Speicher- management Tunnelbau

Transcription

Speicher- management Tunnelbau
Technik News - Netzwerkmagazin
G46392
November 2002
D a s
N 11
12. Jahrgang
thema des monats
DATA SECURITY
Speichermanagement
SAN- und NAS-Technologien
im Fibre Channel
NETWORK SECURITY
Tunnelbau
Teil 2: IP-VPN
Interoperabilität
im Praxis-Test
p r a x i s n a h e
N e t z w e r k m a g a z i n
AKTUELL
• Spezialisierung für Cisco VPN / Security
3
Herausgeber: COMPU-SHACK
NEWS
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Allied Telesyn: Layer 3/4+ Core Switching mit AT-9800
Allied Telesyn: Layer 2 Switches erweitern Familie AT-8000
IBM: 168 Prozessoren im Rack
Novell: ZENworks for Handhelds v5 senkt Kosten
APC: PowerChute Personal Edition 1.3
BinTec: BinGO! DSL und neue X-Router-Modelle
Nortel Networks: BayStack 470 mit 48 Ports
Microsoft - HP: Berührungspunkte im Dot NET Business
Computer Associates: eTrust Security Command Center
KOBIL Systems: Terminals für SecOVID und KOBIL Smart Key
Cisco: Modulare Catalyst Switches 4500
SonicWALL: Internet Security
Cisco: Kompatibilität der Storage Technologien
Citrix: Secure Gateway für Sun Solaris
Netgear: 12 Port Gigabit Switch für High-Speed
Tandberg Data: StorageCab um NAS erweitert
Tobit Software: David XL in neuer Version
Hewlett Packard: Strategien für adaptive Speicherinfrastrukturen
WatchGuard: Firebox SOHO 6 und SOHO 6 tc
Newsticker
4
5
5
6
6
7
7
8
8
9
10
11
11
12
12
13
14
14
15
16
THEMA DES MONATS
Speichermanagement
Tunnelbau
Teil 2: IP-VPN Interoperabilität im Praxis-Test
COMPU-SHACK.COM
Redaktion: Heinz Bück
Hotline und Patches: Jörg Marx
Verantwortlich
für den Inhalt: Heinz Bück
Technische Leitung: Ulf Wolfsgruber
Erscheinungsweise: monatlich 1 Heft
Bezugsquelle: Bezug über
COMPU-SHACK
Electronic GmbH
Jahres-Abonnement
zuzüglichMWSt.:
Inland: 60,84 €
Ausland: 86,41 €
Druck: Görres-Druckerei,
Koblenz
18
Lektorat: Andrea Briel
Anja Dorscheid
Abo-Versand: Wolanski GmbH,
Bonn
30
HOTLINE
•
•
•
•
•
•
•
•
•
•
•
•
Telefon: 02631/983-0
Telefax: 02631/983-199
Electronic Mail: TECHNEWS @
Layout und Titelbild: Marie-Luise Ringma
SAN- und NAS-Technologien im Fibre Channel
Waren Speichernetzwerke vormals eher den großen Rechenzentren vorbehalten, so zwingen die
exponential steigenden Datenmengen längst auch
mittlere und selbst kleine Unternehmen, geeignete
Massenspeicherlösungen zu finden. Neueste SANund NAS-Technologien gehen inzwischen auf die
Überholspur.
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
Empfohlene Novell und Microsoft Patches
Empfohlene BinTec Patches
Empfohlene Veritas Patches
Neue Patches in der Übersicht: Veritas
Neue Patches in der Übersicht: Novell, Microsoft
BinTec: X-Router Software v6.22, Teil 3: Die wichtigsten Bugfixes
Cisco: VPN-Client 3.6
Microsoft: Windows 2000 Terminal Server Lizenzen
Microsoft: Probleme beim Klonen unter Windows 2000/XP
Novell: NetWare 6 und ihre Protokolle
Novell: SNAPIN-Probleme beim Novell Bordermanager
Novell: Interessante Tips der Deutschen Netware FAQ
35
36
37
38
39
41
42
44
45
46
48
50
Reproduktionen aller Art (Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme)
- auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das
Internet. Wenn Sie speziell über Ihre Erfahrungen
referieren möchten, bieten wir Ihnen dies unter der
Rubrik “Hotline” an.
www.technik-news.de
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei
Haftung für eventuell entstehende Schäden.
PRAXIS
•
•
•
•
•
Do IT Dot NET, Teil 8: Internet Security and Acceleration Server 2000
Wireless Security: IP-Sec in WLAN-Umgebung
Wireless Security: Dynamische Schlüssel im Enterasys WLAN
Nortel Networks: Alteon ACEdirector Web Switch Module
BinTec: Teil 2: IPsec Setup Wizard
52
54
56
58
60
SOLUTIONS
• Training, Support und Projekte
Die Liste aktueller Updates zu
Novell, Microsoft und BinTec
finden Sie auf Seite 40,
neueste Patches zu Veritas
Backup Exec auf Seite 38
51,59,62
VORSCHAU
11
• Messen, Roadshows, Termine
2
63
Ausgabe 11/2002
a
AKTUELL
TRAINING
Netzwerke erfolgreich sichern
Spezialisierung für Cisco VPN / Security
Von Heinz Bück
Ausgewählte Kurse zu den Sicherheitstechnologien der führenden Herstellerpartner flankieren die Security Offensive der Compu-Shack. So bietet Compu-Shack Training in Kooperation mit Cisco-Systems jetzt eine besonders hochwertige Zertifizierung, um Netzwerke erfolgreich zu sichern. Die anspruchsvolle Cisco VPN / Security Spezialisierung
qualifiziert Sicherheitsexperten auf höchstem Niveau.
Die personengebundene Spezialisierung für Cisco VPN / Security erweitert bereits erworbene Kenntnisse im
Bereich Netzwerksicherheit und bildet Cisco Fachleute zu Security-Experten aus. Mit dieser Spezialisierung
erwerben IT-Manager und Administratoren ein umfassendes Know-how,
um das ihnen anvertraute Netzwerk
vor Angriffen zu schützen. Unter der
Berücksichtigung der besonderen
Prozeßabläufe im Netz lernen die
Kursteilnehmer, Firewalls, Intrusion
Detection Systeme und VPNs zu integrieren, um ein sicheres und professionelles Netzwerk entwerfen zu
können, das den höchsten Anforderungen der Sicherheitstechnologie
entspricht.
