe Response
erwidert. Nach Erhalt des Response
schickt der Client seinen Authentication Request und gibt sich zu erkennen. Auch hier erhält er einen
04
Ausgabe 04/2003
21
thema des monats
Getunnelt über Funk und Kabel
Sichere Kommunikation mit VPNline tuxGate
Für kabelgebundene wie für drahtlose Netzwerke bietet die neue tuxGate der
Compu-Shack Production eine universelle Kommunikationslösung mit
Firewall Security, User-Authentifizierung und Virtual Private Networking mit
128 Bit AES Encryption auch im Wireless LAN. Die Embedded-Appliances
realisiert hohe VPN-Sicherheit beim Netzwerkzugriff wie auch beim WLAN
Access, für über 300 verschlüsselte Tunnel gleichzeitig.
Universelle Sicherheitskonzeption
Mit der Kommunikationsplattform tuxGate ist eine universelle
Sicherheitskonzeption für Enterprise-Netzwerke gelungen, die unabhängig
von der Infrastruktur für kabelgebundene wie für drahtlose Netzwerke alle
notwendigen Security Features gleich mitbringt: RADIUS-Server, eine integrierte Firewall mit Stateful Inspection und Network Address Translation und
performante AES Encryption. Die tuxGate vereint maximale Stabilität und hohe
Sicherheitsstandards, sorgt für einfachste Bedienbarkeit über Web-Management und schafft Transparenz über eine grafische Netzwerkmatrix.
128-Bit AES Security im WLAN
Durch den Einsatz der tuxGate kann nun auch den erhöhten Sicherheitsansprüchen im WLAN-Bereich entsprochen werden. Denn auch beim InternetZugang über Wireless LAN nutzt die tuxGate die RADIUS-Authentifizierung.
Der Funk-Datenverkehr läuft über VPN, mit 128-Bit AES wirksam verschlüsselt. Unterstützt werden IPSec, IKE, RSA, PFS, 3DES und AES sowie eine
eigene CA zum Generieren von x.509v3-Keys. Hierdurch wird ein Sicherheitsstandard erreicht, den herkömmliche, auf WEP basierende Access Points
nicht bieten können, so daß auf die bislang üblichen, schwächeren
Sicherheitsfunktionen WEP oder TKIP, wie sie herkömmliche Access Points
bieten, verzichtet werden kann. Wireless Backbones zur gebäudeübergreifenden Kommunikation können mit einer sicheren Verschlüsselung versehen werden, ohne daß Performance-Einbußen entstehen.
Kommunikation in jede Richtung
Das Einsatzgebiet der Embedded-Appliance tuxGate reicht von Kabel- und
Funknetzwerken über die VPN-Vernetzung von sicherheitssensitiven Bereichen bis zu öffentlichen Hot-Spot-Installationen oder dem Internet-Zugang
über Wireless-LAN. Durch die integrierte Benutzerverwaltung können Zugangsmöglichkeiten für jeden wireless Client individuell festgelegt werden. Der
integrierte Proxy Server optimiert den Internet-Zugang und stellt eine
Authentifizierung bereit. Ein zentraler E-Mail Server für beliebig viele Domains
bietet zudem E-Mail-Versand
über SMTP und SMTP-AUTH,
adressenbezogene Mail-Auswertung, LDAP-Server und
Abwesenheitsbenachrichtigung. Der Virenscanner wird
täglich online aktualisiert und
schützt ein- und ausgehenden EMails vor Virenattacken.
Response vom AP. Sobald der Client
diesen Response erhalten hat, sendet
er seinen Association Request an den
Access Point, der im günstigsten Falle
mit einem Association Response antwortet und Zugang zum Netz gewährt.
RADIUS
Eine unverzichtbare ”Autorität” in
einem sicheren Netz, eine Instanz, bei
der die Fäden zusammenlaufen, ist
RADIUS-Server, in RFC 2865 detailliert beschrieben. Er verlangt Gewißheit über Client-Name, MAC-Adresse, das digitale Zertifikat und andere
Mechanismen, mit denen - auch ein
Wireless - LAN gesichert werden muß.
Der RADIUS-Server verwaltet diese
sicherheitsrelevanten Informationen
und gewährt oder verweigert den Zugriff auf ein LAN oder WLAN. Dies
geschieht im Wireless LAN dadurch,
daß der Server in direktem Kontakt
und permanenter Kommunikation mit
allen Access Points steht, die im WLAN
angeschlossen sind. Insofern wird er
seinem Namen gerecht als Remote
Authentication Dial-In User Service.
Radius ist der unumgängliche Dienst,
bei dem sich alle User einwählen
müssen. Im WLAN geschieht dies über
einen Accesspoint, der die Verbindung herstellt.
IEEE802.1x
Um diverse Sicherheitslücken zu
schließen, wurde der IEEE-Standard
802.1x entwickelt. Es ist ein
Authentifizierungsvorgang, der ursprünglich für das verkabelte LAN
entworfen wurde. Der Standard
schreibt vor, wie eine portbasierende
Authentifizierung zu funktionieren
hat (vgl. Abb. 3). Dies macht er im
Zusammenspiel mit dem Extensible
Authentication Protocol (EAP, siehe
unten) und einem Authentifizierungsserver. Die Idee von 802.1x ist die,
den Verschlüsselungscode so schnell
und zufällig zu wechseln, daß ein
04
Ausgabe 04/2003
22
absichtliches Eindringen oder Hakken des Zuganges quasi unmöglich
wird. Da anfänglich nur für Kabelnetzwerke gedacht, waren originär keine
großen Sicherheitsansprüche vorgesehen, denn dort war es notwendig,
physikalisch Zugang zum Netz zu
erhalten. 802.1x bedeutet ”Port Based
Network Access Control”, was im
verkabelten Netz ja auch möglich ist.
Aus diesem Grunde wurden nachfolgende Protokolle implementiert, um
802.1x auch im WLAN effektiv zu
machen. Dabei muß betont werden,
daß 802.1x als ein Framework konzipiert wurde, welches den Zugang zu
Frame-basierenden Netzen auf PortEbene regelt, also für Ethernet, TokenRing, FDDI und auch für Wireless
LAN. Wie beim EAP (siehe unten)
kann hier kein Layer festgelegt werden.
EAP
Das Extensible Authentication
Protocol (EAP) setzt auf dem Pointto-Point-Protocol (PPP) auf, um eine
Authentifikation zu ermöglichen. PPP
richtet die Verbindung zwischen Anfangs- und Endpunkt ein und ermöglicht es innerhalb seiner eigenen
Protokollstruktur, daß eine optionale
Authentifizierung startet, bevor die
Network-Layer-Session startet.
RFC2284 behandelt Point-to-Point
EAP. Da EAP bereits im Layer 2 ansetzt und mit der Erweiterung TLS gar
in den Layer 4, die Transportschicht,
”hineinragt”, kann im Grunde nicht
genau festgelegt werden, zu welcher
Schicht die EAP-Gruppe gehört. Insofern gibt es durchaus geteilte Meinungen, ob EAP überhaupt bei den
Layer 3-Protokollen aufgestellt werden soll. Da aber EAP ein Bestandteil
von 802.1x ist, scheint es sinnvoll, es
unter dessen Erklärung einzufügen.
EAP over LAN
AAA
Vom Extensible Authentication Protocol wird kein spezieller Authentifizierungsmechanismus während der
Link Control Phase ausgewählt. Dies
erlaubt dem Authentifizierungsserver,
mehr Informationen zu sammeln, bevor er sich für einen bestimmten Mechanismus entscheidet. Der Standard
802.1x und EAP sind laut IEEE in der
Lage, nahezu jede bestehende Authentication-Authorisation-AccountingInfrastruktur (AAA) einzubinden. Ihr
Design ist so offen, daß sie im Grunde
überall eingesetzt werden können.
Voraussetzung hierfür ist natürlich,
daß der Server mehrere Mechanismen
unterstützt. Sollte er nur einen bein-
Abb. 3: Client-Authentifizierung nach 802.1x
04
Ausgabe 04/2003
23
halten, so ist die Auswahl bedenklich
eingeschränkt.
Nachdem die Link-Verbindungsphase abgeschlossen ist, beginnt der
Authentikator, der Radius-Server also,
mit dem eigentlichen Authentifizierungsvorgang. Es werden ein oder
mehrere Requests an den Client gestellt. Innerhalb des Request-Frames
befindet sich ein Feld mit den Informationen, um welche Art von Request
es sich hierbei handelt, z.B. MD5Challenge.
Das EAP hat den Vorteil, daß es verschiedene Authentifizierungs-Mechanismen unterstützt und von vornherein, während der Link-AufbauPhase, mit Informationen versorgt ist.
Es ist seiner Struktur nach offen für
Erweiterungen und Ergänzungen. EAP
muß jedoch nochmals ummantelt
sein, um über das physikalische Netzwerk geschickt werden zu können.
Dies geschieht mit der Erweiterung
”EAP over LAN”, kurz EOL. Dieser
Zusatz sorgt für den Transport über
das kabelgebundene wie auch über
das drahtlose LAN.
Einen Nachteil gibt es bei EAP jedoch. Nur der Authentifizierer, also
der RADIUS-Server, und der
Switchport bzw. der Access Point sind
eindeutig authentifiziert, wenn der
Vorgang startet. Der Sender oder der
Client wird erst nach Abschluß des
ganzen Vorgangs eindeutig zugeordnet. Der Nachteil also besteht, daß der
Client, der den Zugang sucht, durch
die Kommunikation mit dem
Authentifizierungsserver eine ganze
Reihe von Informationen erhält. Er
erfährt, wo z.B. der AP ist, der ihm die
Pakete weiterleitet, und eventuell auch
näheres über den Authentifizierungsmechanismus, der hinter der Anmeldung steht.
Aber genau dies macht sich auch gerne ein Eindringling zunutze. Mit einem eigenen Wireless Client sendet
er Signale durch die Gegend, die von
thema des monats
WLAN-Sicherheit erweitert
Wireless Access Point der HP ProCurve-Familie
Mit dem neuen HP ProCurve Wireless Enterprise Access Point 520wl unternimmt HP ProCurve Networking, die HP Business-Unit für Netzwerklösungen,
einen weiteren Schritt zur Vervollständigung der Netzwerk-Produktpalette. Der
für mittlere und große Netzwerke konzipierte Access Point bietet dem Anwender die Möglichkeit, sein Netzwerk um eine mobile, drahtlose Plattform mit
VLAN-Sicherheit zu erweitern.
Von 802.11b zu 802.11a
Der neue HP Access Point unterstützt nicht nur den 802.11b Standard mit 11
Mbit, sondern ist auch für künftige Funkstandards wie zum Beispiel 802.11a
mit 54 MBit/s vorbereitet. Dazu ist er mit zwei Steckplätzen für Funkkarten
ausgestattet, wodurch der betreffende Standard durch die jeweils eingesteckte
Access Point-Karte gewählt werden kann.
Sicherheits-Features
Um die hohen Sicherheitsanforderungen der Industrie zu erfüllen, ist der HP
ProCurve 520wl unter anderem mit diversen Sicherheits-Features ausgestattet. Die port-basierte Zugriffskontrolle nach IEEE 802.1x authentifiziert den
Anwender, bevor er Zugriff zum Netzwerk erlangt. Durch ein Rotationssystem
generierte, dynamische WEP-Schlüssel schützen die Daten. Dies garantiert
eine optimale Absicherung des Datenverkehrs bei gleichzeitiger Vereinfachung des Netzwerkzugangs durch den Wegfall von Paßworteingaben. Zwei
VLANs erweitern die logischen Netzwerke auf Layer-2 Ebene und bieten damit eine erweiterte Zugriffskontrolle auf Netzwerk-Ressourcen.
Offen für Konvergenz
Für den HP ProCurve 520wl gibt es als Zubehör die HP ProCurve Wireless
802.11b Access Point Card 150wl sowie die externe Antenne 100wl zur Vergrößerung der Reichweite. Der HP ProCurve 520wl ist eine wichtige Komponente der HP ProCurve Adaptive EDGE Architektur. Diese ermöglicht es Unternehmen, komplexe Applikationen für Mobilität, Sicherheit und Konvergenz
durch die Nutzung intelligenter Technologie an der Netzwerk-Peripherie effektiver und kostengünstiger zu verwalten. Die Adaptive EDGE-Architektur trägt
zur Aufhebung der bisherigen Trennung von Sprache und Daten im Netzwerk
bei. Der HP ProCurve Access Point 520wl kann mit kostenlosen SoftwareUpdates aus dem Internet immer auf den neuesten Stand gebracht werden.
Der Kaufpreis beinhaltet einen telefonischen Support sowie eine einjährige
Garantie. Die Netzwerklösungen von HP werden im Internet unter
http://www.hp.com/de/procurve ausführlich vorgestellt.
einem Access Point entgegengenommen werden. Der AP und der
Authentifizierungsserver starten dabei ihre Standardkommunikation und
geben die Informationen an den Client
weiter. Zwar wird der Eindringling
abgelehnt, doch bis zu diesem Zeitpunkt sind schon eine ganze Reihe
Pakete durch die Luft gesendet worden, die der ”aufdringliche” Client
aufgenommen hat und die nun mit
Arglist analysiert werden können.
EAP-MD5
Was also kann gegen diese verbliebene Schwachstelle getan werden? Ein
erster Ansatz ist die Ergänzung der
EAP-Kommunikation mit einem
MD5-Hash Algorithmus. Dieser kodiert ausgetauschte Daten. Der Empfänger der kodierten Nachricht wird
zudem auch selbständig authentifiziert. Jedoch bleibt dies beim Sender
der Daten aus. Auch wird dynamisches Schlüsselmanagement bei EAPMD5 nicht unterstützt bzw. verstanden. Dies hat zur Folge, daß die Möglichkeit einer ”Dictionary-Attacke”
besteht, bei der ein Eindringling die
Kommunikation vom Sender der Daten abfängt. Da der Sender die Daten
nicht kodiert, erhält der Angreifer etliche Hinweise zum Netzwerk. Unterm Strich ist diese Methode nicht
wirklich sicher. Es bestehen zu viele
Möglichkeiten, an empfindliche Daten zu kommen. Ein großer Nachteil
ist, daß die dynamischen Schlüsselvergaben eben nicht unterstützt werden. Denn dies wäre ein sehr wichtiger
Ansatz gewesen, es Eindringlingen
schwerer zu machen. EAP-MD5 wird
in RFC2284 behandelt und ist dort
festgelegt.
Layer 4
Der Transport Layer, die Transportschicht des OSI-Modells, zeichnet sich
dadurch aus, daß sie Sicherheitsfilter
(Paketfilter) unterstützt. Die Transportschicht bestimmt die Art des Dien-
04
Ausgabe 04/2003
24
stes, der höheren Schichten zur Verfügung gestellt wird. Sie ist die erste
echte „Ende-zu-Ende“-Schicht, da die
Protokolle in den unteren Schichten
nur zwischen benachbarten Maschinen bestehen. Aus diesem Grunde eignet sich die Transportschicht hervorragend für den Auf- und Abbau, sowie
für die Überwachung einer Verbindung.
EAP-TLS
TLS steht für Transport Layer
Security. Dieses in RFC2716 behandelte Protokoll ist ein von Microsoft
unterstützter Authentifizierungs-Algorithmus. Das TLS-Protokoll nach
RFC2246 bildet dessen Unterbau.
TLS ist ein recht sicheres Authentifizierungs-Schema. Es ist in zwei
Methoden unterteilt, in eine serverseitige und eine clientseitige Authentifizierung (vgl. Abb. 4). Der Vorgang
ist folgender. Als erstes sendet der
Client eine ”EAP-Start-Nachricht” an
den Access Point. Dieser antwortet
mit der Frage nach der Client-Identität. Daraufhin sendet der Client seinen Network Access Identifier (NAI),
der seinen Usernamen beinhaltet, in-
nerhalb einer ”EAP-ResponseMessage”. Diese Nachricht wird jetzt
vom AP an den RADIUS-Server weitergeleitet, als ”RADIUS Access
Request Message”.
RADIUS Access
Vom RADIUS-Server erhält der Client
über den Access Point das digitale
Zertifikat des RADIUS-Servers. Der
Client vergleicht es mit seiner Datenbank und sendet es mit seinem eigenen Zertifikat zurück an den RADIUS-Server. Auch hier folgt zunächst
noch ein Vergleich des Zertifikates
mit der Datenbank. Zwischen Client
und Server wird dann, mittels der
Kommunikation über den Access
Point, die Verschlüsselung vereinbart.
Der AP erhält jetzt auch vom RADIUS-Server eine ”RADIUS Accept”
Message, die den WEP-Schlüssel des
Clients enthält. Eine ”EAP Success”Meldung geht dann vom AP zum
Client, sie beinhaltet auch den
Broadcast Key mit der Key Länge,
verschlüsselt mit dem WEP-Key des
Clients.Der Vorteil hierbei ist die umfangreiche Kommunikation zwischen
Abb. 4: EAP-TLS Authentifizierung
den drei Beteiligten: Access Point,
Client und Server. Jedoch ist dies auch
gleichzeitig ein Nachteil, denn es
entsteht ein hoher Datenverkehr und
ein Overhead. Durch die ständige
Authentifizierung und das Senden der
Zertifikate kann es zu Engpässen bei
der Bandbreite kommen, auch weil
die Zertifikate, wenn sich ein Client
abgemeldet hat oder nicht mehr erreichbar ist, stetig über das Wireless
LAN widerrufen werden.
Ein weiterer Nachteil ist, daß der Client
die EAP-Start-Nachricht unverschlüsselt sendet und auch die Identität nicht
sehr geschützt wird. Ein Eindringling
entdeckt hier beim Sniffen des Datenverkehrs den Beginn der Kommunikation und kann den gesamten Vorgang abhören und speichern. Zwar
wird es eine erhebliche Zeit brauchen,
um Zugang zum Netz zu erhalten,
doch kann man auch mit unzähligen
”EAP-Start-Nachrichten” den AccessPoint an seiner Arbeit hindern.
