07 - ITwelzel.biz
Transcription
07 - ITwelzel.biz
Technik News - Netzwerkmagazin G46392 Juli 2003 D a s N 07 13. Jahrgang thema des monats UNENDLICHE WEITEN Content Security Viren-, Spam- und Inhaltsfilter PRAXIS Über VoIP gesprochen Teil 4: UMS in konvergenter Systemumgebung p r a x i s n a h e N e t z w e r k m a g a z i n AKTUELL • Compu-Shack: Vertriebswege im eCommerce 3 Herausgeber: COMPU-SHACK NEWS 3Com: SuperStack 3 Switch 4400 FX auf Glasfaser ausgelegt 3Com: Kostengünstige 10/100/1000 LAN-Switches Microsoft: Instant Messaging für die nächste Office-Generation Computer Associates: Regelbasiertes Management von Speicherressourcen Avaya:MultiVantage Communications Applications Allied Telesyn: Modularer Layer2 Switch AT-8400 Enterasys Networks: XSR 4100 und drei 3000er Cisco: Structured Wireless-Aware Network für integrierte Netze Cisco: Sicherheitserweiterungen für jede Unternehmensgröße Cisco: Catalyst 3750 Serie mit Cisco StackWise Technologie Citrix: MetaFrame Presentation Server 1.2 für Unix Citrix: Sniffer Distributed 4.3 Tobit: Support für 6.5 wird eingestellt ICP-Vortex: GDT8500RZ - RAID on Motherboard Compu-Shack Production: Dualband für 802.11a und g Compu-Shack Production: High-Gain USB Adapter 802.11b IBM: LTO Ultrium 2 Bandlaufwerk mit neuen Features Tobit: Software und Service mit David Home Check Point: VPN-1 SecureClient innovaphone: Weltweit kleinste IP-basierte Telefonanlage Newsticker • • • • • • • • • • • • • • • • • • • • • 4 4 5 6 7 8 8 9 10 11 12 12 13 14 15 15 16 16 17 17 18 THEMA DES MONATS Content Security 20 Geschäftsfüher: Michael Krings Telefon: 02631/983-0 Telefax: 02631/983-199 Electronic Mail: TECHNEWS @ COMPU-SHACK.COM Redaktion: Heinz Bück Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichMWSt.: Inland: 60,84 € Ausland: 86,41 € Layout und Titelbild: Marie-Luise Ringma Druck: Görres-Druckerei, Koblenz Viren-, Spam- und Inhaltsfilter Lektorat: Andrea Briel Anja Dorscheid Das Internet birgt unwägbare Gefahren. Web und EMail schleusen gefährliche Inhalte in das Enterprise Network und unterlaufen die herkömmliche Firewall. Chefsache, denn nur eine ausgeklügelte Filtertechnik kann Abhilfe schaffen, um das Unternehmen gegen unerwünschten Content zu schützen. HOTLINE • • • • • • • • Electronic GmbH, Ringstraße 56-58, 56564 Neuwied Neue Patches in der Übersicht Novell: Konfiguration eines SLPDA mit einem Scoped Directory Agent Veritas: Backup Exec für Windows Version 9 installieren Cisco: LAN Switching, Teil 6: Switch Cluster Nortel Networks: Tips & Tricks zur Autonegotiation der BayStack 450er Citrix: MetaFrame XP & IMA Service Microsoft: Windows XP Performance-Steigerung Compu-Shack Production: Printserver und DSL Router im Netzwerk 30 32 34 36 38 39 40 42 PRAXIS • Über VoIP gesprochen, Teil 4: UMS in konvergenter Systemumgebung • Microsoft Windows Server 2003, Teil 3: Neuerungen im Sicherheitsbereich • Nortel Networks, Teil 4: Split MultiLink-Trunking beim Passport 8600 Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik “Hotline” an. www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. 44 46 48 SOLUTIONS • Training, Support und Projekte 29,43 VORSCHAU • Messen, Roadshows, Termine Die Liste aktueller Updates zu Novell, Microsoft, Computer Associates, Bintec und Veritas finden Sie auf Seite 36 50 07 Ausgabe 07/2003 2 a AKTUELL COMPU-SHACK Unabhängig Vertriebswege im eCommerce Von Heike Karbach Die cs:mall24 ist eine komplette Datawarehouse-Lösung mit Shop- und Content-Management-System. Sie erfüllt über einen direkt verfügbaren Warenbestand mit zugehörigem Hosting-Service alle maßgeblichen Anforderungen in der Kette des Warenflusses, vom Kunden bis zum Hersteller und umgekehrt, und das völlig branchenunabhängig. Als B2Bund B2C-Plattform ist die cs:mall24 weit mehr als ein bloßes Online-Shop-System. Daher wird sie von derzeit mehr als 700 IT-Fachhändlern im eCommerce genutzt. Mit der cs:mall24 eröffnet CompuShack ihren Partnern neue, lukrative Vertriebswege im eCommerce, um in der aktuell angespannten Wettbewerbssituation weitere Umsatzpotentiale zu erschließen. Bereits vor einigen Jahren ging Deutschlands größter Netzwerkdistributor die Frage an: “Was können wir tun, um dem Fachhandel zu helfen, im Wettbewerb des E-Commerce zu bestehen. Und wie kann dabei gleichzeitig den Herstellern im Waren- und Produktinformationsfluß der optimale Weg bis zum Endkunden geboten werden. In einem aufwendigen Entwicklungsprojekt über mehrere Jahre hinweg entstand die Online-Shop-Plattform cs:mall24. Kontinuierlich weiterentwickelt und permanent verfeinert, wird die Datawarehouse-Lösung mit Shop- und Content-ManagementSystem inzwischen von weit über 700 IT-Fachhändlern genutzt. Denn ihre Logistik ist beispielhaft. Für alle Branchen cs:mall24 bietet Herstellern, Grossisten und ihren jeweiligen Fachhandelspartnern eine flexible Lösung für ein professionelles Business im Internet, die keineswegs nur auf die IT-Branche allein zugeschnitten ist. Vielmehr können branchenübergreifend die verschiedensten Hersteller und Distributoren in den unterschiedlichsten Märkten für ihre Fachhändler und Kunden ein digitales Kaufhaus eröffnen, das sich - ganz im Gegensatz zu vielen Internet-Portalen - nicht im Wettbewerb zum Einzelhandel positioniert. Statt dessen bietet die cs:mall24 dem Einzelhändler sogar neue Vertriebswege, um seine Produkte sowohl im Internet als auch im Laden anzubieten. Sie geht sogar noch einen Schritt weiter, indem Fachhändler nicht nur Produkte aus ihrem Geschäft anbieten können, sondern über ein virtuelles Lager erstmals auch Zugriff auf die Bestände ihres Lieferanten und Herstellers haben. Risiken der Lagerhaltung entfallen damit. Hürden überwinden Gleichzeitig ist für den Handel eine kostenintensive Logistik hinfällig geworden und deshalb auch kein Hindernis mehr, in ein Geschäft einzusteigen. Denn alle logistischen Leistungen bis hin zum Fulfillment können über die Distribution abgebildet werden. Die Idee klingt fast zu einfach, zumal das Geschäftsleben momentan in fast allen Branchen etliche Hürden zu nehmen hat. Doch die cs:mall24 öffnet und vereinfacht die Vertriebswege vom Hersteller über den Handel bis zum Endkunden grundlegend. Und stellt die Anbindung an die verschiedenen Warenwirtschaftssysteme für 07 Ausgabe 07/2003 3 herkömmliche Shop-Lösungen immer noch ein unlösbares oder unbezahlbares Problem dar, so ist dieser Prozeß für die cs:mall24 längst Bestandteil der Lösung. Ihr Erfolg liegt in der Klarkeit eines Konzepts, das die unterschiedlichen Kernkompetenzen bei den jeweiligen Akteuren innerhalb der Vertriebskette beläßt, um den Ablauf vom Angebot über die Bestellung bis zur Anlieferung reibungslos zu gestalten. So gewinnen Vertriebs-Innendienste und Call Center wiederum mehr Zeit für beratungsintesive Kundengeschäfte und werden von alltäglichen Bestellvorgängen entlastet. Chance nutzen Die cs:mall24 nutzt alle Möglichkeiten des Internets und einer zeitnahen Datenverarbeitung, um Hersteller, Anbieter und Endkunden in einen transparenten Geschäftsprozeß elektronisch einzubinden. Sie macht die Geschäftsbeziehungen für Käufer und Verkäufer so risikofrei wie nur irgend möglich und folgt gewissenhaft allen gesetzlichen Anforderungen. Ein Portal wie die cs:mall24, das sowohl B2B- als auch B2C-Geschäftsprozesse abbilden kann, weist die Zukunft in der horizontalen Vertriebskette, weil die Beteiligten ihre besonderen Stärken gemeinsam entfalten. www.csmall24.de. Zur cs:mall24 finden Sie aktuelle Aktionen im Compu-Shack Fachhandelsportal. Über die vielseitigen Chancen informiert das Business Team eCommerce unter 02631 / 983-281 oder per E-Mail an e-commerce@compu-shack.com. AKTUELL M n NEWS 3COM LAN-Ausbau bis zu 2 Kilometern SuperStack 3 Switch 4400 FX auf Glasfaser ausgelegt Mit dem SuperStack 3 Switch 4400 FX erweitert 3Com ihr Portfolio an stapelbaren LAN-Switches für den preisgünstigen Aufbau von Netzwerken. Dieser glasfaserfaserbasierte Switch garantiert die Datenübertragung über größere Entfernungen. Die integrierten Sicherheitsfunktionen helfen, Bandbreite zu sparen. D Der SuperStack 3 Switch 4400 FX ist preisgünstig, ausfallsicher und bietet alle Eigenschaften der erfolgreichen und intelligenten 10/100 Switch-Familie von 3Com. Da er auf Glasfaser- und nicht auf Kupferverbindungen basiert, ermöglicht er eine sicherere Anbindung von Desktop-PCs und bietet einen wirksamen Schutz vor externem Snooping. Zusätzlich erlaubt FX-Glasfaser eine Ausdehnung der Netzwerkverbindungen von bis zu zwei Kilometern und übertrifft damit Distanzen, wie sie mit Kupferkabeln der Kategorie 5 möglich sind. Mit der größeren Reich- weite können Büros und auch Gebäuden eingebunden werden, die nur eine geringe Bandbreite benötigen. Kostenaspekte Der 3Com SuperStack 3 Switch 4400 FX stellt 24 Anschlüsse bei nur einer Höheneinheit zur Verfügung. Er bietet die Möglichkeit für ausfallsiche- res Stacking, falls weitere Ports benötigt werden. Die verbesserte Priorisierung ermöglicht das Erkennen von unerwünschtem Datenverkehr im Netz, während Schlüsselapplikationen Vorrang erhalten und Sicher-heitsfunktionen den unerlaubten Zugriff auf Netzwerkdaten verhindern. Der Switch kann leicht in ein standardisiertes Netz integriert werden, ist einfach zu bedienen und verkürzt bei geringen Anschaffungskosten die Amortisationszeit. Der SuperStack 3 Switch 4400 FX soll ab Juli 2003 erhältlich sein. 3COM Gigabit für Einsteiger Kostengünstige 10/100/1000 LAN-Switches 3Com hat eine Reihe von Gigabit Ethernet Switches für Einsteiger angekündigt. Die neuen Modelle bieten HighspeedKonnektitivität für Applikationen in Unternehmensnetzwerken. Sie sind genau auf die Bedürfnisse von kleinen bis mittleren Unternehmen (SME) abgestimmt. NEWS I Insbesondere kleineren Firmen mit begrenztem IT-Personal, die eine günstige und benutzerfreundliche Layer 2-Austattung benötigen, bietet das umfangreiche 3Com Produktportfolio für kleine Büros und SME-Kunden Einstiegsprodukte zu wettbewerbsfähigen Preisen. Doch auch in größeren Unternehmen bringen die neuen Produkte eine den Wachstumsanforderungen gerechte Skalierbarkeit. Denn die standardkonformen Geräte sind darauf ausgelegt, das Netzwerk zu beschleunigen, Flaschenhälse zu beseitigen und von 10/100 zu Gigabit Bandbreite migrieren zu können. Ethernet können sich auch kleine Unternehmen jetzt viel eher Gigabit Switches leisten und die Vorteile der schnelleren Ports nutzen, die zunehmend für neue Server spezifiziert sind. Unmanaged Aufgrund der gefallenen Preise bei Gigabit 07 Ausgabe 07/2003 4 Als Unmanaged Switch für besten Bedienkomfort bringt 3Com den OfficeConnect Switch 8 Gigabit Uplink heraus, ein kompaktes 9-Port Gerät mit acht 10/100-Ports und einem 10/100/1000-Port für einen Uplink oder eine Serververbindung. Der OfficeConnect Gigabit 5-Port ist der erste reine 10/100/1000 Switch im kleinen Format. Die 3Com Switches 2816 und 2824 bieten 16 bzw. 24 10/ 100/1000-Ports Switches, sind fest konfiguriert und für kleine bis mittlere Geschäftsumgebungen zum RackEinbau oder zur Standalone-Installation ausgelegt. Managed Für anspruchsvollere Netzwerke kommt der 3Com 3824 auf den Markt, ein managebarer 10/100/1000 Switch mit 24 Gigabit-Ports. Dieser standalone, non-stacking Switch wurde für Zweigstellen, regionale Niederlassungen und kleine bis mittlere Unternehmen entwickelt. Die neuen 3Com Switches 2816, 2824 und 3824 werden für August erwartet. Der Office Connect Switch 8 ist im Juni verfügbar, der OfficeConnect Gigabit 5 im Juli. Die Installation von Gigabit Ethernet Switching ist eine gute Investition für Kunden, die ihr Netzwerk an die neuesten Server und Highpowered Desktops anpassen wollen. MICROSOFT RTC Server Instant Messaging für die nächste Office-Generation Die Standard Edition des Realtime Communications Server 2003, der vor kurzem angekündigte erweiterbare InstantMessaging-Server von Microsoft, wird ein Bestandteil des kommenden Office Systems sein. Er bringt Präsenzfunktionen für Geschäftsanwendungen und Line-of-Business-Applikationen ins Unternehmen. M Mit dem Microsoft Office Realtime Communications Server sollen Anwender im Unternehmen schon bald in Echtzeit kommunizieren können, und zwar wesentlich kontrollierbarer und sicherer als dies mit Lösungen für den Consumer-Markt möglich sei. Er ergänzt das Microsoft Office System und trägt daher nun auch den Zusatz “Office” im Produktnamen. RTC ist aber gleichzeitig als eine erweiterbare Plattform konzipiert, mit der Entwickler die Möglichkeiten der Echtzeitkommunikation für ihre eigenen Applikationen nutzen können. Präsenzfunktion RTC Server bietet eine Präsenzfunktion für Geschäftsanwendungen und Line-of-Business-Applikationen, die anzeigt, ob ein Anwender gerade online und verfügbar ist. Diese Funktion fördert die unmittelbare Kommunikation und Zusammenarbeit von Anwendern im Unternehmen. Die neuen Anwendungen des Microsoft Office Systems, die in die- sem Jahr auf den Markt kommen werden, unterstützen diese Präsenzfunktion. So sieht ein Anwender, der eine E-Mail mit Outlook 2003 empfängt, ob der Absender gerade online und verfügbar ist, und kann ihm sofort über Instant Messages antworten. Mitarbeiter, die ein Portal auf der Basis von Microsoft Office SharePoint nutzen, können die Verfügbarkeit von Kollegen prüfen und direkt eine gemeinsame Arbeitssitzung in der Portalumgebung starten. Echtzeit Die Präsenzfunktion und die Möglichkeiten der Echtzeitkommunikation des RTC Servers sind gleichzeitig eine wichtige Basis für Entwickler, um eigene Kommunikationslösungen, Geschäftsanwendungen und Line-of-Business-Applikationen zu erstellen. RTC Server setzt auf Standard-basierte Protokolle, wie das Session Initiation Protocol (SIP) und SIP for Instant Messaging and Presence Leveraging Extensions (SIMPLE). 07 Ausgabe 07/2003 5 Unternehmen können damit Lösungen für die Echtzeitkommunikation als integralen Bestandteil ihrer Informationsinfrastruktur implementieren und strukturieren. RTC Server läßt sich Microsoft zufolge einfach einrichten und verwalten, weil die Lösung auf vorhandenen IT-Investitionen und vertrauten Werkzeugen aufsetzt. Die Server-Komponente bietet erhöhte Sicherheit und Kontrollierbarkeit für den Einsatz von Instant Messaging und macht diese populäre Form der Kommunikation auch für Unternehmen nutzbar. Sie können Instant Messages protokollieren, um vertrauliche Informationen und geistiges Eigentum zu schützen und die Einhaltung der Datenschutzvorschriften in bestimmten Branchen sicherzustellen. Kunden und Softwareentwickler, die Windows Server 2003 einsetzen, haben bereits seit März 2003 die BetaVersion im Test. Microsoft Office Realtime Communications Server 2003 erscheint voraussichtlich im dritten Quartal 2003. n NEWS COMPUTER ASSOCIATES BrightStor Enterprise Backup 10.5 Regelbasiertes Management von Speicherressourcen CA bringt BrightStor Enterprise Backup 10.5 auf den Markt. Die neue Version bietet Funktionen für regelbasiertes Backup- und Restore-Management, mit denen sich jeder Datentyp einer beliebigen Speicherressource virtuell zuordnen läßt. M Mit dem BrightStor Backup 10.5 sollen Unternehmen ihre Speicherkosten am Geschäftswert ihrer Daten ausrichten können. Die Idee dabei ist, daß kein Kunde mehr Tausende von Euros für eine Sicherung von Daten investieren muß, die ihrem Wert nach nur einigen Hunderten entsprechen, während umgekehrt Werte von Zigtau-senden aufs Spiel gesetzt werden, weil man auf einem billigen und unzureichenden Speichersystem sichert. NEWS Risikoressourcen Es geht darum, bei der Datensicherung Geschäftsrisiken und die Ausgaben für die Speicherinfrastruktur zu minimieren und aufeinander abzustimmen. BrightStor Enterprise Backup bietet daher mehr Flexibilität bei der Zuteilung von Ressourcen. Administratoren können für jeden Speichertyp die am besten geeignete Ressource nutzen. Dazu können sie CA-Management-Lösungen wie BrightStor ARCserve Backup integrieren, aber auch Angebote externer Datenlagerung nutzen. Ebenso sind die Snapshot-Abbildungstechnologien von EMC, Hewlett-Packard, Hitachi und Microsoft einsetzbar. Das eingebundene BrightStor Portal bietet ein gemeinsames Management und serverübergreifendes Reporting für alle Speicherressourcen im Unternehmen. OnDemand Mit BrightStor Enterprise Backup ist es möglich, unternehmensweite Speicherrichtlinien von einer zentralen Konsole aus plattformübergreifend zu definieren. Dazu zählen unter anderem Windows NT, 2000 und Server 2003, die gängigen Unix-Derivate und Linux-Distributionen, NetWare und Open VMS. Die CA-Lösung bietet zudem Hochleistungsdatensicherung und Wiederherstellung von Microsoft SQL Server und Exchange, Oracle, Lotus Notes, Sybase, SAP R/3, Advantage Ingres, Informix, DB2 und anderen wichtigen Applikationen. Dieser plattformenübergreifende Ansatz unterstützt Unternehmensinitiativen für das OnDemandComputing. Dabei werden EnterpriseRessourcen als ganzheitliches System verwaltet, das sich entsprechend den Geschäftsanforderungen flexibel und dynamisch immer wieder neu zutei- ...Collaboration len läßt. Die Integration mit Bright Stor Storage Ressource Manager, eTrust AntiVirus, Unicenter Network and Systems Management sowie Unicenter Software Delivery von CA ist ein weiteres Plus in puncto Verwaltbarkeit. Multi-Terabyte BrightStor Enterprise Backup 10.5 hat sich in Tests als schnellste Sicherungs- und Wiederherstellungslösung für Datenbanken im MultiTerabyte-Bereich erwiesen. In Testläufen mit Microsoft erzielte bereits eine Beta-Version eine Rekordleistung. Bei der Sicherung einer Microsoft SQL Server 2000-Datenbank unter Windows 2000 Datacenter Server erreichte sie einen Durchsatz von 2,6 Terabyte pro Stunde, bei der Datenwiederherstellung einen Wert von 2,2 Terabyte pro Stunde. BrightStor Enterprise Backup 10.5 ist direkt von CA sowie über CAs Partnernetzwerk erhältlich. Ticker Management und Backup:Computer Associates unterstützt Microsoft Exchange Server 2003 mit Management- und Backup-Lösungen, für einen zuverlässige Implementierung der neuen E-Mail- und CollaborationPlattform mit Unicenter- und BrightStor-Lösungen. Die CA-Lösungen Unicenter Management for Microsoft Exchange, BrightStor ARCserve Backup und BrightStor Enterprise Backup bieten Überwachungs- und Datensicherungsfunktionen, die die Performance und Zuverlässigkeit der von Messaging- und Collaboration-Services auf Exchange Server 2003 sicherstellen. Microsoft´s neuesteVersion der Server Software für Messaging und Personal Information Management ermöglicht den ständigen Zugriff auf geschäftskritische Messaging und Kalenderinformationen. 07 Ausgabe 07/2003 6 AVAYA IP-Telefonie-Software MultiVantage Communications Applications Avaya hat ihre IP-Telefonie-Software in neuer Version vorgestellt. Die MultiVantage Communications Applications vereinen in einer integrierten Suite umfangreiche Anwendungen für Telefonie, Contact Center, Messaging und Unified Communications. Applications differenzierte Lösungen für vielfältigste Aufgaben. Die Suite bedient die wachsende Mobilität der Mitarbeiter, kommt den steigenden Ansprüchen an die Qualität des Kundenservice nach und unterstützt auch Arbeitsgruppen optimal. Neben dem Avaya Unified Communication Center, der Customer Interaction Suite und dem Avaya Modular Messaging bildet der neue Avaya Communication Manager das Flaggschiff der neuen Suite. Die Telefonielösung baut auf der ausgereiften Call Processing Software des Kommunikationsspezialisten auf, die dynamisch erweiterbar ist und über ein effektives Management der Telefoniefunktionen verfügt. Modulare Architektur A Avaya´s Applications Suite enthält die jüngste Version der IP-TelefonieSoftware Avaya Communication Manager. Highlights dieses Produktes sind neue ausgefeilte Tools für das Netzwerkmanagement, Verschlüsselungsmechanismen für die Sprachübertragung via IP sowie eine höhere Skalierbarkeit. Die Suite ist ab sofort lieferbar. Neu im Portfolio sind auch die Komponenten Speech Access und Universal Access-Phone. Speech Access Speech Access ist eine Voice-Schnittstelle, die Sprachkommandos zum Beispiel für Zugriffe auf Verzeichnisse umwandelt, Telefonate initiiert oder Weiterleitungen organisiert. Zusätzlich kann der externe Mitarbeiter über den Sprachmodus eine zentrale Num- mer im Unternehmen anwählen und ab hier das firmeninterne IP-Netz nutzen. Universal Access-Phone-Status richtet sich vor allem an sehbehinderte Menschen, um diese besser in die Kommunikation via IP-Telefonie zu integrieren. Die Software konvertiert Text- in Sprachmeldungen, sagt die Rufnummer des Anrufers an oder berichtet über den Betriebszustand des Telefons. Sie weist auch darauf hin, daß eine Nachricht auf die Voice-Box gesprochen wurde. Deutschsprachige Versionen werden im Jahr 2004 verfügbar sein. MultiVantage Da sich die Anforderungen an die Unternehmenskommunikation weiterhin rapide ändern, bietet Avaya mit ihren MultiVantage Communications 07 Ausgabe 07/2003 7 Der Einsatz der entsprechenden Komponenten erlaubt es Unternehmen, ihre individuellen Ziele in einer kostengünstigeren IP-Umgebung zu erreichen. Durch eine verbesserte Skalierbarkeit der Software können mehr Endpunkte an verteilten Standorten von einem zentralen Kommunikationssystem aus verwaltet werden, was das Management vereinfacht und zur Kostensenkung beiträgt. Die modulare Architektur ermöglicht die schrittweise Einführung von IPVoice-Messaging je nach den geschäftlichen Anforderungen. Die Software bietet über 700 Funktionen, darunter Neuerungen wie die ausgefeilten Netzwerk-Management-Tools und sichere IP-Sprachverschlüsselung, Speech Access oder das Universal Access-Phone for Avaya Communication Manager. n NEWS ALLIED TELESYN ENTERASYS NETWORKS Enhanced Stacking Sichere Router Modularer Layer2 Switch AT-8400 XSR 4100 und drei 3000er Das jüngste Mitglied der erfolgreichen Enhanced Stacking Switch Familie von Allied Telesyn, der modulare Layer2 Switch AT-8400, ist ab sofort verfügbar. Der AT-8400 verfügt über ein 12-Karten-Chassis mit einem HotSwap Lüfter und redundanter Power Supply (RPS) Option. Enterasys hat ihre XSR-Familie um vier neue Router erweitert. Die Geräte sind auf eine sichere Datenkommunikation zwischen Zentrale und Zweigstellen ausgerichtet. Gleichzeitig kündigte Enterasys zwei Module für die XSRReihe an, ein ADSL- und ein T3/E3-NIM. D NEWS Der neue AT-8400 wird mit flexiblen Hardware-Parametern ausgeliefert und garantiert ein äußerst flexibles Software-Management. Der Switch zeichnet sich durch TACACS+, RADIUS Unterstützung, 802.1x und 802.1p Authentifizierungs-Protokoll mit vier Prioritäten Queues - unerläßlich für integriertes Management via Stimme, Video und Daten - aus. Er bietet 802.1w Rapid Spanning Tree sowie 802.1s Multi Spanning Tree. Diverse Erweiterungsmöglichkeiten und das Enhanced Stacking, bei dem über 3.000 Ports mit Kupfer gestackt werden können, erlauben, aktuellste Technologien sowie die Unterstützung der am häufigsten eingesetzten Management-Software-Applikationen zu nutzen. M Mit vier neuen XSR Router-Modellen bietet Enterasys Networks erhöhte Sicherheit in der Unternehmenskommunikation. Neben dem managbaren XSR 4100 kommen drei neue Geräte der 3000er Reihe auf den Markt, der XSR 3020, der 3150 und der 3250. Damit baut Enterasys Networks ihr Protfolio der im März eingeführten SecurityRouter XSR 1805 und 1850 mit weiteren, leistungsstärkeren Modellen aus. Die XSR-Familie ist für den Auf- und Ausbau der Unternehmenskommunikation zwischen Niederlassungen gedacht und sichert die WAN-Verbindung durch eine integrierte Stateful-Inspection-Firewall und VPN. Die neuen XSR sind auf hohe VPN-Performance ausgelegt und übertragen bis zu 400.000 Pakete pro Sekunde. Dabei zeichnen sie sich durch ein zentrales Management aus, das der XSR 4100 für die 3000er Modelle in den Zweigstellen übernimmt. Denn nicht in jedem Filialstandort eines Unternehmen sind eigene Sicherheitsspezialisten nötig. Der AT-8400 ist für alle Bereiche geeignet, wo Flexibilität und eine modulare Struktur verlangt wird, und wo obendrein Glasfaser und Kupfer, Ethernet, Fast Ethernet und Gigabit Ethernet unterstützt werden müssen. Der Switch ist optimiert für den Einsatz in mittelgroßen Netzwerkumgebungen, in mittelständischen Unternehmen, Universitäten, Hotels und Mehrzweckgebäuden. Durch die Möglichkeit, Hardware-Konfigurationen auszuwählen, ist die Erweiterung der Netzwerkinfrastruktur jederzeit realisierbar, sobald die Notwendigkeit besteht und Ressourcen frei sind. Dank des leichten Managements des Switches können Wartungskosten niedrig gehalten werden. Mit Wirespeed Switching an allen Ethernet Ports und einer 30Gbps non-blocking Crossbar Switch Fabric entsteht ein hochperformanter Durchsatz bei niedrigen Latenzzeiten. Der Layer2 Switch unterstützt 255 VLANs und 8.000 MAC Adressen. Das Gerät bietet 48 10FL-Ports für SC oder ST, 48 100FX-Ports für SC oder MT-RJ bzw. 96 10/100TXPorts für RJ45. Hinzu kommen 12 aktive und 12 redundante Ports mit 1000X (GBIC) und 10/100/1000T (RJ4512). Außerdem sind ein Management/Switch Fabric Modul und diverse Line Cards verfügbar. Zentral administriert Die XSR 3000er und 4000er kombinieren High Performance und Flexibilität bei der Konfiguration für die jeweils örtlichen Gegebenheiten mit einer zentralen Verwaltung von der Hauptniederlassung aus. Enterasys NetSight Atlas erlaubt ein effektives Remote Management und optimiert die unternehmensweite Sicherheit. Die XSR Modelle bieten IP-Routing, WAN-Interfaces, Quality of Service und Policy Routing Features für optimale Performance priorisierter Applikationen. Die managbare Stateful Inspection Firewall schütz vor unauthorisierten Zugriffen und Netzwerkattacken. Alle Security Optionen sind über remote Upgrads aktualisierbar Enterasys kündigte gleichzeitig für die XSR-Reihe zwei neue Network Interface Module (NIM) für das Wide Area Netzwerk an, ein ADSL- und ein T3/E3-NIM. 07 Ausgabe 07/2003 8 CISCO Management für Wireless LAN Structured Wireless-Aware Network für integrierte Netze Cisco Systems stellt eine Lösung zur sicheren Integration von drahtlosen und drahtgebundenen Netzwerken vor. Das Structured Wireless-Aware Network vereint die LAN-Infrastruktur aus Cisco Switches und Routern mit einem WLANCisco-Netzwerk. M Mit einem neuen Ansatz bietet Cisco ein einheitliches Management und zuverlässige Sicherheitsfunktionen vom LAN zum WLAN. Einfache Installation und Änderungen in der Konfiguration, eine zentrale Kontrolle und die Konfiguration Tausender von Netzwerkgeräten vereinfachen die Verwaltung erheblich, die Entdekkung fehlerhafter Access Points, ein schnelles und sicheres Roaming sowie automatische Fehlerkorrektur für mobile Anwendungen sorgen für die Betriebssicherheit im WLAN. Die entsprechenden Funktionen werden integriert in Access Points der Cisco Aironet 1100er und 1200er Serien, die Switches der Cisco Catalyst 3750er, 4500er und 6500er Serien sowie in die Router der Cisco Serien 2600XM und 3700. Als Upgrade Weitere Komponenten sind Cisco Works WLSE (Wireless LAN Solution Engine) für das Management und Monitoring, Cisco Secure Access Control Server für die zentrale Authentifizierung sowie Cisco-eigene und Cisco-kompatible Client-Adapter für die Radiofrequenz-Überwachung und -Messung. Die Funktionen des Cisco Structured Wireless-Aware Network sind als Upgrade der Cisco IOS-Software für Access Points der Aironet 1100er und 1200er Serien sowie von CiscoWorks WLSE 2.0, einer zentralen Management-Plattform für Access Points, erhältlich. Wireless Metro Bridge Neben der Unterstützung von WiFi Protected Access (WPA) für zertifizierte und interoperative Sicherheit sorgt eine lokale Authentifizierung nach Standard IEEE 802.1x für den Schutz der Remote-Zugänge. Ein schnelles, sicheres Roaming entsteht innerhalb und zwischen Subnetzen für latenzsensitive Applikationen wie drahtloses Voice-over-IP. Im Kommen Mit dem nächsten Release Cisco Works WLSE 2.5 und einem Upgrade der Cisco IOS Software für Access Points der Aironet 1100er und 1200er Serien werden auch zusätzliche Sicherheits- und RF-ManagementFunktionen unterstützt. Dazu gehören Verbesserungen in der Sicherheit durch aktives Entdecken, ein Blokkieren und die grafische Darstellung fehlerhafter Access Points sowie Alarmmeldungen bei Abweichungen von den firmeninternen Sicherheitsregeln. Ebenso sollen ein dynamisches RF-Management und automatische Änderungen der WLAN-Infrastrukturen hinzukommen. 