Wege zur Sicherheit
Netzwerksicherheit ist derzeit unbestritten das allüberherrschende Thema der Branche. Nicht umsonst stand
Network Security - auch unter dem
Aspekt der Sicherheit im Wireless
LAN - im Mittelpunkt der vergangenen Systems 2002 in München. Bereits seit Mitte des Jahres verstärkt
Compu-Shack konsequent ihre Offensive im Bereich der IT Security und
verstärkt ihr ausgewähltes SicherKurs
Cis ICND
Cis MCNS
Cis PFA
Cis IDS
Cis VPN
heitsportfolio mit bewährten und
neuen Herstellerpartnern. Die
Consulting- und Support-Dienstleistungen der Compu-Shack Solution
begleiten diese Initiative, um den
Fachhandelspartnern eine möglichst
breite Unterstützung beim Aufbau eigener Sicherheits-Services zu bieten.
Gleichzeitig unterstützt CompuShack Training die Netzwerker und
Administratoren vor Ort mit speziellen Security-Trainings und Workshops bei den besonderen Herausforderungen, die das moderne Security
Management an sie stellt. Ein aktuelles Beispiel ist die Zertifizierung
zum Cisco VPN / Security Spezialisten.
Security Fachleute
Wer sich zum Cisco VPN / Security
Spezialisten ausbilden lassen möchte, kann jetzt auf ein anspruchsvolles
Seminarangebot der Compu-Shack
Training zurückgreifen und anschließend die entsprechenden Prüfungen
absolvieren. Als Voraussetzung dient
ein fünftägiger Kurs Cis ICND zum
Thema “Interconnecting Cisco Network Devices”. Für die Zertifizierung
werden zudem die nebenstehenden
Trainings empfohlen. Mit dem BesteDauer
5 Tage
5 Tage
4 Tage
3 Tage
4 Tage
Interconnecting Cisco Network Devices
Managing Cisco Network Security
Cisco Secure PIX Firewall Advanced
Cisco Secure Intrusion Detection System
Cisco Secure Virtual Private Network
11
Ausgabe 11/2002
3
hen der insgesamt fünf Pflichtexamen
für die VPN/ Security Spezialisierung
wird ein außerordentlich hohes Knowhow nachgewiesen. Es befähigt die
zertifizierten Security Fachleute, verantwortliche Sicherheitsaufgaben in
den Hauptbereichen der Netzwerkplanung und Administration zu übernehmen. Es erlaubt die Beurteilung
der komplexen Technologien, Detailplanungen für VPN-Strukturen, die
Definition von Leistungsanforderungen sowie die Administration und
Beurteilung der Infrastrukturen und
ihrer potentiellen Sicherheitsrisiken.
Die richtige Wahl
Compu-Shack Training bietet Fachhändlern wie Administratoren eine
zunehmend größere Auswahl an herstellerspezifischen Trainings im Bereich Netwerksicherheit, beispielsweise auch zu Microsoft, Novell und
WatchGuard. Aktuelle Themen sind
u.a. das Management des Microsoft
Internet Security and Acceleration
Server oder das Sicherheits-Design im
Microsoft Windows 2000 Netzwerk.
Im Bereich Novell wird derzeit das
Internet Security Management mit der
BorderManager Enterprise Edition
intensiv geschult, brandaktuell auch
die Kurse zu WatchGuard Firewall
und VPN. Denn jüngst noch hat
WatchGuard ihr Portfolio für kleinere Büros und Unternehmen erweitert.
Detaillierte Informationen zu den
aktuellen Trainings, Terminen und
Preisen finden Sie im neuen InternetPortal unter: www.training.
compu-shack.com.
AKTUELL
D
n
NEWS
ALLIED TELESYN
Aggregation
Layer 3/4+ Core Switching mit AT-9800
Allied Telesyn stellt ihre neue AT-9800er Serie vor. Mit hoher Performance und in kompaktem Format sind die Core
Layer 3/4+ Gigabit Ethernet Switches hervorragend geeignet zur Aggregation in mittleren Unternehmen, Gebäudenkomplexen, Campus- oder Universitäts-Netzwerken und Serverfarmen.
D
NEWS
Die neuen AT-9800-Switches von
Allied Telesyn werden in zwei flexiblen Konfigurationen angeboten. Der
AT-9812T verfügt über 12 feste
1000BaseT-Ports und 4 x 1000BaseX
GBIC-Slots. Der AT-9816GB hat 16
1000BaseX GBIC-Slots. Beide
Switches werden höchsten Ansprüchen von Netzwerk-Services mit großem Performance-Bedarf gerecht. Im
direkten Vergleich im High-End-Bereich sind Allied Telesyn AT-9800Switches extrem leistungsstarke Geräte und werden zudem zu sehr attraktiven Einstiegspreisen angeboten.
Der AT-9812T hat den jüngsten
2002er Interoperabilitäts-Test der
Tolly-Gruppe für LAN-Switches erfolgreich abgeschlossen und kann
somit eine unabhängige Bewertung
vorweisen.
Gigabit Switch Fabric
Die GBIC-Schnittstellen bieten eine
hohe Port-Flexibilität und unterstützen beliebige Kombinationen von
Kupfer- und Glasfaser-Gigabitmedien
mit kurzen und langen Reichweiten.
GBIC-Schnittstellen sind HotSwaping-fähig, und eine optionale
redundante Stromversorgung sorgt
für noch größere Zuverlässigkeit. Im
1,5 HE Standard-Rack verfügt die AT9800er Serie über eine non-blocking
32 Gbps Switch Fabric mit einer Performance von 24 Mbps. Die Switches
kombinieren Hardware-basiertes
Wirespeed Switching und IP/IPXRouting mit erweiterter, Policy-basierter Quality of Service, weitreichender Multicast-Unterstützung
und einem umfangreichen Satz an
Konfigurations- und Managementfunktionen.