EAP-TTLS
Die Tunneled Transport Layer
Security (TTLS) wurde entworfen, um
ältere Authentifizierungsmethoden
zu unterstützen und dennoch die recht
starke Verschlüsselung des TLS zu
nutzen. Als erstes wird beim TTLS ein
TLS-Tunnel etabliert, bevor mit den
entsprechenden Authentifizierungsmaßnahmen die eigentliche Erkennung der Teilnehmer begonnen wird,
die somit getunnelt stattfindet. EAPTTLS liegt als RFC-Draft vor.
VPN im WLAN
Wir haben nun die modifizierten
Mechanismen kennengelernt, die ein
Wireless-LAN vor fremdem Zugriff
schützen sollen und für den allergrößten Teil der drahtlosen Netzwerke sind
sie - im Bewußtsein der entsprechenden Sicherheitsstufe - auch vollkommen ausreichend. Dennoch gibt es
sehr empfindliche Strukturen, die nach
04
Ausgabe 04/2003
25
thema des monats
Wireless Security mit IPSec
Firebox SOHO6 tc als VPN-Gateway im WLAN
Bei der Erstellung eines Security-Konzepts sollte ein Wireless LAN prinzipiell
als ein öffentliches Netzwerk angesehen werden. Da die WEP-Verschlüsselung bekanntlich nicht sicher ist, lassen sich Funkverbindungen erst mit IPsec
durch die Kombination von WLAN- und VPN-Technologien wirkungsvoll absichern. Die WatchGuard Firebox SOHO6 tc gewährleistet deren Interoperabilität,
die durch den WiFi-Standard bei Wireless LAN und die Einhaltung der RFCs
bei IPSec gegeben ist.
Firewall und VPN-Gateway
WatchGuards Internet-Sicherheitslösung Firebox SOHO6 tc ist eine einfach
anzuwendende und leicht zu administrierende Kombination aus einer Stateful
Packet Inspection Firewall mit einem Durchsatz von 75 Mbps und einem VPNGateway für Tele- und Heimarbeiter sowie für kleinere Filialen, die schnellen
und sicheren Zugriff auf die Netzwerkressourcen ihres Unternehmens benötigen. Dank ihrer intuitiven Benutzeroberfläche verringert die WatchGuard
Firebox SOHO6 tc Zeit und Kosten beim Installieren und Verwalten sicherer
Zugriffsverbindungen und verwirklicht mit 3DES VPN bei 20 Mbps eine hochperformante Security-Lösung, welche den Wireless Stand 802.11b abdeckt.
Content Filter und Failover Protection
Der einzigartige LiveSecurity Service garantiert regelmäßige Software Updates, Gefahrenmeldungen, technische Unterstützung und aktuelle Neuigkeiten und Ratschläge. Optional kann die WatchGuard Firebox SOHO6 t c von
10 auf 25 User erweitert werden. Ein Mobile User Client und ein Web Content
Filter - der SOHO6 WebBlocker - sind ebenfalls erhältlich. Das Dual ISP Port
Upgrade garantiert eine konsequente Failover Protection für das Netzwerk.
Wenn die primäre ISP-Verbindung ausfällt, übernimmt die zweite Verbindung
automatisch die Wiederherstellung des VPN-Tunnels.
VPNforce Port Upgrade für sichere Verbindungen
Der VPN IPSec-Tunnel wird von den Wireless Clients zum OPT-Port augefbaut.
Dadurch ist eine Absicherung gegenüber dem Internet und dem lokalen Netzwerk gegeben. Das VPNforce Port Upgrade verstärkt die Corporate Policy für
Telecommuters und Branch Offices mit einer Firewall zwischen dem Trusted
Interface am 4 Port Switch und dem OPT-Port. Außerdem können sich die
Benutzer einen Breitbandzugang teilen. Dabei wird ein separates Subnetz zur
Verfügung gestellt.
einem nahezu perfekten System verlangen. Hier greift das virtuelle private Netzwerk (VPN), welches sich in
einem öffentlichen Netz wie dem
Wireless LAN eine ”private Nische”
sichert und nur bestimmten Anwendern einen Zugang zu den Daten erlaubt.
VPN und IPsec
Ein User, der einen VPN- oder IPsecClient implementiert hat, kontaktieren einen Access Point, indem er ihm
seine Kennung mitteilt, z.B. SSID oder
Mac-Adresse. Der AP leitet diese Anfrage an das Wired-Netz weiter, wo ein
Gateway mit VPN- oder IPsec-Client
steht. Dieses Gateway steht in Kontakt mit Radius-Server, der dem
Gateway mitteilt, ob der User X mit
der Kennung Y bekannt ist, und ob
man eine Kommunikation erlauben
darf. Sobald die Freigabe da ist, beginnt das Gateway, mit dem Client
eine Verschlüsselung auszuhandeln,
und im Anschluß daran erst mit dem
eigentlichen Datenverkehr.
Zusätzlich zum aufgebauten Tunnel
kann auch jedes einzelne Datenpaket
verschlüsselt werden, oder ein Hash
mittels eines private Key einem Datenpaket vor- oder hintangestellt werden. Sobald ein Hacker ein solches
Paket abfängt und verändert, wird auch
der Dateninhalt verändert und die
Authentifizierungsgegenstelle lehnt
das Paket ab.
Die zusätzliche Sicherheit durch VPNTechnologien, zieht in der Regel einen größeren Overhead und Management nach sich. Wie bei den verschiedenen, zuvor genannten Verschlüsselungstechnologien wird auch hierbei
die Bandbreite beschnitten. Beispielsweise bremst der IPsec-Header.
Eine Alternative dafür gibt es nicht,
doch ist der Geschwindigkeitsverlust
nur marginal. Schaltet man andere
Verschlüsselungsmechanismen aus,
da man ja bereits einen VPN-Tunnel
aufgebaut hat, erhält man wieder etwas mehr Bandbreite zurück. Es gilt
04
Ausgabe 04/2003
26
aber generell die Faustformel: Bruttoübertragung (11 Mbit/s) minus Verschlüsselung minus bidirektionale
Kommunikation = effektive Bandbreite.
Das ABC der IEEE
Zum Abschluß soll Ihnen ein kurzer
Ausblick auf die alten und neuen
Übertragungsraten, die auf den deutschen Markt zukommen, eine kurze
Übersicht über das ABC der verschiedenen Normen der IEEE geben,
die unter den Buchstaben ”a”, ”h”,
”b” und ”g” gefaßt sind, mit Ausblick
auf "e" und "i".
IEEE 802.11a und b
Seit 1999 sind die Normen IEEE
802.11a und 802.11b verabschiedet.
Während 802.11a zuerst nur eine
Option blieb, die bis zu 54 Mbit/s im
5 GHz-Band vorsieht, aber erst noch
verwirklicht und dann auch noch langwierig zugelassen werden mußte,
konnte 802.11b von Beginn an einen
wahren Siegeszug angetreten. Denn
im zulassungsfreien 2,4 GHz-Band
sind 11 Mbit/s auf 13 Kanälen möglich. Da auch immer mehr Firmen erkannt haben, daß sie mittels dieser
Technik auch nahe Filialen und Nebenstellen anbinden können, ohne
z.B. eine teure Laserverbindung oder
Telefonleitung zu mieten, hat sich
802.11b auch im Outdoor-Bereich
einen Namen gemacht. Hierzulande
sind bei 11 Mbit/s etwa 2 bis 2,5
Kilometer bei direkter und freier Sichtverbindung machbar.
Ende 2001, Anfang 2002 kamen dann
in den USA die ersten schnellen Equipments für 802.11a auf den Markt, die
54 Mbit/s wireless übertragen können. In Europa war es hingegen bis
Ende 2002 nicht ohne weiteres möglich, diese Artikel einzusetzen. Zum
einen besetzte das europäische
Hiperlan2 große Teile der Kanäle von
802.11a und zum anderen gab und
gibt es in den oberen Frequenz-
bereichen Überschneidungen, die
unter anderem auch militärische Anlagen - vor allem Radar- störend beeinflussen können. Dennoch wurde
es zumindest beim Hiperlan2 dermaßen ruhig, daß sich sogar dessen großer Protagonist Ericsson genötigt sah,
auf 11a umzusteigen.
IEEE 802.11a/h
Erst Ende 2002 wurde es endlich auch
in Deutschland möglich, 802.11a wie
in den europäischen ETSI-Ländern
einzusetzen. Jedoch nur unter der Prämisse, daß ausschließlich die ersten 4
Kanäle verwendet werden dürfen und
die Sendeleistung 100 mW nicht übersteigt (vgl. dazu auch TN 03/2003).
Dies hat aber zur Folge, daß es gerade
für den Outdoor-Bereich kaum interessant ist, da großen Entfernungen
nicht überbrückt werden können. Um
endlich über die vollständige Frequenzbreite auch in Europa verfügen
zu können, arbeitete die IEEE mit den
europäischen Gremien eine Harmonisierung aus, die unter dem Namen
802.11h bekannt ist. Im Laufe von
2003 könnte es hier zu einer Einigung
kommen. Pikanterweise ist mittlerweile auch aus den Ländern, die
802.11a uneingeschränkt nutzen, bekannt geworden, daß es dort Probleme mit den militärischen Anlagen gibt.
IEEE 802.11g
Neben 11a/h gibt es ebenfalls im Laufe von 2003 die IEEE-Norm
„802.11g“. Sie soll ebenfalls 54 Mbit/
s erreichen, jedoch im bekannten 2,4
GHz-Band, in dem auch das bisherige
11b arbeitet. Die Vorteile sind hierbei, daß 11g kompatibel zu 11b ist, so
daß alte Clients von den neuen APs
verwaltet und verstanden werden können. Bei 11a/h ist dies jedenfalls nicht
möglich. Hier werden sich viele Hersteller damit behelfen, daß sie Access
Points mit zwei Kartenslots ausrüsten.
Der eine kommuniziert mit den neuen
Clients, der andere mit 11b-Clients.
04
Ausgabe 04/2003
27
IEEE 802.11 e und i
Zum Schluß unseres Themas bleibt
natürlich auch die Frage, was die Zukunft für die Security im WirelessLAN bringt? Nun, hier wartet man auf
IEEE 802.11i. Hiermit sollen die bekannten Sicherheitslücken geschlossen und die künftigen Sicherheitsmaßnahmen geregelt werden. Auch
IEEE 802.11e dürfte interessant werden, möchte man doch damit Quality
of Service für WLANs regeln. Das
dürfte vor allen Dingen künftige
Sprachübertragungen betreffen, die
ebenfalls schon möglichst bald über
die drahtlosen Netzwerke laufen sollen. Spannende Zeiten also für Wireless
LAN.
Fazit
Ein sicheres Wireless LAN ist möglich, sofern man weiß, welche Risiken
vorhanden sind, und sich im Klaren
ist, welchen Sicherheitsansprüchen
man gerecht werden will. Natürlich ist
ein Mehr an Sicherheit mit einem Mehr
an Aufwand verbunden. Doch meisten ist der Aufwand gerechtfertigt,
denn er schützt vor unangenehmen
Überraschungen. Beratung, Bedarfsermittlung und auch eine Implementierung der Wireless-Komponenten
durch ein erfahrenes Consulting-Unternehmen ist zum Schutze - auch der
eigenen Investitionen - das Geld wert.
Damit Sie sicher sein können, auch
wenn die Luft nicht ganz rein ist.
Know-how im WLAN
Ein eintägiges WLAN-Seminar der
Compu-Shack Production behandelt neueste Highspeed-Entwicklungen, den Einsatz von Antennen
und WLAN-bezogene Sicherheitsaspekte.
Neuwied: 6., 7. und 8. Mai
Potsdam: 13., 14. und 15. Mai
München: 3., 4. und 5. Juni
Schulungsunterlagen sowie Verpflegung sind
im Preis von 299,- € enthalten. Informationen
erhalten Sie unter www.cs-production.de.
thema des monats
CISCO
Angriffserkennung
Teil 2: Erweiterte Sicherheitsfunktionen und Intrusion Protection
Wir hatten im Schwerpunkt der letzten Ausgabe Intrusion-Detection-Systeme vorgestellt. Während dessen hat Cisco
Systems ihr Portfolio an Sicherheitsprodukten um weitere IDS-Lösungen ergänzt und um neue Intrusion-ProtectionSysteme erweitert. Sie unterstreichen die integrierte Sicherheitsstrategie von Cisco ihre Netzwerk- und SicherheitsServices eng miteinander zu verbinden, um geschäftskritische Prozesse zu schützen.
Unternehmen sehen sich nicht nur einer Vielzahl von wirklich ernstzunehmenden Gefahren ausgesetzt, sondern
stehen bei der Angriffserkennung leider manchmal auch falschen Alarmen
gegenüber. Der Wert der IntrusionDetection-Technologie ist unbestritten, doch manch einer befürchtet, zuviel Zeit darauf zu verwenden, falsche
von echten Attacken unterscheiden
zu müssen. Was also tun, wenn die
sprichwörtliche Warnung vor dem
Wolf, der da kommt, sich nicht bewahrheitet? Cisco reagiert auf diese
Herausforderung mit der Vorstellung
von neuen Intrusion-Detection-Lösungen.
Schnelle Reaktion
Mit der Cisco Threat-Response-Technologie (CTR) können falsche Alarm
um bis zu 95 Prozent reduziert und
echte Angriffe besser erkannt werden,
um unnötige Eingriffe zu verhindern.
Die intelligenten Angriffser kennungs-Techniken von CTR führen
adhoc detaillierte Systemüberprüfungen durch, sichern Beweise und
automatisieren den traditionell manuellen Proz eß der Ang riffserkennung für schnelle und kosteneffiziente Ergebnisse. Zwei neue
Intrusion-Protection-Systeme erhöhen zudem die Leistungsfähigkeit
von Netzwerk-IDS-Umgebungen. Der
Cisco IDS 4250-XL Sensor bringt
Gigabit-Performance in einem flexi-
Erweiterungen
blen Konfigurations-Chassis, das
Intrusion Detection System Service
Modul (IDSM-2) für die Cisco Catalyst 6500 Serie bietet hochperformanten, in das Netzwerk integrierten, Schutz mit 600 Mbit/s.
IDS Software v.4.0
Die Cisco IDS Software bietet in der
Version 4.0 erweiterte Erkennungsund Klassifizierungsmöglichkeiten
für Angriffe gegen das Netzwerk.
Dazu gehören unter anderem Stateful
Pattern Recognition und die Erkennung von Protokoll- oder VerkehrsAnomalien. So können Angriffe exakter als bisher erkannt und entschärft
werden. Die neue Version ermöglicht
darüber hinaus einen durchgängigen
Software-Einsatz auf allen Cisco IDSPlattformen inklusive der integrierten Catalyst Switch-Security-Module (IDSM-2). Neue Funktionen für das
Intrusion Detection-Management,
beispielsweise die verbesserte IDSPolicy-Sprache, reduzieren die Komplexität, vereinfachen den Betrieb.
Das einheitliche Security-Monitoring umfaßt Security Event Correlation und Reporting sowie umfassende Konfigurationsfunktionen für eine
durchgängige Verwaltung des gesamten Netzwerks.
Eine Cisco PIX Firewall Software in
der Version 6.3 und Hardware-basierende VPN-Beschleunigungs-Module bieten hochperformante, integrierte Security Services für konvergente
Daten-, Sprach- und Video-Umgebungen. Die neue PIX Software bietet
Unterstützung für Open Shortest Path
First Routing (OSPF) und Virtual Local Area Networks (VLAN). Das erlaubt die vollständige Teilnahme an
Load-Balancing-, Fast-Route-Konvergenz und Layer-2-Networking für
erhöhte Verfügbarkeit, Performance
und Integration.
VPN-Performance
Die VPN Acceleration Card+ (VAC+)
verbessert die VPN-Performance um
bis zu 400 Prozent. Die Karte unterstützt denAdvanced Encryption Standard (AES) mit Schlüsseln bis zu 256Bit-Länge und setzt so neue PreisLeistungs-Standards für Firewall-Lösungen in Unternehmen. Erweiterungen zum Cisco PIX-Easy-VPN-Service ermöglichen eine neue Ebene
von Device- und Nutzer-Authentifizierung sowie erhöhte Skalierbarkeit
mit verbesserter VPN-Flexibilität,
wenn sie in den Cisco VPN 3000
Series Concentrator integriert werden.
Zusammen verbessern diese neuen
Ressourcen die Sicherheit und Produktivität, maximieren die VPN-Betriebszeit und reduzieren Kosten.
04
Ausgabe 04/2003
28
Cisco PIX Firewall
Die Cisco PIX ermöglicht den sicheren Einsatz von VoIP- und Multimedia-Anwendungen mit verbesserter
Unterstützung von acht VoIP-Protokollen. Außerdem werden sichere dezentrale Anruf-Bearbeitungs-Umgebungen unterstützt, wie sie von Service Providern durch den neuen Media Gateway Control Protocol Standard (MGCP) angeboten werden. Die
Version 3.0 des PIX Device Manager
(PDM) verbessert die Erkennung von
Sicherheitsbedrohungen durch
Datensammlung auf getesteten oder
getriggerten Security Policies sowie
Log Message Management.
Vereinfachtes Remote-Management
von Cisco PIX Firewalls über VPNVerbindungen erhöht die Effizienz
und reduziert die Total Cost of
Ownership.
Seit März zu haben
Die Cisco IDS Software Version 4.0
ist ab sofort für alle netzwerkbasierenden IDS-Lösungen erhältlich,
kostenlos für Kunden mit SMART
Net-Verträgen. Die Cisco Threat
Response Technology (CRT) ist für
alle netzwerkbasierenden IDS-Lösungen kostenlos. Neue Intrusion-Protection-Mangement-Funktionen stehen als Update zur CiscoWorks VPN/
Security Management Solution
(VMS) zum Download bereit. Der
Cisco IDS 4250-XL Sensor ist seit
März erhältlich, ebenso das Catalyst
6500 IDSM-2-Modul für die Catalyst
6500-Serie. Auch für die Cisco PIX
Firewall-Lösungen gibt es seit März
etliche Neuerungen.
So ist die Software Version 6.3 über
die PIX Firewall Appliance Line für
Kunden mit SMARTNet-Verträgen
kostenlos zu haben. Die VAC+ Card
ist als kostenlose Option für bestimmte PIX 515E, 525 und 535 Firewalls
erhältlich, der Cisco PIX Device Manager in der Version 3.0 ist wiederum
kostenlos für SMARTNet-Kunden.