07 Ausgabe 07/2003 9 Gleichzeitig stellte Cisco einen neue Wireless Bridge der Aironet 1400er Serie für Metro-Netzwerke vor. Die Outdoor-Lösung bietet kosteneffektive drahtlose Verbindungen zwischen mehreren Gebäuden innerhalb eines Metro-Netzwerks. Basierend auf der Cisco IOS-Software schafft die Aironet 1400er Serie eine Datengeschwindigkeit von 54 Mbit/s über eine Reichweite von 12 Kilometern bei Punkt-zu-Punkt-Verbindungen und von 3 Kilometern bei Punkt-zuMultipunkt-Verbindungen. Durch höhere Verstärkerantennen oder geringere Datenraten kann die Reichweite bei Punkt-zu-Punkt-Verbindungen auf über 30 Kilometer erhöht werden. Verfügbarkeit Die Wireless Bridge ist mit Zubehör seit Juni 2003 verfügbar, ebenso die kostenlose Cisco IOS Software 12.2 (11) JA für Access Points der Cisco Aironet 1100er und 1200er Serien. Die CiscoWorks Wireless LAN Solution Engine 2.0 soll ab Juli 2003 zu haben sein. Die Cisco IOS Software 12.2 (13) JA für die Aironet 1100er und 1200er Access Points wird im vierten Quartal 2003 erwartet. Dann sollen auch die CiscoWorks Wireless LAN Solution Engine 2.5 sowie das Client-Adapter und Mobile Device Upgrade kommen, beide als kostenloses Software-Upgrade. n NEWS CISCO Security Services Sicherheitserweiterungen für jede Unternehmensgröße Cisco Systems erweitert ihr Sicherheitsportfolio um 14 neue Lösungen für Security-Management, VPN sowie Angriffserkennung und -abwehr. Einfaches Management, mehr Performance und höhere Skalierbarkeit verbessern und schützen Geschäftsprozesse in kleinen und mittleren Unternehmensnetzen und bei Konzernlösungen. Z Zahlreiche Erweiterungen des Sicherheitsportfolios unterstreichen Cisco´s Strategie, mit der Integration geeigneter Dienste im gesamten IPNetzwerk die Sicherheit für Unternehmen jeder Größe transparent, einfach und verwaltbar zu machen. Cisco IOS AutoSecure ermöglicht als neue IOS-basierende Funktion einen einfachen und schnellen RouterLockdown. Mit einem einzigen Kommando wird der Grundschutz von Routern schnell und einfach hergestellt, indem nicht benötigte Dienste deaktiviert und ein sicherer RemoteZugang und Forwarding-Funktionen aktiviert werden. Der Security Device Manager (SDM) in der Version 1.0 ist für alle Access-Router von der Cisco 830er bis zur 3700er Serie verfügbar und bietet besonders kleinen und mittelständischen Unternehmen über einen Browser ein grafisches Tool für die Sicherheitskonfiguration eines Routers. SDM unterstützt LAN-/ WAN-, Firewall- und VPN-Konfigurationen, die auf der Cisco IOS-Software basieren. Seine SicherheitsAuditfunktionen, mit der eine RouterKonfiguration geprüft werden kann, liefert Empfehlungen zur Verbesserungen des Schutzniveaus. NEWS CiscoWorks Die neue Version 2.2 der CiscoWorks VPN/Security Management Solution (VMS) unterstützt den neuen Cisco Security Agent und die Cisco Catalyst 6500 Firewall- und VPN-ServiceModule. VMS bietet Monitoring von Cisco IDS-Lösungen mit der SoftwareVersion 4.0. Basierend auf der mehrfach ausgezeichneten Technologie von netForensics liefert CiscoWorks SIMS 3.1 Monitoring und Korrelation von Events in Sicherheitsumgebungen mit Geräten unterschiedlicher Hersteller. Die Lösung zeichnet sich durch Reporting-Möglichkeiten wie Häufigkeit von Vorfällen, Auswirkungen auf die Geschäftstätigkeit des Unternehmens und Bedrohungsanalysen aus. VPN Security Das Cisco IP Solution Center (ISC) in der Version 3.0 bietet skalierbares und robustes Management für große Firewall- und VPN-Installationen. Kunden können damit Sicherheitstechnologien wie VPN, Firewall, NAT und QoS exakt und effizient verwalten. ISC 3.0 verhindert das Auftreten von nicht konsistenten Sicherheitsregeln und bietet darüber hinaus Module für Layer-2-VPNs und VPNs mit Multiprotocol Label Switching (MPLS). Gleichzeitig bietet die aktualisierte Version des Cisco VPNClients verbesserten Schutz vor Hakkern und Viren. Gerade für mobile Benutzer oder Heimarbeitsplätze bietet der VPN-Client eine sichere Datenübertragung zum Unternehmensnetzwerk über Remote-Access-VPN. Der VPN-Client unterstützt erweiterte Multimedia-Anwendungen innerhalb von Remote-Access-VPNs und grafische Oberfläche. IOS-VPN Mit der neuen IPSec-to-MPLS-Integration können Service Provider meh- rere IPSec-VPN-Verbindungen von Kunden (CE Router) auf einer einzigen MPLS-Schnittstelle auf der Service-Provider-Seite (PE Router) terminieren. Eine neue DMVPN-Funktion (Dynamic Multipoint VPN) zeichnet sich durch Lastverteilungs-Funktionen aus, die die Verfügbarkeit des VPNs maximieren. Im Fehlerfall werden Netzwerkverbindungen automatisch re-routet. Load-Balancing steigert den Durchsatz durch die transparente Terminierung der VPN-Verbindungen auf mehreren VPN-Geräten im Headend. Beschleuniger Mit neuen Hardware-basierenden VPN-Beschleunigungsmodulen für die Router erhöht Cisco die Skalierbarkeit und Leistungsfähigkeit ihrer VPN-Lösungen. Durch die Unterstützung von Advanced Encryption Standard (AES) mit Schlüssellängen von 128, 192 und 256 Bit bieten sie Schutz für geschäftskritische Anwendungen in jedem Teil des Netzwerkes. Die Router der Cisco 7600er Serie sowie Switches der Cisco Catalyst 6500er Serie erreichen mit den neuen Modulen einen Durchsatz von bis zu 14 Gbit/s bei der VPN-Aggregation in der Unternehmenszentrale und 20 Gbit/s für Firewall-Dienste. Die neuen Module sind für viele Cisco-Plattformen erhältlich. Dazu gehören der Cisco 2600XM für Zweigstellen, Cisco Router der 7200er Serie für die Unternehmenszentrale und die Cisco VPN 3000 Konzentratoren für VPN-Aggregation im Remote Access. 07 Ausgabe 07/2003 10 Intrusion Detection Der Cisco Security Agent bietet DayZero-Protection vor Netzwerkangriffen für PCs, Laptops und Server. Im Gegensatz zu Anti-Virus-Lösungen erkennt er Angriffe nicht über Pattern, die erst nach dem Bekanntwerden von Bedrohungen erstellt werden können. Der Agent analysiert sämtliche Anwendungen und Betriebssystemprozesse und sucht nach Anomalien. So ist das Endgerät immer optimal geschützt. Das Access Router IDS Modul für die 2600er und 3700er Serien ist eine integrierte Linecard und liefert hardwarebasierende Intrusion Protection mit bis zu 45 Mbit/s. Eine Besonderheit ist das Zusammenspiel des Moduls mit IPSec-VPN- und GRE-Verkehr (Generic Routing Encapsulation), der erstmals in einem Router VPN-Tunnel-Terminierung und Traffic Inspection am Eintrittspunkt in das Firmennetzwerk bietet. Mit dem Cache-Engine-Modul mit integrierter Content-Inspection-Software müssen keine weiteren Geräte mehr eingesetzt werden, was die Investitionskosten senkt und die Sicherheit erhöht. Dieses Modul komplettiert das für eine Ein-Geräte-Lösung verfügbare Cisco-Portfolio an integrierten Netzwerk- und Sicherheitsdiensten. IDS 4215 Sensor Die Cisco IDS 4215 Sensor-Appliance bietet kosteneffektive Intrusion Protection mit 80 Mbit/s für Zweigstellen und Telearbeiter. Das System unterstützt mehrere Schnittstellen für den gleichzeitigen Schutz von bis zu fünf verschiedenen Subnetzen. Die Sensor-Appliance und das Cisco Router-IDS-Netzwerk-Modul unterstützen die neue IDS-Software Version 4.1. Sie schützt durch entsprechende Signaturen vor Angriffen aus Peerto-Peer-Netzwerken. Unternehmen können Verstöße gegen ihre Sicherheitsrichtlinien wie die Benutzung von File-Sharing-Anwendungen sicher erkennen. Das intuitive und browserbasierende IDS-Management und die erweiterten Event-Handling- Funktionen erleichtern die Einführung von IDS im Unternehmen. Kombiniert mit der neuen Cisco ThreatResponse-Technologie (CRT) lassen sich False-Positives um bis zu 95 Prozent reduzieren, was deutlich zur Ver- ringerung der Betriebskosten und Erhöhung der Sicherheit im Netzwerk beiträgt. Alle Cisco IDS-Geräte sind kompatibel und lassen sich einfach und zentral über CiscoWorks VMS 2.2 verwalten. CISCO Hoch stapeln Catalyst 3750 Serie mit Cisco StackWise Technologie Ausfallsicherheit, einfache Handhabung und Gigabit Ethernet Performance sind die Merkmale der neuen Catalyst 3750 Serie von Cisco Systems. Mittelständische Unternehmen und Konzernfilialen können damit die Leistung ihrer lokalen Netzwerke wesentlich verbessern. D Die Catalyst 3750 Serie basiert auf der neuen Cisco StackWise Technologie. Sie bietet eine 32 GB/s schnelle Schnittstelle, über die bis zu neun einzelne Switches miteinander verbunden werden können. Damit verhalten sie sich wie eine einzige, logische Einheit. Kunden setzen dadurch Sprach-, Video- und Datenapplikationen mit größerer Zuverlässigkeit ein. Diese Innovation bei den stapelbaren Switches verbessert die Ausfallsicherung einzelner Hard- und Softwarekomponenten, einfachere Verwaltung durch automatisierte Konfiguration und erhöhte Performance durch Verbindungen mit Gigabit-Ethernet-Geschwindigkeit. Hohe Flexibilität Fällt eine Leitung oder ein ganzer Switch innerhalb des Stapels aus, laufen die Daten über alternative Leitungen. Diese Selbstheilungskräfte werden mit Hilfe eines Doppelrings von zwei Leitungsbahnen wirksam. Zusätzlich wird im laufenden Be- 07 Ausgabe 07/2003 11 trieb durch Cross-Stack Forwarding die Arbeitsbelastung der einzelnen Switches innerhalb des Stapels gleichmäßig verteilt, so daß Engpässe in der Performance vermieden werden. Die Catalyst 3750 Plattform ist IPv6-fähig und unterstützt dieses Protokoll über ein Software-Update. Die Switches der Cisco Catalyst 3750 Serie sind seit Juni in Deutschland verfügbar, im einzelnen der Catalyst 3750G-24TS mit 24 10/100/1000 Ports und vier Small Form-factor Pluggable Uplinks bzw. mit zwei 2 SFP-Uplinks beim Catalyst 375024TS mit seinen 24 10/100 Ports. Der 3750G-24T kommt mit 24 10/100/ 1000 Ports, während das Modell 375048TS gleich 48 10/100 Ports und 4 SFP-Uplinks mitbringt. n NEWS CITRIX NETWORK ASSOCIATES Für Windows und Unix Fehlermanagement MetaFrame Presentation Server 1.2 Citrix Systems bringt den MetaFrame Presentation Server 1.2 für Unix auf den Markt. Die neue Version erweitert die Leistungsfähigkeit, Benutzerfreundlichkeit und Sicherheit der Access-Infrastructure-Lösungen von Citrix auch für Unix-Umgebungen in den gängigen Derivaten von Sun, IBM und HP. M MetaFrame Presentation Server 1.2 ermöglicht den sicheren Zugriff auf Unix- und Java-Anwendungen von jedem Endgerät aus und über jede Netzwerkverbindung. Anwendern bietet die neue Version verbesserte Sicherheitsfunktionen, optimierte Bandbreitennutzung und größere Farbtiefe für grafikintensive Anwendungen. Citrix unterstützt die neuesten Unix-Plattformen von Sun Microsystems, Hewlett-Packard und IBM: Sun Solaris Sparc 9, HP-UX 11i sowie IBM AIX 5.1 und 5.2. Unternehmen, die komplexe Applikationsinfrastrukturen in heterogenen Umgebungen verwalten, können den MetaFrame Presentation Server für Unix mit dem für Windows kombinieren. So lassen sich über ein einziges Endgerät auch Windows- und Web-basierte Anwendungen nutzen, zum Beispiel Software von Oracle, Siebel, JD Edwards, SAP oder Peoplesoft. NEWS Optimiert Die neue Unix-Version ist u.a. auch für die Fertigungsindustrie optimiert, wo ressourcenintensive CAD/CAMApplikationen für den mobilen Einsatz zur Verfügung kommen. Selbst bei geringen Bandbreiten können Mitarbeiter sicher und effizient arbeiten. Konstruktionsanwendungen lassen sich für verschiedene Netzwerkumgebungen bereitstellen. Speziell für grafikintensive Unix-Anwendungen unterstützt der MetaFrame Presentation Server 1.2 für Unix jetzt auch den High-Color- und True-Col o r - M o d u s bei hochauflösenden Darstellungen. Er bietet zudem zusätzliche Funktionen für mehr Sicherheit. So verschlüsselt die Secure Gateway Komponente der neuen Version die Datenströme zwischen UnixServern und Clients mit dem Industriestandard Secure Socket Layer (SSL). Zudem unterstützt MetaFrame Presentation Server 1.2 für Unix die zweistufige Authentifizierungslösung RSA SecurID. Die neue Lizenzpool-Funktion vereinfacht die Verteilung von Lizenzen über mehrere Server. Mit dem interaktiven Performance-Tuning können Administratoren Anwendungsleistung und Bandbreitenbedarf noch genauer abstimmen, so daß die Endanwender effizienter arbeiten können. Zur Einführung bietet Citrix ein neues Trainingsangebot: einen Vorbereitungskurs für die Prüfung zum Citrix Certified Administrator (CCA) für Citrix MetaFrame Presentation Server für Unix. Der Kurs vermittelt UnixAdministratoren das notwendigen Wissen, um eine MetaFrame-Umgebung zu verwalten. Sniffer Distributed 4.3 Verbesserte NAI Sniffer Distributed Lösungen ermöglichen erstklassiges Fehler- und Netzwerk-PerformanceManagement vom Core des Netzwerks bis zum Remote Office. Sniffer Distributed 4.3 bietet erweiterte Fähigkeiten hinsichtlich Reporting, Analyse und Modularität durch RMON+ und ExpertAnalysis Packaging Sniffer. Sniffer Distributed 4.3 ist eine hochleistungsfähige Fehler- und Netzwerk-Performance-Management-Lösung, die im gesamten Netzwerk eingesetzt werden kann. Ihre Funktionalität zur Überwachung und Analyse von Netzwerk-Traffic bietet hervorragende Übersichtlichkeit und erleichtert es, Netzwerkprobleme zu verstehen, die sich auf ganze Geschäftsprozesse auswirken können. Durch die proaktive Fehlerbehebung und Überwachung aller Ebenen eines Netzwerks wird in Echtzeit eine effiziente Bereitstellung von kritischen Informationen innerhalb des gesamten Unternehmens gewährleistet. Monitoring Das Produkt bildet eine wesentliche Komponente der Sniffer Network Protection-Plattform. Eine SchlüsselLizenzierung von neuer Software bietet kosteneffektive, flexible Netzwerkinstrumentation, die es ermöglicht, Sniffer Distributed an die sich verändernden Anforderungen der Netzwerkmanager anzupassen. Neue Kunden können eine kosteneffektive Monitoring-Software für kleine Umgebungen oder Remote-Standorte erwerben, wo lediglich eine reine Über- 07 Ausgabe 07/2003 12 wachung erforderlich ist. Enthalten ist auch umfassende Software einschließlich Expert Analysis für den Netzwerk-Core und wichtige Netzwerksegmente. Zwei Varianten Die Sniffer Distributed Software ist in zwei Ausgangskonfigurationen erhältlich: Sniffer Distributed Expert, das Fehlermanagement und NetzwerkPerformance-Management bereitstellt, und Sniffer Distributed RMON+, das zuverlässige Monitoring-Fähigkeiten bietet, die sich für Einsatzorte wie Zweigniederlassungen oder Remote-Standorte eignet, wo Expertenanalyse nicht erforderlich ist. Damit hat der Kunde die Flexibilität auszuwählen, welche Konfiguration den gegebenen Anforderungen an das Netzwerk-Management entspricht. Sniffer Distributed unterstützt Softwareoptionen wie Sniffer Voice, Sniffer Mobile und ein Expert Analysis Upgrade für Sniffer Distributed RMON+, womit Benutzer auf einfache Weise eine Wert- und Funktionalitätssteigerung ihrer Netzwerkinstrumentation erzielen können, wenn sich geschäftliche Anforderungen verändern. Dies erfolgt über ein einfaches Lizenz-Upgrade - eine Installation oder ein Hardware Update ist nicht erforderlich. nPO Manager Verbessertes Management und Reporting: Sniffer Distributed 4.3 weist zahlreiche Verbesserungen auf, um eine einfachere Integration mit der Lösung Network Performance Orchestrator (nPO) zu gewährleisten. Darüber hinaus wurden bei Sniffer Distributed die Zugriffskontrolle, die Reporting-Optionen und die Sicherheit verbessert, um bei einem unternehmensweiten Einsatz eine kosteneffektive Lösung zu ermöglichen. Die Leistungsfähigkeit der Multi-TraceAnalyse im nPO Manager wurde verbessert. Damit lassen sich detaillierte Anwendungs-Flows erfassen und analysieren. Durch die an verschiedenen strategischen Punkten im Netzwerk vorliegende Instrumentation können Latenzquellen erkannt werden. Und es läßt sich identifizieren, ob der Client, das Netzwerk oder die Applikation fehlerhaft ist. TOBIT Auf zu Neuem Support für 6.5 wird eingestellt Tobit hat Ende Juni den telefonischen sowie den schriftlichen Support für die Produkte der Version 6.5 eingestellt. Betroffen von dieser Änderung sind David, David Professional, David One, FaxWare und MailWare in der benannten Version. D Die Version 6.5 wurde von Mitte 2000 bis Mitte 2001 vertrieben, mittlerweile ist mit den Produkten David SL, David MX, David XL und FaxWare 7 allerdings schon seit längerem eine zweite Nachfolgeversion erfolgreich auf dem Markt. Da bereits zahlreiche 6.5 Kunden ein günstiges Update auf diese Version vollzogen haben, ist der telefonische oder schriftliche Support der Version 6.5 Tobit zufolge nicht mehr notwendig und wurde zum 30.06.2003 eingestellt. Bis auf weiteres werden aber dennoch Service Packs, Hotfixes und Knowledge-Base Artikel zur Version 6.5 im Club Tobit zur Verfügung gestellt. Kunden, die noch heute ein Produkt der Version 6.5 einsetzen, empfiehlt Tobit Soft- ware ein kostengünstiges Update auf die aktuelle Version. Diese enthält neben erweiterten Funktionen im Bereich Messaging auch zahlreiche neue Features. Auskünfte zum Update auf David XL gibt es im Club Tobit unter h t t p : / / c l u b . tobit.com. Migration Services Seit neuestem bietet Tobit Software ihren Kunden und Partnern mit den Server Migration Services for DvISE ein leistungsfähiges Werkzeug, mit dem DvISE-Daten bei einem Serverwechsel per Mausklick migriert werden können. Dabei werden neben allen im Tobit Archive System abgeleg- 07 Ausgabe 07/2003 13 ten Dateien auch wichtige Systemdaten übernommen. Die Server Migration Services for DvISE können für Migrationen von Netware auf Win32, von Netware auf Linux, von Win32 auf Linux sowie von Win32 auf Win32 eingesetzt werden. Kunden, die einen Serverwechsel in Betracht ziehen, können sich von ihrem Fachhändler über Aufwand und Nutzen beraten lassen. Die Server Migration Services for DvISE können vom Fachhändler über das Tobit Partner Network bezogen werden. Voraussetzung für den Einsatz ist DvISE ab der Version 6.6. Zudem ist zu beachten, daß für den neu einzurichtenden Server der Erwerb eines neuen DvISE Vollproduktes erforderlich ist. n NEWS ICP-VORTEX Integrierte Hardware GDT8500RZ - RAID on Motherboard Für VARs und Systemintegratoren gibt es eine neue Möglichkeit, kostengünstig Hardware RAID in Server zu integrieren. ICP liefert ab sofort mit GDT8500RZ einen Zero-Channel RAID bzw. RAID-on-Motherboard (ROMB) Controller. D Der GDT8500RZ wird in den sogenannten 3.3Volt RAIDIOS (RAID I/O Steering) PCI Steckplatz eingesteckt und nutzt dabei die I/O Prozessoren und weitere Chips/Konnektoren, die bereits auf dem Motherboard onboard integriert sind. GDT8500RZ unterstützt Adaptec und LSI Ultra160/Ultra320 Silicon und den SATA 150 Chip von Silicon Image. RAIDIOS Durch die Implementierung des RAID I/O Steering (RAIDIOS) ergeben sich Kostenvorteile für den RAID Controller, weil die Komponenten nicht doppelt vorhanden sind und bezahlt werden müssen. RAIDIOS ist ein von Intel entwickelter, offener Standard, der sowohl von ODMs und Mainboard Herstellern als auch von unterschiedlichen RAID Controller Herstellern genutzt wird. Weitere Informationen zum RAIDIOS Standard und eine Liste mit Mother-boards die RAIDIOS unterstützen, sind auf der ICP Webseite unter http://www.icpvortex.com/german/support/ supp_d.htm verfügbar. NEWS Hochintegriert GDT8500RZ ist eine vollwertige, hoch integrierte Hardware RAID Lösung mit 64-Bit/66MHz, Intel 80303 I/O CPU mit XOR Engine sowie 64MB onboard Cache. Unterstützt werden RAID 0, 1, 4, 5 und 10, Hot Fix, Hot Plug und Auto Hot Plug mit SAF-TE sowie die gängigen Betriebssysteme. Je nach Motherboard bietet der ICP Controller Schnittstellen Support für bis zu zwei Ultra160 oder Ultra320 SCSI oder bis zu vier Serial ATA Kanäle. Über das onboard BIOS werden die Schnittstellen automatisch erkannt. Die maximale Datenübertragungsrate pro Kanal beträgt je nach angeschlossenem Laufwerk bis zu 320 MB/sec. bei Ultra320 SCSI und bis zu 150 MB/sec. bei SATA. Bei RAID 0 kann eine Datenrate zum Betriebssystem von bis zu 300MB/sec. erzielt werden. Voluminös Für das RAID Setup und Einrichten der Disk Arrays nutzt GDT8500RZ die bekannten Tools ICP RAID Console und ICP RAID Navigator. Je nach Server und Schnittstelle können die Festplatten entweder direkt intern angeschlossen bzw. über eine Zwei(SCSI) oder Vierkanal (SATA) Backplane angesteuert werden. GDT8500RZ ist abwärtskompa-tibel zu bisherigen PC Architekturen, zu früheren SCSI Geräten sowie zu 32Bit/33MHZ, 64-Bit/33MHz, 32-Bit/ 66MHz und PCI-X Steckplätzen. Der Controller ist kompakt im Low Profile Format aufgebaut und kann somit ideal in High Density Blade Servern eingesetzt werden. Im Lieferumfang befinden sich neben Handbuch, Installationsanweisung und CD-ROM ein Slot-Bügel für Full Height PCISteckplätze. Die Garantie beträgt drei Jahre. Durch sein attraktives Preis-/Leistungsverhältnis ist GDT8500RZ der günstigste Controller für Einstiegs-Server mit ICP RAID Technologie und für sämtliche Anwendungen, bei denen große Datenvolumen schnell übertragen werden müssen. ...Linux Tag 2003 Ticker RAID Controller Sondershow:Zu den Ausstellern beim Linux Tag 2003 in Karlsruhe zählt auch ICP vortex. Der Hersteller wird seine neue Palette von Hardware RAID Controllern zeigen, vom GDT8500RZ, dem Entry-Level Zero-Channel ROMB Controller (RAID-on-Motherboard) über High Performance RAID Lösungen in SCSI (GDT8xy4RZ) bis hin zu Serial ATA Technologien (GDT8546RZ) für mehr Datensicherheit und Datenverfügbarkeit. Die Demonstration der RAIDController und -Verbände erfolgt an einem Mid-Range Server mit SCSI und SATA Backplane unter SuSE Linux 8.2. Angesteuert von einem GDT8114RZ bilden zwei gespiegelte SCSI Festplatten das Boot-Laufwerk (RAID 1). Weiterhin verwaltet der vier-Kanal SATA Controller GDT8546RZ einen RAID 5 Verband mit einer parallel IDE und drei Serial ATA Festplatten gemischt, wobei die Laufwerke unterschiedlich angeschlossen werden. Der ICP SATA/PATA Adapter setzt parallele Signale in serielle um und macht so die IDE Festplatten SATA-kompatibel. Die restlichen SATA Festplatten sind in Plug & Play SATA Wechselrahmen (ICY Dock) eingebaut und können direkt angesprochen werden. An dieser Stelle könnten auch IDE-to-SATA Wechselrahmen mit IDE Festplatten mit dem ICP SATA RAID Controller verbunden werden. Der Linux Tag 2003 findet vom 10. bis 13. Juli 2003 im Messe- und Kongresszentrum Karlsruhe statt. 