Service Level
Die Quality-of-Service-Mechanismen der AT-9800er ermöglichen programmierbares Traffic Shaping, basierend auf physikalischen Layer-toLayer 4+ Paketmerkmalen. Die daraus resultierenden 128 verschiedenen Übertragungsklassen ermöglichen flexible, Policy-basierte ServiceLevel-Abkommen mit Zuordnung
von minimaler und maximaler Band-
breite. Durch Verwendung von IEEE
802.1Q/p, DiffServ, RSVP und Hardware-basiertem Switching sind die
AT-9800er Switches eine ideale Lösung für die High-End-Aggregation,
Multicasting und kombinierte
Sprach-, Video und Datenanwendungen. Die AT-9800er Serie bietet
eine hervorragende Auswahl an Layer
2- und Layer 3-Funktionen, inklusive statischem Routing, Routing-Protokollen (RIP/RIPv2, OSPF, BGP4,
IS-IS), Multicast-Protokollen (IGMP,
IGMP Snooping, DVMRP, PIM-SM,
PIM-DM), IP, IPX und AppleTalk,
4096 VLANs, sowie flexibler LinkAggregation.
Monitoring
Alle Funktionen, die die beiden Geräte anbieten, sind leicht konfigurierbar und einfach zu steuern. Die
Switches haben einen eingebauten
DHCP-Server, TFTP für Konfigurations-Downloads und sind Network
Time Protocol Client- und Server-fähig. Erweiterte, anpassungsfähige
Trigger mit einem E-Mail-Client bieten eine hohe Flexibilität beim
Event-Monitoring und -Controlling.
Außerdem stehen normale CLI- und
GUI-Tools zur Gerätekonfiguration
zur Verfügung, sowie voll SNMP- und
MIB-unterstütztes Netzwerkmanagement, mit In-Band- oder Out-ofBand-Zugriff über eine RS232-Konsole. Die bedienerfreundlichen AT9800-Switches sind mit einem einjährigen Net.Cover Basic Plus Servicespaket ausgestattet. Vorab-Austausch
bis zum nächsten Werktag, SoftwareUpdates und Online-Support in Notfällen geben zusätzliche Sicherheit.
11
Ausgabe 11/2002
4
ALLIED TELESYN
IBM
Enhanced Stacking
Big Blade
Layer 2 Switches erweitern Familie AT-8000
168 Prozessoren
im Rack
Zwei Neuzugänge bei der Enhanced Stacking Switch Familie bieten mehr
Flexibilität beim Aufbau hochwertiger Unternehmensnetze. Allied Telesyn
wartet mit weiteren Layer 2 Switches ihrer AT-8000-Familie auf. Die Switches
AT-8016F und AT-8024M beruhen auf dem innovativen Enhanced StackingKonzept von Allied Telesyn, mit dem die Steuerung und Verwaltung von 24
Switches unter einer einzigen IP-Adresse möglicht ist.
IBM will im November BladeServer ausliefern, die bis 168
Intel Xeon-Prozessoren im Standard-Rack unterbringen. Durch
eine vertikale Ausrichtung der
Server-Blades und die Funktionsverlagerung in Chassis von 7
Höheneinheiten hat IBM die
Hardware-Packungsdichte des
eServer xSeries BladeCenter optimiert.
D
B
Bei den neuen Switches AT-8024M
und AT-8016F handelt es sich um
Layer 2 Switches mit 24 10/100TXPorts bzw. 16 100BaseFX-Ports mit 2
Uplink-Modulen für Gigabit oder
Fast Ethernet Backbone-Anschlüsse.
Sie positionieren sich zwischen den
SNMP-managebaren stackable Layer
2 Switches der AT-8300er Familie und
dem Basismodell AT-8024. Die beiden Geräte sind besonders auf Kunden ausgerichtet, die Flexibilität im
Aufbau und erweiterte Sicherheitsmaßnahmen, zum Beispiel ein redundantes Power Supply wünschen.
Uplink-Module
Das Betriebssystem ist sehr bedienerfreundlich und wird ständig weiterentwickelt. Es ist innerhalb der AT8000-Familie kompatibel. Software
Updates sind über die technische
Hotline von Allied Telesyn sowie
online verfügbar. Das Modell AT8016F ist in den zwei Fiber-Steckervarianten SC und MT-RJ erhältlich.
Die in beidenVersionen vorhandenen
Uplink-Module sehen, ebenso wie
beim ModellAT-8024M, Optionen für
10/100/1000T-Anschlüsse oder
GBIC, Fast Ethernet 100FX bzw.
Stacking mit Twisted Pair-Anschluß
vor.
SNMP Management
Die Enhanced StackingSwitches sind
mittels Telnet und GUI im LAN und
WAN einfach zu konfigurieren. Für
komplexe Management-Architekturen ist AT-View Plus, die neue von
Allied Telesyn entwickelte SNMP
Management Applikation vorgesehen. Diese ist in die meisten derzeit
verwendeten Management-Plattformen integrierbar. AT-8024M und AT8016F sind mit einer 9,6 Gbps
Switchingmatrix ausgestattet, die den
beachtenswerten Durchsatz von bis
zu 6,5 Millionen Paketen pro Sekunde gewährleistet. Für die gesamte
Reihe der managebaren Layer 2
Switches gilt ein dreijähriger Net.Cover Basic Plus Servicevertrag, mit
Vorab-Austausch von defekten Geräten sowie technischem Support über
die kostenlose Allied Telesyn Hotline. Die neuen Switches können ab
sofort geliefert werden.
11
Ausgabe 11/2002
5
Das eServer xSeries BladeCenter
ist auf höchste Kompaktheit ausgelegt. Denn jedes Chassis kann
bis zu 14 Blades aufnehmen. Dabei kommen in den Einschüben
bei IBM ein oder zwei IntelXeon-Prozessoren mit 2,0 oder
2,4 GHz zum Einsatz. Jedes einzelne Blade nimmt zudem zwei
auswechselbare IDE- oder SCSIFestplatten auf und unterstützt
bis zu 8 GByte Speicher. Zwei
Gigabit-Ethernet-Controller verbinden jeden Server einzeln mit
dem Netzwerk. Ein eigener Management-Controller ist für die
Fernwartung und Kontrolle der
Hot-Swap-Einschübe gedacht.