CITRIX
Metaframe XP mit
AVAYA Wireless
Sichere Lösungen für mobile Clients und Workstations
Compu-Shack macht mobil und bietet mit Citrix Metaframe XP und AVAYA Wireless bis
Ende April - auch preislich - ein attraktives Komplettpaket, um das Arbeiten über Wireless
LANs noch performanter zu gestalten. Compu-Shack schnürt dazu flexible und erweiterbare
Bundles aus der Infrastruktur-Software Citrix Metaframe XP und AVAYA Wireless für den
mobilen Client-Zugriff auf Anwendungen, Informationen und Web-Access. Anwender profitieren von einer hochleistungsfähigen Produkt-Kombination zur Steigerung der Kapazität
ihres WLANs.
Remote Computing at its best
Diese Lösung für einen sicheren und schnelleren Zugriff auf Applikationen basiert auf den
Microsoft Terminal Services unter Windows 2000 und verbindet das Citrix-Netzwerkprotokoll
der Independent Computing Architecture (ICA) mit dem drahtlosen Netzwerk über den AVAYA
Access-Point AP 3. Sie bietet damit für mobile Clients und Workstations außerordentliche
Leistungswerte. Denn Anwender können mit der Software Citrix MetaFrame XP bandbreitenschonend via WLAN-Technologie auf bereitgestellte Daten im internen LAN zugreifen.
Zudem können an öffentlichen Hot Spots über das Web beliebige Applikationen oder Informationen zu jeder Zeit und von jedem Ort abgerufen werden.
Performance und Sicherheit
Die WLAN-Technologie im Standard IEEE 802.11b begrenzt die Bandbreite für Übertragungen auf maximale 11MBit/s brutto. Somit sind ein aufwendigerer Datenaustausch oder
hohe Client-Anzahlen pro Access-Point generell schwer realisierbar. Durch die Kombination
der Wireless-Technik von AVAYA mit der Server-Client-Architektur von Citrix bietet sich
aber die Möglichkeit, einen schnelleren und sichereren Wireless Client-Access zu realisieren. Citrix MetaFrame XP verbessert die Performance beim drahtlosen Zugriff auf Anwendungen, da nicht mehr komplette Applikationen über das Netzwerk transportiert oder heruntergeladen werden müssen, sondern die gesamte Anwendungslogik auf einem zentralen
Server ausgeführt wird. Zwischen den mobilen Endgeräten - wie Notebook, Tablet PC oder
PDA - und dem Server müssen ausschließlich Tastatureingaben, Mausklicks und BildschirmUpdates übertragen werden. Der Bandbreitenbedarf reduziert sich auf wenige kBit/s. Gleichzeitig wird durch Citrix Metaframe XP die Sicherheit des mobilen Zugriffs erhöht, da keine
Daten auf dem Endgerät gespeichert werden. Zudem integriert Citrix Metaframe XP mit dem
Secure Gateway eine robuste Authentifizierungs- und Verschlüsselungskomponente.
Informationen zu den Komplettpaketen aus Citrix Metaframe XP und AVAYA Wireless finden Sie im Compu-Shack Fachhandels-Portal unter www.compu-shack.com.
04
Ausgabe 04/2003
29
h
HOTLINE
Aufgeräumt
Patch-Service im Überblick
Mit offenen Patch-Listen und der Patch-Suchfunktion auf der Monats-CD wollen wir etwas mehr Ordnung in das
ausufernde Patch-Work bringen. Dazu haben wir - nach Herstellern getrennt - die Listen der empfohlenen und neu
erschienenen Patches und Updates auf der Monats-CD abgelegt. Sie finden sie seit neuestem als offene Excel-Dokumente im Verzeichnis _PatchListen. So hat jeder benötigten Übersichten selbst. Damit haben Technik News Leser
die freie Auswahl unter den gewünschten Herstellern, den verschiedenen Betriebssystemen, unter Backup-oder Router
Software. Die Dateien lassen sich ausdrucken und weiterverarbeiten und bieten damit gewiß auch einen höheren
Nutzen für die tägliche Arbeit.
Offene Listen
Die Listen der neu erschienenen
Patches und Updates werden wir jeden Monat fortschreiben, so daß im
Excel-Dokument ersichtlich ist, auf
welcher Monats-CD eine bestimmte
Datei zu finden ist. Damit hat nun das
von etlichen Lesern beklagte, undurchsichtig gewordene Farbenspiel
aus Rot, Grün und Blau ein Ende, das
bislang die vorhanden oder aus Platzgründen entfernten Patches unterschieden hat. Die herstellerbezogenen
Patchlisten sind nach Monaten sortiert, die einzelnen Files hinter dem
Dateinamen kurz und knapp kommentiert. Die Listen der empfohlenen
Patches werden wie gewohnt aktualisiert. Sie sind ebenfalls nach Herstellern getrennt auf der CD und werden ab jetzt nicht mehr gesondert abgedruckt werden.
Patch-Finder auf CD
Wenn Sie, ohne in die Listen zu schauen, wissen wollen, auf welcher Mo-
nats-CD sich bestimmte Patches oder
Updates befinden, gehen Sie über die
Oberfläche der Technik News-CD zum
Menüpunkt Patchdatenbank und
dort auf die Option Auflistung
aller Patches dieses Jahr e s . Hier geben Sie im Feld
Patchname die gesuchte Datei ein
und erhalten eine Auswertung, auf
welcher CD sie zu finden ist.
Wir hoffen, daß damit der individuelle Überblick im Patch-Service zur
allseitigen Zufriedenheit verbessert
wurde.
TN Monats-CD 04/2003
Neue Patches und Updates von A bis Z
HOTLINE
BinTec
B6301.bgd 990 KB
B6301.x1x 1379 KB
B6301.x2c 1651 KB
B6301.x4a 1633 KB
B6301.x8a 1690 KB
B6301.zip 1376 KB
Microsoft
Q810847_64.exe 4277 KB
Q810847_64_DE.exe 4276 KB
Q810847DE.exe 2054 KB
Q810847EN.exe 2050 KB
Computer Associates
QO34539.CAZ
QO34951.CAZ
QO34952.CAZ
QO35241.CAZ
QO35241.CAZ
BMMACSSL1.exe 757 KB
Eine neue Version des PROXY.NLM für
den Bordermanager v.3.6 und 3.7 ermöglicht die SSL-Authentication auf für
einen MAC-Browser.
bytes oder Loader Version, Timesync.
cfg, IO$LOG.err , Serial Number,
ABEND.LOG auslesen. Die in diesem
Update enthaltene Version ist für NW
4.x, 5.x und 6.x.
DHCPCLNT.exe 112 KB
Mit diesem DHCPCLNT.NLM für die NW
5.1 mit SP5 und NW 6 mit SP2 ist es dem
Server, möglich eine IP-Adresse dynamisch zu beziehen und zwar sowohl
beim Bootvorgang als auch im laufenden Betrieb.
NAASUPD4.exe 827 KB
In diesem Update sind alle Patches für
die Novell Advanced Audit Services der
NW 6 enthalten, inklusive
NAASUP D3.exe.
FCONFIG3.exe 172 KB
Mit dem aktualisierten CONFIG.NLM
können Sie die wichtigsten Server-Informationen wie Volume Size in Mega-
Novell
BMMACSSL1.exe 757 KB
DHCPCLNT.exe 112 KB
FCONFIG3.exe 172 KB
NAASUPD4.exe 827 KB
NFSADMN2.exe 1280 KB
TRUST110A.exe 108 KB
UCON941.exe 197 KB
ZFS3SP1.exe 111917 KB
TRUSTEE.nlm für die NW 4.x, 5.x und
6.x, mit dem Sie die Trusties eines
Netware Servers in eine Datei schreiben können, um diese einzeln zu sichern. Es werden Probleme mit
Volumennamen, die als letztes Zeichen
einen Doppelpunkt haben, behoben und
Fehler beim Parameter /SAVE ALL, bei
dem jetzt nicht mehr die NSS_ADMIN
Volumes mitgesichert werden.
NFSADMN2.exe 1280 KB
Admin Guide für die NFS Services v. 3.0
mit SP1.
UCON941.exe 197 KB
Das Modul UNICON.NLM in der Version 9.41 ist zu verwenden auf NW 5.1
mit Unix Print Services v.2.5.
TRUST110A.exe 108 KB
In diesem Update finden Sie das Tool
ZFS3SP1.exe 111917 KB
SP1 für ZenWorks for Server v.3.0
Patches
04
Ausgabe 04/2003
30
Bintec Router Software
Neues Image in der Version 6.3.1
Die BinTec Access Networks GmbH hat als Nachfolgerin der BinTec AG für die X-Router und Bingo! DSL ein neues
Software-Image in der Version 6.3.1 herausgebracht. Darin sind zahlreiche neue Features, Änderungen und
Fehlerbehebungen enthalten.
Neue Features
• Implementierung des Simple Certificate
Enrollment Protocol (SCEP)
• RADIUS Preset IPSec Peers Unterstützung
• Trace Funktionen für DSL Trace
• QoS Möglichkeiten im LAN
• Implementierung von Microsoft Point to
Point Compression (MPPC)
• MPPE mit Hifn (Hardware Kompression mit zusätzlichem Chip)
• Bridging für Frame Relay Verbindungen
• Implementierung eines X.25 TCP
Gateway
Änderungen
• Callback-Möglichkeit über RADIUS
Server
• DNS Performance verbessert
• Implementierung eines Keepalive
Monitoring
• Einige Router benötigen nun keine spe-
zielle Leased Line License
• Unterstützung des PPTP RFC 2637
Standards
• MPPE V2 RFC 3078 Unterstützung
• Zeitverzögertes Löschen einer IPSEC
SA
• Definition der Timeouts für TCP/UDP
Sessions
Fehlerbehebungen
• Umfangreiche Fehlerbehebung im
IPSEC-Breich
• Import eines PKCS #7 Zertifikats war
bislang im Setup Tool nicht möglich
• QoS Transmit Rate Set to 0
• Bound Transmit Rate in Setup Tool
• CAPI Probleme bei hoher CAPI-Auslastung
• Frame Relay : Interface State steht auf
Down
• TFTP Session Fails
• X.25 Reboot mit Ethernet Interface
• Syslog Reboot
• DHCP-Relay Inoperative
• DNS Proxy Load Problem
• X.21 Reboot nach der Konfiguration
• Anzeigefehler im IP Accounting
• PPPoE Reboot mit STAC Compression
• X4000 Reboot Loop mit PRI Card
Update auf Version 6.3.1
B6301.x1x 1379 KB
X1000 und
X1200.
B6301.x2c 1651 KB
X2100 und
X2300
B6301.zip 1376 KB
X3200
B6301.x4a 1633 KB
X4000
B6301.x8a 1690 KB
X8500
B6301.bgd 990 KB
Bingo! DSL
Die Liste der empfohlenen und neu erschienenen Patches und Updates finden Sie als offene Excel Dokument auf
der Monats-CD im Verzeichnis _Patch
Listen.
Für manche ARCserve Patches wird der vorherige Einsatz von Service Packs oder früherer Patches vorausgesetzt. In den Listen
der neuen und empfohlenen Patches stehen sie in Klammern. Die aktuelle Liste unterstützter Geräte finden Sie unter
esupport.ca.com. bzw. unter http://support.ca.com/techbases/basb9/basb9_cdl.html.
Brightstor ARCServe
Backup v9 für Windows
QO35294.CAZ
Kumulativer Patch 2, behebt Probleme bei
der Installation, bei Manager- und Datenbank-Problemen, bei den Agenten von
Exchange, SQL, Oracle und SAP Oracle
sowie Disaster Recovery. Außerdem
bringt er die aktuelle Geräte-Unterstützung.
ARCserve 2000
QO35241.CAZ (SP4) (engl.)
Verhindert Dr. Watson, wenn der
ARCserve Manager längere Zeit offen
ist.
ARCserve 2000 ASO
QO35241.CAZ (SP4) (engl.)
wie zuvor bei ARCserve 2000
ARCserve 7 für NetWare
QO34952.CAZ (QO33421,QO34951)
Behebt Anzeige-Probleme mit dem Geräte-Manager.
QO34539.CAZ (QO33421)
Verhindert Abend, der beim Kopieren von
Dateien zwischen NW 4.x und NW 5.1
auftreten kann.
neuer Geräte, wie in der Certified Device
List beschrieben.
ARCserve 9 für NetWare
QO35628.CAZ
Behebt Probleme mit Trustee/Attributes
beim Wiederherstellen. ARCserve scannt
jetzt mt SMS, damit der Fehler Failed
to open oder read directory
behoben wird.
QO35631.CAZ
wie zuvor, NWAgent scannt jetzt mt
SMS.
QO34951.CAZ (QO33421)
Aktueller Patch für die Unterstützung
Q810847_64_DE.exe 4276 KB (dt.)
Q810847_64.exe 4277 KB (engl.)
Service Pack 1 für den Internet Explorer 6 in der deutschen
bzw. englischen Version für die Windows XP 64-Bit Edition.
Q810847DE.exe 2054 KB (dt.)
Q810847EN.exe 2050 KB (engl.)
Service Pack 1 für den Micorsoft Internet Explorer 6 in der
deutschen bzw. englischen Version.
04
Ausgabe 04/2003
31
h
HOTLINE
ENTERASYS
Einbruchssicherung
Teil 4: Enterasys Dragon
Von Jörg Marx
Nachdem wir die IDS-Produkte von Cisco kennengelernt haben, kommen wir diesmal zu Enterasys Networks, die
eine integrierte, umfassende Sicherheitslösung bietet, die Unternehmen vor internen und externen Angriffen
schützt. Unter dem Namen Secure Harbour wird von Enterasys eine ganzheitliche Sicherheitsarchitektur angeboten. Mit Enterasys Dragon stehen intuitive IDS Systeme als Network und Host Sensoren zur Auswahl.
Z
Zu den vielfältigen Sicherheitsfunktionen von Secure Harbour zählen die Identifizierung und Filterung
von schädigendem Datenverkehr und
Aktivitäten - sowohl intern als auch
extern - und die AnwenderAuthentifizierung an jedem Zugriffspunkt im Netzwerk. Das Intrusion
Detection-System spürt mögliche
Angriffe auf. Eine Bandbreitenlimitierung dient zur Kontrolle und
Verhinderung von Angriffen, während globale VPN-Lösungen für hochsichere Verbindungen sorgen. Die
Single-Point-Sicherheit sorgt für die
Kontrolle und Überwachung des Netzwerks.
HOTLINE
IDS-Management
Der Dragon Enterprise Management
Server bietet eine graphische WebOberfläche zur Administration der
Enterasys IDS-Produkte, sowohl in
kleineren als auch in großen und komplexen Umgebungen, unter Microsoft Windows, Solaris, SPARC und
Red Hat Linux. Über den Policy Manager können alle Netzwerk- oder
Hostsensoren mit geänderten Konfigurationen oder aktuellen Signaturen automatisch versorgt werden. Signatur-Updates werden von Enterasys
regelmäßig und kostenfrei geliefert,
eigene Signaturen können erzeugt und
Prioritäten zu bestimmten Signaturen
vergeben werden. Der integrierte
Event Analyzer schlüsselt alle Events
der eingetragenen Sensoren verständlich auf und informiert im Klartext
über Aktionen, die durch das IDS ausgelöst werden. Das Real-Time
Monitoring informiert Sie in Echtzeit, was sich im Netzwerk tut. Um
interne oder externe Angriffe zu verifizieren, bietet der Management Server eine Art Session Rekonstruktion
an. So kann der Administrator einen
Event zurückzuverfolgen und sich die
komplette Session eines Angriffs bis
auf Paketebene ansehen.
Network Sensor
Die Dragon Network Sensor
Appliance ist eine All-in-one Hardware-Lösung, die den Netzwerkverkehr mitschneidet und auf Angriffsversuche hin untersucht. Sie benutzt
dazu ein Standard Pattern Matching,
ein Protokoll-Monitoring und eine
Anomalie-Analyse. Hierzu wird die
Appliance an einen Switchport angeschlossen, der als Snifferport konfiguriert ist und somit den kompletten
Datenverkehr des Switches mitbekommt. Bei einem erkannten Angriff
können Sessions zurückgesetzt und
zugehörige Pakete über eine ACLListe geblockt werden. Alle Funktionen, die der Enterprise Management
Server bereitstellt, werden unterstützt.
Somit ist auch die Bedienung sehr
einfach.
Die Dragon Network Sensor
Appliances gibt es in vier Varianten.
FE50 und FE200 mit 10/100- bzw.
10/100/1000-Kupfer-Interface haben
einen Datendurchsatz von 50 respektive 200 Mbit/s. GE200 und GE500
für 10/100/1000-Fiber bringen es auf
200 bzw. 500 Mbit pro Sekunde. Der
Netzwerksensor ist aber auch als eine
reine Software Lösung erhältlich, auf
Basis von Solaris v.8/9 und Red Hat
Linux Kernel 2.4 Version 7.2/7.3.
Dragon Host Sensor
Bei den Enterasys Dragon Host Sensoren handelt es sich um reine
Softwarelösungen, die auf einem laufenden System installiert wird. Angeschlossen an den Enterprise Management Server, stellen sie die optimale
Ergänzung zum Netzwerksensor dar.
Der Host Sensor ist ein Programm, das
im RAM eines dezidierten Rechners
läuft und genau auf das darunter liegende System zugeschnitten ist. Der
Host Sensor liefert seine Informationen in Form von Syslog- oder SNMPInformationen an den Management
Server. Das Security Eventlog wird
analysiert, wichtige Konfigurationsdateien auf ihre Integrität hin überprüft und Sicherheitslöcher im Betriebssystem aufgespürt.
Der Host Sensor für Windows überprüft die wichtigsten Services auf dem
System wie DNS-, Mail- und
Webserver inklusive des IIS-Servers.
Wichtig ist die Prüfung eines neu startenden Services, um zu prüfen, ob es
sich um einen legalen Service handelt
oder nicht.
Die Dragon Host Sensoren sind für die
Windows-Betriebssysteme sowie für
Solaris, SPARC und Red Hat Linux
erhältlich.