07 Ausgabe 07/2003 14 COMPU-SHACKPRODUCTION Neue WAVEliner Dualband für 802.11a und g Der WAVEline Cardbus Dualband Adapter entfaltet die ganze Breite der Wireless-Kommunikation. Denn er unterstützt alle aktuellen Standards IEEE 802.11b, g Draft und a. Jetzt können Anwender High-Speed Verbindungen zum WLAN aufbauen, mit 54 MBit im Normalbetrieb und mit bis zu 108 MBit im Turbo-Modus. D Der neue Dualband Adapter bietet mit 152Bit WEP-Verschlüsselung einen hohen Sicherheitsstandard. Über ein Firmware-Update wird zukünftig auch der Wi-Fi Protected Access (WPA) möglich, für eine sichere Verbindung im WLAN. Durch das OFDM-Verfahren wird ein fast fünffach gesteigerter Durchsatz bei hoher Reichweite erreicht, im 2.4GHz- wie auch im vergleichbar interferenzfreien 5GHz-Bereich. OFDM mini- miert Übertragungsstörungen, die durch Mehrwegausbreitungen bei herkömmlichen Modulationsverfahren auftreten können. Selbst große Datenmengen, bei CAD oder Multimedia, lassen sich in kürzester Zeit auf ein Notebook übertragen. Bei erheblicher Performance-Steigerung von 54MBit im Normalbetrieb oder sogar 108 MBit im Turbo-Modus bleibt der Investitionsschutz für vorhandene WLAN-Komponenten dennoch bestehen. COMPU-SHACK PRODUCTION High-Gain USB Adapter 802.11b Der High-Gain USB Adapter 802.11b neue Maßstäbe für Reichweite und Übertragungsqualität. Er verbindet die exzellente Charakteristik einer Richtfunkantenne mit der einfachen Plug-and-Play Installation eines USB-Adapters. M Mit einem Öffnungswinkel von 80° ist das Antennenteil speziell für den Einsatz im Indoor-Bereich vorgesehen. Die integrierte Planar-Antenne verfügt über einen Antennengewinn von 6 dBi, wodurch sich in Vorzugsrichtung eine theoretische Reichweitensteigerung von bis zu 100 % ergibt. Bei 11MBit/s werden in offener Umgebung Distanzen bis 800 m erzielt. Mehrere PCs oder Notebooks lassen sich im Ad-hoc-Modus untereinander oder über einen Access Point mit einem Firmennetz verbinden. Hohe Reichweite Durch das 1,8m lange USB-Kabel ist die Empfangs-/Sendeeinheit recht einfach am günstigsten Ort zu plazieren, möglichst außerhalb des Störfeldes am Desktop-PC und je nach Bedarf an Wand oder Decke montiert. 07 Ausgabe 07/2003 15 Der Antennenkopf ist um 90° schwenkbar. Zur Optimierung der WLAN-Einstellungen dient ein umfangreiches Softwarepaket, das das Verhältnis von Signalstärke und Noise-Level in dBm exakt ermittelt. Plug-and-Play macht die Installation des USB 1.1 konformen Interface (12MBit/s) unter 98/ ME/2000 und XP einfach, Konfigurations- und Diagnose-Software gehören zum Lieferumfang. n NEWS IBM TOBIT Kopftechnik David Home LTO Ultrium 2 Bandlaufwerk mit neuen Features Software und Service Herausragende Technologiemerkmale zeichnen das neue LTO Ultrium 2 Laufwerk von IBM aus. 200 GB native bzw. 400 GB komprimiert reflektieren die derzeit höchste Kapazität auf Kassetten. Mit einer einzigartigen Datenrate von 35 bzw. 70 MB/sec komprimiert stellt das LTO 2 Ultrium das schnellste Bandlaufwerk im Markt dar, wobei die verschiedensten Interfaces erhältlich sind. Im Juni 2003 hat Tobit Software mit der Auslieferung von David Home begonnen. Das Infotainment Center für Zuhause verbindet vollständiges Messaging mit vollendeter Fernsehunterhaltung in einem Paket. D Das IBM LTO Ultrium 2 Laufwerk gibt es in den SCSI Interface Versionen Low Voltage Differential (LVD) und High Voltage Differential (HVD), wobei allerdings die LVD-Schnittstelle von SCSI 80 MB/s auf 160 MB/ s erhöht wurde. Im Vergleich zum LTO 1 Laufwerk wurde der Pufferspeicher von 32 MB auf 64 MB verdoppelt. Dadurch kann sich das Laufwerk jetzt dynamisch der zu verarbeitenden sequentiellen Datenrate anpassen, ohne in den Start/Stap Modus zu gehen (Speed Matching). Im Vergleich zu LTO 1 benötigt das Laufwerk wesentlich weniger Strom mit der Möglichkeit, in einen Sleep Modus zu gehen, wenn es einige Zeit nicht angesprochen wurde. SARS wurde vom Reporting erweitert und auch der Error Correction Code so verbessert, daß noch wesentlich höhere Recovery- Möglichkeiten bestehen, wenn ganze Bereiche auf dem Band nicht lesbar sein sollten. NEWS Mit Köpfchen Die “FLAT LAP Kopf Technik” verbessert das Schreib-/Lesesignal zwischen Kopf und Band, weil eine wesentlich höhere Induktion ermöglicht wird. Vor und hinter der Kopfreihe wird zusätzlich ein Unterdruck erzeugt, der Staubpartikel, die sich aus verschiedenen Gründen ansammeln, entsprechend absaugt. Diese Kopftechnologie kommt bei LTO 2 im vollen Umfang zur Anwendung. Dadurch ist die Qualität wesentlich höher und die Möglichkeit, die Daten wieder zu lesen, bisher weitgehend unerreicht. Ebenso wird dadurch sichergestellt, daß selbst bei der Langzeitlagerung von Bändern nahezu kein Impulsverlust auftritt. Das “Surface Control Guiding System” ermöglicht eine exakte Führung der Schreib-/Leseelemente über Servobänder und die Repositionierung der Elemente auf den Servospuren in den Bändern wird über eine Zeitsteuerung erreicht, die aufgrund von Analogsignalen auf den Servobändern erfolgt. Dadurch wird die Oberfläche des Bandes für die Feinführung genutzt und nicht der Randbereich des Bandes, wo bei klassischen Aufzeichnungen Servospuren aufgebracht sind. Damit lassen sich Fehlerquellen vermeiden, die aufgrund der Bandspannung im Außenbereich auftreten können, und wesentlich höhere Spurdichten realisieren. Investitionsschutz für LTO 1 Benutzer wird dadurch sichergestellt, daß alle LTO 2 Kassetten sowohl lese- als auch schreibseitig verarbeitet werden können. Die LTO 2 Kassetten erreichen zwar keine höheren Kapazitäten (das geht nur mit der neuen LTO 2 Kassette), wenn sie mit dem LTO 2 Laufwerk beschrieben werden, aber die Schreibkapazität (und Lesegeschwindigkeit) wird von 15 MB/s auf native 20 MB/s gesteigert. So erhält jeder LTO 1 Benutzer einen entsprechenden Performance-Gewinn, wenn LTO 1 Kassetten auf LTO 2 Laufwerken verarbeitet werden. Die ganze Stärke spielt das Laufwerk bei den neuen LTO 2 Kassetten aus. Hier wird eine Datenrate beim Lesen und Schreiben von 35 MB/s native erreicht. W Wer zu Hause mit demselben Komfort und mit derselben Professionalität wie im Büro arbeiten möchte, hat sein Home-Office mit David Home perfekt eingerichtet. Wie David SL und XL beherrscht David Home, das neues Software-Paket, den souveränen Umgang mit E-Mail, Fax, Sprachund SMS-Nachrichten. Einzigartig aber sind seine Leistungen im Bereich Entertainment, denn rund um die Uhr zeichnet David Home alle jene Fernsehsendungen auf, die den Benutzer interessieren könnten. Über ein individuell eingestelltes Benutzerprofil definiert der Anwender das Aufnahmeverhalten von David Home. Von da an geht alles automatisch. Stream Tags Für das Anschauen der aufgezeichneten Sendungen ist der InfoCenter Media Player im Lieferumfang enthalten. Er zeichnet sich nicht nur durch eine einfache Bedienung und blitzschnelle Bilddarstellung aus, sondern ist auch in der Lage, lästige Werbung automatisch zu überspringen. Via Internet liefert ein Redaktionsteam ein ständig aktualisiertes Fernsehprogramm, eine Aufnahmeplanung für das individuelle Benutzerprofil des Anwenders sowie spezielle Zusatzinformationen zu den aufgezeichneten Sendungen. Über diese Stream Tags kann Werbung markiert und beim Abspielen übersprungen werden. Wunschsendungen können selektiert werden, so daß der Anwender seine eigene Programmauswahl zusammenstellen kann. 07 Ausgabe 07/2003 16 CHECK POINT INNOVAPHONE Erweitert IP 202 VPN-1 SecureClient Weltweit kleinste IP-basierte Telefonanlage Check Point präsentiert eine erweiterte Version ihres VPN-1 SecureClients. Der VPN-Client mit zentral verwalteter Personal Firewall wurde um neue Zugangsarten ergänzt, den Hub- und den Visitor-Mode. Speziell zur Anbindung von Heimarbeitsplätzen oder kleineren Büros hat die innovaphone AG eine Einsteigervariante der bewährten innovaphone PBX entwickelt. Sämtliche Vorteile der IP-basierten Telefonie können somit ohne großen Aufwand auch kleineren Büros oder Filialen zugänglich gemacht werden. Z Zwei neue Optionen des VPN-1 SecureClients ermöglichen die zentrale Überprüfung des Remote-Datenverkehrs, die direkte Kommunikation zwischen Clients und umfangreiche Möglichkeiten des Fernzugriffs von jedem beliebigen Standort aus. Modi vivendi Der Hub-Mode bietet Netzwerkadministratoren die Möglichkeit, alle Remote-Zugriffe über ein zentrales Gateway zu leiten. Hierdurch kann der Datenverkehr überprüft werden, bevor er an das Internet, an einen Remote-Standort oder einen anderen VPNClient weitergeleitet wird. Der VisitorMode ermöglicht Verbindungen von jedem Standort aus, unabhängig von der Netzwerkkonfiguration der Firewall, NAT-Einrichtungen oder dem Proxy Server. Diese Lösung ist besonders interessant für Unternehmen, deren Mitarbeiter an Kundenstandorten eingesetzt werden und von dort aus mit dem Unternehmen kommunizieren. Mit zentralen Funktionen für das Netzwerkmanage-ment und für die Einrichtung persönlicher Firewalls sorgt VPN-1 SecureClient dafür, daß die Kommunikation zwischen Clients kein Risiko durch Netzwerkattacken verursacht und keine Hintertür für den unbefugten Zugriff auf das Unternehmensnetzwerk öffnet. Der VPN-1 Secure-Client läßt sich mit sehr geringem Aufwand für eine große Zahl mobiler Arbeitskräfte installieren. Die neue Version wird ab sofort ausgeliefert. D Die Telefonanlage auf Basis der IP 202 besteht aus einem IPKomforttelefon, einem VoIP-Gateway mit integriertem Gatekeeper sowie der TelefonanlagenSoftware innovaphone PBX, und zwar alles in einem Gerät, das optisch weitgehend dem bewährten Telefon IP 200 entspricht. Es ist mit einem großen Graphikdisplay und frei programmierbaren Funktionstasten ausgestattet sowie mit einer alphanumerischen Tastatur versehen, über die Namen direkt angewählt werden können. Der Zugriff auf das innovaphone PBX Telefonbuch sowie auf externe Adreßdatenbanken erfolgt über das LDAP-Protokoll. All in one Die in der IP 202 integrierte GatewayKomponente verbindet über eine ISDN S0-Schnittstelle alle Teilnehmer der Telefonanlage mit dem öffentlichen Netz. Die Software der innovaphone PBX enthält Lizenzen für 10 Teilnehmer und kann durch Freischalten weiterer Lizenzen zu einer Anlage mit bis zu 20 Teilnehmern aufgerüstet werden. Über ihren 2-Port Ethernet Switch (10/ 100 Mbps) ist die IP 202 in der Lage, weitere Geräte im Netz zu unterstützen. So können mehrere IP-Telefone - wie die IP 10 oder 200 - an der Telefonanlage genutzt werden. Über den IP-Adapter IP 21 können auch analoge Endgeräte wie etwa das klassische 07 Ausgabe 07/2003 17 Faxgerät in die Anlage mit einbezogen werden. Besonders attraktiv wird die Lösung durch Funktionalitäten wie Rückruf bei besetzt oder Dreierkonferenz. Weitere Applikationen - z.B. ein Voice-Mail-Server oder ein PC-basierender Ver mittlungsarbeitsplatz - können zusätzlich erworben werden. Interoperabel Wie sämtliche Produkte aus dem Hause innovaphone basiert die IP 202 vollständig auf Standardprotokollen und -schnittstellen, so daß die Interoperabilität zu anderen H.323-basierten VoIP-Komponenten und anderen standardbasierten Produkten im Netz gewährleistet ist. Auch die Anbindung von Software-Lösungen erfolgt über Standardprotokolle und schnittstellen. So können über die integrierte TAPI- oder XML-Schnittstelle verschiedene CTI-Applikationen in die Telefonanlage integriert werden. Über die automatisch generierten CDR (Call Detail Records) kann eine beliebige Gebührenlösung mit den benötigten Daten versorgt werden. Durch ein ausgefeiltes Sicherheitskonzept, von der paßwortgeschützten Konfiguration bis zur verschlüsselten Authentifizierung nach H.235, ist die IP 202 gegen unbefugten Zugriff optimal geschützt. Die IP 202 ist ab sofort als komplette Telefonanlage, inklusive VoIP Gateway und Lizenzen für 10 Teilnehmer erhältlich. n NEWS ...Bit-Konto Flexibel abgerechnet:Seit Juni können Tobit Kunden im Club Tobit noch komfortabler ausgewählte Service-Leistungen beziehen. Über ein eigenes Konto können Dienste wie das automatische Update der Virensignaturen, der Versand von SMS-Nachrichten sowie der TV-Index flexibel abgerechnet werden. Bislang war für die Nutzung des Virenschutzes oder des SMS-Versandes der Erwerb einer eigenen Lizenz erforderlich. Jetzt steht jedem Kunden, der im Club Tobit registriert ist, ein eigenes Konto zur Verfügung, das in Bits geführt wird, einer Tobit-eigenen virtuellen Währung. Möchte ein Kunde bestimmte Dienste inAnspruch nehmen, z.B. eine SMS versenden oder Virensignaturen updaten, wird die Gebühr für die Dienste vom Bit-Konto abgezogen. Befindet sich nicht mehr genügend Guthaben darauf, muß es aufgeladen werden, am einfachsten direkt online über den eigenen Clubaccount. Die Abrechnung erfolgt über den betreuenden Fachhändler des Kunden. Alternativ kann das Bit-Konto auch über einen sogenannte Charge Key aufgeladen werden, ebenfalls beim Fachhändler erhältlich. ...Magnetspeicher M R A M - T e c h n o l o g i e : IBM und Infineon Technologies haben die Entwicklung der MRAM-Technologie (Magnetic Random Access Memory) bekannt gegeben, bei der magnetische Speicherelemente in einen leistungsfähigen Logikprozeß integriert wurden. Die jüngst vorgestellte Technologie könnte zur beschleunigten Markteinführung von MRAMs beitragen. Der innovativen Speichertechnologie wird das Potential eingeräumt, bereits ab 2005 einige der bisherigen Speichertechnologien zu ersetzen. Mit MRAMs sind Computer vorstellbar, die auf Knopfdruck sofort betriebsbereit sind und sich schnell wie eine Lampe anund ausschalten lassen. NEWS ...Ping-Zeiten Fastpath am DSL-Anschluß: AVMs FRITZ!Card DSL SL erzielte Bestwerte bei den Ping-Zeiten und ist daher auch für Online-Spiele an DSL-Anschlüssen mit und ohne Fastpath hervorragend geeignet. Fastpath verbessert die Ping-Zeiten und wird vom DSL-Anbieter bereitgestellt. AVM überprüfte an T-DSL-Anschlüssen das Ping-Verhalten von marktüblichen DSL-Modems für die PC-Schnittstellen USB, Ethernet und PCI. Bei 768 kBit/ s und Fastpath ergaben sich Unterschiede von bis zu 70 Prozent zwischen den unterschiedlichen Testgeräten. FRITZ!Card DSL SL erzielte hier mit nur 11 Millisekunden Bestzeiten für 32-Byte-Pings. Auch an Anschlüssen ohne Fastpath sowie an Anschlüssen mit 1500 kBit/s setzt FRITZ!Card DSL SL den Maßstab. Die bei AVM im Lieferumfang enthaltenen DiagnoseTools des ADSLWatch informieren über das DSLÜbertragungsverfahren. So wird angezeigt, ob Fastpath zum Einsatz kommt oder nicht. Ob ADSL-Anbieter Fastpath zur Verfügung stellen, hängt u.a. von der Entfernung des Anwenders zur Vermittlungsstelle ab. Da die Fehlerwahrscheinlichkeit mit zunehmender Distanz steigt, darf sie nicht zu groß sein. Wird ein Schwellenwert an Übertragungsfehlern erreicht, ist die zuverlässige Synchronisation der Gegenstellen nicht gewährleistet und Fastpath kann nicht genutzt werden. FRITZ!Card DSL SL ermöglicht auch mit dem Fastpath-Verfahren eine zuverlässige Synchronisation über verhältnismäßig große Entfernungen. ...Eis-Cafè im Netz Cyber Café auf dem Dach der Welt:Als Edmund Hillary und Tenzing Norgay vor 50 Jahren als Erste den Mount Everest bezwangen, brauchte die Nachricht einige Zeit, um den Rest der Welt zu erreichen. Ab dieser Klettersaison haben es die Gipfelstürmer leichter, ihre Erfolgsmeldungen zu versenden, einfach per E-Mail aus dem Base Camp Cyber Café auf 5.300 Metern Höhe. Der Sherpa Tsering Gyaltsen kam auf die Idee, den Mount Everest zu vernetzen. Aber der Berg stellt besondere Anforderungen an die Technologie. Neben den eisigen Temperaturen ist das die Tatsache, daß das Basislager auf einem sich bewegenden Gletscher eingerichtet ist. Die Satellitenantenne für die Datenübertragung befindet sich daher 300 Höhenmeter oberhalb am Berg und ist mit dem in einem Zelt untergebrachten Cyber Café über Wireless-LAN verbunden. Das drahtlose Netz besteht aus drei Cisco Aironet 350 Access Points, die ein Mitarbeiter des weltweit führenden Herstellers gestiftet hat. Expeditionen zahlen für die dreimonatige Saison 2.500US-Dollar pro Team für die Benutzung der Laptops und des WLAN. Diese auf den ersten Blick hohen Kosten sind nur ein kleiner Posten im Vergleich zu den 65.000 US-Dollar pro Person, die eine Teilnahme an einer Everest-Expedition kostet. Der Großteil der Einnahmen kommt dem Sagarmatha Pollution Control Commitee zugute, das sich bemüht, den Abfall zu beseitigen, den die wachsende Zahl von Kletterern am Mount Everest hinterläßt. ...Funkwerk In besten Händen: Die Funkwerk AG in Kölleda ist neuer Gesellschafter der BinTec Access Networks GmbH. Das Thüringer Unternehmen hat die Geschäftsanteile des Nürnberger Herstellers von Netzzugangs- Ticker 07 Ausgabe 07/2003 18 lösungen übernommen. Nach wie vor wird die BinTec Access Networks GmbH von ihren Gründern und Geschäftsführern Stephan Feige und Thomas von Baross als rechtlich selbständige Organisation mit Hauptsitz in Nürnberg geführt. Durch die neue, strategisch sehr gut positionierte Muttergesellschaft sind die Weichen für den soliden Ausbau der Geschäftstätigkeit und ein weiteres Wachstum der jungen BinTec GmbH gestellt. Im Vordergrund stehen dabei die Entwicklung einer neuen Produktgeneration sowie der Zugang zu neuen Absatzkanälen und Kundengruppen. Die Funkwerk AG ist einer der marktführenden Anbieter von Kommunikationssystemen für Verkehr und Logistik. Mit der Investition in BinTec bauen die Thüringer ihren Geschäftsbereich “Private Netze” konsequent aus. Ziel beider Unternehmen ist es, vorhandene Produktsegmente zu kundenspezifischen Gesamtlösungen zusammenzuführen. Damit erhalten Kunden künftig ein umfassendes und abgerundetes Portfolio aus einer Hand. Funkwerk wie auch BinTec adressieren jeweils den professionellen Anwender. Somit stehen bei beiden Unternehmen Lösungen im Mittelpunkt, die gezielt auf Geschäftskunden abgestimmt sind. Hier spielt der Aspekt Sicherheit eine entscheidende Rolle. BinTecs Kernkompetenzen in den Bereichen IP-Technologie und VPN Security komplettieren das Know-how der Funkwerk AG. ...Startschuß gefallen Users International in Deutschland:Mit einem Kick-off Event in Düsseldorf haben Novell und Networkingpartner den Startschuß für den Verein Novell Users International (NUI) in Deutschland gegeben. NUI ist eine Interessengemeinschaft von Netzwerkanwendern und Entwicklern, die sich mit Soft- und Hardware-Komponenten für den Aufbau von Unternehmensnetzen beschäftigen. Zu den wichtigsten Aufgaben und Zielen des NUI-Germany e.V. gehört der Know-how-Transfer zum Thema Netzwerktechnologien. Hierzu veranstaltet NUI Workshops, Tagungen, Kongresse und Foren. Mit NUI Deutschland geben Novell und Networkingpartner allen Novell Professionals jetzt auch in Deutschland die Möglichkeit, Ideen und Lösungen auszutauschen und auf dem neuesten Stand der Technik zu bleiben. Die NUI-Mitglieder treffen sich regelmäßig zu technischen Seminaren und Händlervorstellungen. Über die Website www.nuinet.de werden Trainingsmöglichkeiten aufgezeigt. Jedes NUI-Mitglied erhält dort technische Unterstützung. Über Web Casts informieren Novell Experten und Partner über spezielle und aktuelle Themen. Lokale NUI User Groups gibt es weltweit bereits seit 1986. NUI unterstützt die virtuelle Gemeinschaft auch im Internet. Unter www.nuinet.com können über 70.000 Mitglieder ihre Ideen, ihr Wissen und ihre Lösungen weltweit miteinander austauschen und sich gegenseitig unterstützen. ...Projektmanager Transparenz im Office:Microsoft ergänzt ihr Angebot an Projektmanagement-Software um ein neues Produkt, das im Herbst dieses Jahres auf den Markt kommen soll. Microsoft Office Project 2003 wird Bestandteil des Office Systems sein und in zwei unterschiedlichen Editionen herauskommen, als Standardversion für den Einsatz auf dem Desktop und als Enterprise Project Management-Lösung (EPM). Dazu gehören die Applikationen Project Professional, Project Web Access und Project Server. In Kombination mit dem Office System soll EPM Führungskräften einen besseren Überblick über laufende Projekte gewähren. Gleichzeitig profitieren Mitarbeiter von einer verbesserten Zusammenarbeit im Team, beispielsweise bei der gemeinsamen Nutzung von Dokumenten oder dem Austausch von projektbezogenen Informationen. Project 2003 ist jetzt in Microsoft Office Outlook 2003 integriert, so daß sich Projektaufgaben neben den Terminen im Outlook-Kalender anzeigen lassen. Der Anwender kann Änderungen bei den Kalendereinträgen vornehmen und den Status direkt von Microsoft Outlook zurück an den Microsoft Project Server reporten. Der Project Server 2003 verfügt zudem über erweiterte Anwendungsprogrammschnittstellen, mit denen Partner und Kunden maßgeschneiderte Lösungen entwickeln und den Project Server in andere Anwendungen integrieren. Zudem ist er in der Lage, eine Synchronisierung mit dem Active Directory durchzuführen. ...Direkter Draht Wireless On-Demand-Enterprise:Citrix und Cisco werden ihre Partnerschaft intensivieren. Denn wenn Unternehmen drahtlose IT-Lösungen realisieren, werden häufig die Access-Infrastructure-Löungen von Citrix Systems zusammen mit Wireless-Produkten von Cisco Systems eingesetzt. Die beiden Hersteller bieten die jeweiligen Kernkomponenten für den drahtlosen Zugriff auf das On-Demand-Enterprise. Cisco´s Wi-Fikompatible Aironet Serie bildet die Hardware-Basis für Wireless LANs, die mit der MetaFrame Access Suite arbeiten, damit Mitarbeiter geschäftskritische Anwendungen flexibel nutzen können. Da die Produkte von Citrix und Cisco sich nahtlos integrieren lassen, schaffen sie für den drahtlosen Zugriff auf Informationen und Anwendungen mit mobilen Endgeräten flexible und vor allem auch sichere Lösungen. Noch zu Beginn des 2. Halbjahres übrigens will Citrix mit dem MetaFrame Password Manager ein neues Mitglied der MetaFrame Access Suite vorstellen, das Single Sign-on Zugang zu Anwendungen in MetaFrame XP Presentation Serverund MetaFrame Secure Access Manager-Umgebungen ermöglicht. 07 Ausgabe 07/2003 19 UNENDLICHE WEITEN Content Security Viren-, Spam- und Inhaltsfilter Von Hartmut Schlink D Das Internet birgt unwägbare Gefahren. Web und E-Mail schleusen gefährliche Inhalte in das Enterprise Network und unterlaufen die herkömmliche Firewall. Chefsache, denn nur eine ausgeklügelte Filtertechnik kann Abhilfe schaffen, um das Unternehmen gegen unerwünschten Content zu schützen. 