Die Chassis enthalten auf der
Rückseite redundante Module
für Diagnose, Fernwartung oder
die Stromversorgung, aber auch
für FibreChannel-Switches, um
die Blade-Server an ein Storage
Area Network anschließen zu
können. In jedes Chassis sind ein
Disketten- und ein CD-Laufwerk
für die Software-Installation eingebaut. Spätere Versionen sollen
mit Adaptern ausgerüstet werden
können, die besondere Clusterund Storage-Verbindungen beschleunigen.
n
NEWS
NOVELL
APC
For Handhelds v5
Designed for Windows XP
ZENworks senkt Kosten
Die American Power Conversion hat die neue Version 1.3 der PowerChute
Personal Edition vorgestellt. Die Power-Management-Software wurde speziell für Windows XP optimiert und stellt zusätzlich Features für den Desktop
bereit.
Novell hat ZENworks for Handhelds
5 auf den Markt gebracht. Die neue
Software ermöglicht das zentrale
plattformübergreifende Management von Handheld-Konfigurationen und -Inhalten. Die automatisierte Administration für Palms, Windows CE oder Pocket PCs hilft Kosten einzusparen.
NEWS
D
Die Anzahl und
Bedeutung von
Handhelds
in Unternehmen
steigt beständig,
doch gleichzeitig erhöhen sich Managementkosten und Sicherheitsrisiken. Dank
der Inventarisierungsfunktion von
ZENworks for Handhelds 5 stehen
den Administratoren stets aktuelle Informationen über die Handheld-Geräte im ganzen Unternehmen zur Verfügung. Von ihrem Arbeitsplatz aus
können sie Anwendungen zentral
aufspielen und an alle Handhelds
verteilen. Weil die Managementaufgaben für Palms, Windows CE oder
Pocket PCs automatisiert werden,
können Unternehmen die Gesamtbetriebskosten für Handhelds deutlich verringern. Darüber hinaus
schützt ZENworks mit zentralisierten
Regeln für das Paßwort- und Dateienmanagement deren sensible Daten
und sorgt dafür, daß Informationen
nicht in falsche Hände gelangen.
Novell ZENworks for Handhelds 5 ist
ab sofort im Novell Fachhandel erhältlich.
PowerChute Personal Edition 1.3
D
Die PowerChute Personal Edition
dient der Online-Verwaltung der APC
USV-Anlagen mit USB-Anschluß und
bietet unter den gängigen Betriebssystemen ein Maximum an Sicherheits- und Informationsdiensten. Das
mit einer übersichtlichen Bedieneroberfläche ausgestattete Softwarepaket ist speziell für den SOHO-Bereich
konzipiert. Einfach zu installieren
und sofort betriebsbereit, sorgt es im
Falle einer längeren Unterbrechung
der Netzstromversorgung für die automatische Datensicherung und das
korrekte Herunterfahren des jeweiligen Betriebssystems.
Für XP optimiert
Unter Windows XP versetzt die Software den Rechner in den Ruhezustand, anstatt das Betriebssystem bloß
herunterzufahren. Die spezielle
Windows XP Funktion speichert ein
genaues Abbild der Arbeitsumgebung
inklusive aller geöffneten Dateien
und Anwendungen auf der Festplatte. Anschließend werden Peripheriegeräte wie Bildschirm, Festplatte oder
Drucker und dann der Rechner ausgeschaltet. Nachdem die Spannungsversorgung wiederhergestellt ist, fährt
das System automatisch wieder hoch.
Die aktuelle Arbeit kann fortgesetzt
werden.
Neue Funktionen
Die Personal Edition stellt vom Betriebssystem unabhängige Funktionen zur Verfügung. Ein spezieller Performance-Bericht erfaßt Stromversorgungsprobleme und weist die
Gesamtleistungshistorie aus. In Verbindung mit der APC Back-UPS CS
Familie läßt sich die akustische
Alarmfunktion auch ausschalten,
etwa um Ruhestörungen im privaten
Umfeld zu vermeiden. Die Desktop
Stromschutzlösungen der APC BackUPS CS Familie Serie wurden ebenfalls für den SOHO-Markt und die
Büroumgebung entwickelt. Die USVGeräte bieten permanenten Stromschutz für Rechner und Peripherie und
stellen zusätzliche Leistungsmerkmale wie den Überspannungsschutz
der Telefon- oder Modem-Leitung
bereit. DerAnschluß erfolgt über USB
oder die serielle Schnittstelle. Die
PowerChute Personal Edition V1.3
kann kostenfrei im Internet heruntergeladen werden: www.apcc.com/
tools/download.
11
Ausgabe 11/2002
6
BINTEC
NORTEL NETWORKS
Interessante Variante
BinGO! DSL und neue X-Router-Modelle
Neue
Dimensionen
BinTec hat auf der Systems neben aktuellen Varianten ihrer X-Router die
neuen Modelle X2402 und X2404 präsent sowie eine BinGO! Variante mit
DSL-Schnittstelle. Außerdem wurde das neue Release der Stateful Inspection
Firewall gezeigt, die die Sicherheitsfunktionen der X-Router erweitert.
BayStack 470
mit 48 Ports
Der neue BayStack 470 ergänzt das
Portfolio der erfolgreiche BayStackReihe von Nortel Networks. Dieser
leistungsstarke Layer-2-Switch präsentiert sich als das neue Flagschiff
von Nortel Networks im SME-Markt.
F
Für den kostengünstigen Internetzugang hat BinTec
ihren BinGO! auf
High Speed DSL
ausgelegt. Zum
Remote Access in
kleinen Unternehmen
oder in Remote oder Home Offices
bietet sich damit eine wahrhaft flotte
Lösung. Die Konfiguration kann mit
Hilfe des Configuration Wizard
schnell und einfach durchgeführt
werden. Über die integrierte ISDNSchnittstelle ermöglicht Bin GO! DSL
ein automatisches Backup über ISDN
und ist zudem mit umfangreichen Sicherheitsmechanismen gegen unberechtigten Zugriff ausgestattet. Übrigens gelang BinTec laut Gartner /
Dataquest vom Juni 2002 im 1. Quartal dieses Jahres erstmals der Sprung
an die Spitze des SOHO Router-Marktes in Deutschland.