04
Ausgabe 04/2003
32
COMPUTER ASSOCIATES
ARCserve für Windows v.9
Probleme beim Einloggen über den ARCserve Manager
Von Armin Schmuck
Bei ARCserve v.9 für Windows NT bzw. Windows 2000 gibt es hin und wieder das Problem, daß man sich nicht über den
ARCserve Manager einloggen kann, obwohl doch augenscheinlich alles richtig installiert wurde. Wir wollen Ihnen
verraten, woran das liegen kann, und vor allem, wie Sie das wieder hinbekommen können.
A
Als erstes ist zu überprüfen, ob der
entsprechende Dienst läuft. Dazu gehen Sie in die Systemsteuerung unter
Dienste und schauen nach, ob die
Benutzer-Authentisierung
für
ARCserve auch wirklich läuft, der
Dienst heißt BrightStor AB
Domain Server. Des weiteren
müssen die Dienste BrightStor
AB Service Controller und
CA Remote Procedure Call
Server aktiv sein.
Sie können auch über den Task Manager kontrollieren, ob eine Applikation mit dem Namen Caauthd läuft.
Andernfalls stoppen Sie den
BrightStor AB Domain Server, starten ihn erneut und versuchen
dann, wieder in den Manager einzuloggen. Wenn das Einloggen immer
noch nicht gelingt, öffnen Sie ein
DOS-Fenster, wechseln in das Verzeichnis $BAB_HOME und geben folgendes Kommando ein: ca_auth user getall. Es sollte etwas wie
folgt erscheinen: User names:
caroot. Wenn nicht mindestens ein
Benutzer erscheint (caroot), oder
wenn eine Fehlermeldung kommt,
bleibt Ihnen meist nichts anderes übrig, als Log-Dateien zu erzeugen, die
dann zu CA geschickt werden müssen, um das Problem zu analysieren.
Checks
Sie sollten verifizieren, ob die Namensauflösung funktioniert. Pingen
Sie Ihren Server unter seinem Namen
an. Wenn es nicht funktioniert, tragen Sie ihn in die Datei etc\ host
ein oder konfigurieren Sie Ihr DNS.
Um die IP-Konfiguration überprüfen
zu können, geben Sie folgendes Kommando im DOS-Fenster ein:
ipconfig /all > ipconfig.
log. Mit dem nächsten Kommando
kann überprüft werden, ob der
Portmapper auf dem System läuft:
netstat -na >netstat.log.
Wie folgt checken Sie, welcher
ARCserve Maschinendienst sich mit
dem RPC Server-Dienst auf der
Client-Maschine registriert hat.
rpcinfo.exe -p Maschinenname
>rpcinfo.log
rpcinfo.exe -t Maschinenname
395648 1" > caauthd.txt
Durch das Einbringen des Parameters
> wird das Ergebnis in eine Datei geschrieben und nicht bloß am Bildschirm angezeigt.
Es muß folgender Registry Key gesetzt werden:
HKEY_LOCA
L_MACHINE\SOFTWARE\ComputerAs
sociates\BrightStor ARCser
ve, gefolgt von Backup\Base\
LogBrightStor\[DWORD]Debug
Logs ==1. Diese erzeugt eine Datei
namens Rpc.log im Verzeichnis
$BAB_HOME\logs.
Paßwort
Wenn Sie das Paßwort für caroot
geändert haben, kann auch dies ein
Problem darstellen. Wenn die Fehlermeldung invalid password
beim Versuch einzuloggen erscheint,
kann das folgende Gründe haben. Ihr
Paßwort wurde nicht beim Setup geändert, weil Ihr Server entweder erweiterte Zeichen im Namen trägt oder
das Betriebssystem in einer anderen
Sprache als Englisch installiert ist.
04
Ausgabe 04/2003
33
Auch hierbei müssen die erzeugten
Log-Dateien zu CA geschickt werden,
um das Problem zu analysieren.
Wenn Sie keine BrightStor ARCserve
Backup-Kommandos auf der Konsole absetzen können, weil die Fehlermeldung nicht genügend Rechte erscheint, obwohl Sie als Administrator eingeloggt sind, haben Sie
eventuell kein Äquivalent zu dem
Primären Benutzer caroot von
BrightStor ARCserve Backup. Sie
können dies überprüfen, in dem Sie
folgendes Kommando eingeben:
ca_auth -equiv getequiv
Administrator [Machinen
name]. Wenn die Ausgabe ergibt, daß
Sie kein Äquivalent besitzen, geben
Sie das Kommando ca_auth equiv whoami ein. Es zeigt Ihnen
den aktuell verwendeten Benutzernamen z.B.: Administrator@ma
chine1@141.202.123.122. Um
ein Äquivalent zu erstellen, geben Sie
das Kommando ca_auth -equiv
add [ntuser] [hostname]
[BrightStor ARCserve
Back up User] [BrightStor
ARCserve Backup_username]
[password for BrightStor
ARCserve Backup user]. Ein
Beispiel: ca_auth -equiv add
Administrator machine 1
caroot caroot password1.
Beachten Sie Groß- und Kleinschreibung. Verwenden Sie für den Benutzer und den Maschinennamen exakt
die Schreibweise, wie sie beim Befehl ca_auth – equiv whoami
angezeigt wurde. Danach sollten Sie
an der Konsole die gewünschten
Kommandos absetzen können.
h
HOTLINE
CISCO
LAN Switching
Teil 3: Trunking im VLAN
Von Jörg Marx
In den letzten Ausgaben haben wir uns um die Grundlagen beim Cisco Switching bemüht. Wir haben uns das SpanningTree und die unterschiedlichen Port-Konfigurationen angesehen. Bei der Definition eines Switch-Ports werden wir
öfter mit dem Begriff Trunk konfrontiert. Was verbirgt sich hinter dem Trunking?
HOTLINE
D
Der Begriff des ”Trunk” ist leider nicht
in irgendeiner Norm abgelegt, was
manchmal zu Verwirrungen führt,
wenn andere Hersteller ins Spiel kommen. Wozu ist ein Trunk überhaupt zu
verwenden? In der Cisco-Terminologie steht ”Trunk” für eine Punkt-zuPunkt-Verbindung zwischen zwei
Cisco-Geräten, über die unterschiedliche VLANs (Virtual Local Area
Network) aufgebaut werden können.
Über diese Trunk-Verbindung ist man
in der Lage, mehrere VLANs eines
Switches über nur einen Port an einen
zweiten Switch oder Router weiterzureichen, und die fehlerfreie Kommunikation innerhalb des VLANs sicherzustellen (vgl. Abb. 1 und 2). Der
Vorteil der Trunklösung liegt in der
Flexibilität. Würde man in dem ersten
Beispiel auf dem Switch a noch ein
VLAN 3 definieren, hätte das zur Folge, daß ein weiterer Port zwischen
Switch a und b geschaltet werden
müßte, um auch dieses VLAN auf dem
Switch b verfügbar zu machen.
Im zweiten Fall kann über das eine
Trunk-Interface jedes an Switch a oder
b angeschlossene VLAN übertragen
werden. Zur Definition eines Trunks
auf einem Port muß bei einem Cisco
Switch die Konfiguration geändert
werden, hierzu mehr im zweiten Teil
dieses Artikels.
Definitionssachen
Cisco bietet zwei unterschiedliche
Einstellungen zur Trunk-Definition
an. Zum einen gibt es das Inter-SwitchLink Protokoll (ISL), eine proprietäre
Cisco-Lösung, zum anderen das
802.1q Protokoll, welches dem IEEEStandard unterliegt und somit herstellerübergreifend Verwendung findet. Dennoch hat das ISL schon seine
Vorteile, zumal es lange vor dem Standard 802.1q verfügbar war und in
Netzwerken, die rein aus Cisco-Komponenten bestanden, schon sehr früh
die Möglichkeit bot, einen Trunk
zwischen zwei Switches oder Router
zu definieren. Seit der Definition des
802.1q durch die IEEE hat jedoch
auch Cisco dieses Protokoll eingeführt. Die aktuellen Cisco Modelle
unterstützen mittlerweile sogar nur
noch das 802.1q Protokoll. Daher
werden wir hier nur noch auf diesen
aktuellen Standards eingehen.
Tagging
wird. Hierbei spricht man von dem
Nativ VLAN oder default VLAN. Das
ist standardmäßig das VLAN 1, solange kein anderes durch Konfigurationsänderungen dazu gemacht wird. In
Abbildung 3 können Sie den FrameAufbau eines Tagging-Frames erkennen. Im Ethertype-Feld finden wir für
das 802.1q Protokoll den Wert
0x8100, wichtig für alle, die sich
solche Pakete einmal mit einem Sniffer
ansehen wollen. Das gesamte TagFeld ist 15 Bit lang und besteht aus
den 12 Bit für die VLAN-ID und 3 Bit,
die für das 802.1p Priority Tagging
reserviert sind. Ebenfalls wichtig zu
wissen ist, daß die maximum
Framesize eventuell auf 1522 Byte
aufgebohrt werden muß, da das TagFeld zusätzlich in den Ethernet Frame
eingebaut wird. Hier schlägt das
Spanning-Tree durch, denn im Standard festgeschrieben ist ein SpanningTree für alle VLANs, das sogenannte
Mono Spanning Tree-Netzwerk
(MST). Da das jedoch in größeren
Netzwerken zu Problemen führen
kann, hat Cisco sich auch hierzu et-
Wichtig im IEEE 802.1q ist für unserer VLAN das sogenannte Tagging.
Hierbei handelt es sich um ein weiteres Feld im Ethernet Frame, in dem wir
die nötigen VLAN-Informationen finden. Somit müssen alle Pakete, die zu
einem bestimmten VLAN gehören,
um das Tagging-Feld erweitert werden,
bis auf eine
Ausnahme. Im
Standard ist
festgelegt, daß
ein VLAN-Pa- Abb. 1 und 2 : Switch-Verbindung ohne und mit Trunk-Port
ket dieses Feld
nicht unbedingt enthalten
muß und dennoch durch den
Trunk gereicht
04
Ausgabe 04/2003
34
was einfallen lassen und zunächst das
PVST-Verfahren (Per VLAN Spanning
Tree) eingeführt. Hierbei fährt jedes
VLAN sein eigenes Spanning-Tree.
Da jedoch herkömmliche VLAN-Netze mit MST nicht mit den PVST-Netzwerken verbunden werden konnten,
hat Cisco das PVST+ ins Leben gerufen. Hiermit lassen sich ohne weiteres
MST- und PVST-Netzwerke koppeln
(vgl. Abb. 4). Cisco hat gerade im
Umfeld des Trunking einige Besonderheiten eingebaut. Mit dem
Dynamic ISL (DISL) Protokoll kann
eine Seite eines Trunks dynamisch
erkennen, welchen Standard die Gegenseite benutzt. So kann ein solcher
Port je nach Einstellung der Gegenseite mit dem Trunk-Protokoll ISL
oder mit 802.1q laufen, was die Flexibilität um einiges erhöht, gerade zum
jetzigen Zeitpunkt, wo es Cisco
Switches gibt, die nur ISL oder nur
802.1q unterstützen.
Optionen
Für die Konfiguration eines Trunks
auf einem Catalyst Switch sind einige
Einstellungsoptionen bedeutsam. Um
mit einem CatOS Switch sowohl ISL
als auch 802.1q verwenden zu können, benötigen Sie mindestens die
Software-Version 4.1, die jedoch noch
keine DTP-Konfiguration (Dynamic
Trunk Protokoll) erlaubt. Dazu muß
es mindestens die Version 4.2 sein.
Wie schon erwähnt, unterstützt nicht
jeder Cisco Switch ISL oder 802.1q,
ein Catalyst 4000 z.B. arbeitet nur
nach 802.1q, während der Catalyst
6000 beide Protokolle anbietet. Um
sicher zu gehen, welches Trunk-Protokoll ein bestimmter Port unterstützt,
sollte man mit dem KommandosSHOW
PORT CAPABILITIES und der
Angabe der Portnummer überprüfen,
welche Protokolle angeboten werden.
Die anschließende Ausgabe enthält
z.B. folgende Zeile:
Trunk encap type
802.1q,ISL
In diesem Fall würde der ausgewählte
Port beide Protokolle unterstützen.
Doch Achtung, ein Trunk Port muß
mindestens ein 100Mbit-Port sein, ein
10Mbit-Ethernet-Port kann nicht als
Trunk arbeiten.
Trunk Modes
Bei der Konfiguration eines Trunk sind immer zwei
Parameter zu setzen, zum
einen der Trunk Mode und
zum anderen die Trunk
Encapsulation. Bei der
Trunk Encapsulation stehen uns je nach Gerät bis zu
drei Optionen zur Verfügung, das proprietäre Cisco Abb. 3: VLAN Tagging Frame-Aufbau
ISL Protokoll, das IEEE
Trunk-Protokoll 802.1q
oder Negotiate geprüft,
um zu prüfen welche
Encapsulation auf der Gegenseite eingestellt ist.
Beim Einstellen der Trunk
Modes stehen uns vier Varianten zur Auswahl. Mit der
Einstellung Trunk Mode
ON wird der Port fest als
Trunk-Port definiert. Er sendet periodisch DTP Frames
an seinen Gegenüber, so daß Abb. 4: Spanning-Tree-Mechanismen in größeren Netzen
dieser sich durchaus in einem automatischen Zustand
Der Trunk Mode Nonegotiate
befinden kann. Wichtig ist, daß im
stellt den lokalen Port auf Trunking
Status ON keine Überprüfung stattfinein, ohne mittels DTP Frames die
det, ob die Gegenseite sich tatsächGegenseite davon in Kenntnis zu setlich im Trunk Mode befindet. Das
zen oder eine Art Aushandlung stattbedeutet für Sie, wenn Trunk Mode
finden zu lassen. Mit der Einstellung
ON gewählt wird, dann auf beiden
Trunk Mode OFF wird das Trunking
Seiten.
auf dem Port abgeschaltet. DTP Frames
Im Trunk Mode Desirable fragt
werden hier nur versendet, wenn der
der lokale Port den remote Port, ob es
Port auf OFF umgestellt wird und der
sich hier um eine Trunk-Verbindung
Status auf NO-Trunking wechselt.
handelt. Ist die andere Seite im State
ON, Desirable oderAuto wird die Bei den obigen Einstellungen sollten
Sie folgende Regeln beachten. Die
Verbindung immer in einer TrunkModesON, Nonegotiate und OFF
Konfiguration enden. Es wird jedoch
sollten immer in nur einem bestimmerst ein Trunk gebildet, wenn er mitten, festen Zustand enden.
tels DTP-Frames einen der eben geIst eine Gegenseite falsch eingestellt,
nannten Zustände erkannt hat. Diese
kommt es zu einem fehlerhaften Link.
Einstellung empfiehlt sich immer
Ein Port, der auf A u t o oder
dann, wenn man sich unsicher ist, wie
Desirable eingestellt ist, sendet
die andere Seite eingestellt ist.
und empfängt in bestimmten AbstänIm Auto Mode fragt der lokale Port
den DTP Frames von seinem Trunkmittels DTP Frames den remote Port,
Nachbarn. Fällt nun die Kommunikaob eine Trunk-Verbindung hergestellt
tion länger als 5 Minuten aus, kehrt
werden soll. Ist die Remote-Seite auf
der Port in den Non-Trunking Mode
ON oder Desirable eingestellt, wird
zurück.
die Verbindung aufgebaut. Diese Einstellung ist prinzipiell nicht zu empBeim nächsten Mal gehen wir zur
fehlen, da es je nach der Einstellung
Trunk-Konfiguration direkt an die
auf der Gegenseite nicht zwingend zu
Cisco Catalyst Switches.
einer Verbindung kommt.
04
Ausgabe 04/2003
35
h
HOTLINE
MICROSOFT
Selbst ist der Mann
Windows XP Service-Pack 1 auf Boot-CD
Wenn es eine bootfähige Windows XP Installations-CD mit integriertem Service-Pack 1 gäbe, so würden Sie im Falle
eines System-Crashes einige Stunden an Konfigurationsaufwand und Online-Kosten einsparen. Warum also nicht
selbst eine erstellen ?
Z
Zunächst einmal benötigt man für die
CD-Daten ca. 1 GByte Speicherplatz
auf einer der Festplatten des Systems.
Natürlich muß die Original Windows
XP Installations-CD und das deutsche Service-Pack 1 aus der Datei
xpsp1_de_x86.exe griffbereit
sein, um zu guter letzt über den integrierten Brenner die gewünschte CD
erstellen zu können. Weiterhin müssen Sie sich eine Binär-Bootdatei für
Windows XP besorgen, die Sie in verschiedenen Web-Foren unter dem
Namen boot.bin downloaden können, z.B. unter www.thetech
guide.com/win2kbootcd.
Durch die erwähnte Datei wird der
bootbare Bereich einer CD-R spezifiziert. Wie Sie richtig vermutet haben,
handelt es sich bei der gerade erwähnten Datei um eine Windows-2000Version, was uns aber nicht zu stören
braucht.
HOTLINE
Step by Step
Der erste Schritt besteht im Anlegen
eines Verzeichnisses - z.B. WinXP auf irgendeiner Harddisk (Partition)
des PCs. Im gerade erstellten Ordner
müssen nun noch drei weitere Unterverzeichnisse erstellt werden, die sinnvoller Weise die Bezeichnungen CDRoot (Windows XP komplett),
WinXP-Boot (Binärdatei) und
WinXP-SP1 (Windows XP ServicePack 1) tragen sollten. Als nächstes
wird der gesamte Inhalt der Original
Windows XP Installations-CD in das
Verzeichnis CD-Root transferiert,
wobei auch versteckte Dateien mit
kopiert werden müssen. Das Windows
XP Service Pack 1 wird direkt in die
Directory WinXP befördert, wo es
anschließend mit Hilfe der folgenden
Syntax im Ordner WinXP-SP1
dekomprimiert wird: C:\WinXP\
xpsp1_de_x86.exe-U-X:C:
\WinXP\WinXP-SP1. Achten Sie
auf jeden Fall auf die korrekte Schreibweise, die Dekromprimierung selbst
ist in einigen Minuten abgeschlossen. Schließlich wird noch die Datei
boot.bin ins VerzeichnisWinXPBoot kopiert.
Der nächste Schritt besteht in der
Verschmelzung der Windows XP Daten im Ordner CD-Root, mit den
Dateien des Service-Pack 1. Öffnen
Sie hierzu eine Eingabeaufforderung
und geben den folgenden Befehl ein:
C:\WinXP\WinXP-SP1\Up
date\Update.exe -s:C:\Win
XP\CD-Root.