07 Ausgabe 07/2003 20 Das Internet, unendliche Weiten! So oder ähnlich müßte wohl die bekannte Star Trek Serie umgeschrieben werden, wenn wir die beliebte Crew des Raumschiffs Enterprise in die Tiefen des weltweiten Netzwerks begleiten wollten. Spannende Abenteuer gäbe es zuhauf zu erzählen und von unwägbaren Gefahren, die unserer Unternehmung in den Tiefen dieses unergründlichen Kosmos drohen. Allzu gewagt wäre der Vergleich nicht, denn viele Expeditionen ins Internet begeben sich in ähnliche Gefahr, wenn im Small oder Medium Sized Enterprise die Reise ins World Wide Web beginnt. Manch einer wird sich sicher wähnen, weil Scotty die Schleuse zum Internet durch eine teure Firewall schützt, bevor er unbekannte Materie ‘rüberbeamt. Schutzschild Doch es gibt Schlupflöcher, wenn die Hard- oder Software so konfiguriert ist, daß z.B. Port 80 freigegeben wird, so daß unbekannter HTTP-Transfer passieren kann, ohne auf seine gefährlichen Inhalte überprüft zu werden. Das gleiche gilt für Attachments bei E-Mails, die in den angehängten Dateien Viren einschleusen. Die sind zwar von Pille, dem futuristischen Medizinmann, mit Antivirus-Software in den Griff zu bekommen, deren Inhalt aber kann dennoch zweifelhafte Daten einschmuggeln. Ohne zusätzliche Schutzmaßnahmen führen sie erhebliche Risiken mit sich, gegen die ein schlitzohriger Vulkanier wie Mister Spock nur eines empfehlen kann, einen gestaffelten Schutzschirm. Deshalb wollen wir Ihnen jene relativ neuen Sicherheitsansätze vorstellen, die unter dem Begriff Content Security zusammengefaßt sind. Denn unabhängig von den Gefahren der Webinhalte und elektronischen Nachrichten lauert ein weiteres Sicherheitsrisiko im internen Enterprise Computing, wenn etwa vertrauliche Daten die Grenzen des LAN´s unge- prüft verlassen oder inkriminierende Inhalte hineingelangen. Wir wollen Ihnen die Gefahren aufzeigen, die sich trotz Firewall für unsere Internet-Unternehmungen ergeben können, und Ihnen die ausgeklügelten Technologien der Content-Security vorstellen, die solche Sicherheitsrisiken gar nicht erst aufkommen lassen. Und weil die ganze Geschichte Chefsache im wahrsten Sinne des Wortes ist, hat Captain Kirk das entscheidende letzte Wort. Sicherheitsfragen Vielleicht werden sich aber auch einige Leser fragen, warum eine weitere Sicherheitstechnik vonnöten ist, wenn doch das Netzwerk durch eine Firewall ausreichend geschützt ist, und wenn die Kommunikation mit externen Mitarbeitern und Kunden über ein VPN erfolgen kann, in dem der Datenverkehr z.B. über IPSec mit 3DES verschlüsselt wird. Warum denn EMails gesondert absichern, wo doch auf jeder Workstation ein Anti-Virus Programm installiert werden kann, welches das Netzwerk gegen die vielfältigsten Viren, Würmer und Trojaner schützt? Um diese berechtigte Frage zu beantworten, werfen wir zunächst einen kurzen Blick auf die Einsatzgebiete und Arbeitsweise herkömmlicher Firewalls. Anschließend werden wir uns mit den Gefahren und Bedrohungen für die eigenen Daten beschäftigen, bevor wir am Schluß die besondere Aufgabenstellung einer Content-Security näher betrachten werden. Das Ziel dieses Beitrags ist es, dem IT-Management Fakten und Gründe an die Hand zu geben, warum diese Technologien in die Sicherheitspolitik eines Unternehmens aufgenommen werden sollten. Firewall Durch den überwältigenden Erfolg des Internets und allen damit verbundenen Möglichkeiten können Unternehmen es sich kaum mehr erlauben, 07 Ausgabe 07/2003 21 auf Zugriff und Präsenz im weltumspannenden Netz zu verzichten. Nachdem die reine Anbindung vielerorts recht problemlos realisiert werden konnte, wurden die Anwender aber zusehends auch mit den Gefahren konfrontiert, die diese Öffnung bedeutet. Viren erhielten weltweit unrühmlichen Bekanntheitsgrad. Hakker und Cracker tauchten auf und versuchten, mit immer besser ausgestatteter Software und in immer kürzeren Abständen Unternehmen auszuspionieren und sich Zugang zu internen LANs zu verschaffen. Nicht allein die Sicherheit von Netzwerken wurde zum Problem. Neben finanziellen Verlusten wurde durch das bloße Bekanntwerden eines erfolgreichen Einbruchs auch der damit verbundene Image-Verlust zu einer Bedrohung. Man mußte - oft schmerzlich - erkennen, daß es mit der einfachen Anbindung an das Internet über einen Standard-Router nicht getan war. Sicherheitsaspekte durften nicht länger vernachlässigt werden. Die sorglos freie Kommunikation hatte ihre Unschuld verloren. Doch schienen anfangs die Bedrohungen eher von außen zu kommen, so wird heutzutage nur allzu deutlich, daß ein vernachlässigtes Gefahrenpotential auch innerhalb des Netzwerks besteht. Mit zunehmender Sensibilisierung wurde alsbald erkannt, daß die offene Internet-Kommunikation firmeninterne Risiken birgt, die nicht bloß bei Anwendungsfehlern liegen, sondern oft genug auf Mißbrauch oder sogar auf bösen Willen zurückzuführen sind. Doch dazu später. Strikt und stracks Ein erster Schritt, um den externen Gefahren zu begegnen, bestand in der Implementierung einer Firewall, deren vornehmliche Aufgabe es war, nach einem individuellen Regelwerk alle Datenpakete, die in das LAN wollten, automatisch zu checken. Denn die Anwender selbst sollten in thema des monats OrangeBox Web Internet Access Management der 3. Generation Bei der OrangeBox Web 2.0 kommt Content Security der dritten Generation mit hochkomplexen Verfahren zur Bild- und Textanalyse zum Einsatz. Dafür arbeitet Cobion mit modernster Infrastruktur. Im eigenen Global Data Center mit 1000 Servern durchsuchen vollautomatische Webcrawler rund um die Uhr das World Wide Web. Monatlich werden 120 Millionen neue Seiten ausgewertet. Das macht täglich ca. 100.000 neue oder aktualisierte Einträge im OrangeFilter, der Cobion-Datenbank. Aktuell enthält sie über 15 Millionen indizierte Webseiten, was 2,1 Milliarden ausgewerteter Webseiten entspricht. Die zukunftssichere Cobion-Technologie ist durch die Analyse von Texten und Bildern sogar in der Lage, mehrdeutige Begriffe wie Sex je nach Kontext der Kategorie Medizin oder Pornographie zuzuordnen. So will es das Gesetz Das Internet ist für Unternehmen nahezu aller Branchen als Informationsquelle unverzichtbar geworden. Doch viele Mitarbeiter gehen am Arbeitsplatz auch für private Zwecke online. So erfolgen beispielsweise 70 Prozent aller Zugriffe auf Pornoseiten zwischen 9 und 17 Uhr. Aktuelle Schätzungen gehen von durchschnittlich 17 Tagen Arbeitsausfall pro Mitarbeiter aus. Die Verluste und Gefahrenpotentiale sind vielfältig, sie betreffen Arbeitsproduktivität, Netzwerksicherheit, Betriebskosten oder Image-Schäden. Dabei wird häufig übersehen, daß die Geschäftsführung für die Nutzung der Internetzugänge, die ihren Mitarbeitern zur Verfügung stehen, haftbar ist. Wenn strafbare Inhalte im Unternehmen auftauchen, muß die Geschäftsleitung einschreiten. Und gegenüber minderjährigen Mitarbeitern besteht eine besondere Fürsorgepflicht. Orange heißt sicher Diese Umstände verlangen nach einer Lösung, die die Leistungsfähigkeit eines Unternehmens sichert, ohne die Mitarbeiterzufriedenheit zu gefährden. Um Interessenkonflikte auszugleichen, empfiehlt sich eine UnternehmensPolicy, die den Online-Gebrauch für alle Mitarbeiter verbindlich regelt. OrangeBox Web gewährleistet mit einem Internet Access Management der 3. Generation dabei die verläßliche technische Umsetzung. Denn herkömmliche Lösungen der 1. oder 2. Generation, wo URL-Listen manuell oder halbautomatisch durch sogenannte Researcher gepflegt werden, können nur einen kleinen Teil des gesamten Internets abdecken. Vorteile der OrangeBox Web liegen in der Berücksichtigung deutscher Webseiten, die fremdsprachige Anbieter oftmals außen vor lassen. Beachtenswert ist zudem das kulturspezifische Verständnis bei der Kategorisierung von heiklen Themen wie Pornographie oder Rassismus. Insofern bietet OrangeBox Web 2.0 eine exzellente Lösung hinsichtlich der Quantität der analysierten Webseiten in der Filterliste wie auch der Qualität der Analyseverfahren, was die Bewertung von Webinhalten und die tägliche Aktualisierungen der Filterliste betrifft. Wenn Sie sich von der Leistungsfähigkeit der Cobion Lösung selbst überzeugen wollen, können Sie eine kostenlose, voll funktionsfähige Testversion bestellen: beihttp://www.cobion.com/index.php?l_sprache=deutsch ihrer gewohnten Arbeitsweise nicht eingeschränkt werden. Um diese Anforderungen zu erfüllen, bieten Firewalls unterschiedliche Techniken, einfache Paketfilter, Stateful Packet Filter als zustandsorientierte Filter und applikationsspezifische Techniken wie die Proxy. Jede dieser Techniken hat ihre besonderen Vorund Nachteile. Doch haben alle Firewalls, ob als Hard- oder SoftwareLösung und unabhängig von der verwendeten Technik, eines gemeinsam: sie lassen die einzelnen Pakete entweder stracks passieren oder sie weisen sie entsprechend der definierten Policies strikt zurück (s. Abb. 1). Das aber heißt, sollte die Firewall z.B. Mail-Verkehr (SMTP Port 25) oder das Surfen im Internet (HTTP Port 80) erst einmal erlauben, so ist die weitere Kontrolle des entsprechenden Traffic in Bezug auf den Inhalt der Daten je nach Firewall-Typ eingeschränkt oder gar nicht mehr möglich. Das hat Auswirkungen auf die Sicherheit, weil auch Anwender das LAN durch den Zugriff auf das Internet in vielfältiger Weise gefährden können. Spezialisten Sie werden vielleicht einwenden, daß es Systeme gibt, die sehr wohl den Inhalt des Datenverkehrs überprüfen können und z.B. den Zugriff auf bestimmte Webseiten unterbinden, oder daß Firewalls die Verwendung von Java Applets und Active-X Controls verbieten können. Auch erlaubt manch ein System, den Mail-Verkehr auf gefährliche Inhalte hin zu analysieren, bestimmte Attachments von vornherein auszuschließen oder durch einen integrierten Anti-Virus Client Anhänge auf Viren, Trojaner oder Würmer hin zu untersuchen. Wir sollten hierbei aber nicht vergessen, daß diese Funktionen der Inhaltskontrolle der sogenannten Application-ProxyFirewall vorbehalten sind. Firewalls, die Paketfilter oder Stateful Packet Filtering verwenden, haben diese 07 Ausgabe 07/2003 22 hende Pakete auf Basis der definierten Securtiy-Policies zu bearbeiten, den Teilzeitjob der Inhaltskontrolle kann sie nur nebenAbb. 1: Arbeitsweise der herkömmlichen Firewall-Systeme: bei durchführen. An a) mit Paket-Filter genau dieser Stelle kommen deshalb inzwischen ContentSecurity Spezialisten zum Einsatz, als Hard- oder Software, die für die Inhaltskontrolle weit mehr Möglichkeiten zur Verfügung stellen, als dies Firewall-Systeme je tun könnten. Möglichkeiten nicht. Doch auch die Application-Proxy-Firewall hat ihre Hauptaufgabe darin, ein- und ausge- Gute Gründe b) mit Stateful Packet Filter c) applikationsspezifisch Warum Unternehmen trotz Firewalls, VPN oder IntrusionDetection-Systeme eine weitere Security-Technolgie im Netzwerk implementieren sollten, selbst wenn hiermit zusätzliche Kosten verbunden sind, liegt darin begründet, daß Content Security das Augenmerk nach außen und innen richtet. Schauen wir uns deshalb einmal die nüchternen Fakten zu den Risiken des InternetZugriffs und des unkontrollierten EMail-Verkehrs an, die neuerdings die Sicherheitsdiskussion anregen, besonders unter den lange Zeit unbeachteten internen Gesichtspunkten. 07 Ausgabe 07/2003 23 Produktivität Laut aktuellen Studien wird der Internetzugang von über 60 Prozent der Mitarbeiter täglich für private Zwecke verwendet. Man geht inzwischen davon aus, daß 30 bis 40 Prozent der Online-Zeiten für arbeitsfremde Tätigkeiten genutzt werden. Die meisten Zugriffe auf Seiten von Online-Shopping Systemen finden von Workstations eines Arbeitnehmers statt. Auktionen im Web binden die Anwender bis zu drei Stunden. Sehr beliebt sind, wie nicht anders zu erwarten, Online-Spiele, die nicht nur Arbeitszeit, sondern auch Bandbreite verschlingen. Nachgewiesen wurde längst auch, daß Zugriffe auf pornografische Seiten zu 70 Prozent zwischen 9 und 17 Uhr stattfinden. Kein Arbeitgeber kann also mit Sicherheit sagen, womit sich seine Mitarbeiter an den Arbeitsplatzstationen beschäftigen. Und kaum bekannt ist, welche Produktivitätsverluste durch den Mißbrauch eines offenen InternetZugangs im Unternehmen de facto entstehen. Durch das private Surfen am Arbeitsplatz entsteht der deutschen Wirtschaft jährlich ein geschätzter finanzieller Schaden von ca. 50 Milliarden Euro. Sie können das für Ihr eigenes Unternehmen selbst ausrechnen. Gehen wir davon aus, daß ein Mitarbeiter das Unternehmen pro Stunde 50 • kostet und 100 Mitarbeiter täglich 30 Minuten privat surfen oder arbeitsfremde E-Mails versenden, so beläuft sich der jährliche Produktivitätsverlust auf ungefähr 550.000 Euro. Gesetzliche Aspekte Nicht nur, daß die oben genannten Gepflogenheiten eine Firma finanziell schädigen, auch seitens der Gesetzgebung droht Ärger. Laut Gesetz ist die Geschäftsleitung für die Nutzung des Internetzugangs verantwortlich, der Mitarbeitern für ihre tägliche Arbeit zur Verfügung gestellt wird. thema des monats tuxGate mit Cobion OrangeFilter Content-Security für die Enterprise-Kommunikation Der Cobion OrangeFilter wurde jetzt in die Kommunikationsplattform tuxGate der Compu-Shack Production integriert. Er komplettiert die vielseitigen Sicherheitsfunktionen der VPNline tuxGate 300 mit dem Content-Filtering von Cobion. Kommunikation Mit der VPNline tuxGate hat die Compu-Shack Production jüngst eine ihrer interessantesten Neuentwicklung im Bereich Embedded-Appliances auf den Markt gebracht, eine vielseitige Kommunikationsplattform, die hohe VPNSicherheit beim Netzwerkzugriff, Internet-Zugang und WLAN-Access realisiert. Mit Cobion OrangeFilter wurde der hohe Sicherheitsgrad der Kommunikationsplattform tuxGate 300 weiter ausgebaut, besonders für kleine und mittlere Unternehmen. Jedes tuxGate System beinhaltet ab sofort eine halbjährige Lizenz des OrangeFilters, die nach Ablauf für jeweils 1 Jahr erweitert werden kann. Sicherheit Mit dem integrierten Content-Filter von Cobion optimiert die VPNline tuxGate ihr Zugangssystem zu einer Internet-Access-Lösung, die das Hauptaugenmerk auf die Netzwerksicherheit und die Optimierung gesicherter Kommunikationsabläufe richtet. Damit wirkt sie auch handfesten Produktivitätsverlusten und unerwünschten Folgen für die Betriebsabläufe entgegen. Die Cobion ContentFilter-Lösung bietet einen perfekten Ansatz zu einer optimierten Internetnutzung im Sinne einer vernünftigen Unternehmenskultur und bannt die potentiellen Risiken. Zudem vermeidet OrangeFilter auch unangenehme juristische Folgen, die sich bei Mißbrauch von Web-Content oder der Weitergabe von inkriminierenden Webinhalten aus einem Unternehmen heraus ergeben können. Kostenoptimierung OrangeFilter erlaubt eine arbeitspezifische Internetnutzung, sorgt für erhöhte Produktivität, Einsparung von Internetbandbreite und Entlastung der Infrastruktur. Erhöhte Sicherheit beim Internetzugang resultiert aus User- bzw. IPspezifischen Content-Profilen nach 58 Kategorien, die aus den Cobion Filterlisten gespeist werden. OrangeFilter ermöglicht ein jugendgerechtes Surfen und wirksamen Schutz von öffentlichen Internetzugängen, Schulen und Hotspots vor inkriminierenden Inhalten. Die VPNline tuxGate bietet darüber hinaus alle Varianten beim Netzwerkzugang und Internetzugriff. Sie besitzt Firewallund VPN-Funktionalität und ist zugleich auch Mail-Server, Viren-Scanner und RADIUS-Server. Der Security Allrounder kann als universelle Kommunikationsplattform auf Wunsch als Webserver mit virtuellen Hosts erweitert werden. Sollte es in irgendeiner Weise zu mißbräuchlichen Verwendungen kommen, beispielsweise durch Download und Weiterleitung von inkriminierendem Bild- oder Textmaterial, so haftet die Firma für verursachte Schäden, um von den negativen Folgen für das Firmenimage ganz zu schweigen. Hierbei sollten Geschäftsleitungen unbedingt beachten, daß gegenüber minderjährigen Mitarbeitern und Auszubildenden eine besondere Fürsorgepflicht besteht. Faktisch hat sich in den letzten Jahren die Anzahl rechtsextremistischer Webseiten nahezu verzehnfacht, aber auch Pornografie verbreitet sich immer mehr im Internet. Ca. 5,3 Millionen Anwender besuchen monatlich die unterschiedlichsten Sexseiten. Eines der traurigsten Kapitel dabei ist die um sich greifende Kinderpornografie. Statistiken beweisen, daß die Verbreitung dieser abscheulichen Inhalte immer weiter zunimmt und bis in die Firmennetzwerke vorgedrungen ist. Nur eine Content Security Software kann diesem schmutzigen Geschäft - zumindest im Unternehmensbereich - einen Riegel vorschieben. Unternehmen können aber auch haftbar gemacht werden, wenn Mitarbeiter strafrechtlich unbedenkliche Inhalte kopieren. Für urheberrechtlich geschützte Fotos, Audio- oder Videowerke beispielsweise, die weiterverbreitet, verfälscht oder verkauft werden, steht der Arbeitgeber in der Verantwortung. Ressourcen Die durch das Surfen im Internet verursachte Datenmenge stellt die zweitgrößte Bandbreitennutzung im Unternehmens-LAN dar. Die Vergeudung wertvoller Bandbreite und unternehmenseigener Ressourcen beginnt beim Download von Spielen aus dem Internet. Speicherkapazitäten des internen Netzwerks werden für illegal kopierte Filme wie für MP3Dateien in Anspruch genommen. Das 07 Ausgabe 07/2003 24 Mithören von Internet-Radio belegt soviel Bandbreite wie hunderte von arbeitsrelevanten E-Mails. Schon durch einige wenige Mitarbeiter führt ausufernde, arbeitsfremde InternetAktivität zu längeren Antwortzeiten der Server und überlaufenden Festplatten, zum Nachteil aller Angestellten und zu Lasten der täglichen Arbeit, um von urheberrechtlichen Problemen einmal abzusehen. Vertrauensbruch Die Kommunikation über E-Mail ist aus der modernen Geschäftswelt längst nicht mehr wegzudenken. Doch wie kann man sich vor dem unerlaubten Versand vertraulicher Daten in die Außenwelt schützen? Oft genug hängen Wohl und Wehe eines Unternehmens daran, daß Interna nicht in die Hände eines Mitbewerbers fallen, seien es nun geschäftliche Dokumente, strategische Papiere oder Ergebnisse jahrelanger Entwicklungsarbeiten. Führt man sich vor Augen, daß ca. 80 Prozent aller Verstöße gegen die Sicherheitspolitik eines Unternehmens durch die eigenen Mitarbeiter erfolgt, so wird verständlich, daß Technologien ihre Berechtigung haben, die die Geschäftsleitung in die Lage versetzt, den E-Mail Versand vertraulicher oder geheimer Unterlagen zu verhindern. Der Verlust von vertraulichen Informationen führt Schätzungen zufolge zu finanziellen Einbußen in einer Höhe von 24 Milliarden Dollar. Spam und Dialer Täglich werden über 31 Milliarden EMails versandt, eine Verdoppelung der immensen Datenflut wird bis zum Jahre 2006 erwartet. Ein großes Ärgernis ist momentan der Empfang von unerwünschten Werbe-E-Mails (Spam). Diese unerwünschten Nachrichten verursachen in der EU jährliche Kosten von 10 Milliarden Euro. Nicht nur daß sie ein erheblicher Störfaktor sind, ihre Sichtung, Aussortie- rung oder das Löschen vieler unnötiger Informationen kostet einen nicht unerheblichen Teil an Arbeitszeit. Dabei ist das Ende der Fahnenstange nicht einmal erreicht, ganz im Gegenteil. Das Problem unerwünschter Spam-Mails wird sich nach Auffassung der deutschen Internetwirtschaft in den kommenden Monaten und Jahren weiter verschärfen. Als Beispiel aus der jüngsten Vergangenheit sei an dieser Stelle nur auf die steigende kriminelle Energie der Spam-Versender durch das Verteilen sogenannter 0190er-Dialer verwiesen, die eine Ausbreitung erfahren, wie sie bisher nur bei Viren bekannt war. Sie bescheren ihren meist ahnungslosen Opfern hohe Telefonrechnungen und oft genug großen finanziellen Schaden. Mittlerweile geraten auch mobile Geräte wie Handies und PDAs ins Visier der Spam-Mail Versender, da diese in der Zwischenzeit sehr leistungsfähig geworden sind, und über einen komfortablen Internetzugang verfügen. Nach Einschätzung verschiedener Verbände läßt sich etwa 90 Prozent der unerwünschten Werbeflut allein durch die Installation technischer Filter blockieren. Der Einsatz von Content Security Lösungen erweitert auch hier die Sicherheitsvorkehrungen beträchtlich, allein schon um der Flut von Spam-Mails Herr zu werden. ter Inhalte bei eingehender Dateien aus E-Mails oder Web-Seiten wird die unangemessene oder unproduktive Nutzung des World-Wide-Web unterbunden. Wie wir skizziert haben, existieren die unterschiedlichsten Gefahrenquellen, die es mit Hilfe des Content-Security Managements in den Griff zu bekommen gilt. Content Philosophy Sicherheitsaspekte Die Content-Security stellt Technologien zur Inhaltsfilterung von Webinhalten oder E-Mails und deren Attachments zur Verfügung. Realisiert wird die Inhaltsfilterung durch die Installation und Konfiguration von sogenannten Internet Filtern, die ganz gezielt betriebsfremde Inhalte aus dem Datenstrom verbannen, die ansonsten das LAN überfluten und Mitarbeiter von produktiver Arbeit abhalten können. Durch die Untersuchung bzw. Blockierung unerwünsch- Der Einsatz von Content-Security Produkten vervollständigt ein Sicherheitskonzept nach innen und außen und führt zu einer abgeschlossenen Security-Policy des Unternehmens (s. Abb. 2). Zentrale Sicherheitsaspekte der Content-Security sind der Schutz der Geschäftsintegrität vor arbeitsfremder und unproduktiver Nutzung des Internets, vor Verlust von Geschäftsgeheimnissen und vertraulichen Informationen sowie vor illegalen und unerwünschten Inhalten von 07 Ausgabe 07/2003 25 Zielsetzung Bei der Content-Security handelt es sich um ein relativ neues Technologiefeld, das mit intelligenten Soft- und Hardware-Lösungen, die betrieblichen Anforderungen an überprüfbare Web- und E-Mail-Inhalte erfüllen. Ihre Aufgabe besteht darin, Datenströme in ein Unternehmen hinein, innerhalb des internen Netzwerk und aus dem LAN heraus zu kontrollieren. Die Verantwortlichen in den Unternehmen haben aber selbst zu entscheiden, welche Inhalte nun erwünscht sind und welche nicht, welche einund ausgeführt werden dürfen. Denn das Ziel einer Content-Security Lösung ist es, Unternehmen und Organisationen die notwendigen technischen Mittel an die Hand zu geben, die ihnen einen kontrollierten Internetzugang, dessen Verwaltung, Analyse und den Schutz der Daten ermöglichen, um die Sicherheit der Geschäftsintegrität in allen denkbaren Bereichen zu gewährleisten. thema des monats Webseiten. Der Schutz der Integrität des Unternehmensnetzwerks bezieht eine übermäßige Beanspruchung der verfügbaren Bandbreite und Ressourcen mit ein, insbesondere nicht tolerierbare Belegung von Speicherkapazität und unnötige Stauung der Netzwerkdaten. Die neue Generation Content Filtering Services 2.0 Die SonicWALL Content Filtering Services (CFS) 2.0 sind seit Mitte Juni weltweit verfügbar. SonicWALL CFS bietet Unternehmen und Schulen einen wirksamen Schutz und eine bessere Kontrolle, um ungeeignete Webinhalte abzublocken. Durch die Nutzung einer dynamischen Datenbank mit Millionen von URLs, IPAdressen und Domains, die kontinuierlich upgedatet wird und ohne Größenbeschränkung arbeitet, baut SonicWALL CFS die Sicherheitsvorkehrungen aus und steigert die Produktivität von Unternehmen, während Administrationskosten abgebaut werden. Content Security Integriert in die SonicWALL Produktlinie der Internet Security Appliances, ermöglicht das SonicWALL Internet Content Filtering die Verwendung von unproduktiven und unerwünschten Webinhalten. Gemäß der unternehmensintern festgelegten Konventionen können die gebotenen Verhaltensweisen im Netz überwacht und Zugriffe kontrolliert werden. SonicWALL Content Filtering versetzt Anwender in die Lage, eine nach ihren spezifischen Vorgaben und Anforderungen maßgeschneiderte Internetzugangspolitik durchzusetzen. Datenschutz Mit dem SonicWALL CFS verfügen Netzwerkadministratoren über ein flexibles Tool für eine umfassende Filterung auf der Grundlage von Schlüsselworten, Uhrzeit, vertrauenswürdigen und verbotenen Domainbezeichnungen oder von besonderen Dateitypen wie Cookies, Java und ActiveX für den internen Datenschutz. Der Content Filtering-Abonnements-Service von SonicWALL nimmt automatische Updates der Filter vor und macht die Pflege somit wesentlich einfacher und weniger zeitraubend. Key-Features des Content Filtering Service - Appliance-basierte, skalierbare Content Filter Lösung - Website Caching - Umfassende Datenbank - Kontinuierliche Updates der Datenbank - Blocken von Kategorien - Integrierte Sicherheit - Webbasierendes Management Internet Sicherheit Die SonicWALL Internet Security-Lösungen unterstützen eine Reihe von Sicherheitsanwendungen und bieten einen leistungsfähigen Schutz durch Firewalls und virtuelle private Netzwerke (VPN). Die SonicWALL Appliances basieren auf der Stateful Inspection-Firewall-Technologie und einem dedizierten Security-ASIC, der eine maximale Leistung für VPN-fähige Appliances gewährleistet. Mit integriertem Support für Firewall, VPN, Virenschutz und Content Filtering Services sowie dem ausgezeichneten Global Management System (GMS) können IT-Administratoren auf einen vielseitigen Schutz ihres Netzwerks durch SonicWALL vertrauen, während sie gleichzeitig über eine sichere und zuverlässige Verbindung mit anderen Niederlassungen oder Telearbeitern verfügen. Vorteile Wir haben bereits erfahren, welche Gefahren und Risiken die unsachgemäße Nutzung aus den Tiefen des Internets einschleusen kann. Durch die Implementierung der ContentSecurity erfahren Unternehmen maßgebliche Vorteile. Die Produktivität der einzelnen Mitarbeiter wird gesteigert, Haftungsrisiken werden minimiert. EDV-Ressourcen wie Speicherkapazität und Bandbreite werden geschont, und die Gefahren durch Viren werden eingedämmt. Der Datenraub von vertraulichen Informationen wie umgekehrt das Einschleppen unerwünschter Inhalte aus Web oder Mails werden von vornherein erkannt und blockiert. Kontroversen Content-Security wird durchaus kontrovers diskutiert. Einige Experten vertreten die Ansicht, daß die private Internetnutzung Unternehmen Millionen kosten, andere hingegen machen sich für das private Surfen und EMailing hingegen stark, da hierdurch die Motivation der Mitarbeiter erhöht werden kann. Private Nutzung verursacht aber in jedem Fall hohe Kosten, die von der Anzahl der Mitarbeiter und deren verantwortlichen Surf-Verhalten abhängig sind. Es gibt Mitarbeiter, die keine privaten Angelegenheiten über den Firmen-Account regeln, dafür aber hin und wieder eine Kaffee- oder Zigarettenpause einlegen. Auch hier entstehen Kosten, die in etwa vergleichbar sind. Jedenfalls muß man bei einem strikten Verbot von privater Nutzung damit rechnen, 07 Ausgabe 07/2003 26 daß die Motivation der Mitarbeiter eher sinken wird. Freiheiten, Verantwortung und Reglementierung sind schließlich auch eine Frage der Unternehmenskultur. Mag sein, daß Mitarbeiter während der offiziellen Arbeitszeit private Dinge erledigen, hierfür aber in ihrer Freizeit arbeitsrelevante Tätigkeiten verrichten. Aus diesen Gründen ist es also sinnvoll, im Unternehmen über einen verantwortungsvollen Umgang mit dem Internet und E-Mailing aufzuklären und zu schulen. Es wird einsichtig sein, daß die private Nutzung nicht übertrieben wird, und schon gar nicht als Plattform unlauterer Aktivitäten herhalten kann oder kriminellen Energien Vorschub leisten darf. Die negativen Konsequenzen werden jedem vernünftigen Menschen einsichtig sein. Sehr oft werden bei einer Straftat die Workstations des betroffenen Unternehmens beschlagnahmt, um die Rückverfolgung der Daten durchführen zu können, und um die Verdunklungsgefahr einzudämmen. Blockaden Es ist aber keine einfache Aufgabe, eine Kontrolle der Internetaktivitäten einzuführen, wobei die technische Seite eine eher untergeordnete Rolle spielt. Vielmehr sind rechtliche Grenzen gesteckt, da Inhalte nur dann untersucht werden dürfen, wenn eine interne Firmenerklärung die gesamte private Internet- und E-Mail Nutzung ausdrücklich untersagt hat. Erfolgte diese Bestimmung nicht, so erfährt der Arbeitnehmer Schutz durch das Telekommunikationsgesetz zur Vermeidung von unerwünschter Spionage.Vermeiden läßt sich diese Situation durch Content-Security Lösungen, weil Administratoren von vornherein unerwünschte Inhalte blockieren können, ohne daß überhaupt ein KonAbb. 