X-Router-Varianten
Zwei neue Router der BinTec X2400Serie waren erstmals auf der Systems
im Einsatzszenario zu sehen. Die
G.SHDSL-Router X2402 und X2404
wurden speziell für High-SpeedInternet-Zugänge und VPN-Verbindungen in kleinen und mittleren Unternehmen entwickelt. Aufgrund sehr
hoher Datenübertragungsgeschwindigkeiten sowie umfangreicher
Sicherheitsmerkmale eignen sie sich
für vielerlei Business-Anwendungen
wie etwa das Hosting von Web- und
E-Mail-Servern, Videokonferenzen
oder zur Anbindung von Unternehmens-Filialen. Für den Einsatz in
Büroumgebungen
präsentiert sich auch der X2300is als
Ausstattungsvariante mit integriertem
4-Port Switch für bis zu vier PCs
gleichzeitig. Der modulare Enterprise
Access Router X8500-S3 richtet sich
in der neuen 3-Slot Variante eher an
mittlere bis große Unternehmen. Mit
seinen drei Steckplätzen für Kommunikationsmodule zeichnet er sich
durch hohe Performance aus und läßt
sich über eine kostenpflichtige Hardware-Lizenz einfach auf die 8-Slot
Version X8500-S8 aufrüsten.
Inspection Firewall
Gleichzeitig erweiterte BinTec mit
der Stateful Inspection Firewall die
umfangreichen Sicherheitsfunktionen in den Routern der X-Generation
und bietet damit einen hohen Sicherheitsstandard für Firmennetze. Zum
einen verhindert die Software den
unbefugten Zugriff auf das interne
Unternehmensnetz, zum anderen
kontrolliert sie parallel den jeweiligen Status der bestehenden Verbindung in das Internet. Die Firewall
wurde erstmals auf der Systems präsentiert und ist mit dem neuen Release 6.2.5 seit Mitte Oktober 2002
verfügbar. Das neue Release kann
kostenlos downgeladen werden:
www.bintec.de.
11
Ausgabe 11/2002
7
D
Das augenfälligste Merkmal des
BayStack 470 ist seine Kompaktheit.
Auf nur einer Höheneinheit bietet er
48 10/100-TX-Ports und spart mit
dieser geringen Bauhöhe eine Menge Platz im Datenschrank. Vorteilhaft
ist zudem, daß die Gigabit-Module
als bewährte Komponenten der
BayStack und Passport-Serien ohne
Einschränkung auch im neuen 470er
einzusetzen sind. Ähnlich wie beim
BayStack 420 ist das Kaskademodul
bereits integriert, so daß lediglich die
speziellen Kaskadekabel als Ergänzung notwendig werden. Umfangreiche Features wie Datenpriorisierung
auf Layer 3-4 und die Möglichkeit,
ihn problemlos in einen Business
Policy Switch-Stack zu integrieren,
eröffnen vielfältige Einsatzmöglichkeiten, ob als Stand-alone-DesktopSwitch, ob als reiner BayStack 470Stack mit bis zu 8 Geräten oder als
kombinierter Stack mit Business
Policy Switches. Durch umfangreiche
Sicherheits-Features schützt er das
Netzwerk, optimiert den Datenverkehr und unterstützt verschiedene
Applikationen und Usergruppen.
n
NEWS
MICROSOFT - HP
COMPUTER ASSOCIATES
.NET
Business
Ganzheitlich
Berührungspunkte
Microsoft und Hewlett-Packard wollen die Entwicklung der neuen Generation von IT-Lösungen auf der
Basis von .NET beschleunigen. Ein
Team von Beratern und System-Architekten soll sich ausschließlich auf
.NET-Lösungen spezialisieren.
eTrust Security Command Center
Computer Associates stellt mit eTrust Security Command Center die erste
Sicherheits-Management-Konsole mit integrierten Softwarelösungen vor. Sie
umfaßt die Zugangskontrolle, die Erstellung und Verwaltung von Benutzerprofilen sowie den Schutz vor internen und externen Bedrohungen in einem
Threat Management.
NEWS
I
Im Rahmen einer gemeinsamen Initiative werden beide Unternehmen
mehr als 50 Millionen US-Dollar investieren, um den Aufbau von .NETLösungen und Web Services zu unterstützen. Die Initiative kombiniert
die IT-Infrastrukturtechnologie und
die Dienstleistungskompetenz von
HP mit den .NET-Softwarelösungen
von Microsoft. Sie hat das Ziel, Unternehmen dabei zu unterstützen, ihre
Informationen, Mitarbeiter, Systeme
und Endgeräte mit .NET-Lösungen
und Web Services zu verknüpfen.
Diese werden über ein umfassendes
Portfolio von HP Hardware-Plattformen angeboten. Dazu werden eigens
geschulte Berater insbesondere weltweit tätige Unternehmen unterstützen, die neuen Lösungen einzusetzen.
HP bildet mehr als 5.000 Vertriebsmitarbeiterinnen und -mitarbeiter in
.NET aus, zertifiziert 3.000 ServiceMitarbeiter für .NET und bildet ein
neues Team von .NET Lösungs-Architekten.Außerdem baut HP ein weltweites Vertriebsteam mit Unterstützung durch Systemingenieure auf, das
sich schwerpunktmäßig mit dem Vertrieb und der Implementierung von
Microsoft .NET-Lösungen beschäftigt. Umgekehrt unterstützt Microsoft
HP als weltweiten ”Prime Integrator”
für die.NET-Technologien. HP besitzt
langjährige Erfahrung als Anbieter
von IT-Infrastrukturlösungen auf
Windows 2000, Exchange, BizTalk
und anderen .NET Server Produkten.
M
Mit einem ganzheitliche Ansatz integriert CA ihre bewährten eTrustLösungen und Partner-Technologien
zum neuen eTrust Security Command Center. Über dieses Portal können alle sicherheitsrelevanten Prozesse in einem umfassenden Konzept für
ein Unternehmen organisiert werden.
Anfälligkeiten lassen sich durch die
Integration verschiedener Sicherheitsfunktionen beheben. Aufwendige Administrationsprozesse für optimierte Sicherheitsverfahren werden
dadurch gestrafft.
Gefahrenausschluß
Das neue eTrust Security Command
Center führt drei Sicherheitsfunktionen in einer zentralen Managementkonsole zusammen. Das eTrust Identity Management organisiert die Erstellung, Modifizierung und das Löschen von User Accounts je nach
Gültigkeit der Anwenderrechte und
schließt die vereinfachte Benutzeranmeldung für Geschäftsapplikationen
mit ein. Das eTrust Access Management sorgt für Richtlinien-basierten
Schutz von Unternehmensressourcen
und ermöglicht eine erhöhte Verfügbarkeit geschäftskritischer Systeme.