Brennvorgang
Bevor der eigentliche Brennvorgang
gestartet werden kann, gilt es im verwendeten Programm die richtigen
Einstellungen vorzunehmen. Unser
Beispiel orientiert sich dabei an der
Brenn-Software Nero 5. Schließen Sie
gegebenenfalls den Wizard und öffnen überDatei / Neu ein Projekt. Im
sich nun öffnenden Fenster Neue
Zusammenstellung wird im linken Bereich CD-ROM (Boot) selektiert. Der Pfad zur Dateiboot.bin
geben Sie in der Eingabezeile von
Imagedatei an, die Sie im Register
Startoptionen finden.
Die Voreinstellung unter Booteinstellungen / Art der
Emulation muß auf keine Emulation
geändert werden. Die korrekte Anzahl der zu ladenden Sektionen ist 4,
den Rest der Einstellungen können
Sie unverändert beibehalten. Anschließend wechseln Sie zur Karteikarte ISO. Dort angekommen, muß
die Konfiguration unter ISO-Restriktionen lockern angepaßt werden, indem die Pfadtiefe und
die Aufhebung der Zeichenbeschränkung bei den Pfadnamen
durch Setzen von zwei Häkchen entsprechend eingestellt wird. Als nächstes wird im KarteireiterTitel unter
der Sektion Bezeichnung ein Namen für das Projekt vergeben, z.B.
WXPSP1. Beachten Sie bitte, daß die
Option CD fixieren aktiviert ist, die
Sie im Register Brennen finden.
Unter dem Punkt Brennmethode
darf nichts verändert werden, d.h. die
Voreinstellung Track at Once
bleibt bestehen. Nachdem Sie die Einstellungen vorgenommen haben,
kann die CD nun endlich gebrannt
werden. Wichtig ist, daß nicht der
gesamte Ordner „CD-Root“ in das
Brennverzeichnis gehört, sondern nur
dessen Inhalt.
04
Ausgabe 04/2003
36
NOVELL
Schalterstunde
Switches und Parameter beim Boot-Vorgang
Von Jörg Marx
Einen Novell Server startet man seit je aus einer DOS-Partition heraus mit dem Programm Server.exe. An diesem Zustand
hat sich auch unter NetWare 6 nichts geändert. Was aber, wenn es Probleme beim Starten gibt? Um dem Administrator
für diesen Fall das Leben etwas leichter zu machen, hat Novell in dieses Programm etliche Schalter eingebaut, um den
Boot-Vorgang zu verändern.
E
Eine Menge Parameter und diverse
Schalter erlauben uns, den Serverstart
- sozusagen mit einem Bindestrich beim Aufruf der SERVER.exe zu
beeinflussen. Davon sind viele gar
nicht so geläufig. Ich möchte Ihnen
die wichtigsten Schalter zeigen und
erklären. Fangen wir mit den einfachen an.
SERVER –KF8 : wenn der NetWare
Server mit diesem Parameter gestartet
wird, werden Sie Schritt für Schritt
durch die AUTOEXEC.ncf geführt.
Das Laden eines jeden Moduls muß
manuell bestätigt werden.
SERVER –S <filename>: hiermit können Sie eine spezielle
STARTUP.ncf-Datei zum Starten
des Servers angeben.
SERVER –A <filename>: hiermit geben Sie eine spezielle
AUTOEXEC.ncf-Datei an.
SERVER -z“/namecache
size=xxx /cachebalance=yy
/numbonds=zzzzz“: oder jeden
anderen Parameter, um die NSS-Startparameter zu modifizieren.
SERVER –LSxxx: legt die Größe
der LOGGER.txt Datei in Kb fest.
SERVER –NL: Sie alle kennen sicherlich beim Booten des NetWare
Servers das störende Novell-Logo,
welches sich über den ganzen Bildschirm erstreckt und keinen Blick auf
irgendwelche Ladevorgänge oder
eventuelle Fehler zuläßt. Mit dem
obigen Schalter können Sie es komplett abschalten.
SERVER –NA: unter bestimmten
Bedingungen kann es manchmal bes-
ser sein, wenn die AUTOEXEC.ncf
nicht mit abgearbeitet wird, z.B. dann,
wenn man keine Netzwerkkarten laden möchte oder die Parameter aus der
AUTOEXEC.ncf von Hand eingeben möchte. Hiermit wird das Laden
der AUTOEXEC.ncf unterbunden
und nur die STARTUP.ncf ausgeführt.
SERVER –NS: dieser Parameter ist
der konsequenteste von allen. Er verhindert das Ausführen der
STARTUP.ncf, was zur Folge hat,
daß noch nicht einmal die Festplattentreiber geladen werden und auch kein
Volume gemounted wird. Dieser Parameter kommt immer dann zur Anwendung, wenn schon das Laden der
Festplattentreiber Probleme macht
oder das Mounten des VolumeSYS in
einen Abend führt.
SERVER –SI: mit diesem Wert wird
das Real-Mode Interrupt Sharing der
Netweare deaktiviert. Hierbei handelt
es sich um das Interrupt Sharing auf
PCI-Devices.
SERVER –V: mittels dieses Schalters
werden die erweiterten Systeminformationen des Bootvorgangs aktiviert. Hiermit lassen sich bestimmte
Fehler besser eingrenzen, da das System genauere Informationen liefert.
04
Ausgabe 04/2003
37
SERVER –D: wer mit NetWare arbeitet, kennt ihn, den Klammergriff [ALT,
RIGHT/SHIFT , LEFT/SHIFT,
ESC], um in den NetWare Debugger
zu gelangen. Das ist immer dann nötig, wenn an der Serverkonsole keine
Eingabe mehr möglich ist. Mit dem
Schalter
– D fährt man die
SERVER.exe direkt in den Debugger,
wenn man Änderungen vornehmen
möchte, z.B. DS-Dateien umbenennen, um hierdurch das fehlerfreie
Hochfahren des Servers zu gewährleisten.
SERVER –NDB: hat ein Server Probleme mit der NDS, so können Sie ihn
ohne diese starten, um anschließend
in Ruhe auf die Fehlersuche gehen zu
können.
SERVER – B <filename>:mittels
dieses Parameters können Sie das
DS.nlm definieren, welches geladen
werden soll. Das kann Ihnen helfen,
wenn z.B. die Installation eines Support Packs fehlgeschlagen ist. Anschließend bootet der Server und
kommt beim DS.nlm mit der Fehlermeldung Loader can not find
Public Symbol, was darauf hindeutet, daß dieses DS.nlm die falsche Version hat. Jetzt können Sie die
SERVER.exe mit dem Zusatz –B
<filename> starten und dabei die
korrekte Version dieses NLM angeben.
Über SERVER –#<loadesta
ge_number> können Sie den Server über sogenannte Loadstages laden. Novell bietet auch hierzu zahlreiche Möglichkeiten, die ich beim
nächsten Mal erläutern möchte.
h
HOTLINE
NETWORK ASSOCIATES
Fenster zum Netzwerk
Sniffer Technologies: Monitoring, Expertise und Decode
Je komplexer die Netzwerke auch werden, um so mehr steigen die Anforderungen. Jeder Administrator kennt inzwischen
die Klagen der Anwender, das Netzwerk sei zu langsam oder Dienste nicht erreichbar. Intelligente Sniffer Technologien
bieten rasche Hilfe, um sich den grundlegenden Problemen zuzuwenden und sie zu lösen.
Z
Zusätzliche Protokolle und Funktionalitäten stellen die Administratoren
vor immer neue Herausforderungen.
Fehler auf Layer 1 und 2, die auf
fehlerhafte Verkabelung schließen
lassen, sind eher selten geworden. Die
Probleme liegen zusehends bei den
Anwendungen oder darin, daß
Netzwerkressourcen nicht verfügbar
sind. Um solchen Problemen auf die
Spur zu kommen und sie möglichst schnell zu beheben, bie- Abb. 1:
ten der Sniffer Distributed und
der Sniffer Portable von
Network Associates intelligente Funktionalitäten.
allerdings sollte jedoch der Datenstrom minimiert werden. Hierzu wird
ein Filter auf die MAC-Adresse des
Clients geschrieben.
Sniffer Dashboard
Im ersten Schritt der Fehleranalyse
sollte überprüft werden, ob der Client
vom Switch Daten bekommt. Dazu
Sniffer Dashboard
HOTLINE
Sniff IT
Sie kennen das. Ein Anwender kommt morgens an seinen
Arbeitsplatz und möchte sich
wie gewohnt am System anmelden. Der erste Versuch
scheitert und auch bei einem
zweiten Anmeldevorgang
bleibt der Erfolg aus. Er meldet sich bei der IT-Abteilung
und schildert sein Problem.
Der zuständige Administrator hat mit den Sniffer
Technologies zwei Möglichkeiten. Er nimmt einen Sniffer
Portable, um die Netzwerkverbindung vom Client zum
Switch-Port zu messen. Oder
aber der Datenstrom des
Clients wird mit Hilfe des
Switches zu einem Sniffer
Distributed gespiegelt (Port
Mirror/SPAN). Sieht der
Sniffer den Datenstrom des
Clients, kann er mit der Problemanalyse beginnen. Zuvor
Abb. 2: Kommunikationsmatrix
öffnet man im Sniffer das Dashboard.
In einem Fenster wird der vorhandene
Netzwerkverkehr in einer Verlaufskurve dargestellt (vgl. Abb. 1). Werfen
wir einen Blick auf die Kommunikationsmatrix (vgl. Abb. 2), da unser
Anwender ja darüber klagte, daß er
sich nicht am System anmelden kann,
so gibt diese sofort einen Überblick,
mit wem der Client eine Verbindung
aufbauen möchte. Aus der
Kommunikationsmatrix wird
ersichtlich, daß der Client genau wie in seinen Anmeldeskripten definiert - versucht,
zu den einzelnen Servern im
Netzwerk eine Verbindung
aufzubauen. Allerdings treten, neben den für WindowsNetzwerke normalen Paketen,
auch sogenannte ICMP-Pakete auf. ICMP-Pakete enthalten wichtige Hinweise für den
Empfänger. Einige Betriebssysteme empfangen diese
Meldungen zwar, reagieren
aber nicht auf deren Inhalt.
Auch wenn ein Betriebssystem nicht in der Lage ist,
solche durchaus wichtigen Informationen zu verarbeiten,
so sind diese im Datenstrom
sichtbar und werden nun zur
Fehleranalyse herangezogen.
Sniffer Expert
Da unserem Admin die
Monitoring-Funktion des
Sniffers einen wichtigen Hinweis gegeben hat, wo er mit
dem Suchen beginnen sollte,
ist es an der Zeit, den Sniffer
Expert zu starten. Dieser
04
Ausgabe 04/2003
38
nimmt den Datenstrom auf und vergleicht ihn mit seiner Experten-Datenbank. Darin sind mehr als 300 Symptome und Diagnosen für die unterschiedlichsten Anwendungen und
Topologien hinterlegt. Der Datenstrom wird mit diesen Informationen
verglichen. Im Falle eines Fehlers ordnet der Sniffer diesen der dazugehörigen Verbindung zu und informiert
den Anwender.
Der Aufbau des Sniffer Expert ist angelehnt an das OSI-Referenzmodell.
Die einzelnen Objekte repräsentieren
Stationen, die aktiv am Netzwerkverkehr teilnehmen. Wichtig hierbei
ist, daß der Sniffer passiv am Netzwerk ist und alle Informationen aus
den Datenpaketen herausliest. Tritt
ein Problem auf, so wird dieses der
jeweiligen Schicht sowie dem dazugehörigen Objekt zugeordnet. Je nach
Problem wird unterschieden in Symptom und Diagnose.
Werfen wir einen Blick auf den Experten, so sehen wir, daß der Sniffer die
ICMP-Pakete ausgewertet hat (vgl.
Abb. 3). Die kontextsensitive Hilfe
gibt dem Admin eine Erklärung zu der
aufgetretenen Meldung und bietet Lösungsvorschläge an. Die Portnummer
53, die der Sniffer dort aus den ICMPPaketen herausgelesen hat, steht für
den Dienst der Namensauflösung. Es
hat den Anschein, daß der Client an
Abb. 3: Expert mit Explain Files
den Dienst Anfragen stellt, dieser aber
nicht verfügbar ist. Um dies zu verifizieren, steht der Decode des Sniffer
zur Verfügung.
Decode Sniffer
Der Decode zeigt dem Administrator
die Dateninformationen aufgeschlüsselt und interpretiert (vgl. Abb. 4).
Derzeit werden mehr als 450 Protokolle auf unterschiedlichsten Netzwerktopologien dekodiert und in
übersichtlicher Form dargestellt. Die
Filterfunktionen und Navigationshilfen im Sniffer unterstützen den
Admin beim Auffinden von Paketen
und Fehlermeldungen.
Warum sich unser Anwender nicht
anmelden kann, wird nun auch schnell
klar. Der Client versucht, den Namen
für den Exchange-Server mit Hilfe
von DNS-Anfragen aufzulösen. Er
geht seine Liste durch, die ihm mittels
DHCP vom Netzwerk übermittelt
worden ist, und fragt jede einzelne
dieser Maschinen nach der IP-Adresse des Exchange-Servers. Einige der
DNS-Server haben keinen gültigen
Eintrag und teilen dies dem Client in
einem Fehler-Record mit. Auf dem
dritten DNS-Server, der dem Client
ebenfalls für die Namensauflösung
zur Verfügung steht, läuft der DNSDienst nicht. Die Information, daß der
Dienst nicht zur Verfügung steht, teilt
der Server dem Client mit der ICMP-
Meldung ICMP-Port unreachab
le mit. Nach einem Neustart des DNSDienstes und dem Bereinigen der
DNS-Serverliste im DHCP-Server
kann sich der Anwender wieder erfolgreich am Netzwerk anmelden.
Fazit
Dieses Beispiel zeigt, daß die
Netzwerkanalyse per Sniffing aus drei
mit einander verknüpften Bereichen
besteht, dem Monitoring, der ExpertFunktionalität und dem Decode. Das
Monitoring gibt einen Überblick über
den vorhandenen Datenstrom und
zeigt mögliche Engpässe grafisch an.
Der Expert analysiert den Datenstrom
und informiert sofort über aufgetretene Probleme. Der Deocde schließlich
rundet das Ganze ab und zeigt die
Paketinformationen, so wie sie auf
dem Kabel aufgetreten sind.
Der Sniffer Distributed und der Sniffer
Portable beinhalten alle diese Funktionalitäten. Darüber hinaus kann der
Sniffer Distributed aufgrund seiner
RMON I/II-Möglichkeiten in vorhandene Managementsysteme integriert
werden. Da die Netzwerke und Applikationen in heutigen Netzwerken
immer komplexer werden, ist es notwendig, einen Blick auf die vielfältigen Protokolle und Applikationen zu
werfen. Die Lösungen von Sniffer
Technologies bieten ein komfortables Fenster in den Datenstrom.
Windows 98: RPC Stub inkompatibel
Abb. 4: Decode interpretiert die Dateninformationen
Bei der Installation eines neuen Programmes oder Treibers unter
Windows 98SE erhalten Sie die Fehlermeldung Error 35:
Incompatible Version of the RPC Stub. Anschließend wird die
Installation abgebrochen. Hervorgerufen wird dieses Problem, wenn
die Systemdatei Oleaut32.dll durch eine Version ersetzt wird, die
inkompatibel zu Windows 98SE ist, verursacht z.B. durch die Installation
eines alten Programmes. In diesem Fall muß die Originaldatei wieder
hergestellt werden, was am einfachsten mit der integrierten
Systemdateiüberprüfung von Windows 98 geht, indem im Menü
Ausführen der Befehl SFC ausgeführt wird. Danach wählen Sie den
Menüpunkt Eine Datei von der Installationsdiskette
extrahieren aus.
04
Ausgabe 04/2003
39
h
HOTLINE
SONICWALL
Global Management System
Teil 3: Installation der SGMS Managementsuite
Von Hardy Schlink
Wir hatten beim letzten Mal mit der Installation des Microsoft SQL Servers 2000 die Basis gelegt, um mit der Installation
der Management-Software zu beginnen. Sehen wir also nun, welche Schritte unternommen werden müssen, um die
Implementierung des SonicWall Global Management System für eine zentrale Verwaltung der Internet Security
Appliances durchführen.
D
Die Installation der SonicWALL GMS
Software untergliedert sich in zwei
Phasen. In Phase 1 werden alle benötigten Dateien der Managementsuite
auf Ihre Workstation transferiert. Phase 2 hingegen ist verantwortlich für
das Setup der SGMS-Datenbank und
für die Installation der Services. Zusätzlich sorgt sie für die problemlose
Einbindung des JDBC-Treiber zur
Nutzung des Microsoft SQL Server
2000. Bevor Sie mit der eigentlichen
Installation beginnen, sollten Sie
nochmals überprüfen, ob die globalen Anforderungen für SGMS erfüllt
sind (vgl. TN 01/2003).
HOTLINE
Phase 1
Zuerst loggen Sie sich an der Windows
Management-Workstation mit dem
Administrator-Account ein. Sobald
die SonicWall SGMS CD in Ihr Laufwerk eingelegt wird, können Sie die
Installationsroutine durch Aufruf der
Datei Install.htm starten. Nachdem die ersten beiden Screens durch
die Betätigung der entsprechenden
Buttons Start Installer und
Next aufgerufen wurden, gelangen
Sie zum Lizenzierungs-Screen. Durch
das Akzeptieren der License
Agreements und Next erreichen
Sie den Bildschirm mit dem Namen
Important Database Information, dessen Inhalt Sie in Ruhe
durchlesen sollten.
Im nächsten Schritt erfolgt die Auswahl des Installationsverzeichnis, z.B.
C:\SGMS, welches Sie natürlich an
Ihre Anforderungen anpassen können.
Das nächste Fenster führt zu den
SonicWall GMS Installation Options,
wenn Sie die Auswahl Install
SGMS Console System treffen.