2: Content-Security als Baustein des IT-Sicherheitskonzepts trollmechanismus im eigentlichen Sinne implementiert werden muß. Der Arbeitgeber hat die Wahl, ob neben strafrechtlich bedenklichen Seiten auch andere Dienste im Internetoder E-Mail Bereich geblockt werden. Abb. 3 : Inhalte und Kategorisierung Konsens Aber Vorsicht! Sollte bisher noch keine Content-Security-Lösung im Einsatz sein, die Implementierung aber in Zukunft auf dem Plan stehen, so ist zu empfehlen, daß die Verantwortlichen des Unterneh- 07 Ausgabe 07/2003 27 mens die Belegschaft mit ins Boot nehmen, um eine für all Seiten zufriedenstellende Lösung zu finden. In der Praxis hat sich herausgestellt, daß Projekte dieser Art daran gescheitert sind oder merklich verzögert wurden, daß die Mitarbeiter oder der Betriebsrat vorher nicht informiert wurden. Es ist schwierig, die Grenzen für ein maßvolles Surfen im World-WideWeb zu bestimmen. Nach dem Urteil eines Arbeitsgerichtes rechtfertigen 80 bis 100 Stunden im Jahr privates Surfen oder das Schreiben von E-Mails keine außerordentliche Kündigung. Zudem ist vor einer diesbezüglichen Kündigung eine entsprechende Abmahnung an den Arbeitnehmer zu übergeben, vorausgesetzt, es wurde mit dem Betriebsrat vorher eine entsprechende Vereinbarung über die Nutzung des Internet-Accounts ausgearbeitet und die erstellte Richtlinie wurde durch den Mitarbeiter der Firma vorsätzlich verletzt. Gibt es die erwähnte Vereinbarung zwischen Geschäftsführung und Unternehmen nicht, und ist es bisher gestattet, private Telefonate zu tätigen, kann der Arbeitnehmer nach einer gewissen Zeit folgern, daß die private Internetnutzung ebenfalls erlaubt ist. Vereinbarung Deshalb sollten innerhalb eines Unternehmens klare Vereinbarungen im Bezug auf die private Nutzung der Internet- und E-Mail Dienste gelten. Statt eines generellen Verbots, das das Betriebsklima beeinträchtigen würde, kann eine Betriebsvereinbarung sehr genau regeln, wann, wie oft und wie lange ein Mitarbeiter im Internet privat tätig werden darf. Es hat sich in diesem Zusammenhang als sinnvoll erwiesen, die private Internetnutzung auf eine Stunde pro Woche zu beschränken, während in der Mittagspause und neben der Hauptarbeitszeiten private Aktivitäten erlaubt werden. Auch hier können Content-Security-Lösungen ihre Stär- thema des monats ken ausspielen, weil sie zu den freigegebenen Zeiten fragwürdige und unerwünschte Inhalte immer noch nicht freigegeben. OrangeBox Mail Gefährlicher Anhang No Spam – No Overblocking Neue Wege zur Bekämpfung von unerwünschten E-Mails und Spam beschreitet Cobion mit der OrangeBox Mail 2.0. Ob anregende Bilder und Videos, ob garantierte Gewichtsverluste mit “Null” Diät, Reichtum, ohne dafür arbeiten zu müssen, oder die Vergrößerung diverser Körperteile, täglich werden die Briefkästen der E-Mail Anwender mit solchen oder ähnlichen Werbebotschaften überschwemmt und zugemüllt. Neben einer erhöhten Netzwerkbelastung bedeuten diese E-Mails eine erhebliche Einschränkung der Mitarbeiterproduktivität wie auch der Sicherheit in Unternehmen. Spam-Fluten eindämmen Da weder in Deutschland, noch in der EU oder in den USA mit den derzeitigen Gesetzen den Spammern das Handwerk gelegt werden kann, ist der Einsatz von effizienten Tools erforderlich. Unter den Anbietern vom Mail-Filtern hebt sich Cobion mit der OrangeBox Mail 2.0 deutlich ab. Denn sie analysiert nicht nur den kompletten E-Mail-Verkehr nach Header, Body, Attachments und Hyperlinks. Sie verhindert in einer mehrstufigen Prüfung mit über zehn verschiedenen Methoden sicher ein Overblocking und erkennt unproduktive oder rechtlich problematische Inhalte zuverlässig als Spam. Die OrangeBox Mail 2.0 verfügt über eine eigene Spam-Datenbank mit rund 200.000 relevanten Beispielen. Diese Datenbank wird im Cobion-eigenen Global Data Center gepflegt, Kunden erhalten viermal täglich das aktuellste Update. Zudem werden alle in E-Mails enthaltenen Hyperlinks geprüft und einer der 58 Kategorien des OrangeFilters zugeordnet. Black Lists - Black out Um der unerwünschten E-Mail Flut Herr zu werden, standen bisher nur Methoden wie Black Lists, Inhaltsanalyse, Eigenschaftsanalyse oder statistische Verfahren zur Verfügung. Diese stoßen jedoch schnell an ihre Grenzen, da professionelle Spammer ihre Taktiken laufend verändern und jedes dieser Verfahren auch eindeutige Nachteile mit sich bringt. Denn Black Lists sind zwar einfach in MailSysteme integrierbar, machen Unternehmen aber manipulierbar und schließen einen großen Teil potentieller Kunden oder seriöser Anbieter aus. Lösung für die E-Mail Security Eine rein inhaltsbezogene Analyse von E-Mails nach Keywords blockt auch viele relevante E-Mails - etwa erwünschte Newsletters von Zulieferern und Geschäftspartnern - oder ignoriert einen großen Teil neuen Spams wegen modifizierter Schreibweisen der Schlüsselbegriffe. OrangeBox Mail 2.0 hingegen schützt nicht nur vor Spams, sondern kann zu einer Gesamtlösung für die E-Mail Security ausgebaut werden. Mit der einfach bedienbaren Management Konsole kann jede Security Policy abgebildet werden. Als offenes System bietet die OrangeBox Mail 2.0 zahlreiche Integrationsmöglichkeiten. Sie unterstützt marktführende Mail Server wie Lotus oder Exchange und wird durch ein Antivirus-Plug-In abgerundet. Content-Security hat inzwischen bereits mehrere Entwicklungsstufen durchlaufen, damit Dateninhalte überprüft und gegebenenfalls blockiert werden können. Die Daten, die gecheckt werden sollen, sind äußerst vielfältig. Neben der Analyse von Texten und Bildern aus dem Web gilt es Dateianhänge von E-Mails in all ihren Ausprägungen auf gefährliche Inhalte hin zu überprüfen, z.B. EXE, COM-, oder Zip-Files, Doc-, XLS-, oder HTML-Dateien (s. Abb.3). Wenn wir die technologische Entwicklung betrachten, so können wir erkennen, daß mittlerweile die dritte Generation von Content-Security-Lösungen auf den Markt gekommen ist. Entwicklungen Die erste Generation arbeitete noch mit statischen URL-Datenbanken, die manuell mit Inhalten versorgt werden mußten. Das Internet wurde “von Hand” auf gefährliche und kriminelle Inhalte hin untersucht. Die Ergebnisse wurden anschließend in eine URLDatenbank eingetragen und entsprechend kategorisiert. Bedingt durch diese Arbeitsweise war die Abdekkung der erfaßten Web-Seiten im Bezug auf die Datenmenge im WorldWide-Web als gering einzustufen. Die zweite Generation basierte ebenfalls auf statischen URL-Datenbanken, brachte aber bereits Verbesserungen durch die halbautomatisierte Kategorisierung mit sich. Ebenfalls wurde die Textanalyse implementiert. Mit den neu eingeführten Mechanismen zur Datenanalyse konnte schließlich eine mittlere Abdeckung erreicht werden. Die momentan aktuelle, dritte Generation verhalf der Technologie der 07 Ausgabe 07/2003 28 Content-Security letztendlich zum Durchbruch. Die manuelle Erfassung der Daten und Einstufung der Dateninhalte wurde durch die Einführung der vollautomatischen Kategorisierung abgelöst. Die eigentliche Arbeit verrichten nun die sogenannten Webcrawler, die das gesamte Internet ohne manuelle Hilfe auf gefährliche Inhalte hin untersuchen. Durch immer moderne Techniken der Datenüberprüfung konnte die Text- und Bildanalyse stark verbessert werden. So führen die neuen Technologien zur einer hohen Abdeckung der Dateninhalte (vgl. Abb. 3). Fazit Wir haben Ihnen Gründe und Fakten an die Hand gegeben, warum der Einsatz von Content-Security-Lösungen - trotz bereits implementierter Sicherheitstechnologien wie Firewalls, VPN und IDS - einen wichtigen Beitrag zur Vervollständigung der Sicherheitsstrategie des Enterprise Networkin liefern. Die Einführung von ContentSecurity-Applikationen muß kein “heißes Eisen” werden, wenn offene Vereinbarungen getroffen werden. Es ist jedoch nicht nur die technische Seite zu betrachten, die in der Regel einfach zu realisieren ist. Vielmehr sind rechtliche Gegebenheiten von Bedeutung, wie auch Fragen des Betriebsklimas und der Unternehmenskultur. Ein wichtiger Aspekt ist deshalb die Einbeziehung der Belegschaft und des Betriebsrats, und zwar vor der Einführung von inhaltsüberprüfender Soft- und Hardware. Weil ein Unternehmen für die unrechtmäßige Benutzung seiner Internetdienste verantwortlich ist, spielen auch Haftungsfragen eine Rolle, denn ein Unternehmen hat die Pflicht, seine Mitarbeiter vor gefährlichen und kriminellen Dateninhalten zu schützen. ContentSecurity-Filter wie auch der VirusSchutz sind unersätzlich für die ITSicherheit. Content Security Service Implementierung der Cobion OrangeBox Web Compu-Shack Support erweitert sein Dienstleistungsangebot im Bereich Content Security. Die diversen Services rund um die Cobion OrangeBox Web reichen von der Implementierung und einer Produkteinweisung des Personals bei Kunden vor Ort bis zum Troubleshooting im Netzwerk. Compu-Shack Support bietet zudem Inhouse-Schulungen für individuelle Content Security Lösungen oder unternehmensübergreifende eintägige Workshops, in denen die Teilnehmer Antworten auf grundsätzliche und praktische Fragen zur Implementierung der Content Filter Software erhalten. Sie lernen die Installation und Konfiguration der OrangeBox Web kennen, erstellen selbstständig Regeln zur Inhaltsfilterung und nehmen die Integration in verschiedene Directory-Services vor. Abgerundet wird die Tagesveranstaltung durch hilfreiche Tips zum Troubleshooting. Auskünfte zu Terminen und Konditionen erteilt das Support-Team unter 02631 / 983-988. Filtering Process Bei der OrangeBox Web handelt es sich um einen Webfilter mit modernsten Filter-Methoden. URL-Blocklisten sollen, können und müssen also nicht manuell erstellt werden, weil dies ohnehin zu sogenannten “False Positiv” Klassifizierungen führen würde. Deshalb nimmt Cobion den direkten Weg einer sofortigen inhaltlichen Bewertung. Dazu erfaßt der Cobion Content Filtering Process den kompletten Inhalt aller analysierten Webseiten im World Wide Web und kategorisiert die so gewonnenen Daten methodisch und vollautomatisch in einer URL-Datenbank. Zur Bewertung der Webseiten werden besondere Verfahren eingesetzt, die Textklassifikation und Bilderkennung, die semantische und die bildbezogene Analyse. Derzeit enthält Cobions URL-Datenbank 58 Kategorien und circa 2.3 Milliarden Webseiten und Bilder. Durch automatisierte tägliche Updates wird für die Aktualität der Daten auf der Anwenderseite gesorgt. Contents und Konsens Außer den technologischen Finessen verdienen - gerade im Vorfeld der Implementierung von Content Filter Software - einige planerische Aspekte Beachtung. Einmal gilt, es die einzelnen Schritte der Integration in das bestehende Unternehmensnetzwerk und die Zusammenarbeit mit eventuell vorhandenen Proxy-Servern zu erarbeiten. Zum anderen ist es von großer Bedeutung, vor der Entscheidung, einen Web-Filter einzusetzen, auch die rechtlichen und konzeptionellen Fragen zu klären. Insofern ist es sehr wichtig, die Belegschaft und den Betriebsrat in das Sicherheitskonzept einzubeziehen und von vorne herein an den Gesprächen zu beteiligen. Das Support Team gibt auch hierzu wertvolle Hinweise. Fragen Sie das Compu-Shack Support Team unter: 02631 / 983-988 nach Ihrem persönlichen Angebot. Weitere Infos und Preisinformationen finden Sie im Compu-Shack Fachhandelsportal: www.portal.compu-shack.com. 07 Ausgabe 07/2003 29 h HOTLINE Monats-Patch CD 07/2003 Aktuelle Updates von A bis Z im Juli HOTLINE Die aktualisierten Listen der neu erschienenen und empfohlenen Patches finden Sie als offene Excel-Dokumente auf der Monats-CD im Verzeichnis_PatchListen. Der Patch-Finder sagt Ihnen, auf welcher CD sich bestimmte Updates befinden. Gehen Sie über die Oberfläche der Technik News-CD zur Patchdatenbank, dort auf Auflistung aller Patches dieses Jahres und geben Sie im Feld Patchname die gesuchte Datei ein. Die Auswertung zeigt an, auf welcher CD sie zu finden ist. Bintec B6303P02.bgd 990 KB B6303P02.x1x 1378 KB B6303P02.x2c 1652 KB B6303P02.x4a 1633 KB B6303P02.x8a 1690 KB B6303P02.zip 1376 KB Microsoft Q818529.exe 2017 KB Q818529G.exe 2021 KB Q818529XP.exe 2452 KB Q818529XPG.exe 2459 KB WINDOWSSERVER2003-KB818529-X86-DEU.exe 984 KB WINDOWSSERVER2003-KB818529-X86-ENU.exe 984 KB Computer Associates QO39052.CAZ QO39924.CAZ (dt./engl) QO37211.caz QO38957.CAZ Novell ACCUPG51SP6.exe 139 KB ACCUPG60SP3.exe 184 KB CIFSPT3.exe276 KB I3264F1.exe 38047 KB IGW64A1.exe 10938 KB IGW64N1.exe 13379 KB JVM141SP1UPD.exe 58369 KB LIBIMON.tar.gz 1700 KB NT483PT7.exe 3026 KB TCP581P.exe 812 KB TCP605P.exe 815 KB Veritas B90DV05_256761.exe BackupExecTapeDeviceDriverInstall_257058.exe BE4367RHF1_254678.exe BE4367RHF14_256772.exe BE4367RHF7_255407.exe BE436RHF13_256916.exe BEWS90_258718.zip NLS_AGNT_257380.TAR NLS_AGNT_257380.TAR X420030630U1_258968.cab Q818529.exe 2017 KB B6303P02.zip 1376 KB wie zuvor für Router X3200 B6303P02.x4a 1633 KB wie zuvor für Router X4000 B6303P02.x8a 1690 KB wie zuvor für Router X8500 B6303P02.bgd 990 KB wie zuvor für BinGo! DSL B6303P02.x1x 1378 KB Neues Software Image in der Version 6.3.3, Patch 2 für Router X1000 und X1200. STAC und MPPC License sind nicht länger Bestandteil eines Standard Image. Bei IPSec wurden Probleme beim Abspeichern eines neuen Pre-Shared key behoben., ebenso in der ipsecDialTable. Beseitigt sind auch Fehler, wenn die IPSec Peer Informationen auf einem RADIUS abgespeichert wurden, und Probleme mit der CAPI beim Versenden von Faxen wie auch beim FileTransfer mittels X.25 über die Bintec CAPI. B6303P02.x2c 1652 KB wie zuvor für X2100, X2300 und X2400 ARCserve Backup 9 für Windows 2000 ARCserve Backup 9 für Windows ARCserve Backup 9 für NetWare QO39052.CAZ Behebt Blue Screen Problem mit Open File Option. QO39924.CAZ (dt./engl. - SP3/4) Tape Engine Update. CDL einsehen für Liste unterstützter Geräte. QO37211.caz Behebt den Fehler, daß an sich mit Arcopy nicht über TSA auf einem Remote Server verbinden kann. QO38957.CAZ Dieser Patch behebt ein Problem beim Schern von Juris mit dem Default Juris Account auf der lokalen Maschine (SQL). Patches 07 Ausgabe 07/2003 30 Backup Exec 9.0 für Windows NT und 2000 BackupExecTapeDevice DriverInstall_257058.exe BE 9.0 Device Driver Installer (20030415). Beinhaltet Tape Driver Release (20030301) und Robotic Library Release (37) (Intel Only). BE4367RHF1_254678.exe BE 9.0.4367 Hotfix 1. Behebt Fehler bei der Backup Exec Konfiguration auf einem Cluster, wenn die Windows Version japanisch ist. BE4367RHF14_256772.exe Hotfix 14 für Version 9.0.4367, GDM 4.5 FP3 Backup Exec Memory Leak, wenn monitored über GDM. Benötigt Backup Exec 9.0 für Windows Servers Service Pack 1. BE4367RHF7_255407.exe BE 9.0.4367 Hotfix 7 für Remote ACCUPG51SP6.exe 139 KB Update für NW 5.1 SP6 Overlay CD. Mit diesem Patch ist es möglich, ein Upgrade auf die NW 5.1 durchzuführen, ohne Zugriff auf die Serverkonsole zu haben. Auch ein internes CD-ROM Laufwerk ist hierzu nicht nötig (sogenanntes Accelerated Upgrade). Wichtig: Nur für SP6 Overlay CD verwenden. ACCUPG60SP3.exe 184 KB Update für NW 6.0 SP3 Overlay CD wie zuvor, dochnur für SP3 Overlay CD CIFSPT3.exe276 KB Update für den CIFS Service der NW 5.1 und 6.0. Updates für verschiedene Server Abends und Support für Q818529.exe 2017 KB Kumulativer Security Patch für den Internet Explorer 6.0 für Windows NT und 2000 in der englichen Version. Alle bis zum 4. Juni 2003 bekannten Sicherheitslücken sind mit diesem Update behoben. Agent für Windows Servers. Das Ausführen der Installation des Remote Agent für Windows ohne Angabe von Parametern oder mit falschen Parametern, kann dazu führen, daß auf der Root des Laufwerkes Dateien gelöscht werden. BE436RHF13_256916.exe Hotfix 13 für Version 9.0.4367, behebt den Fehler, daß die Selection List beim Exclude nur einen Eintrag erlaubt. Benötigt SP 1für BE 9.0 für Windows Servers. BEWS90_258718.zip Aktuelle Backup Exec Version 9 Build 4454 (NLS) NLS_AGNT_257380.TAR Backup Exec Unix Agent v5.01 revision 5.036 (NLS EFGS) für BENW & BEWS multiple trusted Domains sind enthalten I3264F1.exe 38047 KB Aktuelle Client Files für GroupWise 6 IGW64A1.exe 10938 KB ConsoleOne Snap-in Files für GroupWise 6.0. IGW64N1.exe 13379 KB Aktualisierte GroupWise 6 Agents. JVM141SP1UPD.exe 58369 KB Patch für die Novell JAVA Version 1.4.1 SP1 der NW6.0 stellt Kompatibiltität mit der aktuellen Sun Java 1.4.1_02a Code Base sicher. LIBIMON.tar.gz 1700 KB Dieser Patch behebt ein Problem des Q818529G.exe 2021 KB wie zuvor (deutsch) Q818529XP.exe 2452 KB wie zuvor für Windows XP (englisch) Q818529XPG.exe 2459 KB wie zuvor (deutsch) 07 Ausgabe 07/2003 31 Backup Exec 8.6 für Windows NT und 2000 X420030630U1_258968.cab Backup Exec Virus Protection File für Juni 2003, Update 1 (released 06/ 05/03). Einzusetzen für die Versionen: 7.3, 8.0, 8.5 und 8.6 jeweils für Small Business Server und Windows NT / 2000 sowie NAI für Backup Exec für Windows NT 4.0. Backup Exec 9.0 für NetWare B90DV05_256761.exe Neues Device Treiber Set für Backup Exec für NetWare 9.0 Driver Set 05 04/03/2003 NLS_AGNT_257380.TAR Backup Exec Unix Agent v5.01 revision 5.036 (NLS EFGS) für BENW & BEWS eDirectory 8.7.03 auf Unix, daß durch bestimmte Aufrufe im iManage der ndsd Daemon entladen wurde, ohne eine Meldung abzugeben. NT483PT7.exe 3026 KB Patchsammlung (Client und Printing) für den Novell Client 4.83 mit SP1. Wichtig: Vor der Installation des Patches muß das SP1 für den Client installiert sein. TCP581P.exe 812 KB TCP/IP Versionen 5.91p (verschlüsselter Stack) und 5.81p (unverschlüsselter Stack) für die NW 5.1 nach SP4. TCP605P.exe 815 KB wie zuvor für NW 6.0. WINDOWSSERVER2003KB818529-X86-DEU.exe 984 KB wie zuvor für Windows 2003 Server (deutsch) WINDOWSSERVER2003KB818529-X86-ENU.exe 984 KB wie zuvor (englisch) h HOTLINE NOVELL Service Location Protokoll Konfiguration eines SLPDA mit einem Scoped Directory Agent Von Jörg Marx Wir hatten schon des öfteren Berichte zum Service Location Protokoll gebracht, in denen die Standardeinstellungen besprochen wurden. Inzwischen hat Novell eine eindeutige Strategie für einen Scoped Directory Agent herausgegeben. Grund genug, Ihnen diesen für die SLP-Konfiguration zu empfehlen. M Mit der Netware 5.x hat Novell das Standard Protokoll bekanntlich von IPX auf IP umgestellt. Hiermit verbunden, trat ein neuer Begriff auf, das Service Location Protokoll (SLP). Wie der Name schon verrät, nutzt Novell das SLP, um seine Services im Netz zu verteilen und bekannt zu machen, z.B. Servernamen, Rconsolen oder Drucker. Hierzu werden die Ports UDP/TCP 427 verwendet. Wie wir wissen, gibt es zwei unterschiedliche Methoden SLP zu konfigurieren, die dynamische oder die statische Variante. Bei der statischen Variante muß auf einem Server ein Directory Agent (DA) laufen. Dieser besitzt eine Liste mit allen Diensten, und alle UAs können hier zielgerichtet nachfragen. Bei der statischen Variante wird noch einmal in Scoped und Unscoped unterschieden. In diesem Beitrag möchten wir Ihnen die Scoped Variante erklären. Eine SLP Scope partitioniert eine SLP Datenbank über die NDS. Beim Erstellen eines DA’s wird automatisch eine Scope (UNSCOPED) angelegt. Das ist nichts anderes als ein NDS-Objekt, unter dem Sie eine Auflistung von Services wiederfinden. Es können je nach Bedarf mehrere Scopes (Scoped) angelegt werden, mit den unterschiedlichsten Services. Hierdurch wird die angesprochene Partitionierung der SLP Datenbank vollzogen. dem die DA-Datenbank abgelegt werden soll. Achten Sie darauf, daß sich hier auch der entsprechende Server befindet. Bevor wir mit der eigentlichen SLPDA-Konfiguration beginnen, sollten Sie prüfen, ob dieses Modul nicht bereits auf einem anderen Server geladen ist. Mit dem Kommando MODULES SLP*.* können Sie das an der Serverkonsole prüfen. Sollte es schon geladen sein, bitte einfach entladen! Anschließend ist in der AUTOEXEC.ncf zu prüfen, ob ein Load-Kommando zu diesem Modul zu finden ist, und ggf. auszuklammern. Objekte anlegen Jedes Laden des SLPDA.nlm hat zur Folge, daß in der NDS ein Scope Objekt angelegt wird. Prüfen Sie daher die NDS, ob bereits Objekte für SLP Directory Agent bzw. SLP Scope Unit vorhanden sind. Alle diesbezüglichen Objekte, die keinem aktuellen DA zugeordnet sind, sollten Sie löschen. Falls Schwierigkeiten mit dem Löschen der Objekte mit dem NWadmin entstehen, verwenden Sie die aktuelle ConsoleOne. Hier sollten Sie mit dem Löschen keine Probleme haben. Abb. 1: Anlegen der SLP Scope Unit HOTLINE SLP einrichten Kommen wir nun zur Einrichtung des SLP mit einem Scoped Directory Agent. Im ersten Schritt suchen Sie sich einen Server aus, auf dem der DA laufen soll. Dies muß ein Netware 5.x oder 6.0 Server sein. Wichtig ist, daß dieser eine Master- oder Read/Write-Replica hat und den Container enthält, in dem das Scope Objekt angelegt werden soll. Achten Sie bei der Auswahl darauf, daß dieser Server relativ zentral steht, da alle anderen Server und Workstations diesen für SLP-Frage kontaktieren werden. Es besteht auch die Möglichkeit, zur Ausfallsicherung mehr als einen DA pro Scope zu definieren. Im ersten Schritt sollten Sie sich einen Scope Namen überlegen, dessen Name auf allen Workstations eingetragen werden muß. Er sollte somit relativ kurz und aussagekräftig sein. Im nächsten Schritt erstellen Sie einen NDS-Container, in 07 Ausgabe 07/2003 32 Jetzt können wir in dem neu angelegten Container das SLP Scope Unit Objekt anlegen. Der Name ist frei wählbar, es bietet sich jedoch an, den Namen der Scope zu verwenden (vgl. Abb. 1). Dieser wird im Feld Scope Name eingetragen. Im nächsten Schritt können wir das Objekt SLP Directory Agent im gleichen Container anlegen. Auch hier ist der Name frei wählbar, er sollte aber in jedem Fall den Servernamen enthalten (vgl. Abb. 2). Beim Anlegen dieses Objektes müssen Sie noch zwei Eintragungen vornehmen. Als erstes muß der Server ausgewählt werden, auf dem der DA laufen soll, als zweites die zu verwendende Scope Unit aus der Liste. starten, vermeiden Sie es, das MONITOR.nlm in dieser Zeit erneut zu laden, da es zum Verlust des Eintrags führen wird. Im Anschluß daran öffnen Sie mittels Editor die SYS:\ETC\SLP.cfg auf dem Server und durchsuchen Sie diese Datei nach folgendem Eintrag DA IPV4, IPAdresse. Alle Zeilen, die so beginnen und nicht auskommentiert sind, müssen gelöscht oder wieder auskommentiert werden. Merken Sie sich, daß ein DA niemals über einen DA-Eintrag in der SLP.cfg auf sich selbst verfügen darf. Abschließend müssen Sie den Server rebooten, so daß die Scope, die im Monitor eingetragen wurde, in den Speicher geladen wird. Scope Liste Server anpassen Am Server wird jetzt das MONITOR.nlm geladen. Über den Punkt SERVER PARAMETER => SERVICE LOCATION PROTOCOL finden Sie das Feld SLP SCOPE LIST. Hier wird der Scope Name eingetragen, verwenden Sie aber hierzunicht den sogenanntenfull qualified domain name (FQDN), sondern einfach nur den Objektnamen (vgl. Abb. 3). Nachdem Sie diese Eintragung vorgenommen haben, muß der Server rebootet werden. Können Sie den Server in diesem Moment nicht neu Nach dem Reboot des Server müssen wir uns den übrigen Servern zuwenden, die über diesen DA arbeiten sollen. Auch hier laden wir auf der Serverkonsole das MONITOR.nlm und tragen unter SERVER PARAMETER” => SERVICE LOCATION PROTOCOL im Feld SLP Scope List wieder den entsprechenden Scope Namen ein. Auf diesen Servern müssen wir zusätzlich noch die Zeile DA IPV4, <IP-Adresse des DAServers> in der SYS:\ETC\SLP.cfg eintragen. Nach den Änderungen sollten die Server ebenfalls neu gestartet werden. Um die fehlerfreie Funktion der Konfiguration zu überprüfen, geben Sie an jedem beteiligten Server das Kommando DISPLAY SLP SERVICES ein, danach sollten alle verfügbaren Services angezeigt werden. Mit dem Kommando DISPLAY SLP SERVICES BINDERY.NOVELL können Sie feststellen, wie viele und welche Server sich über den DA registriert haben. Abb. 2: Anlegen des SLP Directory Agent Backup DA Oft kommt von unseren Hotline-Kunden die Frage: “Was ist, wenn der DA ausfällt?”