Das eTrust Threat Management
schützt als dritte Komponente das
Netz vor internen und externen Bedrohungen durch bösartigen
Programmcode oder Denial-of-Service-Attacken.
Command Center
Das neue eTrust Security Command
Center ermöglicht die integrierte Verwaltung und Darstellung aller
Sicherheitsfunktionen im Stil eines
Web-Portals. Neben der Unterstützung der gesamten eTrust-Linie von
CA bietet es über ein Software Development Kit offene Schnittstellen für
die optimale Einbindung von Sicherheitslösungen anderer Anbieter. Dazu
gehören Intrusion Detection-Systeme
ebenso wie Firewalls und NetzwerkTools. Das “CA Smart Solution Certification Program” fördert die standardmäßige Integration der Produkte von Fremdanbietern. eTrust-Lösungen lassen sich auch mit den CA-Technologien Unicenter, BrightStor und
CleverPath integrieren. Damit können optimierte Sicherheitsverfahren
auch auf Infrastruktur-, Speicher- und
Informationsmanagement-Prozesse
ausgedehnt werden.
11
Ausgabe 11/2002
8
KOBIL SYSTEMS
Große Klasse
Terminals für SecOVID und KOBIL Smart Key
KOBIL Systems führt als Anbieter Smart Card basierter Security Lösungen drei Produktlinien. Neben dem Einmalpaßwortsystem SecOVID und der PKI-Lösung KOBIL Smart Key stehen die Smart Card Terminals in vier verschiedenen Sicherheits-Klassen. Die Anwendungsbereiche und Einsatzmöglichkeiten reichen von Internet Security mit PKILösungen und Digitaler Signatur über das eBanking und eGovernment bis zu Payment-Lösungen bei Geldkarten im
Internet oder Homebanking-Lösungen.
D
Die Smart Cards und zugehörigen
Terminals von KOBIL Systems sind
prädestiniert für Security-Lösungen,
da Schlüssel auf der Smart Card hochsicher gespeichert werden können.
Die einzige Verbindung zur äußeren
Welt bei Smart Cards bzw. Chipkarten ist die serielle Schnittstelle. Es
gibt keine andere Möglichkeit des
Datenaustausches. Deshalb benötigt
man ein zusätzliches Gerät, das die
elektrische Verbindung zur Chipkarte herstellt. Die Grundfunktionalität
eines solchen Terminals ist es, die
Smart Card bzw. Chipkarte elektrisch
zu versorgen und eine datentechnische Verbindung herzustellen.
KOBIL bietet dazu neben stationären Smart Card Terminals auch solche für den mobilen Einsatz an, bspw.
USB Token oder PCMCIA-B1-Leser.
Die Terminals KAAN Standard Plus,
KAAN Professional sowie B1 Professional sind E2 hoch-evaluiert. Das
Portfolio von KOBIL bietet Smart
Card Terminals der Klassen 1 bis 4.
Diese Terminals bilden hardwareseitig auch die Grundlage für die
Smart Card basierten Sicherheitslösungen SecOVID und KOBIL Smart
Key.
Klasse 1 und 2
Bei der Einteilung der Smart Card
Terminals in die Klassen 1 bis 4 gilt
prinzipiell, daß mit zunehmender
Klassenzahl die Sicherheit und die
Intelligenz im Smart Card Terminal
steigen. Klasse 1 ist im wesentlichen
eine einfache Kontaktiereinheit, die
nur die elektrische Verbindung zwi-
noch ein Authentifikationsmodul.
Terminals dieser Klasse verfügen zusätzlich über eine eigene Identität.
Durch das eingebaute Sicherheitsmodul, welches für jedes Terminal
einmalige Private Schlüssel eines
asymmetrischen Kryptoverfahrens
beinhaltet, kann das Terminal digitale Signaturen erstellen, die ihm eindeutig zugeordnet werden können.
Paßwort oder PKI
schen PC und Chipkarte herstellt.
Kobil Terminals in dieser Klasse sind
KAAN Twin, PCMCIA Reader B1,
KAAN SIM. Die Klasse 2 hat gegenüber der Klasse 1 ein zusätzliches
PINpad. Der Vorteil ist, daß die PIN
für die Chipkarte über das PINpad des
Terminals eingegeben wird. So wird
verhindert, daß beispielsweise ein
Trojaner die PIN abhört, die Karte freischaltet und deren Funktion nutzt, um
mißbräuchlich eine digitale Signatur
zu erzeugen. Die Terminals dieser
Klasse sind KAAN Standard und
KAAN Standard Plus
Klasse 3 und 4
Klasse 3 hat zusätzlich noch ein Display. Auf diesem werden authentisch
Texte dargestellt. Durch die Fähigkeit
eigene Applikationen intern auszuführen, bietet ein Smart Card Terminal der Klasse 3 ein Höchstmaß an
Sicherheit. Dies sind die Terminals
KAAN Professional und B1 Professional. Klasse 4 besitzt neben all dem
11
Ausgabe 11/2002
9
Das Einmalpaßwort-System SecOVID
generiert für jeden Zugriff auf VPNs,
Firewalls, Webserver, LANs oder andere wertvolle Netzwerkressourcen
ein neues Kennwort. Berechnet werden diese dynamischen Paßwörter
mittels Chipkartenterminal und Smart
Card oder Hardware-Token, nachdem
der Nutzer seine PIN eingegeben hat.
Die PKI-Lösung KOBIL Smart Key
löst die Sicherheitsproblematik hinsichtlich der Hinterlegung von privaten Schlüsseln, die hochsicher auf
einer TCOS-Chipkarte gespeichert
werden. SecOVID und KOBIL Smart
Key können mit allen gängigen VPNs
genutzt werden, ob mit Cisco oder mit
Windows 2000. Damit bestehen sichere Lösung en beim Windows
Login, für Citrix Metaframe oder
Windows-Terminalsserver-Umgebungen. Ob für einen sicheren Remote
Access oder den Zugriff auf unternehmensweite ASP-Anwendungen, aus
der Zwei-Faktor-Authentifizierung,
die sich aus dem Besitz der Karte und
dem Wissen um die PIN ergibt, resultiert eine verläßliche Netzwerksicherheit.
n
NEWS
CISCO
Mid-Range Serie erweitert
Modulare Catalyst Switches 4500
Cisco Systems erweitert das Portfolio an modularen Mid-Range Switches um die Catalyst 4500er Serie. Für kleinere,
mittelständische und große Unternehmen stehen drei neue Geräte mit modularen Einschüben bereit, die Ausfallsicherheit, erweiterte Netzwerkkontrolle sowie eine integrierte Inline-Stromversorgung liefern.