Diese Option sollte immer dann selektiert werden, wenn es sich um eine
sogenannte Single Installation handelt, bei der die SGMS-Console wie
auch die Agent-Systeme installiert
werden. Arbeiten Sie hingegen in einem ”Distributed SGMS Deploy
ment”, wird diese Option verwendet,
um auf der ersten Management-Workstation die SGMS-Console zu installieren. Die dazugehörigen Agent-Systeme können dann entweder auf dem
gleichen PC oder aber auf weiteren
Rechnern implementiert werden.
Soll der Administrator E-Mails über
verschiedene Ereignisse erhalten, was
durchaus eine wichtige Option darstellt, so tragen Sie unter SGMS Administrator Email 1 & 2 die
entsprechenden Adressen ein. Im Feld
SGMS Gateway IP erfolgt die
Angabe der IP-Adresse des SGMSGateway, welches zwischen der
Managementsuite und dem Netzwerk
plaziert ist. Zum Abschluß gilt es noch,
das SGMS Gateway Password zu
definieren, danach wird über den
Button Install die Kopierroutine
der benötigten Dateien gestartet.
Nachdem dieser Vorgang abgeschlossen ist, endet auch die Phase 1 der
SGMS-Installation.
Installation Options
Phase 2
Durch Ausführen des Buttons Next Die Installations-Phase 2 der SGMSgelangen Sie zum SonicWall GMS Implementierung startet mit der DaInstallation Options Screen, in dem tenbank-Konfiguration. Mit Hilfe des
Sie die Installation des Agent durch Windows-Explorer wird die BatchSelektieren des Menüpunktes Datei c:\<sgms_directory>\
Disable Agent Installation verhindern Abb. 1: Der SonicWall GMS Installation Options Screen
könnten. Der nächste Bildschirm ermöglicht die Angabe von verschiedenen
Informationen (s. Abb.1).
Im Feld SMTP Server
Address geben Sie die
IP-Adresse oder den Hostnamen des SMTP Server
an, unter Web Server
Port erfolgt die Angabe
des zu benutzenden Ports
für den Zugriff auf den
Web-Server (Default 80).
04
Ausgabe 04/2003
40
Abb. 2: Optionen der Database Setting
Dialogbox
bin\postInstall ausgeführt. Das
sgms_directory bezieht sich hierbei auf den Installationsort der Files,
den Sie wie oben beschrieben selbst
angeben konnten. Anschließend öffnet sich die Database Settings
Dialogbox, in der Konfigurationsdaten, wie in Abbildung 2 zu sehen
ist, eingetragen werden müssen.
Im Feld Database Vendor geben
Sie den zu benutzenden Datenbanktyp an, in unserem Beispiel SQL
Server 2000. Die IP-Adresse oder
den Hostnamen des Datenbank-Servers tragen Sie unter Database
Host/IP ein, beim JDBC-Treiber
akzeptieren Sie bitte den Defaultwert.
Auch die Voreinstellung für den
JDBC-URL sollten Sie beibehalten.
In den Feldern Database User
und Database Password tragen
Sie nun den Usernamen des SGMSManagers und das entsprechende Paßwort ein, welches Sie bei der Einrichtung des Microsoft SQL Server 2000
vergeben hatten. Nachdem alle benö-
tigten Daten eingetragen wurden, starten Sie die Konfiguration der Datenbank durch Selektieren des Menüpunktes OK. Hiermit ist Phase 2 und
somit auch die Installation des
SonicWall SGMS abgeschlossen. Um
die Funktionen der SonicWall
Managementsuite nutzen zu können,
ist ein Reboot der Management-Workstation notwendig.
Das Installationsprogramm wird nun
eine SGMS-Datenbank anlegen, die
auf ein Minimum ausgelegt ist. In
Abhängigkeit der zu verwaltenden
Systeme kann es erforderlich werden,
die Datenbankgröße zu ändern. Hierzu verwenden Sie bitte den Microsoft
SQL Server Enterprise Manager.
Nachdem der Rechner neu gestartet
ist, überprüfen Sie, ob die folgenden
SGMS-Dienste gestartet wurden:
Scheduler, ViewPoint Scheduler,
ViewPoint Summarizer und Web Server. Weiterhin sollten Sie kontrollieren, ob sich die Datei sgmscon
fig.xml im Root-Verzeichnis der
Festplatte befindet, z.B. C:\.
Registrierung
Bevor Sie SGMS nutzen können, muß
die Software bei SonicWall über das
Internet registriert werden. Voraussetzung hierfür ist eine funktionierende Internet-Verbindung der Management-Workstation. Um die Registrierung durchzuführen, rufen Sie
einfach das SGMS-Icon auf ihrem
Desktop durch einen Doppelklick mit
der Maus auf, woraufhin die sogenannte Registration
Page erscheint (s. Abb.
Abb. 3: Die SGMS Registration Page
3). Anschließend tragen
Sie die erforderlichen
Kontaktdaten in den
hierfür vorgesehenen
Felder ein, zusätzlich
ist es erforderlich, die
Seriennummer der Management-Software anzugeben. Durch Ausführen des Button ”Update”
wird nun die Online-Registrierung vorgenommen, nach deren erfolgreichem Verlauf die
”Login Page” erscheint.
04
Ausgabe 04/2003
41
In unserem Testszenario erschien nach
der Eingabe der Zugangsdaten eine
Meldung, daß zuerst noch ein Java
Plug-In installiert werden werden
mußte,und schon konnte das Login
erfolgreich ablaufen. Der entsprechende Link zur Software wurde automatisch mitgegeben. Nach Installation
des Java Runtime Environment in der
Version 1.3.1 gelang ohne weiteres
die Anmeldung in SGMS.
SGMS Login
Nach der Registrierung erfolgt der
generelle lokale Login in die
SonicWall Managementsuite durch
den Aufruf des SGMS-Icon auf dem
Desktop der Management-Workstation. Sollten Sie die Software aber von
einer Remote Lokation starten, so
geben Sie in den verwendeten WebBrowser die folgende URL ein:
http://sgms_ipaddress/
sgms/login oder http://
sgms_ipaddress.
Um die Anmeldung zu vollenden,
geben Sie nun im erscheinenden
Login-Fenster die User-ID (Default:
admin) und das zugehörige Paßwort
(Default: password) ein. Nachdem
die Login-Daten durch Selektieren
des Menüpunktes Submit übertragen wurden, erfolgt der Aufbau einer
Authenticated Management Session,
welche nach 10 Minuten wieder terminiert wird, sofern in dieser Zeit keine Aktivitäten stattgefunden haben.
Der vordefinierte Timeout läßt sich
später aber ohne Probleme an Ihre
Bedürfnisse anpassen. Auch sollten
Sie aus Sicherheitsgründen unbedingt
das Paßwort des Administrator ändern, wobei die User-ID bis zu 24
alphanumerische Charakter enthalten
kann. Wenn das Paßwort die Länge
von 32 Charakter überschreitet, wird
es automatisch auf 32 gekürzt.
Somit ist unser Global Management
Systems einsatzbereit. Damit nun mit
Hilfe des SGMS die verschiedenen
SonicWall Appliances verwaltet werden können, müssen diese für das
Management konfiguriert und in das
SGMS User Interface eingefügt werden. Beim nächsten Mal werden wir
sehen, wie das geht.
p
PRAXIS
MICROSOFT
Get Secure - Stay Secure
Teil 3: Patch-Verwaltung
Von Patrick Fell
Da Angreifer immer wieder nach möglichen Schwachstellen in der Betriebssystemsoftware suchen, ist es unmöglich,
alle zukünftigen Angriffe vorherzusehen. Daher geben Unternehmen wie Microsoft immer wieder neue Patches für
Schwachstellen im Code heraus, die erst nach der Veröffentlichung des Produktes aufgedeckt werden. Beschäftigen
wir uns daher mit der Patch-Verwaltung von Windows 2000 Betriebssystemen.
D
PRAXIS
Patches dienen zur Beseitigung von
Bugs und zur Erweiterung der Funktionalität, schließen aber auch sehr
oft aufgedeckte Sicherheitslücken in
Betriebssystemen. Jedoch ist es mit
Schwierigkeiten verbunden, komplex und zeitaufwendig, alle verfügbaren Patches zu verwalten. Zudem
ist es nicht einfach zu bestimmen,
welche Updates für die IT-Umgebung
relevant sind, und kaum abzuschätzen, wie viele Tests vor der Bereitstellung durchgeführt werden können.
Up to date
Patch, Service Pack und Hotfix haben in ihrer Terminologie die gleiche Bedeutung und werden für - kleinere oder größere - Änderungen an
der Software nach der Veröffentlichung verwendet. Der Prozeß zur
Bereitstellung ist bei allen dreien
gleich. Doch kann der Begriff genau-
er definiert werden, denn Service
Packs erhalten Erweiterungen für die
Funktionalität des Computers, beheben bekannte Probleme und halten
somit das Produkt auf dem neuesten
Stand. Sie sind kumulativ, d.h. jedes
neue Service Pack enthält alle Fixes
der früheren sowie alle neuen Fixes
und Systemänderungen, die seitdem
empfohlen wurden. Sie müssen vor
dem Installieren des neuesten Service
Packs kein vorhergehendes installieren.
Sicherheitspatches
Hotfixes oder Codepatches werden
von der Microsoft Gruppe QFE
(Quick Fix Engineering) einzelnen
Kunden bei schwerwiegenden Problemen zur Verfügung gestellt, sofern
keine Problemumgehung (Workaround) möglich ist. Sie werden jedoch in regelmäßigen Abständen in
die SPs integriert, somit allen Kun-
den zur Verfügung gestellt und dann
auch umfassend getestet. Sicherheitspatches schließen die Sicherheitslücken, über die Angreifer in das System eindringen können. Sie ähneln
den Hotfixes, werden jedoch sehr oft
als zwingend erforderlich angesehen
und sollten umgehend bereitgestellt
werden. Für den gesamten Prozeß der
Patch-Verwaltung müssen Sie die Risiken gegen die Kosten für die entsprechenden Gegenmaßnahmen abwägen. Sie müssen das von der
Schwachstelle ausgehende erhöhte
Risiko abschätzen und entscheiden,
welche Maßnahmen vor den Tests
und der Bereitstellung eines Patches
ergriffen werden sollen. Zudem sind
die Patches nach Auftreten einer Lükke auch nicht immer sofort verfügbar.
Security Toolkit
In vielen IT-Umgebungen ist es sinnvoll, die Patches zentral über eine
Maschine zur Verfügung zu stellen.
Somit ist es möglich, nur diesen dedizierten Computer zu steuern und zu
sichern. Beachten Sie dabei, daß diese Maschine eine hohe Verfügbarkeit
besitzt, damit die aktuellsten Patches
bereitgestellt werden können. Die
Leistung ist eher sekundär zu betrachten. Dieser Rechner benötigt einen
direkten oder indirekten Zugang ins
Internet, um die neuesten Patch-Infos
aus vertrauenswürdigen Quellen herunterladen zu können. Zudem muß
der Computer Zugriff auf jeden Com-
04
Ausgabe 04/2003
42
puter haben, der auf dem aktuellsten
Stand gehalten werden soll. Das
Microsoft Security Toolkit kann hier
sehr hilfreich sein. Es enthält wichtige Sicherheitsinformationen, aktuelle Service Packs sowie wichtige
Sicherheitspatches für Windows NT
4.0, 2000, IIS und den Internet Explorer. Zudem beinhaltet es das
Benachrichtigungstool für wichtige
Aktualisierungen, das Critical Update
Notification Tool. Mit diesem können Sie zur Windows Update-Site
wechseln, um sicherzustellen, daß
alle neuesten Patches installiert sind.
Das Security-Toolkit ist über die
TechNet verfügbar.
Patch nach Plan
Schauen wir uns die einzelnen Schritte zur Patch-Verwaltung etwas genauer an. Analysieren Sie zunächst die
aktuelle Umgebung und die potentiellen Risiken und ermitteln Sie dann,
welche Patches Sie bereitstellen müssen, um diese Risiken zu reduzieren.
Planen Sie, welche Patches dazu bereitgestellt werden sollten. Sie sollten aber auch einen Rollbackplan erstellen. Bestimmen Sie die Personen,
die die Tests und die schrittweise Bereitstellung durchführen sollen. Testen Sie alle gefundenen Patches, um
sicherzustellen, daß sie in Ihrer Umgebung ohne unerwünschte Nebeneffekte ordnungsgemäß ausgeführt
werden können. Machen Sie sich mit
der Funktion des Patches und mit seinen Auswirkungen auf die Umgebung vertraut. Überprüfen Sie, ob der
Patch wie geplant ausgeführt werden
kann. Stellen Sie die richtigen Patches
bereit, um die Sicherheit Ihrer Umgebung zu gewährleisten. Überwachen
Sie nach dem Bereitstellen der
Patches alle Systeme, um sicherzustellen, daß nicht trotzdem unerwünschte Nebeneffekte aufgetreten sind.
Überprüfen Sie regelmäßig neu herausgegebene Patches sowie Ihre Umgebung und stellen Sie fest, welche
Patches für Ihr Unternehmen erforderlich sind. Wenn Sie dabei neue Patches
finden, die erforderlich sind, müssen
Sie noch einmal bei der Analyse beginnen. Um sicherzustellen, daß alle
Server fortlaufend analysiert werden
und sie über die erforderlichen neuesten Patches verfügen, gibt es eine
Reihe von Tools, die Sie hierfür verwenden können.
Die aktuelle XML-Datenbank finden Sie unter http://download.
microsoft.com/download/xml/
security/1.0/nt5/en-us/
mssecure.cab Um Hfnetchk verwenden zu können, müssen Sie
über Administratorzugriff auf die
Computer verfügen, die auf fehlende Patches hin überprüft werden,
entweder als lokaler Administrator oder als Domänenadministrator.
Hotfix Checker
HKLM\Software\Microsoft\Windows
Nt\Currentversion\hotfix
nachzusehen. Jeder neu installierte
Hotfix verfügt normalerweise über
einen Schlüssel mit einem Namen
beginnend mit Q, der dem Knowledge Base-Artikel zu diesem Hotfix
entspricht.
Kostenlose Tools
Es gibt zwei weitere kostenlose Tools
von Microsoft, mit denen Sie diese
Informationen sammeln können.
Qfecheck.exe/v gibt die Version des Service Packs und die installierten Hotfixes an und verrät zudem,
ob der Patch ordnungsgemäß installiert wurde. Hotfix.exe -l zeigt
die installierten Hotfixes an. Wenn Sie
mehrere Hotfixes installieren, müssen
Sie normalerweise den Computer vor
jeder neuen Installation neu starten.
Dies liegt daran, daß gesperrte oder
geöffnete Dateien nicht ersetzt werden können, so daß sie in eine Warteschlange gelegt und erst nach dem
Neustart des Systems ersetzt werden.
QChain (aus der TechNet) ist ein
Tool, mit dem Sie mehrere Hotfixes
für einen einzigen Neustart miteinander verbinden können, anstatt zwischen den einzelnen Installationen
einen Neustart durchführen zu müssen. Führen Sie für QChain das
Hotfix-Installationsprogramm mit der
Option -z aus, damit nach der Installation kein Neustart durchgeführt
wird. Führen Sie anschließend
QChain.exe aus, und starten Sie
den Computer neu.
Der H f n e t c h k , der Microsoft
Network Security Hotfix Checker, ist
ein Befehlszeilenprogramm (siehe
Abb. 1), mit dem Sie überprüfen können, ob die aktuelle Konfiguration auf
den Servern auf dem neuesten Stand
ist und die Server über alle entsprechenden Sicherheits-Patches verfügen. Mit diesem Tool wird eine XMLDatenbank (Extensible Markup
Language) direkt von Microsoft heruntergeladen, die eine Liste der neuesten Hotfixes enthält. Wenn Sie über
keine Verbindung mit dem Internet
verfügen, verwendet Hfnetchk eine
lokale XML-Datenbank. Diese ist jedoch möglicherweise nicht aktuell.
Wenn Sie Hfnetchk zum Überprüfen des Patch-Status verwenden, sollten Sie sicherstellen, daß es regelmäßig ausgeführt wird. In
den meisten Umgebungen Abb. 1: Network Security Hotfix Checker, ein
sollte ein Zeitplan für eine Befehlszeilenprogramm
regelmäßige Ausführung
erstellt werden (siehe auch
Knowledge Base-Artikel
Q303215). Wenn Sie das
Tool hfnetchk in manchen Teilen der Umgebung nicht verwenden
können oder möchten,
können Sie auch auf andere Arte und Weise ermitteln, ob Hotfixes installiert
wurden. Am einfachsten
ist es, in der Registrierung
unter dem Schlüssel
04
Ausgabe 04/2003
43
p
PRAXIS
Doch Vorsicht! Wenn nach dem
Anwenden eines Service Packs oder
von Patches zusätzliche Komponenten hinzugefügt werden wie etwa
DNS, so müssen Sie das Service Pack
und die Patches erneut anwenden, um
sicherzustellen, daß die neue Komponente mit dem richtigen Patch ausgeführt wird.
Sie können regelmäßig Sicherheitsbulletins von Microsoft beziehen. Unter www.microsoft.com/
technet/treeview/default.
asp?url=/technet/security/
current.asp können Sie sich
dazu registrieren lassen. Alle hier
angesprochenen Tools sind übrigens im Microsoft Security Toolkit
integriert oder können neben weiteren Security-Tools, unter http:/
/www.microsoft.com/tech
net/treeview/default.
asp?url=/technet/security/
tools/tools/stkintro.asp
heruntergeladen werden.
PRAXIS
Es gibt eine Reihe von Tools, die Ihnen speziell für die Clientmaschinen
bei der Patch-Verwaltung helfen.
Wenn Sie eine Windows XP-Clientbasis ausführen, stellt das Windows
Update eine einfache Möglichkeit
dar, nach Fixes zu suchen und Fixes
anzuwenden. Wenn Sie zur Windows
Update-Website wechseln, wird der
Computer gescannt. Sicherheitsrelevante oder Patches, die nicht installiert wurden, werden aufgelistet
und können downgeladen werden.
Sie müssen aber über Administratorrechte verfügen.