. Hierzu gibt es zwei unterschiedliche Antworten. Wenn nicht weiter konfiguriert wurde, suchen die SLP Services beim Ausfall des DAs wieder mittels Multicast, was logischerweise zu längeren Anmeldezeiten führt. Möchte man das vermeiden, läßt sich ein Backup DA definieren. Hierzu legen Sie in dem DA Container einen weiteren SLP Directory Agent an. Der Name sollte ihn deutlich als Backup Agent ausweisen. Unter den DETAILS => CONFIGURATION tragen Sie wieder den Server ein, auf dem der Backup DA laufen soll, und im Feld DETAILS => SLP SCOPE UNITS die gleiche Scope wie beim ersten DA. Somit wird diese Scope anschließend von zwei DA-Servern bedient. Wie zuvor muß im Monitor auch die SLP SCOPE LIST eingetragen werden. Auf allen anderen Servern wird jetzt noch dieSLP.cfg um den Eintrag DA IPV4, <IP-Adresse des Backup DA-Servers> erweitert. Abb. 3: Eintragen der Scope am Server 07 Ausgabe 07/2003 33 h HOTLINE Um im laufenden Betrieb keine Probleme zu haben, verbieten Sie dem Backup DA, in die NDS zu schreiben, da andernfalls beide DAs in die gleiche Scope identische Eintrage schreiben würden, was zu Kollisionen führt. Hierzu laden Sie den Monitor und ändern unter SERVER PARAMETER => SERVICE LOCATION PROTOCOL den EintragSLPDA NDS FORWARD FLAG von ON auf OFF. Das hat zur Folge, daß dieser DA auf diesem Server seine Services nicht mehr in die NDS schreibt. SLP Client Konfiguration Abschließend müssen wir uns nun noch um die SLP Client Konfiguration kümmern. Hierzu starAbb. 4: SLP Einstellungen am Client ten Sie auf den Clients die Eigenschaften des Novell Clients (vgl. Abb. 4). Das FeldSERVICE STANDORT beinhaltet die BEREICHSLISTE und die ren. Diese Einstellung führt jedoch nicht dazu, daß der VERZEICHNISSAGENTENLISTE. Im ersten Feld tra- Client seine SLP Services nur noch statisch mittels Unicast gen Sie die zu verwendende Scope Unit ein, über den sucht, sondern es bedeutet nur, daß zuerst eine UnicastButton HINZUFÜGEN wird die Scope in die Novell Client Anfrage an die eingetragenen Server vorgenommen wird. Konfiguration übernommen. In das untere Feld tragen Sie Sind diese nicht vorhanden, versucht der Client es annacheinander die IP-Adresse des ersten DAs und des Backup schließend weiterhin mittels Multicast. DAs ein. Auch hier wird durch den Button HINZUFÜGEN Möchten Sie auch das abstellen, müssen Sie in den Novell die Adresse in die Client-Konfiguration übernommen. Client Eigenschaften auf den Punkt ERWEITERTE EINIn beiden Feldern befindet sich noch ein Kasten mit der STELLUNGEN den Wert SLP ACTIVE DISCOVERY auf Bezeichnung STATISCH, die Kästen bitte beide aktivie- OFF schalten. VERITAS Wenn´s mit der Neuen nicht klappt Backup Exec für Windows Version 9 installieren Von Armin Schmuck HOTLINE Was tun, wenn sich die neue Veritas Backup Exec für Windows Servers Version 9 nicht installieren lassen will? Auf manchen Systemen kommt es zu Problemen, die sich darin äußern, das die Installation entweder hängen bleibt oder ohne Fehlermeldung abbricht. E Es gibt zwei Fehlermeldungen, die einem nur allzu deutlich verraten, daß es mit der Neuen nicht klappen will, zum einen: Failed to install third party products, zum anderen: The wizard was interrupted before [...] please run the installation again. Woran liegt´s? Voraussetzungen Als erstes sollte man sicherstellen, daß die Grundvoraussetzungen für die Installation erfüllt sind. Dies wäre zum einen der Einsatz der aktuellen Version 9 Build 4454, die Sie von support.veritas.com herunterladen können, aber wegen der Dateigröße von immerhin 328 MB vielleicht doch lieber direkt von unserer aktuellen Monats-CD nehmen. Bei einem Update von einer älteren Version auf die neue 9er ist zu beachten, daß es ältere Seriennummern gibt, die nicht mit der neuen Version zusammenarbeiten (s. Veritas Dokument 252928.htm). Soll die 9er unter Windows NT 4.0 eingesetzt werden, ist das Service Pack 6a Mindestvoraussetzung für die Installation. Die Internet Explorer Version sollte mindestens 5.01, besser noch die 5.5 sein. Und falls unter Windows NT der IE 6 verwendet wird, muß auch 07 Ausgabe 07/2003 34 dessen SP1 installiert sein. Sollten Sie Backup Exec auf einer Windows NT 4.0 Terminal Server Edition installieren, müssen Sie dies unter Verwendung der Funktion Software lokal auf dem Terminal-Server tun, damit die verbundenen Terminal Server Clients Zugriff auf Backup Exec haben. Wenn Sie bereits einen älteren Backup Exec Remote Agent eingesetzt haben, müssen Sie diesen erst deinstallieren, bevor Sie die aktuelle Version installieren. Versuchen Sie, den Agent lokal zu installieren, falls es über das Netzwerk nicht klappt. Dies funktioniert in der Regel ohne Probleme. Third Party Wenn Fehler bei der Installation von Third Party Produkten wie Java Runtime Engine (JRE), ODBC, Microsoft XML und VERITAS Update aufgetreten sind, kann man das anhand der Datei Bkupinst.log (im Verzeichnis Winnt) erkennen. In den letzten Zeilen des Logs stehen Hinweise wie etwa diese:JRE installation failed. Failed to install third party products. Wenn der Fehler bei JRE auftritt, führen Sie die Datei Jresetup.exe aus, diese finden Sie unter Winnt \ Install \ JRE auf der CD oder unter den Installationsdateien. Bei Fehlern bezüglich ODBC führen Sie die Datei Sqlredis.exe im VerzeichnisWinnt \ Install \ BE \ SQL aus. Bei Problemen mit dem VERITAS Update führen Sie die Setup.exe im Verzeichnis Winnt \ Install \ VxSDM aus. Ist der Fehler bei Microsoft XML zu suchen, müssen Sie sich die aktuelle DateiMsxml.msi herunterladen: http://www.microsoft.com / downloads / details.aspx?displaylang= en&FamilyID=0CDD34BF-50EA-4238-846B243C58FF224A. Kann der Windows Installer sich nicht erneut registrieren, geben Sie in der Eingabeaufforderung Msiexec / regserver ein. MDAC Backup Exec Version 9 Build 4454 wird Ihnen bei der Installation das Service Pack 1 der MDAC Version 2.7 (Microsoft Data Access Components) installieren. Das bedeutet, daß Sie sicherstellen müssen, daß die MDAC Version 2.7 schon auf dem System läuft. Das heißt aber auch, daß Sie im Vorfeld abklären müssen, ob die evtl. auf dem System installierten Datenbankapplikationen mit der MDAC Version 2.7 kompatibel sind. Ist der SharePoint Portal Server installiert, sollten Sie vor der Aktualisierung von MDAC unbedingt den Microsoft Artikel 320204 durchlesen. Mail Wird während der Installation eine Fehlermeldung zum [...] Standard-Mail-Client angezeigt, führen Sie das Installationsprogramm Microsoft Outlook aus, und richten Sie ein Profil ein. Wenn Sie aufgefordert werden, Outlook als StandardMail-Client einzurichten, klicken Sie auf Ja. Falls Outlook bereits installiert ist, richten Sie es als Standard-MailClient ein, indem Sie den Internet Explorer öffnen, im MenüExtras auf Internetoptionen gehen und auf der Registerkarte Programme im Feld E-Mail die Option Microsoft Outlook auswählen. Deinstallieren Sollten Sie die Backup Exec v.9 deinstallieren wollen und Ihre Bemühungen schlagen fehl, so erscheint eine Fehlermeldung wie diese: Fehler 1306. C:\Pro gram me\VERITAS\Backup Exec\NT\Logs\ Log_Msi Exec.txt. Eine andere Anwendung hat ausschließliche Zugriffsrechte auf diese Datei. Schließen Sie alle anderen An wendungen und wiederholen Sie den Vorgang. Sehr wahrscheinlich liegt es daran, daß Sie die Debug-Protokollierung aktiviert haben. Um das Problem zu beheben, müssen Sie diese dann deaktivieren. Setzen Sie dazu den RegistrierschlüsselHKLM \VERITAS\Backup Exec\Debug\BEMSDKLog auf den Wert 0. Ältere Versionen einschließlich Beta Beim Aktualisieren von älteren Versionen - einschließlich Beta - beachten Sie, daß nur jeweils eine Version von Backup Exec for NetWare auf einem Server installiert sein kann. Wenn Sie von Backup Exec for NetWare Version 8.5 aktualisieren, werden Ihre Aufträge automatisch aktualisiert. Falls Sie im Partitions-Management-Modus installieren, werden Ihre Partitionsinformationen ebenfalls automatisch aktualisiert. Die neue Medien-Management-Funktion - selbst die begrenzte Version im Partitions-Management-Modus - erfordert einen Medieneinsatzverlauf, damit ersichtlich ist, welche Medien überschrieben werden können. Da dieser Verlauf nicht in früheren Versionen von Backup Exec enthalten ist, werden alle mit der vorherigen Version erstellten Medien in den Mediensatz Importierte Medien plaziert. Diese benutzen die Standard-Medienmanagement-Optionen und dürfen nicht ohne Aufforderung überschrieben werden. An importierte Medien können auch keine Daten angehängt werden. Wenn bestimmte Medien überschrieben werden sollen, sollten Sie diese Medien inventarisieren und manuell zum Mediensatz Medien des temporären Pools oder zu einem anderen Benutzermediensatz verschieben, zu dem Sie Aufträge leiten. 07 Ausgabe 07/2003 35 h HOTLINE CISCO LAN Switching Teil 6: Switch Cluster Von Jörg Marx Nachdem wir nun die wichtigsten Einstellungen und Protokolle auf den Cisco Switches kennengelernt haben, möchten wir auf das Management der Cisco Switches eingehen. Sicherlich ist Ihnen der Begriff Switch Cluster schon einmal unter die Augen gekommen. Wir wollen Ihnen die Voraussetzungen und die Einrichtung erläutern. U Unter dem Begriff Switch Cluster versteht man bei Cisco das Zusammenfassen mehrerer Switches zu einer administrativen Einheit von bis zu 15 Switches. Einer dieser Switches wird als sogenannter Command Switch definiert, über den die Administration des Clusters durchgeführt wird. Ein Switch kann maximal zu einem Cluster gehören, dessen Ausdehnung je nach Konfiguration über einen einzelnen Serverschrank (Stack Switches) bis hin zu unterschiedlichen Lokationen definiert werden kann, z.B. über das Layer 3 Switching in einem 3550er. Zur Kommunikation wird das Cisco Discovery Protokoll (CDP) verwendet, weswegen ein Cluster auch über einen Routing Prozeß hinweg bestehen kann. Ein wichtiges Feature ist die Command Switch Redundancy, bei dem sogenannte Standby Switches im Fehlerfall die Aufgabe des Command Switches übernehmen. Hierzu kann eine Cluster Standby Group definiert werden, in der mehrere Switches als Standby definiert werden. Ein Vorteil ist die Administration des Clusters über nur eine IP-Adresse. Die Voraussetzungen für das Anlegen eines Clusters sind also eine bestimmte IOS-Version (geräteabhängig), eine freie IP-Adresse und CDP Version 2. Zudem - wir sagten es bereits - darf ein Gerät in keinem weiteren Cluster Mitglied sein. kein Cluster installieren. Kein Problem dagegen würde ein einfacher Ethernet Hub darstellen. Switches hinter solchen Geräten könnten in ein über den Hub erreichbares Cluster integriert werden. Auch Switches, die über VLAN verbunden sind, die dem Cluster Command Switch nicht bekannt sind, werden nicht erkannt. Somit sollten Sie alle Switches innerhalb eines Clusters immer über ein Trunk Abb. 1: CDP Automatic Discovery HOTLINE Erkenntnisse Der Cluster Command Switch sucht seine Mitglieder via CDP-Protokoll über jedes ihm bekannte VLAN. Zusätzlich werden alle Geräte, die über einen Hop Count von 3 (Default) erreicht werden, erkannt. Dieser Wert läßt sich aber durch Konfigurationsänderungen bis auf 7 Hop Counts erweitern. In Abbildung 1 finden Sie den Cluster Command Switch in der obersten Ebene. Dieser befindet sich im VLAN 16 und 62, der Default Hop Count steht auf 3. Im VLAN 16 wird der eine, noch nicht im Cluster befindliche Switch über das CDP erkannt und integriert. Im VLAN 62 werden nur die ersten drei aufgrund der Hop Einstellungen erkannt, der vierte ist somit kein Switch Candidate. Probleme entstehen immer dann, wenn sich in der Kette ein Gerät befindet, das nicht clusterfähig ist und im OSI Layer 2 aufwärts arbeitet. Über solche Geräte hinweg läßt sich Abb. 2: Redundanter Cisco Switch Cluster 07 Ausgabe 07/2003 36 Command Line Interface (CLI) eine IP-Adresse auf dem Default VLAN 1 vergeben. Jetzt können alle weiteren Konfigurationen über die graphische Benutzeroberfläche (GUI) erledigt werden. Hierzu geben Sie im Browser die Zeile http://<IP-Adresse des Switches> ein. Es öffnet sich die GUI. Gehen Sie über den Punkt Cluster > Create Cluster, es öffnet sich ein Fenster, in dem Sie die Cluster Nummer (Default ist 0) und einen Clusternamen definieren müssen. Mit einem OK wird nun der Cluster Command Switch angelegt. Im nächsten Schritt müssen Sie ihm seine Mitglieder bekannt machen. Stellen Sie sicher, daß alle Switches, die in den Cluster integriert werden sollen, korrekt mit dem Cluster Command Switch verbunden sind, und daß alle Geräte angeschaltet wurden. Über das Fenster View > Refresh sollten Sie noch einmal den automatischen Discovery Prozeß anstoßen, damit alle Geräte korrekt erkannt werden können. Jetzt können Sie über den Punkt Select Cluster > Add to Cluster alle angezeigten Geräte über den Button ADD oder Select all übernehmen. verbinden. Innerhalb dieses Trunks sollten Sie keine einzelnen VLANs ausklammern. So kann man sehr einfach sicherstellen, daß alle Geräte, die in den Cluster sollen, auch sauber erkannt werden. Ein Cisco Switch Cluster kann hochredundant ausgelegt werden. Hierzu wird das Cisco-eigene Hot Standby Routing Protocol (HSRP) verwendet. Hiermit sind Sie in der Lage, einen Cluster Command Switch mit einem Standby und einem weiteren passiven Switch redundant auszulegen. In Abbildung 2 wird deutlich, wie ein solches Netzwerk physikalisch aufgebaut werden muß. Parameter Der Cluster Command Switch benötigt eine IP-Adresse, über die das Management durchgeführt werden kann. Je nach den Wünschen des Kunden könnte hier auch eine Secundary IP-Address eingetragen werden, die Administration ist dann über beide Adressen möglich. Wird jedoch ein redundanter Cluster mittels Standby-Group angelegt, muß eine virtuelle IP-Adresse angelegt werden, die im Fehlerfall auf den Standby Switch übertragen wird, damit der Cluster weiterhin funktionsfähig ist. Ein wichtiger Punkt sind die Host Names auf den Switches. Diese sind für die Funktion des Clusters zwar nicht zwingend erforderlich, sie erleichtern dem Administrator jedoch die Arbeit. Standardmäßig haben alle Cisco Switches den treffenden Hostnamen Switch, nicht gerade förderlich für eine schnelle und einfache Administration. Vergeben Sie jedem Switch einen eindeutigen Hostnamen, der Ihnen hilft, den Switch einer Örtlichkeit und/oder Funktion zuzuordnen. Ein Cisco Cluster hat sein eigenes Password Management. Jeder Switch, der sich in den Cluster integriert, erhält das Paßwort des Cluster Command Switches und gibt es beim Verlassen des Clusters wieder frei. Wurde kein Paßwort auf dem Cluster Command Switch vergeben, kann man sich ohne anmelden. Cluster Standby Group Das war im Prinzip schon alles, anschließend ist Ihr Cluster aktiv. Ab sofort können alle administrativen Aufgaben über das Cluster Management vorgenommen werden. Der nächste Schritt wäre nun, eine Cluster Standby-Group anzulegen, um eine gewisse Ausfallsicherheit zu erhalten. Hierzu gehen Sie über C l u s t e r > S t a n d b y Commanders und bekommen eine Auswahl angezeigt (vgl. Tab. 1), über die Sie definieren können, welche Aufgabe jeder einzelne Switch in der Standby-Group erhalten soll. Danach vergeben Sie noch die virtuelle IPAdresse, über die das Management erfolgen soll. Achten Sie darauf, daß sich diese im richten IP-Subnet befindet. Abschließend vergeben Sie den Group Namen und auch diese Konfiguration ist fertig. Zur Überprüfung erhalten Sie unter Select View > Topology die graphische Ansicht des erzeugten Clusters. Gehen Sie über den Punkt Select Reports > Inventory, so bekommen Sie ein Auflistung der integrierten Geräte. Auch eine Überprüfung über CLI-Interface ist möglich, wenn Sie auf dem entsprechenden Switch in den Enable-Mode gehen. Über das Kommando SWITCH# rcommand 3 z.B. gelangen Sie auf den Switch Cluster Member 3. Hier können Sie sich mit SHOW CLUSTER MEMBERS anzeigen lassen, welche Switches zu diesem Clusterverbund gehören. Wenn das Paßwort auf dem Cluster Command Switch im laufenden Betrieb geändert wurde, hat das zur Folge, daß alle Member Switches nicht mehr administrierbar sind. Erst nach einem Reboot können Sie wieder auf diese Switches zugreifen. Die Installation eines Switch Clusters hat auch zur Folge das sich die SNMP Paßwörter ändern. Sowohl das ReadOnly (RO) als auch das Read-Write (RW) Paßwort erhalten am Ende die Zeichen @esN, wobei N die Member Switch Nummer darstellt. Tabelle 1 AC SC PC HC CC Installation Zur Installation eines Cisco Switch Clusters müssen Sie im ersten Schritt den Cluster Command Switch definieren. Anschließend bekommt dieser Switch mittels des Active Command Switch Standby Command Switch Mitglied der Cluster Standby-Group, jedoch nicht der Standby Command Switch Candidate Switch, der hinzugefügt werden kann Command Switch, wenn das HSRP Protokoll abgeschaltet ist Tabelle 1: Bezeichnung Cluster Standby-Group 07 Ausgabe 07/2003 37 h HOTLINE NORTEL NETWORKS Stack IT Tips & Tricks zur Autonegotiation der BayStack 450er Die BayStacks 450 unterstützen sowohl Autosense als auch Autonegotiation. Verwenden aber Kommunikationspartner Verfahren, die nicht dem Standard IEEE 802.3u entsprechen, so wird der BayStack 450 Probleme haben, eine kompatible Verbindung aushandeln zu können. D Der Begriff Autosense bezieht sich auf die Fähigkeit eines Ports, die Geschwindigkeit eines angeschlossenen Gerätes zu ermitteln. Autosensing wird immer dann benutzt, wenn das angeschlossene Gerät nicht in der Lage ist, das standardisierte Autonegotiating Protokoll der IEEE zu unterstützen, oder wenn eine Form der Autonegotiation Verwendung findet, die nicht kompatibel zu IEEE ist. Bei der Autonegotiation handelt es sich um ein nach IEEE 802.3u standardisiertes Protokoll, das zwischen den beteiligten Kommunikationspartnern eingesetzt werden kann, um die beste Geschwindigkeit und den besten Duplex-Mode einer Verbindung zu bestimmen. HOTLINE Port Connection Eine mögliche Fehlerquelle bei Verbindungsproblemen zwischen einer Arbeitsstation und einem Port des BayStack 450 Switch kann die Verwendung eines inkompatiblen Modes darstellen. Hierunter versteht man, daß z.B. die Workstation auf Half Duplex eingestellt ist, der Port des BayStack aber im Full-Duplex Mode arbeitet. In der Defaulteinstellung verwendet der BayStack 450 Switch die sogenannte Autonegotiation gemäß IEEE 802.3u. In dieser Betriebsart wird der Switch versuchen, die Geschwindigkeit und den Duplex-Mode mit der Gegenstelle auszuhandeln und auf die bestmögliche Betriebsart einzustellen, das sind bis zu 100 Mbit/s und Full Duplex.Verwendet die angeschlossene Arbeitsstation aber eine Form der Autonegotiation, die nicht folgend, welche Gegenmaßnahmen Sie ergreifen können. Port Konfiguration dem IEEE 802.3u Standard entspricht, so wird der BayStack 450 keine kompatible Verbindung aushandeln, um ordnungsgemäß Pakete versenden und empfangen zu können. Probleme können ebenfalls auftreten, wenn bei der Workstation das Feature Autonegotiation nicht verfügbar oder ausgeschaltet ist. In diesem Fall wird das Nortel Networks Device den korrekten Duplex-Mode nicht herausfinden können. In beiden geschilderten Situationen wird der BayStack 450 trotz allem versuchen, die Geschwindigkeit und den Duplex-Mode der Verbindung auszuhandeln. Im Zweifelsfall schaltet der Switch auf 100 Mbit/ s und Half Duplex zurück. Sollte die Gegenstelle aber z.B. 100 Mbit/s mit Full Duplex fest eingestellt haben, so ist eine Kommunikation nicht möglich. Gegenmaßnahmen Wenn Sie also feststellen, daß eine Verbindung zwischen dem BayStack 450 und einer angeschlossenen Workstation nicht sauber oder gar nicht funktioniert, so zeigen wir Ihnen nun Im Konfigurationsmenü des BayStack 450 finden Sie in der Unterrubrik Switch Confi guration / Port Con figuration die Einstellungsmöglichkeiten für einen oder alle Ports des Systems. Hier können Sie den Port Status eines oder mehrerer Ports auf disabled setzen, die Funktion Autonegoti ation einschalten oder aber ,die Geschwindigkeit und den Duplex-Mode manuell konfi-gurieren. Nur Fiber Optic Ports unterstützen das Autonegotiation-Feature nicht. Im Menü Port Configu ration sind für unsere Zwecke zwei Punkte von Bedeutung, Autonegotia tion und Speed/Duplex. Autonegotiation Zur Auswahl stehen die Werte enabled und disabled. Wird der Parameter auf enabled gesetzt, so versucht der Port, die bestmögliche Betriebsart mit dem Kommunikationspartner auszuhandeln, optimalerweise wären das 100 Mbit/s und Full Duplex. Für Fiber Optic Ports bleibt der Wert disabled eingestellt, er läßt sich nicht ändern. Sollte es zu Verbindungsproblemen mit der Gegenstelle kommen, und Sie möch- 07 Ausgabe 07/2003 38 ten aus diesem Grund die Parameter der Ports manuell einstellen, so schalten Sie die Autonegotiation an dieser Stelle für die entsprechenden Ports auf disable. Speed/Duplex Mit Hilfe der zur Verfügung stehenden Werte können Sie dann für jeden Port die Geschwindigkeit und den zu verwendenden Duplex-Mode von Hand einstellen. In der Default-Einstellung verwendet der Switch, sofern die Autonegotiation ausgeschaltet ist, die Werte 100 Mbit/s - Half Duplex. Zusätzlich gibt es die Kombinationen 10 Mbit/s - Half Duplex, 10Mbit/s - Full Duplex und 100 Mbit/s - Full Duplex. High Speed Sollte in Ihrem Switch ein GigaBit MDA installiert sein, so können Sie unter der Port Konfiguration nur das Statusfeld konfigurieren. Alle weiteren Einstellungen des MDA bezüglich der Autonegotiation nehmen Sie unter High Speed Flow Control Configuration vor. In diesem Menüpunkt besteht die Möglichkeit, für installierte MDAs die benötigten Port Parameter einzustellen. Doch erscheint das gerade erwähnte Menü nur, wenn im Switch auch ein optionales MDA installiert wurde. Wird Autonegotiaton eingeschaltet, so gilt es zu beachten, daß in diesem Fall allein die Betriebsart1000 Mbit/ s - Full Duplex zur Verfügung steht. Als Optionen für die Port Konfiguration stehen wiederum die Werte enabled und disabled zur Auswahl. Flow Control Kontrolle über den Datenverkehr, auch um einer Überlastung des MDAPorts vorbeugen zu können, erhalten Sie im MenüpunktFlow-Control. In der Default-Einstellung ist die Funktion ausgeschaltet. Für eine Konfiguration stehen die ModesSymmetric und Asymmetric (s.u.) zur Auswahl. Das High-Speed Flow-Control Feature ist für die Kontrolle des Da- tenverkehrs auf einer GigaBit Full Duplex Connection gedacht und soll vor Überlastungen dieser Verbindung schützen. Wenn Flow-Control enabled wurde und der ReceiveBuffer des GigaBit-Port überzulaufen droht, so sendet das Gerät ein FlowControl Signal zur Gegenstelle, um dieser mitzuteilen, daß keine Daten mehr gesendet werden sollen. Sobald der Receive-Buffer wieder entsprechenden Speicherplatz für Pakete anbieten kann, erfolgt das Aussenden eines weiteren Signals an die Gegenstelle, um anzuzeigen, daß mit dem Versand der Pakete fortgefahren werden kann. Es stehen zwei Methoden des Flow-Control zur Auswahl. Symmetric Mode Die symmetrische Betriebsart erlaubt es dem GigaBit MDA Port wie auch dem Kommunikationspartner, sogenannte Flow Control Pause Frames untereinander auszutauschen. Wird ein Pause-Frame entweder vom MDA-Port des Switches oder vom Device der Gegenstelle empfan- gen, so wird der entsprechende Port für eine Anzahl von Slot-Times, welche im Control-Frame spezifiziert wurden, mit dem Versenden von Datenpaketen aussetzen. Das gleiche gilt im Falle des Empfangs eines sogenannten “Pause-Release ControlFrame”. Der Symmetric Mode setzt voraus, daß beide an der Verbindung beteiligten Geräte diesen unterstützen. Asymmetric Mode Die zweite, asymmetrische Betriebsart erlaubt es den Kommunikationspartnern, Pause Frames zum GigaBit Port des MDA zu senden. Sobald eines empfangen wird, stellt der Port das Versenden weiterer Pakete ein. In diesem Modus kann der GigaBit MDAPort keine eigenen Pause-Frames zu den Gegenstellen senden. Verwenden Sie diesen Mode also dann, wenn es sich beim Kommunikationspartner um ein Gerät handelt, welches in der Lage ist, über spezielle Buffer Daten zwischenzuspeichern. CITRIX Tips & CiTricks MetaFrame XP & IMA Service MetaFrame und IMA Service werfen unter den verschiedenen Microsoft Betriebssystemen manchmal einige Probleme auf. So kann bei Citrix MetaFrame 1.8 bzw. XP 1.0 for Microsoft Windows 2000 oder NT 4.0 Server Terminal Server Edition ein Neustart des Internet-Browsers und der IMA-Service nach dem Wechsel der Server IP-Adresse erforderlich werden. Hier sind einige hilfreiche Tips des Citrix Supports. W Windows 2000 erlaubt, im Gegensatz zur