D
sorgt so für höhere Skalierbarkeit und
Leistung. Mit dem Catalyst 4507R
erreichen mittlere Unternehmen einen
ausfallsicheren Netzbetrieb im
Backbone. Die Supervisor Engine IV
ist zum Catalyst 4006 und zu allen
Switching Line Cards für die 4000er
Serie kompatibel, unterstützt das
NetFlow Services Modul und liefert
Flow-basierte VLAN-Statistiken zur
Bestimmung und Auswertung der
Netzwerk-Performance.
Die intelligenten Mid-Range-Switches der Catalyst Serie 4500 bringen
mehr Leistung und Verfügbarkeit bei
erweiterten Sicherheits- und Management-Funktionen. Alle Line Cards
und Supervisor Engines der Cisco
Catalyst 4000er Serie sind zu den
neuen Geräten kompatibel, so daß
Kunden von ihrem Investitionsschutz
profitieren. Zusätzlich stellt Cisco
mit der Supervisor Engine IV ein neues Kontrollmodul für Switches der
4000er Serie vor. Die Engine ist für
den Einsatz in konvergenten Netzen
konzipiert und erhöht Skalierbarkeit
und Leistung.
Von klein bis groß
NEWS
Die Catalyst 4500er Serie setzt auf
der Architektur der 4000er Switches
auf. Sie wurde sowohl für den Einsatz im Etagenbereich von Konzernen wie auch als integrierte Lösung
für kleinere und mittelgroße Unternehmen oder Zweigstellen entwikkelt. In Konzernen eignen sich die
neuen 4500er Switches überall dort,
wo intelligente Dienste und hohe
Ausfallsicherheit erforderlich sind.
Als preisgünstiges Gerät für den
Backbone von mittleren Unternehmen bietet der Switch Übertragung
von Daten, Sprache und Video sowie
einen integrierten WAN-Zugang, dessen Bandbreite skalierbar ist.
Drei Modelle
Die neue Serie besteht aus drei Produkten. Der Catalyst 4507R bietet
sieben modulare Einschübe mit integrierter Supervisor Redundanz. Damit steht ein Backbone Switch mit
Security-Dienste
hoher Ausfallsicherheit und Erweiterbarkeit zur Verfügung, die bislang nur
vom Catalyst 6500 erreicht wurde.
Der Catalyst 4506 weist sechs Einschübe auf, der Catalyst 4603 drei.
Alle Geräte können auf bis zu 240
Ports für 10/100BASE-T, 100BASEFX Fast Ethernet, 1000BASE-LX
oder 10/100/1000BASE-T Gigabit
Ethernet skalieren. Um Unternehmen
die Migration zu Gigabit Ethernet zu
erleichtern, hat Cisco für das 48 Port
10/100/1000BASE-T Modul, das für
die Catalyst Serien 4500 und 4000
bestimmt ist, die Preise um rund 40
Prozent gesenkt. Die Geräte bieten
redundante 1+1-Stromversorgung
und liefern integriertes Power-overEthernet für den Einsatz von Cisco
Wireless Access Points 1200 und für
die Cisco IP Telefone 7940 und 7960.
Supervisor Engine IV
Die neue Supervisor Engine IV stellt
für die Switches der Catalyst 4500er
und 4000er Serie alle intelligenten
Layer 2-4-Funktionen sicher und
Um den unbefugten Zugang zum
Netzwerk zu verhindern, bieten die
neuen Catalyst 4500 Switches und
die Stackable Catalyst 2950er und
3550er Serie erweiterte Sicherheitsfunktionen wie Private VLAN und
Access Control Listen, Address
Notification zur Benachrichtigung
der Administratoren über neue Benutzer und 802.1x Authentisierung auf
Benutzerebene. Diese Funktionen
gehen weit über die bekannte Port
Security hinaus, weil Unternehmen
über frei verfügbare Tools wie Dsniff
auch von intern angreifbar sind, was
über eine Firewall alleine nicht abgesichert werden kann. Alle Dienste
werden im Layer-2/3/4-Switching
abgebildet, mit 48 Millionen Paketen pro Sekunde. Dazu gehören Funktionen für Policy-basierte QoS und
Traffic Management zur Klassifizierung und Priorisierung von Paketen.
CiscoWorks stellt einen sicheren,
Web-basierten Zugang bereit, über
den alle Ports, Benutzer und Services
kontrolliert werden können. Die neuen Catalyst wie auch die Supervisor
Engine IV sind ab sofort erhältlich.
11
Ausgabe 11/2002
10
SONICWALL
CISCO
Internet Security
Im StorageMarkt
SonicWALL Network Anti-Virus
Der SonicWALL Network Anti-Virus Protect ist in allen SonicWALL Security
Appliances integriert und kann durch Erwerb einer entsprechenden Lizenz
auch nachträglich freigeschaltet werden. Er bietet speziell den kleineren
Unternehmen mit 5 bis 50 Arbeitsplätzen eine kostengünstige All-in-OneLösung, die ohne weitere Administration auskommt.
E
Ein installierter Virenschutz ist zwar
bei vielen Unternehmen vorhanden,
aber oft nicht up-to-date oder entsprechend installiert. Anti-Virus-Lösungen sind nur so gut wie die entsprechenden Musterdateien in der AntiViren-Datenbank und die notwendigen durchgeführten Updates. Mit
mehr als 300 neuen Viren, die Monat
für Monat entdeckt werden, ist jede
Anti-Virus-Lösung, die sich auf die
Intervention eines Administrators zur
entsprechenden Aktualisierung der
Updates verläßt, verwundbar. Sonic
WALL Network Anti-Virus stellt deshalb eine Lösung bereit, die ohne jede
Administration auskommt, und die
automatisch alle Aspekte eines
desktop- basierenden Virenschutzes
managed.