Baseline Security
Analyzer
Der Microsoft Baseline Security
Analyzer (siehe Abb. 2) ist eine Anwendung, die auch auf der TechNetWebsite her untergeladen werden
kann. Er stellt sicher, daß Systeme
unter Windows 2000 und XP auf dem
neuesten Stand sind. Er scannt die
Maschine(n) und gibt Hinweise auf
fehlende Sicherheits-Patches, unsi-
chere Kennwörter, Internet Explorer- und Outlook Express-Sicherheitseinstellungen oder
Office-Makroschutzeinstellungen. Die Anwendung enthält Informationen zum vorliegenden
Sicherheitsproblem und
zur Behebung des Problems sowie Hyperlinks
zu zusätzlichen Informationen.
Abb. 2: Microsoft Baseline Security Analyzer
Fazit
Die meisten IT-Sicherheitsverletzungen sind auf Systeme zurückzuführen, die in Bezug auf
Sicherheits-Patches nicht auf dem
neuesten Stand waren. Eine zuverlässige Patch-Verwaltung ist überaus
wichtig, wenn Sie die bestehenden
Sicherheitsrisiken reduzieren möchten. Wenn Sie deren Verwaltung ernst
nehmen, können Sie die mit
Sicherheitsverletzungen verbunden
Kosten vermeiden.
Windows 98: Boot-Vorgang beschleunigen
Nachdem eine Windows 98 Workstation in das lokale Netzwerk installiert
wurde, dauert der Boot-Vorgang wesentlich länger als zuvor. Wie kann der
Start des Systems beschleunigt werden? Windows 98 handelt mit anderen
PCs im Netzwerk seine IP-Adresse aus, sollte kein DHCP-Server im LAN
integriert sein, der normalerweise für die dynamische Vergabe der IPAdressen zuständig ist. Standardmäßig wird eine IP-Adresse aus dem
169er Bereich zugeordnet. Um nun den Bootvorgang der Arbeitsstation zu
beschleunigen, sollten Sie allen PCs im Netzwerk eine eindeutige IPAdresse aus einem der reservierten privaten Bereiche zuordnen, z.B.
192.168.1.0 bis 192.168.1.254. Als Subnetmask dient in diesem Fall
die Adresse 255.255.255.0.
Windows XP: Domänen
Eine Windows XP Professional Workstation bereitet Probleme im
Zusammenhang mit einem Domänen-Controller unter Samba. Die
Integration des Systems in die Domäne funktioniert noch, Benutzer können
sich jedoch nicht anmelden. Verwendet man einen Windows 2000 DomänenController, so ergeben sich keinerlei Probleme. Hervorgerufen wird diese
Problematik, weil unter Windows XP per Default der gesamte Netzwerkverkehr
verschlüsselt wird. Es ist zwar möglich, mit der Windows XP Workstation
einer Domäne unter Windows NT oder Samba beizutreten. Doch die nun
folgende erste Anmeldung scheitert mit dem Hinweis, daß eine Connection
zur Domäne nicht aufgebaut werden konnte bzw. das entsprechende
Computerkonto nicht zu finden ist. Die Lösung des Fehlverhalten finden Sie
bei den lokalen Sicherheitsrichtlinien in der Verwaltung unterhalb der
Systemsteuerung. In den Sicherheitsoptionen der Lokalen Richtlinien
finden Sie den Schalter Domänenmitglied: Daten des sicheren
Kanals digital verschlüsseln oder signieren ‘(immer), der
standardmäßig aktiviert ist. Nach der Deaktivierung dieser Option kann sich
die Windows XP Professional Workstation auch an einer Windows NT4 oder
Samba Domäne ordnungsgemäß anmelden.
04
Ausgabe 04/2003
44
TRAINING
Microsoft Server 2003
Windows 2003-Track und die neuen Zertifizierungen
Das Warten hat ein Ende, der neue Microsoft Server 2003 ist ab dem 24. April 2003 verfügbar. IT-Fachleute können
nun auch die neuen Kurse und Zertifizierungsreihen von Microsoft bei Compu-Shack Training nutzen. Neben einer
Vielzahl von Kursen, die zum großen Themenfeld des kommenden Microsoft Server 2003 angeboten werden, gibt es
auch bedeutsame Änderungen bezüglich der Zertifizierungsreihen.
Besonders wichtig für alle IT-Fachleute, die jetzt mit einer MCSE- oder
MCSA-Zertifizierung beginnen
möchten, ist die Trennung von
MC SE 2000 und MCSE 2003. Das
bedeutet, daß Interessenten sich entscheiden können, ob sie die Zertifizierung noch komplett unter Windows 2000 machen möchten, oder
aber alle Tests direkt auf Server 2003
ablegen möchten. Für diejenigen, die
bereits MCSE/MCSA 2000 sind oder
mit der Zertifizierung MCSE/MCSA
2000 angefangen haben, bietet
Microsoft ab Juni 2003 die Möglichkeit, Update-Workshops zu besuchen,
die auf zwei zugehörige Tests vorbereiten. Mit dieser Variante kann eine
bestehende Zertifizierung einfach
aktualisiert und mit nur zwei Test zum
MCSE/MCSA 2003 ausgeweitet werden.
Windows 2003-Track
Derzeit bietet Compu-Shack Training
folgende MOC-Kurse aus dem
Windows 2003-Track an (siehe Tabelle). Weitere Kurse zum Thema Windows Server 2003 werden nach Verfügbarkeit in das Trainingsportfolio
aufgenommen. Wir halten Sie in den
nächsten Ausgaben der Technik News
darüber auf dem laufenden. Für die
Anmeldungen zu den Kursen sowie
eine persönliche Beratung steht das
Compu-Shack Training Team unter
02631-983-317 zur Verfügung. Aktuelle Informationen unter www.trai
ning.compu-shack.com
Kursbezeichnung
Updating Support Skills from Microsoft
Windows NT 4.0 to the Windows Server
2003 Family
Kurs-Nr.
MS 2270
Termin
05.05. - 09.05.03
12.05. - 16.05.03
23.06. - 27.06.03
30.06. - 04.07.03
Veranstaltungsort
Potsdam
München
Neuwied
München
Preis in €
1.850,-
Implementing and Supporting Microsoft
Windows XP Professional
MS 2272
02.06. - 06.06.03
16.06. - 20.06.03
21.07. - 25.07.03
11.08. - 15.08.03
Neuwied
Potsdam
München
Neuwied
1.850,-
Designing a Microsoft Windows Server
2003 Directory Services Infrastructure
MS 2281
12.05. - 14.05.03
11.06. - 13.06.03
21.07. - 23.07.03
04.08. - 06.08.03
Neuwied
Neuwied
Potsdam
München
1.190,-
Migrating from Microsoft Windows NT
4.0 to Microsoft Windows Server 2003
Directory Services
Managing a Microsoft Windows Server
2003 Environment
MS 2283
MS 2275
Neuwied
München
Neuwied
München
Potsdam, Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
1.190,-
Maintaining a Microsoft Windows Server
2003 Environment
12.05. - 14.05.03
16.07. - 18.07.03
18.08. - 20.08.03
05.05. - 09.05.03
12.05. - 16.05.03
07.07. - 11.07.03
16.06. - 18.06.03
04.08. - 06.08.03
01.09. - 03.09.03
Implementing, Managing, and Maintaining a MS 2277
Microsoft Windows Server 2003
Network Infrastructure: Network Services
05.05. - 09.05.03
19.05. - 23.05.03
02.06. - 06.06.03
Neuwied
Neuwied
Neuwied
1.850,-
Planning, Implementing, and Maintaining a
MS 2279
Microsoft Windows Server 2003 Active
Directory Infrastructure
Implementing a Microsoft Windows Server MS 2276
2003 Network Infrastructure:
Network Hosts
19.05.
23.06.
28.07.
23.06.
17.07.
07.08.
Neuwied
Potsdam
München
Neuwied
Neuwied
Neuwied
1.850,-
Designing Security for Microsoft Networks MS 2830
Planning and Maintaining a Microsoft
MS 2278
WinServer 2003 Network Infrastructure
auf Anfrage
auf Anfrage
MS 2274
-
23.05.03
27.06.03
01.08.03
24.06.03
18.07.03
08.08.03
04
Ausgabe 04/2003
45
1.850,-
1.190,-
790,-
1.190,1.850,-
p
PRAXIS
NORTEL NETWORKS
Ausfallsicherheit
Teil 2: Tips zu VLANs bei den Passport 8000ern
Ausgereifte Technik macht die Passport-Familie zu den Topmodellen unter den Backbone Switches von Nortel Networks.
Hier einige Tips zum praktischen Umgang mit Virtual LANs bei den High-Performance-Switches der Passport 8600er
Serie und zum Passport 8100, einem reinen Layer 2 Switch
D
Der folgende Tip zum Einschalten
des OSPF-Protokolls in einem VLAN
ohne OSPF-Neighbours bezieht sich
nur auf die Passport 8600er Serie mit
der Software-Versionen 3.1.x oder
niedriger. Das Einschalten des OSPFProtokolls in einem VLAN, welches
keine OSPF-Neighbours besitzt, ist
nicht zu empfehlen. Man könnte
diese Aktion zwar durchführen, um
sicherzustellen, daß die IP-Subnetze
des VLANs in eine OSPF-Domain
publiziert werden. Dies würde aber
nur zu unnötigen Verarbeitungszyklen und Speichernutzung für die
CPU führen. Besser ist es, hierfür
sogenannte OSPF Announce Policies
zu verwenden, um IP-Subnetze zu
verbreiten. Dies hat zudem den
Vorteil, daß die Anzahl der Adjacencies, die der Switch anlegen muß,
reduziert wird.
OSPF Announce Policies
PRAXIS
Das Anlegen einer OSPF Announce
Policy wird über die Eingabe der
folgenden Befehle im Command Line
Interface (CLI) durchgeführt. vid
stellt dabei die VLAN-ID dar, welche
vorher für OSPF konfiguriert war, pid
die Policy-ID:
a) config vlan <vid> ip ospf
disable
b) c o n f i g i p p o l i c y o s p f
announce
<pid>create
c) config ip policy ospf
announce
<pid>createaction
announce
d) config ip policy ospf
announce
<pid>createremove-
route-source rip
e) config ip policy ospf
announce
<pid>createremoveroute-source static
Ab der Software-Version 3.2 für die
Passport 8000er Serie können Sie das
Feature OSPF Passive Inter
face anstelle der OSPF Announ
ce Policies verwenden, um IPSubnetze ohne OSPF-Neighbours zu
veröffentlichen. Hierfür ist die
folgende Eingabe in der CLI
notwendig: config ip ospf
interface <ip address>
interface_type passive.
Aging Timer staffeln
In der Default-Einstellung benutzen
alle VLANs den gleic hen MAC
Address Aging Timer. Durch diesen
Wert bekommt jede MAC-Adresse
eine gewisse Zeit zugeteilt, nach
deren Ablauf die ARP-Tabelle auf
einen zugehörigen Eintrag überprüft
wird. Wenn ein ARP-Eintrag existiert,
so sendet der Passport 8600 Switch
ARP-Pakete aus, um zu bestätigen,
daß der Eintrag nicht länger gültig
ist, bevor die ARP- und MACEinträge aus der Forwarding
Database (FDB) entfernt werden.
Wenn nun mehrere VLANs mit dem
Default Aging-Timer konfiguriert
wurden, und die Forwarding Database
von jedem einzelnen VLAN eine
große Anzahl von MAC-Adressen
und zugehör ige ARP-Einträge
enthält, so können die hieraus
resultierenden ARP-Broadcasts zu
Spitzenbelastungen der CPU führen
und negative Auswirkungen auf die
komplette Netzwerk-Performance
haben. Es gibt zwar keine generelle
Regel, wie ein Administrator die
Aging-Timer der VLANs staffeln soll,
um die oben erwähnten Nachteile zu
vermeiden. Doch eine gute Faustregel
ist, die Timer in Abhängigkeit der
Anzahl der Workstations einesVLAN
zwischen einer und zwei Minuten
aufzuteilen. Die Default Aging-Time
für alle VLANs beträgt 300 Sekunden
oder 5 Minuten.
Das folgende Beispiel soll Ihnen die
CLI-Kommandos zeigen, die den
Timer für drei konfigurierte VLANs
jeweils um 120 Sekunden erhöhen.
Dabei nennt das erste Kommando den
Default-Wert und dient als lediglich
als Referenz. Es muß nicht
ausdrücklich ausgeführt werden:
config vlan 1 fdb-entry agingtime 300
config vlan 2 fdb-entry agingtime 420
config vlan 3 fdb-entry agingtime 540
IP-Interface-Zuweisung
Beim Passport 8100 handelt es sich
bekanntlich um einen reinen Layer 2
Switch. Beim VLAN-Management
dieses Gerätes ist es aber nur erlaubt,
einem VLAN die entsprechende IPAdresse zuzuweisen. Um diese
Aufgabe zu erfüllen, ist im Command
Line Interface deshalb lediglich der
Befehl config vlan <vlan id>
ip create <actual ip addres
s/subnet mask> einzugeben.
Informationen zu den Passport
Switches hält das Compu-Shack Team
PM-Nortel bereit. Es ist telefonisch
unter 02631 / 983 451 oder per E-Mail
an pm-nortel@compu-shack.com
erreichbar.
04
Ausgabe 04/2003
46
INNOVAPHONE
Über VoIP gesprochen
Teil 1: TK- Anlagenverbund auf Messenständen
Voice-over-IP gehörte zu den Schlüsseltechnologien der diesjährigen CeBIT. Wie VoIP-Lösungen auch in größeren
Szenarien problemlos umsetzbar sind, demonstrierte der Sindelfinger VoIP-Spezialist innovaphone in Hannover mit
einer eindrucksvollen Installation. Viele Partner, darunter auch die Compu-Shack, wurden mit dem innovaphoneStand über IP vernetzt und bildeten so eine standortübergreifende innovaphone PBX.
I
In Hannover konnten Besucher und
Kunden live miterleben, daß auf dem
IP-Protokoll basierende PBX-Systeme mit konventionellen TK-Anlagen
in punkto Zuverlässigkeit und Verfügbarkeit absolut gleichziehen. Anders als diese sind IP-basierte TK-Anlagen jedoch auch für die Anforderungen der Zukunft bestens gerüstet.
Auf der CeBIT wurden in einer eindrucksvollen Praxis-Demonstration
verschiedene Partnerstände mit
innovaphone Telefonie ausgerüstet
und über das öffentliche Internet verbunden. Sowohl die IP-Telefonie als
auch die Anbindung an das öffentliche Internet wurde mit innovaphone
Equipment durchgeführt.
Über Internet
Auf allen beteiligten Ständen der
Partner stand lediglich ein DSL-Anschluß mit einer dynamischen IPAdresse zur Verfügung. Die Lösung
für dieses Szenario bot sich über den
Aufbau eines VPN-Tunnels zum
innovaphone Headquarter in
Sindelfingen. Das VoIP Gateway
IP3000, das auch die Hardware für die
innovaphone PBX in Sindelfingen
darstellt, übernahm zusätzlich die
Funktion des PPTP Servers. Die Stände wurden mit den Gateways IP400
ausgestattet. Zum Anbinden an ein
DSL-Modem wurde das PPPoE Interface der IP400 aktiviert. Zusätzlich
wurde noch das PPTP interface der
IP400 Gateways konfiguriert, das
dann den VPN-Tunnel durch das öffentliche Internet zum innovaphone
Netz herstellte. Hiermit wurde auch
der Schutz der standübergreifenden
Gespräche durch eine 128-Bit-Verschlüsselung gewährleistet.
Standortkonzept
Mit dem Standortkonzept der
innovaphone PBX können nahezu
beliebig viele innovaphone PBXen
zu einem Verbund vernetzt werden.
Die IP3000, die schon als VPN Router
dient, wird auch als Hardware Plattform für die Master PBX eingesetzt.
Demzufolge wurde auch jeder der
Partnerstände auf der CeBIT als ein
eigener Standort konfiguriert. Jeder
Standort in einem innovaphone PBXVerbund kann auf zwei unterschiedliche Weisen konfiguriert werden.
Einerseits kann die Slave PBX in den
Rufnummernplan der Master PBX
integriert werden. In dieser Konfiguration sehen alle Rufnummern von
intern wie von extern so aus, als würden sie einer einzigen PBX angehören, z.B. zweistellige Durchwahlen
von 10 bis 99, obwohl Telefone in
fast beliebig vielen unterschiedlichen
PBXen und Standorten angesprochen
werden können. In diesem Fall wird
die Konfigurationsdatenbank zum
jeweiligen Standort hin repliziert. Die
Verwaltung erfolgt sehr einfach und
zentral.
VoIP-Carriernetz
Der andere Weg, Slave PBXen zu integrieren, besteht darin, jedem Standort eine gesonderte Prefix-Nummer
zu vergeben, innerhalb derer dann der
Rufnummernkreis unabhängig ver-
04
Ausgabe 04/2003
47
waltet werden kann. Da in der Installation auf der CeBIT jeder Partnerstand einen eigenen Rufnummernkreis
haben sollte, wurde hier die zweite
Variante gewählt. Alle StandortPBXen, die auf den dort installierten
IP400 VoIP Gateways laufen, funktionieren auch völlig autark, unabhängig von der Funktion des IP-Links zur
Master-PBX. Durch den ISDN-Basisanschluß der IP400 dient das ISDN
dann als lokales Breakout ins öffentliche Netz. Darüber hinaus wurden
alle Standorte an das VoIP-Carriernetz
eines Partnerunternehmens angebunden, so daß alternativ Zugriff zum
weltweiten Telefonienetz rein über
VoIP möglich war.
Gateway, PBX und Router
Alle notwendigen Komponenten für
so eine Installation wie die PBX-Software, das ISDN Gateway sowie die IP, DSL- und VPN-Router sind im
innovaphone VoIP-Gateway bereits
integriert. Über diesen Zugang können Telefone wie auch PCs von ihrem Standort aus auf das Internet zugreifen. Alle Partnerstände waren zudem untereinander direkt über in einem zentralen Telefonbuch notierte
Kurzwahlnummern anwählbar. Ein
eindrucksvoller Beweis aktueller
Anwendungsmöglichkeiten innovativer VoIP-Technologien.