Microsoft Terminal Server Edition, den Wechsel einer IP-Adresse ohne Neustart des Systems. Sollten Sie nun die IP-Adresse eines Windows 2000 MetaFrame XP Servers ändern und das System nicht neu starten können, so ist es erforderlich, den Internet-Browser und den IMA- 07 Ausgabe 07/2003 39 Dienst neu zu starten, damit die modifizierte IP-Adresse übernommen wird. QFARM Bei MetaFrame XP 1.0 for Microsoft Windows 2000 und NT 4.0 Server Terminal Server Edition gibt es beim QFARM-Kommando manchmal Feh- h HOTLINE ler in der Verbindung zum lokalen IMA-Server. Der Grund für dieses Fehlverhalten liegt an einer indirekten Verbindung zum Data Store. Die Lösung des Problems erfordert die Ausführung der folgenden Arbeitsschritte. Nach dem Anlegen einer neuen DSN mit direktem Verweis auf den Data Store muß DSMaint ausgeführt werden, mit direktem Verweis auf die neue DSN. Nach dem Anhalten des IMA-Service kann der Neustart erfolgen. IMAPSSS.DLL Es kann vorkommen, daß der IMAService während der Installation von Citrix MetaFrame XP nicht gestartet werden kann. In diesem Fall erhalten Sie die Fehlermeldung: error 3609 failed to load imapsss.dll 800000016h, 3601 failed to load initial plugin 800000016h and 7024- ima terminated with service specific error. Stellen Sie sicher, daß der SQL Server sowohl die Windows- als auch die SQL-Authentication benutzt. Abbruch Bricht der IMA-Service beim Start mit der Error-Message 2147483649 ab, so öffnen Sie zur Behebung des Fehlers den Registry-Editor und navigieren zum Registry-Key HKEY_LO CAL_MACHINE\SOFTWARE\ ODBC\ODBCINST.INI \ Microsoft Access Driver(*.mdb). Anschließend erfolgt die Selektion der Option Driver. Der komplette Registry-Eintrag sollte wie folgt aussehen: Value Name: Setup Data Type: REG_SZ String: C:\WINNT\System32\ odbcjt32.dll Wenn notwendig, muß der Laufwerkbuchstabe auf Ihre Installation angepaßt werden. Event ID´s 7031, 65 Nach der Deinstallation des Citrix Resource-Manager vom MetaFrame XP Server kann es vorkommen, daß der IMA-Dienst nicht neu gestartet werden kann, solange einige Dateien nicht manuell gelöscht wurden. Nor- malerweise erfolgt die Deinstallation über das Control-Panel unter dem Menüpunkt Add / Remove Programs. Der Deinstallationsprozeß des Citrix Resource-Manager entfernt aber nicht alle Dateien von Ihrem System, so daß Sie im Ereignisprotokoll die Fehlermeldungen Event ID 7031 und ID 65 vorfinden, wenn versucht wird, den IMADienst zu starten. Um den Fehler zu beseitigen, löschen Sie bitte die folgenden Dateien von der %System Root%\System32\Citrix\IMA Directory: RMAlertsSAL.dll RMAnalysisReportsSAL.dll RMAnalysisSAL.dll RMAppSAL.dll RMLogFileSAL.dll RMMonitorSAL.dll RMReportSAL.dll Um den Citrix Resource-Manager komplett von Ihrem System zu entfernen, müssen Sie noch dasVerzeichnis %Programme%\Citrix\ Citrix Resource Manager und die darin enthaltenen Unterverzeichnisse von Hand löschen. MICROSOFT Selbst ist der Mann Windows XP: Performance-Steigerung HOTLINE Performance-Steigerungen lassen sich unter Windows XP an den verschiedensten Stellen erzielen. Dazu müssen meist nur einige Parameter umgestellt werden. Immer noch wird eine Vielzahl von unnötigen Diensten und Dateien geladen, auf die man guten Gewissens verzichten kann. D Der Registry-Key HKEY_LOCAL_ MACHINE/SYSTEM / Current ControllSet / Control/Ses sionManager / Memory Management dient der Anpassung des Speichermanagements von Windows XP an die individuellen Bedürfnisse des Anwenders oder der Applikationen. Bei den verwendeten PCs unterscheiden sich nämlich Speicherausstattung, Cache und Anwendungsschwerpunkt. Die Option Disable PagingExecutive unterhalb des oben genannten Registry-Keys ist für die Steuerung der ausgelagerten Dateien vom schnellen RAM auf die langsamere Festplatte zuständig. Verfügt die Workstation über mehr als 256 MByte Memory, so sollte die Defaulteinstellung mit dem Wert 1 terminiert werden. Als Ergebnis dieser Aktion erhält der Anwender schneller arbeitende Applikationen, auch die Reaktion auf Anforderungen und Aktualisierungen läuft schneller ab. Einen gleichen Effekt erhält man auch durch die Modifikation des Punktes LargeSystemCache. Dieser Parameter ist dafür verantwortlich, daß der Kernel von Windows nicht auf die Festplatte ausgelagert wird, sondern im schnellen RAM verbleibt. Wird der Parameter mit dem Wert 1 aktiviert, so wird Windows den gesamten Systemspeicher bis auf den für das Dateisystem-Caching reservierten Bereich von vier Megabyte übernehmen. 07 Ausgabe 07/2003 40 Beschleunigung Schonung Eine schnellerer Datentransfer kann erzielt werden, indem die Option IOPageLockLimit angepaßt wird. Durch die Modifikation wird die EinAusgabeleistung der Workstation in Abhängigkeit des zur Verfügung stehenden Memory besser abgestimmt. Windows arbeitet standardmäßig mit dem Hex-Wert 0, was 512 KByte entspricht. Diese Vorgabe ist aber für Rechner, die mehr als 128 MByte Speicher besitzen, viel zu knapp bemessen. Bei dieser Ausstattung sollten Sie den Wert auf4000 (16 MByte) oder 10000 (64 MByte) hochsetzen. Weiterhin ist es noch erforderlich den LargeSystemCache auf2, und die Size auf 3 einzustellen, damit die Konfiguration für alle Operationen gilt. Als zusätzlichen positiven Effekt erhalten Sie ein stabileres System, da die Daten nun schneller abgearbeitet werden und hiermit die Gefahr von Timeouts reduziert wird, die wiederum für einige Blue Screens verantwortlich sind. Eine Perfomance-Steigerung von Windows XP kann auch erreicht werden, indem beim Systemstart automatisch gestartete Programme deaktiviert werden. Ausgeführt wird diese ressourcenschonende Aufgabe über das Öffnen von Start / Ausführen mit anschließender Eingabe des Befehlsc:\windows\pchealth\ helpctr\binaries\msconfig -6. Das Kommando startet das Programm automatisch mit dem Register Systemstart. Hier finden Sie eine Liste aller Programme, die beim Systemstart automatisch geladen werden, aber oftmals gar nicht benötigt werden. Werden Sie aber gestartet, verbrauchen Sie unnötig Ressourcen. Über die Änderung der Checkbox vor jedem Programm können Sie dieses entweder aktivieren oder deaktivieren. Mitgeschleppt Seit dem Erscheinen von Windows 95 gilt für alle Nachfolgeversionen die Problematik, daß beim Start diverser Applikationen alle verknüpften DLLDateien mit in den Speicher geladen werden. Und hier verbleiben sie nun, auch wenn die eigentliche Applikation geschlossen wird. Wenn man nun bedenkt, daß jede Applikation ihre DLLs nachlädt, so ist abzusehen, daß sich nach kurzer Zeit sehr viele Dateien im Speicher befinden. Das Resultat ist ein System, dessen Performance rapide abnimmt. Durch einen neuen Eintrag in der Registry unter HKEY_LOCAL_ MACHINE / SOFTWARE / Microsoft / Windows / Current Version / Explorer wird dafür Sorge getragen, daß Windows in Zukunft alle nicht mehr benötigten DLL-Dateien aus dem Speicher entfernt. Das einzige, was Sie dazu tun müssen ist, den Wert REG_SZ neu einzustellen, so daß er ausdrücklich und unmißverständlich ein AlwaysUnloadDLL erhält. Abschalten Bei jedem Start von Windows XP werden eine Vielzahl von Diensten geladen, die z.B. die Netzwerkverbindungen starten, Sicherheitseinstellungen ausführen oder die Verantwortung für das Laden von Treibern übernehmen. Natürlich muß man Vorsicht walten lassen und darf nicht wahllos Dienste deaktivieren, da viele von Ihnen die Grundvoraussetzung für den ordnungsgemäßen Start von Windows XP sind. Trotzdem lassen sich einige Dienste abschalten, wenn z.B. die entsprechende Hardware gar nicht installiert ist (Wireless Adapter oder SmartCard Lesegeräte). Der Dienste-Manager übernimmt hierbei die Steuerung und läßt sich über das Kontextmenü des Arbeitsplatzsymbol über die Option Verwalten öffnen. Ob und welche Dienste per Default beim Booten des Systems gestartet wurden, erfahren Sie im Menüpunkt Dienste und Anwendungen. Hierbei schreibt die jeweilige Windows-Umgebung vor, welche Services zwingend gestartet werden müssen. Eine pauschale Aussage kann hierzu nicht getroffen werden. Die Abhängigkeit der Dienste untereinander stellt auf jeden Fall ein Entscheidungskriterium dar, welche 07 Ausgabe 07/2003 41 Dienste denn nun deaktiviert werden können. Wenn Sie einen Doppelklick auf den entsprechenden Service ausführen, kann auf der Registerkarte Abhängigkeiten kontrolliert werden, welche Beziehungen die einzelnen Dienste untereinander haben. Können Sie keine Abhängigkeiten feststellen, so ist es möglich, diese Services im RegisterAllgemein im laufenden Betrieb zu beenden und gänzlich zu deaktivieren. Sie sollten das Abschalten der Dienste sorgsam durchführen und auf jeden Fall die korrekte Funktionsweise des Systems überprüfen. Prioritäten Über den Task-Manager von Windows XP, der über die Tastenkombination [Strg-Alt-Entf] aufgerufen wird, lassen sich den laufenden Anwendungen verschiedene Prioritäten zuweisen. Hierzu bietet der Task-Manager die RegisterseiteProzesse. Die einzelnen Prioritäten unterteilen sich in niedrig, normal und hoch. Je höher der Prioritätswert gesetzt wird, um so mehr Rechenzeit bekommt die Applikation von der System-CPU zugewiesen. Um einzelne Hardwarekomponenten anderen gegenüber zu bevorzugen, findet die Registry von Windows XP ihre Anwendung. Zuerst gilt es die IRQ-Nummer der entsprechenden Komponente zu ermitteln. Sie finden diese im Gerätemanager unter Eigenschaften / Ressourcen des vorher selektierten Gerätes. Anschließend wird mit Hilfe des Registry-Editors unter dem Schlüssel HKEY_LOCAL_Machine / System / CurrentControllSet / Control / PriorityControl ein neuer Dword-Wert angelegt, der den Namen IRQ$Priority haben muß (das $-Zeichen steht hier stellvertretend für die IRQ-Nummer). Ein Wert von eins bedeutet, daß Windows dem Device beim Datenaustausch den Vorzug geben wird. Natürlich könnte man nun mehreren Geräten die gleiche hohe Priorität zuweisen, was aber die Effektivität dieser Maßnahme schmälern würde und gleichzeitig die Stabilität des Systems verringert. h HOTLINE COMPU-SHACK PRODUCTION So geht´s Printserver und DSL Router im Netzwerk Wie ist die generelle Vorgehensweise beim Einsatz eines PRINTline Printservers? Und was ist zu tun, wenn der Printserver im Netzwerk nicht gefunden wird? Was ist bei der Konfiguration des DSL Routers in Zusammenhang mit dem Point to Point Tunneling Protokoll zu beachten ? Das Vorgehen ist recht einfach. HOTLINE B Bei der Inbetriebnahme des PRINTLine Printservers verfügt dieser per Default noch über keine IPAdresse. Um diese an das Gerät zu vergeben, verwenden Sie das auf der CD mitgelieferte Utility BiAdmin, welches im Unterverzeichnis \Utility\Biadmin zu finden ist. Nach der Installation auf einem Windows Betriebssystem werden Sie nach dem gewünschten Protokolltyp gefragt. Wählen Sie dortTCP/IP aus. Um dem Gerät nun eine IP-Adresse zu vergeben, verwenden Sie den Menüpunkt Init Device – Set IP A d d r e s s . Den dort erfragten Default Name finden Sie auf der Rückseite Ihres Gerätes, beginnend mit den Buchstaben SC und einer daran anschließenden sechsstelligen hexadezimalen Zahl, welche ein Teil der MAC Adresse des Gerätes ist. Falls auf Ihrem Computer NetBEUI oder IPX/SPX installiert ist, können Sie den Printserver auch über diese Protokolle konfigurieren. Klar zum Einsatz Wird der Printserver von mehreren Rechnern in einem Netzwerk verwendet, empfiehlt die Compu-Shack Production grundsätzlich, den Printserver über einen zentralen Server, der als Spooler fungiert, anzu- sprechen. Sollte Ihnen diese Möglichkeit nicht zur Verfügung stehen, finden Sie auf der Produkt-CD im Verzeichnis \Driver\Ptp_95nt einen Printserver-Treiber, welchen Sie alternativ für den Zugriff eines einzelnen Rechners unter Windows 95/98/ ME verwenden können. Sie rufen in diesem Verzeichnis das Setup auf und müssen nur noch der Installationsanleitung folgen. Bei Windows 2000/XP wird bereits von Microsoft der erforderliche Standard TCP/IP Port mitgeliefert. Um einen Drucker zu installieren und diesen Port zu verwenden, klicken Sie lediglich in der Systemsteuerung unter Drucker auf Neuen Drucker hinzufügen. PRINTline Produktnummer Firmware 10/1 Printserver CS-23-542-01 v. 6022* 10/3 Printserver 100A/1 Printserver CS-23-542-02 CS-23-542-06 v. 6022* v. 6023* 100A/3 Printserver CS-23-542-07 v. 6023* * Bitte beachten Sie, daß die aktuelle Firmware von der Hardware Revision des jeweiligen Gerätes abhängig ist. Sollten Sie beim Update auf Probleme stoßen, wenden Sie sich bitte an die Compu-Shack Hotline. DSL Router Update Ältere Firmware Releases bereiten bei der Konfiguration des DSL Routers in Zusammenhang mit dem Point to Point Tunneling Protokoll Probleme. Ist eine PPTP Konfiguration eines solchen Gerätes der DSLline nicht möglich, meldet es PPTP Server not found. Doch dieses Problem ist mit einem aktuellen Firmware Updates für das jeweilige Gerät meist schnell behoben. Prüfen Sie daher, ob Sie die aktuelle Firmware auf dem Gerät einsetzen. Diese können Sie jederzeit auf der Hersteller-Website unter www.cs-production.com herunterladen. Hier finden Sie unter dem Punkt Handbücher auch eine deutschsprachige Beschreibung, wie Sie bei der Konfiguration des Routers in Verbindung mit PPTP vorgehen müssen. DSLline Produktnummer Firmware Wireless Router CS-23-491-04 v. 1.5 Release 2B Internet Gateway 1 CS-23-491-01 v. 1.4 Release A2 Internet Gateway 2 CS-23-491-01 v. 1.6 Release 0A Wireless Internet Gateway CS-23-491-02 v. 1.6 Release 0B 07 Ausgabe 07/2003 42 TRAINING TWINS win Netzwerk-Trainings zum ½ Preis Cisco hat ihre Kurse aus dem CCNP-Paket komplett überarbeitet. Microsoft setzt mit Windows 2003 Server neue Maßstäbe. Novell bereitet den Markt auf die neue Version 6.5 von NetWare vor. In der IT Branche gibt es keinen Stillstand. Das wissen die Netzwerker, die permanent gezwungen sind, ihr Wissen auf dem neuesten Stand zu halten, nur all zu gut. Da kommt die TWINS-Aktion mit ihren interessanten Preisnachlässen gerade recht. Denn die Aktion schließt alle Trainings aus dem Portfolio der Compu-Shack mit ein. Für strapazierte Ausbildungsbudgets hat Compu-Shack Training während der Sommermonate ihre TWINS-Aktion neu aufgelegt. Nach dem Motto “Wir lassen Sie in harten Zeiten nicht im warmen Sommerregen stehen!” bietet die jetzt angelaufene Aktion bis zum 12.September 2003 wetterfeste Preisvorteile. Wenn zwei Teilnehmer das gleiche Seminar buchen, zahlt der zweite nur noch den halben Preis. Dabei spielt es keine Rolle, wann das Seminar stattfindet. Maßgeblich ist der Buchungstermin. Doppelt fit für die neuen Herausforderungen der großen Hersteller, sparen die beiden je 25% Prozent auf topaktuelle Trainings. Beispielsweise zum Thema Für alle Neueinsteiger in das Thema Windows Server oder Umsteiger aus Windows NT empfiehlt sich das Seminar MS 2274 “Managing a Microsoft Windows Server 2003 Environment”. Es vermittelt in Theorie und Praxis alle wichtigen Funktionen des neuen Windows 2003 Server. Für Aufsteiger aus der Windows 2000 Server Welt bieten sich gleich mehrere Seminare an: MS 2275 “Maintaining a Microsoft Windows Server 2003 Environment”, MS 2276 “Implementing a Microsoft Windows Server 2003 Network Infrastructure: Network Hosts” oder MS 2277 “Implementing, Managing and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services”. Die Teilnehmer erhalten einen detaillierten Einblick in die komplexe Welt des Windows 2003 Servers. Beispielsweise zum Thema Sie arbeiten noch mit NetWare 4 und wollen höher hinaus? Kein Problem! Mit den Kursen NV3002 “NetWare 4 to NetWare 6 CNE Upgrade Prerequisite” und NV 3000 “NetWare 5 to NetWare 6 Upgrade” bringt Compu-Shack Training Novell Administratoren schnell und effizient auf den Stand von NetWare 6. Für Aufsteiger von NetWare 5 zu 6 empfiehlt sich der Novell Kurs NV3000 “NetWare 5 to NetWare 6 Upgrade”. Denn mit diesem Seminar ist der Umstieg auf NetWare 6 in nur 5 Tagen zu schaffen. Und wer von Grund auf neu einsteigen will, ist mit den Kursen NV3004 “Novell Network Management NetWare 6” und NV3005 “Advanced Novell Network Management NetWare 6” bestens beraten. Beispielsweise zum Thema Für Neueinsteiger, die ihr Cisco-Wissen auf eine solide Grundlage stellen möchten, ist das ICND- Vorbereitungsseminar ein gute Wahl, denn hier werden sie optimal auf die Interconnecting Cisco Network Devices vorbereitet. Dafür gibt es zwei Möglichkeiten. Im Standard Cisco Kurs erlernen die Teilnehmer in nur fünf Tagen anhand praktischer Übungen den richtigen Umgang mit Switches und Routern von Cisco. Die Alternative ist der zweigeteilte ICND-Kurs. In zweimal drei Tagen wird der Informationsdruck etwas abgefedert und der Stoff auf einen sechsten Trainingstag verteilt. Wichtig ist lediglich die Reihenfolge. Daher beginnen die ersten drei Seminartage mit dem ICND SwitchPart, der alle Grundlagen vermittelt, die für den zweiten Teil zu den Cisco-Routern benötigt werden. Unter www.training.compu-shack.com finden Sie detaillierte Informationen zu den Twins-Angeboten dieses Sommers, zu allen Seminaren, Terminen, Inhalten und Zertifizierungen. 07 Ausgabe 07/2003 43 p PRAXIS DATAVOICE Über VoIP gesprochen Teil 4: UMS in konvergenter Systemumgebung – ein Praxisbericht Die Steigerung der Produktivität ist die Triebfeder, um die Kommunikation inner- und außerhalb eines Unternehmens zu verbessern. Denn arbeitet eine Organisation effizient, kann sie daraus Wettbewerbsvorteile erschließen und ihre Marktposition stärken. Wie die technischen Voraussetzungen dazu gelegt werden, beschreibt ein Praxisbericht des Systemhauses thetakom am Beispiel eines UMS /CTI Projekts bei der Infraserv Höchst KG . I PRAXIS IP-Telefonie zeichnet sich dadurch aus, daß der Sprachkommunikationsdienst und damit verbundene Applikationen wie CTI und Unified Messaging, die das Spektrum der wichtigen Bürokommunikationsdienste abdecken, als zentrale, standortunabhängige Services auf dem vorhandenen Datennetz zur Verfügung gestellt werden. Der Schwenk auf eine neue Kommunikationstechnologie zeigt sich jedoch oftmals als mehrschichtiges Problem. Denn in den Unternehmen und Organisationen gibt es immer eine bestehende Kommuni-kationsinfrastruktur, in die bereits Investitionen gesteckt wurden, die es aus Gründen der Wirtschaftlichkeit zu schützen gilt. Oftmals auch genügen aus technischer Sicht die vorhandenen aktiven und passiven Komponenten oder die Bandbreiten der Netzwerkinfrastruktur nicht den Anforderungen der IP Telefonie. Zudem unterscheidet sich das Spektrum der Funktionen, die mit der neuen Technologie abgedeckt werden können, von den bestehenden. Daher ist für die Mehrzahl der Fälle eine sanfte Migration von der bestehenden Technologie zur neuen Technologie sinnvoll. Industriepark Hoechst Diesem Anforderungsprofil gerecht zu werden, hat sich die Infraserv GmbH &Co. Hoechst KG auf die Fahnen geschrieben. Sie ist Standortbetreiber auf dem Industriepark Hoechst in Frankfurt am Main, wo zumeist Unternehmen der Chemie-, Pharma- und Biotechnologiebranche angesiedelt sind. Als Systemanbieter versorgt Infraserv seine Kunden mit Produkten und Dienstleistungen u.a. aus den Bereichen Facility Management und IT. Insbesondere mit Network Services (Sprach- und Datennetze, Gebäude Automation, konvergente Netze), Client Services (komplette Betreuung der Arbeitsplatz-PCs) sowie Computing Services (Betrieb aller zentralen Server Systeme u.ä.). So betreibt das Unternehmen allein auf dem Industriepark Datennetze mit über 50.000 Ports, TK Systeme mit über 18.000 Teilnehmern sowie 200 WAN-Leitungen in alle Welt. Entsprechende Dienstleistungen werden aber nicht nur auf den Standort beschränkt angeboten, sondern im gesamten Rhein-Main-Gebiet und darüber hinaus. Infraserv setzt seit langem TK Anlagen von Siemens ein Die thetakom GmbH aus Pfungstadt ist ein technologieorientiertes Vertriebs- und Dienstleistungsunternehmen im Bereich der Kommunikationstechnik. Schwerpunkt ist die Vermarktung des seit 1990 am Markt eingeführten Unified Messaging Systems mrs der Cycos AG aus Alsdorf sowie die kompetente Beratung und Unterstützung von Projekten im Bereich Mittelstand und Großunternehmen. Neben dem Vertrieb der Software-Lösung mrs rundet das Systemhaus thetakom mit seinen Kernkompetenzen Consulting, Implementierung, Schulung und Service das Leistungsangebot ab. Info unter www.thetakom.de und stellt seinen Kunden die Leistung von 18 Hicom 300 Knoten zur Verfügung. Seit letztem Jahr wird parallel dazu das IP-Telefonie-System von Cisco Systems, der Cisco Call Manager, produktiv betrieben. Damit möchte man sich die Vorteile und den neuen Leistungsumfang des IP Telefonie Systems zu Nutze machen, ohne ggf. Gefahr zu laufen, den gewohnten Funktionsumfang der Siemens TK Anlage nicht anbieten zu können. Cisco Call Manager Nicht allein wegen der langfristig günstigen Betriebskosten aufgrund zentraler Administration für räumlich stark verteilte Standorte und Benutzer, fiel die Entscheidung zugunsten des Call Managers von Cisco aus, und auch nicht nur wegen des flexiblen Betriebes von nur einem Netz, nämlich dem Datennetz. Ausschlaggebend war die Tatsache, daß dieses System durchgängig offene Standards nutzt und die Interaktion mit Anwendungen aus technischer wie wirtschaftlicher Hinsicht besonders erleichtert wird. Dabei wurde bereits auch an kommende Applikationen für CTI und Zeiterfassung gedacht. Genutzt wird bereits die Anbindung eines globalen Adreßbuchs über LDAP-Schnittstelle. Im Rahmen des Diensteangebotes wird aber auch Unified Messaging zur Verfügung gestellt. Dabei war es maßgeblich, daß das einzusetzende System die TK-Anlage von Siemens wie auch den Cisco Call Manager unterstützt, und eventuell auch weitere TKAnlagen, die auf Kundenseite vorhanden sein können. 