Fragen zu aktuellen VoIP-Technologien beantwortet das Compu-Shack
Business Development unter:Tel.: 02631/
983-458, eMail: voip@compu-shack.com
p
PRAXIS
SECURITY
Cisco SAFE
Ein Sicherheits-Framework für Unternehmensnetze
Von Klaus Lenssen
Fragen Unternehmen nach einem durchgängigen Sicherheitskonzept, ist eine zufriedenstellende Antwort meist vielschichtig, da es kein Standard-Sicherheitskonzept gibt. Um IT-Verantwortlichen die Orientierung zu erleichtern, hat
Cisco das Security-Framework SAFE für Unternehmensnetzwerke entwickelt
V
Verläßliche Sicherheitslösungen
müssen an die Prozesse in einem
Unternehmen angepaßt werden,
und die sind in der Regel auf seinen Netzwerk-Infrastrukturen - für
Intranet, Extranet und Internet abgebildet. Der Wert der verwendeten Informationen und die Bedrohungen, denen Informationen
ausgesetzt sind, entscheiden, welche Maßnahmen getroffen müssen, und wie diese implementiert
werden. Eine Sicherheitslösung
muß sich an diesen individuellen
Anforderungen orientieren. Dies
ist im allgemeinen eine komplexe
Aufgabe, an deren Lösung viele
Unternehmensbereiche beteiligt sind,
um eine nahtlose und ganzheitliche
Umsetzung der Sicherheitspolitik des
Unternehmens zu erreichen. Sicherheit ist aber in jedem Fall Chef-Sache.
PRAXIS
Dokumentiert
Für die Beteiligten hat Cisco das
Security-Framework SAFE für Unternehmensnetzwerke entwickelt. Dabei
werden Informationen zur optimalen
Vorgehensweise bei der Konzeption
und Implementierung sicherer Netzwerke zur Verfügung gestellt. SAFE
ist eine Familie von Dokumenten [1],
deren Herzstück ein Handbuch für
Netzwerkdesigner ist [2]. Die Reihe
wird ständig erweitert und umfaßt
neben aktuellen Themen wie
NIMDA- und Code Red-Abwehr auch
Designvorschläge für VPNs und
Intrusion Detection Systemen.
Mehrschichtig
Der zur Gewährleistung der
Netzwerksicherheit gewählte Ansatz
zeichnet sich durch tiefgreifende Abwehrmechanismen aus. Das Augenmerk richtet sich primär auf die zu
erwartenden Bedrohungen und Methoden zu deren Abwendung. Es ist
nicht damit getan, lediglich eine
Firewall an einer Stelle und ein
Intrusion Detection System (IDS) an
anderer Stelle einzusetzen. Ein mehrschichtiger Ansatz ist für die Sicherheit von Netzwerken vonnöten. Da-
Infos zu SAFE [ad 1] unter www.
cisco.com/go/safe bzw. [ad 2] unter www.cisco.com/warp/public/
779/largeent/issues/security/
safe.html
her ist die SAFE-Architektur modular aufgebaut. Unternehmensnetze setzen sich in der Regel aus
folgenden Blöcken zusammen:
Enterprise Campus-Netzwerk,
Enterprise-Edge und Service
Provider Edge. Diese drei lassen
sich weiter unterteilen.
Für jeden Block werden Anforderungen und die Sicherheitsmechanismen definiert, die sie erfüllen.
So kann im Rahmen der Architektur die sicherheitstechnische Beziehung zwischen den einzelnen
Funktionsblöcken des Netzwerks
beschrieben werden. Dieser Aufbau bietet Designern die Möglichkeit, die Sicherheitsmechanismen
Modul für Modul zu bewerten und
zu implementieren, ohne die gesamte Architektur in nur einem Schritt bewältigen zu müssen. Aus dem SAFELabor können Stücklisten und
Gerätekonfigurationen für jeden
Block bezogen werden, so daß die
Integration eines SAFE-Blocks in
bestehende Netze schnell und unproblematisch möglich ist. Daraus ergibt
sich der genannte mehrschichtige
Sicherheitsansatz, bei dem selbst
beim Ausfall eines Sicherheitssystems
andere Mechanismen in Reserve sind
und so das Netz immer optimal geschützt ist . SAFE basiert auf den Produkten von Cisco und ihren Partnern.
Grundlegend
Bei der Entwicklung von SAFE wurden die funktionellen Anforderungen
heutiger Unternehmensnetzwerke zu
04
Ausgabe 04/2003
48
Grunde gelegt: eine Policy-basierte
Sicherheit und Angriffsabwehr - eine
Sicherheitsimplementierung in der
gesamten Infrastruktur und keine Single-Box Lösung - ein sicheres Management und Reporting - eine
Authentifizierung und Autorisierung
von Benutzern und Administratoren
für kritische Netzwerkressourcen eine Angriffserkennung für kritische
Ressourcen und Subnetze - und
schließlich eine Unterstützung für
neue Netzwerkapplikationen, wie sie
durch CiscoAVVID beispielsweise für
Audio, Video, Voice und Data angeboten wird. Ein Designkriterium dabei ist auch, daß Sicherheitslösungen
die Anwender und die Anwendungen
nicht behindern und sich möglichst
transparent in die Infrastruktur integrieren. SAFE eröffnet keine spektakulären oder gar ”revolutionären”
neuen Wege im Netzwerkdesign, sondern zeigt sachlich und praxisnah auf,
wie Netzwerke generell gesichert
werden können, und wie dazu geeignete Mechanismen zuverlässig,
skalierbar und redundant implementiert werden. SAFE beschreibt damit
eine generische Sicherheitsarchitektur und ersetzt in keinem Fall
die Sicherheitspolitik eines Unternehmens, sondern setzt diese ganz im
Gegenteil zwingend voraus.
Geschützt
Lassen sich einzelne Komponenten
eines Unternehmensnetzwerkes nicht
kompromittieren, so kann dennoch
ein Angriff gegen das gesamte Netzwerk gestartet werden. DDoS-Angriffe - Distributed Denial of Service
Attacks - richten sich beispielsweise
gegen die Verfügbarkeit von Unternehmensnetzen. Mit der Manipulation einer Vielzahl von ungeschützten
Rechnern lassen sich im Internet große Mengen an Datenverkehr mit gefälschten IP-Adressen (IP-Spoofing)
produzieren, die dann gezielt auf ein
Firmennetz gerichtet werden, um das
gesamte Netzwerk lahmlegen zu können. Häufig verwendete Formen von
DDoS-Tools arbeiten mit ICMP-,
TCP-, SYN- oder UDP-Flooding. Sie
zeigten in der Vergangenheit beträchtliche Auswirkungen. Netzwer-
ke sollten daher generell mit Angriffserkennung, Firewalls, Logging und
aktivem Monitoring ausgestattet
sein, um Angriffe rechtzeitig zu erkennen. Diese Sicherheitsvorkehrungen reichen bei einem DDoS-Angriff
aber nicht aus. Dennoch gibt es Möglichkeiten, Schäden zu reduzieren.
QoS-Maßnahmen im Netzwerk erlauben es, die verfügbare Bandbreite
Diensten individuell zuzuteilen. So
läßt sich Traffic-Policing dazu verwenden, nicht gewünschten Verkehr
wie ICMP-, TCP-, SYN- oder UDPEcho gezielt zu verwerfen. Dadurch
erreicht solcher Traffic das Unternehmensnetz nicht mehr und kann
somit auch nicht mehr zu DDoS-Zwekken mißbraucht werden. Filterung
gemäß RFC 2827 und RFC 1918
schränken die Möglichkeiten für IPSpoofing weitestgehend ein und reduzieren so weiter das Risiko.
Proaktiv
Applikationen sind fehleranfällig.
Solche Fehler können gutartig sein,
etwa dann, wenn sie lediglich dazu
führen, daß ein Dokument im Druck
merkwürdig aussieht. Sie können aber
auch schwerwiegender Natur sein,
wenn beispielsweise durch einen Fehler die Kreditkartennummern auf dem
Datenbankserver per Anonymus FTP
abgerufen werden können. Eine Vielzahl dieser Probleme können mit Hilfe
von Intrusion Detection Systemen
proaktiv erkannt werden. IDS können
Angriffe mit Signaturen oder mit Hilfe von Heuristiken oder künstlicher
Intelligenz aufspüren. Wir haben letztens die host- und netzwerkbasierten
IDS vorgestell. Das Cisco-IDS ist ein
netzwerkbasiertes und verwendet eine
Signatur-Datenbank mit mehr als 300
bekannten Angriffsmustern. Außer
der reinen Erkennung und der sofortigen Meldung von Angriffen oder
Unregelmäßigkeiten kann ein IDS
auch aktiv reagieren. Im einfachsten
Fall wird die verdächtige Verbindung
mittels TCP-Reset beendet. Eine weitere Methode, um Angreifer auszusperren ist Shunning. Hierbei wird
vom IDS eine temporäre Access
Control Liste (ACL) auf dem EdgeDevice generiert, die den Verkehr von
verdächtigen Quellen für einen bestimmten Zeitraum blockt.
Fazit
Die SAFE-Architektur bietet eine Orientierungshilfe bei der Konzeption
und Implementierung sicherer Netzwerke. SAFE stellt ein Handbuch für
Netzwerkdesigner dar, in dem die Sicherheitsanforderungen an ein CiscoNetzwerk berücksichtigt werden. Der
zur Gewährleistung der Netzwerksicherheit gewählte Ansatz zeichnet
sich durch sehr tief greifende Abwehrmechanismen und die Modularisierung aus.
So können die einzelnen Untermodule sicherheitstechnisch bewertet werden und dann zueinander in
Beziehung gesetzt werden. So werden auch komplexe Systeme handhabbar. Denn Sicherheit ist kein Produkt und schon gar keine Einzelmaßnahme, sondern das effiziente Zusammenspiel von vielen Komponenten
in der gesamten Infrastruktur.
Konflikte unter
ARCserve v.9 für Windows
Im Falle, daß Sie den Microsoft Service 3.0 für UNIX installiert haben, wird
es einen Konflikt mit dem BrightStor ARCserve Backup Port-Mapper geben. Um das zu umgehen, rufen Sie die BABstart.bat im BrightStor AB
Home-Verzeichnis über Ihren Autostart-Ordner auf, wenn Sie den Rechner starten. Sie müssen dann außerdem Ihren CA Remote Procedure
Call Server-Dienst auf manuell setzen, damit er nicht immer wieder automatisch startet, bevor die BABstart.bat ausgeführt wird.
04
Ausgabe 04/2003
49
v
VORSCHAU
WORKSHOPS - ROADSHOWS - SEMINARE
Nortel
Workshop
Switching und Security
C
Compu-Shack und Nortel Networks
laden zu einem gemeinsamen
Workshop “LAN-Switching und
Security” ein. Nortel Networks bietet als führender Netzwerkhersteller
ein komplettes Produktportfolio im
Switching Bereich
von kleineren
bis High-EndLösungen. Detaillierte Technische Informationen
und Ansätze einer aktiven Projektunterstützung sind die Themen des
Workshops. Er findet voraussichtlich
am 8.4. in Neubrandenburg, am 9.4.
in Cottbus und am 10.4.2003 in Jena
statt. Auskunft gibt das BusinessTeam Nortel Networks bei CompuShack unter 02631 / 983-451oder
auf E-Mail-Anfrage an
pm-nortel@compu-shack.com.
Aktuelle Termine zu Veranstaltungen
der Compu-Shack finden Sie unter
www.portal.compu-shack.com.
Auch Anmeldungen können In der
Rubrik Workshops online erfolgen
Go for IT
Live-Hacking
Reseller Workshop
Neue Sessions im April
C
Compu-Shack und Cisco laden ihre
Reseller zum ersten “Go for IT” Marketing- und Konfigurations-Workshop ein. Die Halbtages- bzw. Tagesveranstaltungen erörtern das gemeinsame Endkunden-Marketing. Cisco
Experten zeigen im darauf folgenden
Konfigurations-Part die Features des
neuen SMB Routers Cisco 836 und
der PIX-515.
VoIP-Academy
Einstiegs-Workshops
Anfang April starten die ersten Workshops im Rahmen der Compu-Shack
VoIP-Academy, mit Einstiegs- und
Applikations-Workshops in Potsdam.
Denn auf den Einsatz kommt es an.
Es folgen VoIP InfoDays in Neuwied
und München (siehe Terminkalender). Weitere Veranstaltungen sind für
Mai geplant.
D
Die Security Experten der CompuShack Consulting setzen ihre erfolgreichen Live Hacking Sessions im
April fort. In diesen Anti-HackerWorkshops demonstrieren sie die Gefahren undAngriffsszenarien bei Netzwerk-Attacken. Die Teilnehmer lernen die Angreifer und deren Methoden kennen und sind live dabei, wenn
es um strukturierte Angriffe geht. Besonderes Highlight ist das Hacking
eines VPN-Tunnels. Die Security-Experten verraten, wie man sich in die
Vorgehensweise eines Angreifers eindenken kann, um ihn optimal abzuwehren. Der Preis pro Person beträgt
249,- Euro zzgl. MwSt. werden.
VORSCHAU
Netzwerkseminare: Highlights im April/Mai 2003
Kursbezeichnung
Kurs-Nr.
Termin
Watchguard Firewall & VPN
WG 001
26.05.-28.05.03
Veranstaltungsort Preis / €
Potsdam
1.950,-
Designing a Windows 2000 Migration Strategy
Building Cisco Remote Access Networks
MS 2010
Cis BCRAN
27.05.-28.05.03
02.06.-06.06.03
Neuwied
Neuwied
790,2.350,-
Advanced NDS Tools and Diagnostics
NV 991
02.06.-06.06.03
Neuwied
2.150,-
Building Cisco Multilayer Switched Networks
Cis BCMSN
02.06.-06.06.03
Neuwied
2.350,-
Programming a MS. SQL Server 2000 Database
MS 2073
02.06.-06.06.03
Neuwied
1.850,-
Grundlagen der Netzwerkadministration unter Linux Lin ADM 2
Installationstechnik im Windows Umfeld (Workshop) MS WSIN
16.08.-18.08.03
16.06.03
München
Neuwied
1.230,299,-
Interconnecting Cisco Network Devices
Cis ICND
23.06.-27.06.03
München
2.350,-
Linux-Grundlagen für Administratoren
Lin Grad
16.06.-18.06.03
München
1.150,-
Routerpart aus dem Standard ICND-Kurs
CS ICND Router
10.06.-12.06.03
Potsdam
1.475,-
Alle genannten Preise gelten zuzüglich
der gesetzlichen Mehrwertsteuer.
Das aktuelle Trainings-Programm finden Sie unter
www.training.compu-shack.com, persönliche Beratung unter:
02631-983-317 oder per e-Mail an training@compu-shack.com.
04
Ausgabe 04/2003
50
MESSEN, ROADSHOWS, SEMINARE
N 05
No 05/2003
Thema des Monats Mai
SERVER-BASED COMPUTING
Die Citrix Metaframe Family ermöglicht ein ServerBased Computing in heterogenen IT-Umgebungenen,
das gerade auch beim drahtlosen Zugriff die Performance verbessert. Durch die Kombination der Server-Client-Architektur mit WLAN-Technik bietet sich
auch für Wireless Clients ein schneller Zugriff auf Anwendungen. Denn frei von der Fracht der Applikationsdaten müssen zwischen mobilen oder stationären
Endgeräten und dem Server lediglich Tastatureingaben, Mausklicks und Bildschirm-Updates übertragen werden, um die Anwendungslogik auf einem zentralen Server auszuführen. Für fast alle Betriebsysteme
erlaubt die Verfügbarkeit der sogenannten ICA Clients
den Zugriff auf Windows- und selbst auf alte DOSApplikationen.
Durch
unternehmensweite
Managementfunktionen wird für die nahtlose Integration der Endgeräte gesorgt, wobei konventionelle PCs,
Macinstosh Systeme und Unix Workstations zum Einsatz kommen, aber auch die neue Geräte-Generation
der Windows-Terminals oder der drahtlosen Systeme eingebunden werden kann. Durch das Server-Based Computing läßt sich die Total Cost of Ownership
deutlich reduzieren, ein Aspekt, der gerade in der heutigen Zeit immer wichtiger wird. Am Beispiel der Citrix
Metaframe XP Familie werden wir Ihnen in der kommenden Ausgabe veranschaulichen, welchen Mehrwert das Server-Based Computing für ein Unternehmen bereitstellt. Wir werden uns mit den Features
und Unterschieden der verschiedenen Metaframe XP
Versionen auseinandersetzen und deren Einsatzgebiete kennenlernen. Und auch die Installation und
Konfiguration werden ausführlich behandelt.
Praxis:
Hotline:
Get secure - Stay secure, Teil 4:
Einbruchssicherung, Teil 5:
Erkennung von Eindringversuchen
Intrusion Detection Systeme
Frachtfrei
Citrix Metaframe XP in LAN und WLAN
Von Hardy Schlink
Unter http://portal.compu-shack.com finden Sie in der Medienübersicht alle verfügbaren Compu-Shack Kataloge und neue Informationsbroschüren zu IT Security und cs:publish24. Der Compu-Shack Trainingskalender 2003
informiert über die Schulungen des ersten Halbjahres. Er kann unter
www.training.compu-shack.com
downgeladen werden. Demo-CDs und Trials können Sie kostenlos unter
www.technik-news.de bestellen.
Ausgewählte Termine
01.04.2003
02.04.2003
02.04.2003
03.04.2003
03.04.2003
07.04.2003
08.04.2003
08.04.2003
09.04.2003
10.04.2003
10.04.2003
11.04.2003
14.04.2003
15.04.2003
16.04.2003
CS und Cisco: Go for IT - Marketing- und Sales-Workshop
VoIP Academy: Einstiegs-Workshop
CS und Cisco: Go for IT - Marketing- und Sales-Workshop
VoIP Academy: Applikations- Workshop
CS und Cisco: Go for IT - Marketing- und Sales-Workshop
Anti-Hacker Workshop
Anti-Hacker Workshop
VoIP Academy: VoIP InfoDay
Anti-Hacker Workshop
VoIP Academy: VoIP InfoDay
Anti-Hacker Workshop
Anti-Hacker Workshop
Anti-Hacker Workshop
Anti-Hacker Workshop
Anti-Hacker Workshop
04
Ausgabe 04/2003
51
Frankfurt/Main
Potsdam
München
Potsdam
Potsdam
Neuwied
Frankfurt
Neuwied
Stuttgart
München
München
Dresden
Potsdam
Hamburg
Essen
portal
CS Portal
04
Ausgabe 04/2003
52