07 Ausgabe 07/2003 44 Message Routing System Nach einer ausgiebigen Testphase, in der die Systeme unterschiedlicher Lieferanten erprobt wurden, fiel die Entscheidung auf das Message Routing System mrs der Firma thetakom GmbH. mrs ist der Kommunikationsserver aus dem Hause Cycos AG. Er läuft auf einer Maschine und ergänzt aus einer homogenen Software-Plattform heraus die jeweils eingesetzte Groupware bzw. deren E-Mail-System um weitere Dienste wie Fax, Voicemail und SMS aus dem Leistungsspektrum des Unified Messaging (UMS). Hinzu kommen auch CTI und eine Contact Center Lösung. mrs ist in all seinen Diensten modular aufgebaut und damit flexibel nutzbar. Das Message Routing System ist hoch skalierbar in der Benutzerzahl und unterstützt insbesondere auch Technologien, die im Enterprise-Umfeld gefordert sind wie etwa die Lauffähigkeit im Terminal Service oder Verfügbarkeitskonzepte wie Microsoft Cluster Service. Fragen zu aktuellen VoIP-Technologien beantwortet das Compu-Shack Business Development unter:Tel.: 02631/ 983-458, eMail: voip@compu-shack.com Die Lösung Das Cisco Call Manager System in der Version 3.32 ist mit dem produktiven Teil als Cluster aus zwei Servern aufgebaut und umfaßt ein zusätzliches Testsystem. Mit 60 B-Kanälen und redundanten Gateways ist das System an den Siemens Hicom Verbund über ein spezielles QSIG Protokoll von Siemens angebunden. Der Übergang ins öffentliche Fernsprechnetz wird über den Hicom Verbund realisiert. Der Cisco Call Manager wird im Hicom Verbund wie ein weiterer Knoten behandelt, d.h. im Verbund sind die Rufnummern des Call Manager Knotens bekannt. Anrufe können somit auf diesen Knoten geleitet werden. Der Cisco Call Manager ist im Gegenzug so konfiguriert, daß er - je nachdem ob ihm eine Rufnummer bekannt ist oder nicht - unbekannte Nummern über Gateways in den Siemens Hicom Verbund leitet. Darüber kann dann die Verbindung aufgebaut werden, um die Pflege des großen Rufnummernplanes auf Seiten des Cisco Call Managers zu vermeiden. Bisher nutzen rund 550 Benutzer den Telefoniedienst über den Call Manager. UMS /CTI Projekt Das UMS /CTI Projekt begann im Jahr 2002, als nach einer Lösung gesucht 07 Ausgabe 07/2003 45 wurde, die zum einen multi-PBX- fähig ist, also viele TK Anlagen hinsichtlich der Möglichkeit zu Querverbindungen für UMS Dienste und der Computer Telefonie Steuerung CTI unterstützt. Zum anderen sollte sie eben auch in einer konvergenten Umgebung mit Cisco Call Manager die gleichen Leistungen erbringen. Daneben mußte eine Integration in Microsoft Exchange 5.5 möglich sein sowie die Migration auf Exchange 2000. Optional sollte eine Integration des gleichen Systems in Lotus Notes möglich sein. Es sollten die bestehenden Fax- und Voicemail-Server abgelöst werden, das Faxen aus SAP darüber abgewickelt werden und der Dienst CTI neu implementiert werden. Das mrs System selbst ist dazu auf Basis eines Microsoft Clusters als Hot Standby Lösung umgesetzt und mit 30 B-Kanälen mit dem Hicom Verbund querverbunden, um die Verbindung für die UMS-Dienste ins öffentliche Fernsprechnetz aufzubauen. Die CTI-Steuerung des Hicom Verbundes läuft über das ACL-H3 Protokoll von Siemens über die LAN Schnittstelle der Siemens Hicom. Die gleichzeitige CTI-Steuerung des Cisco Call Managers erfolgt über den Cisco TSP (Telefonie Service Provider) und Wave-Treiber auf dem mrs Server, um die Verbindung zum Call Manager Server herzustellen. Auf diese Art und Weise können u.a. Anrufe aus Applikationen heraus per Mausklick aufgebaut und beendet und Rückfragegespräche eingeleitet werden, zwischen gehaltenen Gesprächen gemakelt oder Konferenzen aufgebaut werden, ganz gleich über welches TK System der Telefoniedienst kommt. Über beide kann in gleicher Weise durch den Benutzer wie auch durch den Anrufer ein einheitliches Voicemail-System genutzt werden. Bis zu 6.500 Benutzer sollen die Möglichkeit haben, die mrs Dienste zu nutzen. Damit haben die Kunden von Infraserv die Möglichkeit, durchgängig alle wesentlichen Dienste der modernen Bürokommunikation professionell gemanagt und kostengünstig zu verwenden, um sich besser auf ihr Kerngeschäft konzentrieren zu können. p PRAXIS Teil 3: Neuerungen im Sicherheitsbereich Die Plattform Windows Server 2003 steht für mehr Sicherheit durch vereinfachte Verwaltungsprozesse wie Zugriffssteuerungslisten und Anmeldeinformations-Manager. Eine Vielzahl von Neuerungen bereichern den Sicherheitsbereich. So kommt die Produktfamilie mit Funktionen für Public Key Infrastrukturen und sorgt auch für netzwerkübergreifende Vertauensstellungen bei gemeinsamen Geschäftsaktivitäten über das Internet. D PRAXIS Das IEEE-Protokoll 802.1X vereinfacht die Sicherheit von drahtlosen Netzen und verhindert Lauschangriffe auf das Firmennetz. Schutz für die mobilen Computer bieten das verschlüsselnde Dateisystem (EFS), die Zertifikatdienste und die automatische SmartCard-Registrierung. Features also, die auch die Sicherung einer neuen Gerätegeneration einbeziehen. EFS gehört dabei zu den Kerntechnologien für das Ver- und Entschlüsseln von Dateien, die auf NTFSDatenträgern gespeichert sind. Nur der Benutzer, der die geschützte Datei verschlüsselt hat, kann diese auch wieder öffnen und bearbeiten. Die Zertifikatdienste werden zu einem grundlegenden Bestandteil des Betriebssystems, weil Unternehmen intern als Zertifizierungsstelle (CA) auftreten können, um digitale Zertifikate auszugeben und zu verwalten. Features für automatische SmartCardRegistrierung oder die selbstregistrierende Zertifizierungsstelle ziehen somit eine weitere Authentifizierungsebene ein. Authentication Server (IAS) verwaltet als RADIUS-Server die Benutzerauthentifizierung und -autorisierung. Er koordiniert eine Vielzahl von Technologien und möglichen Verbindungen zum Netzwerk, ob über DFÜ, VPN oder Firewall. Zur Authentifizierung und Autorisierung von Benutzern und Computern, die die Verbindung zu drahtlosen und Ethernet-LANs herstellen, unterstützt Windows Server 2003 die 802.1X-Protokolle, IEEEStandards, die die Methoden für Zugriff und Kontrolle von LANs definieren. Der Systemadministrator kann zudem Richtlinien durchsetzen, die es verhindern, daß nichtgenehmigte ausführbare Programme auf einem Computer gestartet werden können, beispielsweise indem unternehmensweit installierte Programme auf die Ausführung aus einem bestimmten Verzeichnis beschränkt werden. Richtlinien für Softwareeinschränkungen können so konfiguriert werden, daß die Ausführung von virenverseuchtem oder schädlichem Code verhindert wird. Security Zugriffssteuerung Windows Server 2003 sorgt mit seinen verbesserten Funktionen weiterhin für mehr Sicherheit auf der Geschäftsebene. Dies beginnt bei der softwarebasierenden Firewall ICF. Denn die Internet Connection Firewall schützt nicht nur Computer, die direkt mit dem Internet verbunden sind, sondern auch solche, die sich hinter einem ICS-Hostcomputer (Internet Connection Sharing) befinden, auf dem die ICF installiert ist. Der Internet Die IEEE 802.11-Spezifikationen unterstützen öffentliche Zertifikate, die mit Hilfe der automatischen Registrierung oder von SmartCards bereitgestellt werden. Diese Sicherheitsverbesserungen in Ethernet- und drahtlosen LANs ermöglichen eine Zugriffssteuerung für Netzwerke an öffentlichen Standorten. Die Authentifizierung von Computern innerhalb einer EAP-Betriebsumgebung (Extensible Authentication-Protokoll) wird ebenfalls unterstützt. Zur Erhöhung der Webserver-Sicherheit sind die Internet-Informationsdienste 6.0 (IIS) für maximale Sicherheit konfiguriert, die Standardinstallation wurde auf gesperrt gesetzt. Zu den Erweiterterungen in IIS 6.0 gehören auswählbare Verschlüsselungsdienste, erweiterte Digestauthentifizierung und konfigurierbare Zugriffssteuerung von Prozessen. Verschlüsselung Mit Windows Server 2003 ist es nun auch möglich, die Datenbank für Offlinedateien zu verschlüsseln. Dies ist eine gewaltige Verbesserung gegenüber Windows 2000, wo die sich im Zwischenspeicher befindende Dateien nicht verschlüsselt werden konnten. Das neue Feature unterstützt nun die Ver- und Entschlüsselung der gesamten Offlinedatenbank. Zur Konfiguration sind Administratorrechte erforderlich. Der Federal Information Processing Standard (FIPS) ist in das Krypto-grafiemodul eingeflossen, das als Treiber im Kernelmodus ausgeführt wird. Es implementiert FIPSbasierende Kryptografiealgorithmen wie SHA-1, DES, 3DES und einen Zufallszahlgenerator. Das Kernelmodus-Kryptografiemodul gestattet auch die Bereitstellung FIPS 104-1konformer IPSec-Implementierungen wie L2TP/IPSec VPN-Verbindungen zwischen Clients und Servern. Systemsicherheit Zu all dem unterstützt das neue Digest-Sicherheitspaket neben RFC 07 Ausgabe 07/2003 46 2617 und RFC 2222 auch das DigestAuthentifizierungsprotokoll, sowohl über die Microsoft Internetinformationsdienste (IIS) als auch durch das Active Directory. Zur Verbesserung der Systemsicherheit trägt bei der Verwendung von SSL (Secure Sockets Layer) eine Leistungssteigerung von mehr als 35 % bei. IIS wird aber nicht standardmäßig installiert, sondern erst mit Hilfe des DienstprogrammsSoftware aus der Systemsteuerung heraus. Der Anmeldeinformations-Manager von Windows Server 2003 bietet einen sicheren Speicher für Benutzerinformationen mit Kennwörtern oder X.509-Zertifikate. Damit wird den Benutzern, gerade bei wechselnden Arbeitsplätzen, eine konsistente einmalige Anmeldung ermöglicht. Darüber hinaus steht eine Win32-API zur Verfügung, die es wiederum den serverund clientbasierenden Anwendungen ermöglicht, Benutzeranmeldeinformationen abzurufen. Nach Verbesserungen bei der SSLClient-Authentifizierung kann der SSL-Sitzungscache von mehreren Prozessen gemeinsam genutzt werden. So wird die Anzahl der erneuten Anmeldungen eines Benutzers bei Anwendungen verringert, was auch die CPU-Zyklen auf dem ApplikationsServer reduziert. Schlüssel und Signaturen Mit der SmartCard-Unterstützung vereinfacht Windows Server 2003 die Implementierung einer Infrastruktur öffentlicher Schlüssel. Durch die Automatische Registrierung und Erneuerung von Zertifikaten läßt sich der Umfang der für die Verwaltung von X.509-Zertifikaten benötigten Ressourcen deutlich reduzieren. Benutzerzertifikate können automatisch registriert, bereitgestellt und bei Ablauf sogar automatisch erneuert werden. Die Automatismen vereinfachen die schnelle Bereitstellung von Smart Cards und verbessern zudem die Sicherheit von drahtlosen IEEE 802.1XVerbindungen. Mit der Unterstützung für digitale Signaturen können Win- dows Installer-Pakete und externe CAB-Dateien digital signiert werden. So können die Administratoren nun Windows Installer-Pakete bereitstellen, die wesentlich mehr Sicherheit bieten, was sich als besonders nützlich erweist, wenn solche Pakete über das Internet versendet werden. Der Zertifikatserver gehört zum Lieferumfang von Windows Server 2003 und unterstützt nun Delta-Zertifikatssperrlisten, die die Effizienz bei der Veröffentlichung von gesperrten X.509-Zertifikaten erhöhen. Außerdem wird für die Benutzer der Abruf neuer Zertifikate vereinfacht. Und da nun auch die Speicherposition einer Zertifikatssperrliste angegeben werden kann, ist es einfacher, diese zu verschieben, um etwa sicherheitsrelevanten Gegebenheiten zu begegnen. Vertrauen Wenn Unternehmen eine sichere Methode für die Kommunikation mit Mitarbeitern, Kunden und Partnern außerhalb des Intranets benötigen, so vereinfacht Windows Server 2003 auch die sichere Bereitstellung des Netzwerkzugriffs für externe Einzelpersonen oder für Unternehmen, die Zugriff auf Daten oder Ressourcen benötigen. Eine Passport-Identität kann einer Active Directory-Identität zugeordnet werden, so daß beispielsweise ein Geschäftspartner über IIS für den Zugriff auf Ressourcen autorisiert wird, ohne sich direkt am Windows-Netzwerk anmelden zu müssen. So gesehen, ist die PassportIntegration das IIS-Äquivalent zur einmaligen Anmeldung. Wenn Partnerfirmen mit einer Active Directory-Gesamtstruktur arbeiten, kann aber auch eine Vertrauensstellung zwischen den Gesamtstrukturen beider Unternehmen eingerichtet werden. Auf diese Weise ist es möglich, bestimmten Benutzern oder Gruppen, die in der anderen Gesamtstruktur beheimatet sind, explizit Vertrauen zu gewähren und Berechtigungen zu erteilen. Diese übergreifenden Vertrauensstellungen vereinfachen die Geschäftsabwicklung mit anderen Unternehmen, die mit Active Directory arbeiten. 07 Ausgabe 07/2003 47 Fazit Da die Sicherheit eines vielseitigen Computereinsatzes in weithin vernetzten Umgebungen immer größere Bedeutung für die Wettbewerbsfähigkeit von Unternehmen hat, folgen die Security Features von Windows Server 2003 einer sich öffnenden Infrastruktur. Gemeinsame Vorteile für Mitarbeiter, Partner, Kunden und Lieferanten ergeben sich aus einer Netzwerksicherheit, die strukturübergreifende Vertrauensstellungen im geschäftlichen Einsatz und geeignete Mechanismen zur Authentifizierung vereint. Das Verschlüsseln von sicherheitsrelevanten Daten oder Richtlinien für Software-Einschränkungen zur Schadensabwehr durch Viren und Trojaner tragen dazu ebenso bei wie die Bereitstellung einer Infrastruktur öffentlicher Schlüssel. Die automatischen Registrierungsund Erneuerungsfeatures vereinfachen dabei den Einsatz von Zertifikaten und SmartCards im gesamten Unternehmen. Mit den steigenden Herausforderungen des Wettbewerbs wird es umso bedeutsamer, daß Mitarbeiter von jedem Standort und jedem Gerät aus eine Verbindung zum Netzwerk herstellen können. Partner, Hersteller und Benutzer außerhalb des Netzwerks sollen zudem auf wichtige Ressourcen zugreifen können, wobei der Sicherheit höchste Bedeutung zukommt. Daher geht es beim nächsten Mal um die Netzwerk-Kommunikation. Eine neue Broschüre zu den Zertifizierungen und Kursen können Sie jetzt im Internet bestellen oder als PDF downladen. Aktualisierte Informationen zu Trainings, Terminen und Preisen finden Sie unter www. training.compu-shack. com. Für eine ausführliche persönliche Beratung steht Ihnen das CompuShack Training Team unter 02631-983-317 gerne zur Verfügung. p PRAXIS NORTEL NETWORKS Ausfallsicherheit Teil 4: Split MultiLink-Trunking beim Passport 8600 Wir hatten uns mit dem Spanning Tree Protokoll und seiner Implemetierung in der 8000er Serie beschäftigt. Diesmal geht es u.a. um das Split MultiLink-Trunking und die Möglichkeiten seiner Konfiguration bei den High-PerformanceSwitches der Passport 8600er Serie. Auch wollen wir uns mit einigen Problemen bei der Filter-und der DHCPKonfiguration befassen . E Ein Split-MultiLink Trunk, kurz SMLT, wird verwendet, um zwei Passport 8600 Switches in ein logisches Layer-2 Device zu vereinigen. Switch Ports auf der gegenüberliegenden Seite einer SMLT-Verbindung müssen als normale MLT Links konfiguriert werden. Hierbei werden häufig Fehler in der SMLT-Konfiguration gemacht. In Abbildung 1 ist am Beispiel zu sehen, daß Switch 1 und Switch 2 als SMLT-Link konfiguriert sind, um einen logischen Switch darzustellen. Sowohl Switch 1 als auch Switch 2 haben einen Uplink zu Switch 3. Die Uplink Ports von Switch 1 und 2 werden in diesem Beispiel als SMLT-Ports konfiguriert, die Uplink Ports auf Switch 3 hingegen müssen als normale MLT-Ports eingestellt werden und nicht als SMLT-Ports. Der Passport, der am Ende des SMLT-Link verbunden wird, muß folgendermaßen konfiguriert werden: config mlt <mlt id> create config mlt <mlt id> add ports <ports> Abb.1: Beispiel SMLT Konfiguration Peer-Switch Adresse In einer SMLT-Implementierung wird ein sogenannter InterSwitch Trunk (IST) zwischen zwei Switches konfiguriert. Im folgenden werden wir erklären, wie die korrekte Konfiguration der Peer IP-Adressen durchgeführt wird, wenn eine IST-Verbindung zwischen zwei Passport 8600 realisiert werden soll. Die Peer IP-Adresse muß eine IP-Adresse von einem beliebigen VLAN des RemoteSwitch sein, welches dem MLT zugehörig ist. Als Beispiel dient uns Abbildung 2, wo die Peer IP-Adresse auf Switch 1 die IPAdresse eines beliebigen VLAN auf Switch 2 sein kann, welches wiederum zum MLT1 gehört.Um nun eventuelle Fehlkonfigurationen zu korrigieren, gehen Sie folgendermaßen vor: Zuerst starten Sie eine CLI Session zum entsprechenden Passport 8600. Hier angelangt geben Sie das Kommando config mlt <mlt id> ist create ip <peer ip> vlan-id <vid> ein. Die nun folgenden CLI-Befehle sorgen für die Wiederherstellung der korrekten Konfiguration auf dem Passport 8600 mit der Nummer 1 in der Abbildung 2: config mlt 1 ist create ip 192.168. 100.2 vlan-id 1, wobei 192.168. 100.2 die IP-Adresse von VLAN 1 auf Switch 2 ist. PRAXIS Abb.2: Konfiguration der Peer IP Adressen 07 Ausgabe 07/2003 48 Das folgende Problem bezieht sich nur auf Passport 8600 Systeme, die mit älteren Software-Revisions arbeiten. Wurde eine sogenannte Filter Port Action für jeden Pakettyp aufdrop eingestellt, so erfolgte gleichzeitig eine Zurückweisung von ARP-Paketen. Wenn nun der ARP Aging Timer abgelaufen war, so wurden die ARPEinträge auf diesem Port gelöscht und nicht mehr neu gelernt. Um diesen Fehler zu beseitigen, wurde in den folgenden Software-Versionen eine Konfigurationsoption hinzugefügt: Es ist beim Passport 8600 nicht möglich, für den Egress IP Traffic Flow entsprechende IP Traffic Filter anzulegen, da dies nur auf Ingress Datenverkehr angewendet werden kann. DHCP-Konfiguration Software 3.0 code stream: 3.0.6 Software 3.1 code stream: 3.1.4 und höher Software 3.2 code stream: 3.2.0 und höher In einem IP Subnet-Based VLAN wird DHCP nicht unterstützt. Von der Definition her gesehen ist ein Port Mitglied eines solchen VLANs, wenn seine Source-IPAdresse zum gleichen Subnet wie die des IP Subnet-Based VLANs gehört. Wenn ein Client (Endgerät) am DHCPProzeß teilnehmen möchte, so hat das Device erst einmal keine IP-Adresse, da es ja gerade erst über DHCP eine Adresse zugewiesen bekommt. Durch diese technische Gegebenheit ist der Client auch kein Mitglied des IP Subnet-Based VLAN. Wenn Sie dennoch DHCP einsetzen möchten, so nehmen Sie die folgende Änderung vor. Machen Sie das IP SubnetBased VLAN (z.B. VLAN 2) zu einem Protocol-Based oder zu einem Port-Based VLAN, indem Sie in der CLI-Session am Passport 8600 die folgenden Befehle ausführen: Filter und ARP Für ein vom Administrator angelegtes Protocol Based VLAN ist es erforderlich, das ARP-Protokoll zu konfigurieren (Ethertype 0x0806), wobei Ports mit der Default Port Action drop diesem VLAN als Static Member hinzugefügt werden müssen. Stellen Sie sicher, daß die Default VLAN-ID des Ports passend zum entsprechenden Port-Based VLAN eingestellt wurde, in dem die ARP-Pakete verarbeitet werden. Für die BPDU und TCP Pakete sind keine Konfigurationsänderungen notwendig. config config config config ARP-Prozeß Die Einstellung des ARP-Prozesses auf dem Passport 8600 Routing-Switch wird durch die folgenden Schritte vorgenommen. Als erstes legen wir ein User-Defined Protocol-Based VLAN mit dem Ethertype0x0806 (ARPProtokoll) an, wie im folgenden Beispiel: config vlan <vlan id> create byprotocol <stg id> usrDefined 2054 name <vlan name> 2 2 2 2 delete create byport 1 ip create <ip address/mask> ports add <slot/port> Informationen zu den Passport Switches hält das Compu-Shack Team PM-Nortel bereit. Es ist telefonisch unter 02631 / 983 451 oder per E-Mail an pm-nortel@compu-shack.com cker Ti...Governmentprojekte Die Zahl 2054 stellt den Ethertype ARP im dezimalen Format dar. Danach entfernen wir alle Ports vom gerade angelegten User-Defined Protocol-Based VLAN: Compu-Shack und Nortel Networks:Gemeinsam mit Nortel Networks hat Compu-Shack Mitte Juni eine Aktion für Governmentprojekte gestartet. Sie offeriert den Compu-Shack Fachhandelspartnern bis zum 31. Dezember 2003 spezielleAngebote, die den öffentlichen Verwaltungen besondere Anreize zu Investitionen geben. Mit zusätzlichen Rabatten auf alle Verkäufe von Datenprodukten in Governmentprojekten kann der Fachhandel in diesem Marktsegment attraktive Preisangebote plazieren. Denn die performance-starken und qualitativ hochwertigen Netzwerkprodukte des Herstellers Nortel Networks werden somit umso interessanter für Investition der öffentlichen Hand. Ausgenommen von diesem Angebot ist lediglich die Nortel Contivity Reihe 1xx0. Projekte innerhalb dieser Aktion müssen jedoch vorher angemeldet und genehmigt werden. Zu allen Einzelheiten können sich Interessenten per E-Mail an das Business Team Nortel Networks bei Compu-Shack wenden: pm-nortel@compushack.com. config vlan <vlan id> ports remove <ports> member portmember Schließlich fügen wir alle Ports, die als Default Port Action den Wertdrop besitzen, zum Protocol-Based VLAN hinzu: config vlan ports add config vlan ports add vlan vlan vlan vlan <vlan id> <ports> member portmember <vlan id> <ports> member static Beachten Sie, daß die Konfigurationsänderung nur für Non-Tagged Ports gültig ist, die zu “Port-Based VLANs” gehören. Für andere Konfigurationen muß die Logik der Filter abgeändert werden. Dazu muß als erstes der Port Mode von drop auf forward umgestellt werden. Die Filterregeln müssen so konfiguriert werden, um einen bestimmten Datenverkehr weiterzuleiten. Daraufhin muß ein Filter angelegt werden, der den restlichen Traffic dropped, z.B. durch die Anwendung der 0.0.0.0/ 0.0.0.0 Kombination. 07 Ausgabe 07/2003 49 v VORSCHAU WORKSHOPS - ROADSHOWS - SEMINARE NOVELL Metaframe Workshop Nakoma Von Technikern für Techniker NetWare 6.5 First Class Mit technisch anspruchsvollen Workshops bietet der Compu-Shack Support im Juli praxisnahes Know-how für die Implementierung der Server-based Computing Lösungen von Citrix, eine optimale Vorbereitung auf den Einsatz dieser Lösungen im Unternehmen. Compu-Shack Training bietet bundesweit und exklusiv für Novell Deutschland die First Class Reihe “Nakoma” an. Im Rahmen der erfolgreichen First Class Serie wird die neue NetWare Version 6.5 vorgestellt. A Anhand ihrer praktischen Erfahrungen vermitteln die Systemingenieure von Compu-Shack Support die Grundlagen und konkreten Einsatzmöglichkeiten der Server-based Computing-Lösungen von Citrix. Das Compu-Shack Support Team zeigt in drei aktuellen Hand-On Workshops die Implementierung des Citrix Metaframe Presentation Server in den Varianten XPs, XPa und XPe. Je nach den besonderen Interessen der Teilnehmer können spezielle Aspekte vorab individuell abgesprochen werden. Die Workshops von Technikern für Techniker finden in den Compu-Shack Trainingzentren statt, am 7.07. in Potsdam, am 14.0. in München und am 21.07.in Neuwied. Die Teilnehmerzahl ist aufgrund der hohen technischen Komplexität stark begrenzt, um die höchstmögliche Effektivität zu gewährleisten. Die Teilnehmergebühr beträgt 625,- Euro. Gemeinsam mit all jenen Interessenten, die die aktuellen Citrix-Lösungen in einem individuellen Workshop kennenlernen möchten, plant das Support Team die genauen Inhalte nach eigenen Vorgaben. Informationen oder ein persönliches Angebot erteilt Compu-Shack Support unter der Rufnummer 02631/983-988. Aktuelle Termine zu Veranstaltungen der Compu-Shack finden Sie unter www.portal.compu-shack.com. Auch Anmeldungen können in der Rubrik Workshops online erfolgen. I In nur zwei Tagen können sich Administratoren und Entscheider einen eingehenden Überblick aller neuen Features der NetWare Version 6.5 verschaffen und feststellen, wie sehr dieses Produkt erweiterten betrieblichen Bedürfnissen gerecht wird. Das zweitägige Seminar kostet • 550,- zzgl. Mwst. und einschließlich aller Schulungsunterlagen. Die Reihe wurde bereits im Juni gestartet, läuft im Juli weiter und wird nach einer kurzen Sommerpause im September fortgesetzt. Eine frühzeitige Anmeldung ist wegen des starken Interesses zu empfehlen (s. Terminkalender ). Netzwerkseminare: Highlights im August/September 2003 Kursbezeichnung Implementing Microsoft Windows 2000 Clustering Kurs-Nr. MS 2087 VORSCHAU Managing a MS Win 2000 Network Environment MS 2126 Designing a Secure Microsoft Windows 2000 Network MS 2150 Internet Security Management with BorderManager: Enterprise Edition WatchGuard Firewall & VPN NetWare 5 to NetWare 6 Upgrade NV 770 Designing a MS Win 2000 Networking Services Infrastructure Implementing and Supporting MS Win XP Professional Building Cisco Remote Access Networks MS 1562 Cisco Internetworking Troubleshooting Designing for Cisco Internetwork Solutions Implementing and Administering MS Win 2000 Directory Services Advanced Novell eDirectory Cis CIT Cis DESGN MS 2154 Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer WG 001 NV 3000 MS 2272 Cis BCRAN NV 3007 Termin 04.08.-06.08.03 20.08.-22.08.03 04.08.-06.08.03 04.08.-08.08.03 22.09.-26.09.03 04.08.-06.08.03 12.08.-14.08.03 04.08.-06.08.03 04.08.-08.08.03 15.09.-19.09.03 11.08.-14.08.03 Veranstaltungsort Neuwied München Neuwied München Neuwied Neuwied Potsdam München München Neuwied München Preis / € 1.190,- 11.08.-15.08.03 18.08.-22.08.03 08.09.-12.09.03 25.08.-29.08.03 25.08.-29.08.03 25.08.-29.08.03 08.09.-12.09.03 25.08.-29.08.03 Neuwied München Neuwied Neuwied München München Neuwied München 1.850,2.350,- 1.850,1.850,1.190,1.950,1.850,1.590,- 2.400,2.350,1.850,1.850,- Das aktuelle Trainings-Programm finden Sie unter www.training.compu-shack.com, persönliche Beratung unter: 02631-983-317 oder per e-Mail an training@compu-shack.com. 07 Ausgabe 07/2003 50 MESSEN, ROADSHOWS, SEMINARE N 08 No 08/2003 Thema des Monats August RISIKO-ABWÄGUNG Security Philosophy Die Gefährdungen der Unternehmen haben sich im Laufe der letzten Jahre grundlegend verändert. Durch die zunehmende Verarbeitung von verteilten Informationen haben sich die Risikopotentiale gerade in der Sicherheit der Unternehmensnetzwerke deutlich verschoben. Um jemanden zu schädigen oder vertrauliche Informationen zu beschaffen, muß ein Angreifer längst nicht mehr vor Ort sein. Das geht inzwischen sehr gut aus unnahbarer Ferne. Scheinbar sinkt das Risiko eines “Einbrechers”, bei der Tat erwischt zu werden, und offensichtlich steigt deswegen auch gleichzeitig die Bereitschaft, es zu versuchen. Die möglichen Gefahren für die Geschäftsabläufe von Unternehmen haben sich allein schon deshalb erhöht. Wie also geht man mit diesen Bedrohungen um? Im nächsten Schwerpunkt- Beitrag der Technik News wollen wir prinzipielle Wege aufzeigen, Sicherheitsbedürfnisse von Unternehmen zu hinterfragen und zu quantifizieren, um daraus ableitend angemessene Sicherheitslösungen im IT-Bereich finden zu können, die auch die Kosten-Nutzen-Relationen im Auge behalten. Von daher ergeben sich auf der einen Seite die Vorgehensweisen und Ansatzpunkte einer verantwortungsbewußten Kundenbetreuung durch den Fachhandel. Andererseits lassen sich für Unternehmen interessante Schlußfolgerungen zum Thema Sicherheit ableiten, um Maßgaben an ihre Partner zu formulieren. Der Beitrag ist aufgrund der jahrelangen Erfahrungen der Compu-Shack Consulting im Umfeld der IT-Sicherheit entstanden und als orientierende Handreichung für Entscheider und IT-Verantwortliche gedacht . Praxis: Praxis: Über VoIP gesprochen, Teil 6: Windows Server 2003, Teil 4: Lösungsvarianten in Bundles Neuerungen bei Netzwerk und Kommunikation Kosten-Nutzen-Relationen für die Netzwerksicherheit Von Detlev Reimann Unter http://portal.compu-shack.com finden Sie in der Medienübersicht alle verfügbaren Compu-Shack Informationsbroschüren, beispielsweise zu Security. Neue Demo-CDs können Sie kostenlos unter www.technik-news.de bestellen, zum Beispiel zu CA Brightstore ARCserve 9 for NetWare bzw. Windows (Deutsch) oder zu Novell GroupWise 6.5. Ausgewählte Termine 07.07.2003 10.-13.07.2003 14.-15.07.2003 14.07.2003 21.07.2003 08.-09.09.2003 11.-12.09.2003 15.-16.09.2003 17.-18.09.2003 23.-24.09.2003 CS: Citrix Metaframe Workshop Linux Tag 2003 CS und Novell: First Class Training “Nakoma” CS: Citrix Metaframe Workshop CS: Citrix Metaframe Workshop CS und Novell: First Class Training “Nakoma” CS und Novell: First Class Training “Nakoma” CS und Novell: First Class Training “Nakoma” CS und Novell: First Class Training “Nakoma” CS und Novell: First Class Training “Nakoma” 07 Ausgabe 07/2003 51 Potsdam Karlsruhe Neuwied München Neuwied Dortmund-Unna Münster München Stuttgart Frankfurt-Dietzenbach