Proaktiv
SonicWALL Network Anti-Virus ermöglicht einen proaktiven Viren-
schutz, der in Zusammenarbeit mit
McAfee, dem Marktführer im Bereich
der Viren-Schutz-Lösungen für den
Geschäftsbereich, entwickelt wurde.
Die SonicWALL Internet Security
Appliances sind allesamt mit diesem
Virus Protect ausgestattet, der mit der
entsprechenden Lizenz auch im
Nachhinein freigeschaltet werden
kann. Der Anti-Virus ist für 5, 10, 50
oder 100 User mit einer Lizenzlaufzeit
von jeweils 12 Monaten erhältlich.
Er stellt sicher, daß jeder PC, der auf
das Internet zugreifen möchte, automatisch immer die aktuellste AntiVirus-Software installiert und aktiviert hat, um das Netzwerk effizient
gegen die Verteilung neuer Viren zu
schützen.
Automatisch
Die automatische Verteilung der
Client Software auf allen Systemen,
die auf das Internet zugreifen, bietet
einen verläßlichen Virenschutz mit
direkter Aktualisierung bei Verfügbarkeit von Virus Updates. Bösartige
E-Mail-Anhänge können bereits an
der Firewall abgestreift werden, noch
bevor Updates vorliegen, ein kostenloser zusätzlicher Service mit kurzen
Reaktionszeiten von etwa 4 Stunden.
SonicWALL bietet neben der Client
Lösung auch eine Option für das
Gateway an. Dieser SonicWALL Server-Anti-Virus ist eine eigenständige
Software-Lösung. Beide Produktvarianten stehen einzeln oder als kostengünstige Kombination zur Verfügung.
11
Ausgabe 11/2002
11
Kompatibilität der
Technologien
Cisco Systems hat eine Initiative ins
Leben gerufen, um die Kompatibilität von Storage-Produkten verschiedener Kategorien voranzutreiben.
Dafür konnte der Netzwerkspezialist
eine Reihe von Herstellern aus der
Storage-Industrie gewinnen. Es geht
um neue Industriestandards.
I
Intensive Kooperationsbemühungen
von Cisco zielen darauf, die Kompatibilität ihrer kürzlich eingeführten
Storage-Lösung Cisco MDS 9000-Serie mit den Produkten anderer Kategorien zu erreichen. Hierzu zählen
Host-Bus-Adapter, Storage-Bausteine
und Magnetband-Archive, aber auch
Storage-Management-Anwendungen, Replizierungs-Services und
Back-up Software. Darüber hinaus
fördert Cisco die Entwicklung von
Standards in der Storage-Industrie
und hat eine führende Rolle bei der
Autorisation der Normenentürfe übernommen. Dabei geht es in erster Linie um den FC-SC Entwurf für sichere Fibre-Channel-Kommunikation innerhalb T11 und die Co-Autorisation des Internet Small Computer Systems Interface (iSCSI) innerhalb
Internet Engineering Task Force.
Cisco ist an einer optimierten Handhabbarkeit der Lösungen durch die
Definition neuer Fibre Channel, SCSI
und iSCSI MIBs (Management Information Bases) interessiert. Denn
durch Industriestandards sinkt der
Bedarf an Kompatibilitätstests. Dadurch finden Lösungen eine höhere
Akzeptanz, da Kunden eine kompatible Infrastruktur für Storage-Lösungen wie die der Cisco MDS 9000-Familie vorfinden.
n
NEWS
CITRIX
NETGEAR
Sicherheit für
MetaFrame
Gigabit-Kupfer
Secure Gateway für Sun Solaris
Citrix hat ihre Verschlüsselungssoftware Secure Gateway
für Solaris Betriebssystem-Umgebung von Sun
Microsystems vorgestellt. Das Sicherheitsprodukt für
MetaFrame XP und MetaFrame für UNIX-Umgebungen
arbeitet jetzt auch nahtlos mit Solaris auf der SPARC
Plattform.
D
Das Citrix Secure Gateway
(CSG) bietet sicheren, einfachen Applikationszugriff
für Außendienstmitarbeiter,
Kunden und Händler, unabhängig vom Standort, Gerät
oder von der NetzwerkVerbindung. Als Komponente der Application
Server Software Citrix
MetaFrame sichert CSG den
MetaFrame Datentransfer über das Netzwerk mit dem Industrie-Standard SSL/TLS (Secure Socket Layer, Transport Layer Security). Das Verschlüsselungs-Protokoll hat
eine Schlüssellänge von bis zu 168 bit. Die Erweiterung
auf die Solaris Betriebssystem-Umgebung erlaubt es nun,
CSG auf der Sun Plattform zu nutzen, um die Sicherheit
des Datentransfers zwischen MetaFrame-Server und Endgerät durch Verschlüsselung und Authentifizierung zu erhöhen. CSG fungiert als Internet Gateway zwischen den
MetaFrame-Servern und den ICA-Clients und stellt damit einen zentralen, sicheren Zugang zur Citrix Server
Farm zur Verfügung.
NEWS
Sicher durchs Internet
Der CSG-Server wird in der Demilitarisierten Zone zwischen Internet und unternehmensinternem Netzwerk eingesetzt. CSG bietet eine Authentifizierung durch die Integration mit der Application Portal Software NFuse
Classic. Dadurch ist CSG in der Lage, zeitlich begrenzte
Tickets zur Authentifizierung der Anwender am MetaFrame-Server zu nutzen. Dies erhöht die Sicherheit zusätzlich. Citrix Secure Gateway ist als Produkterweiterung
in MetaFrame XP und MetaFrame für UNIX integriert und
kann nicht als alleinstehendes Produkt erworben
werden.CSG v1.1 für Solaris Betriebssysteme steht für
Citrix Subscription Advantage Kunden im Citrix Secure
Portal kostenlos zum Download zur Verfügung.
12 Port Switch für High-Speed
Netgear kündigt einen neuen managebaren Gigabit
Ethernet Switch an. Der GSM712 verfügt über zehn 10/
100/1000 MBit/s Gigabit-Kupfer-Ports und zwei Gigabit-Interface-Connector Slots für den optionalen Ausbau eines Hochgeschwindigkeits-Netzwerkes.
N
Netgears GSM712 wurde für den Einsatz in Netzwerken
und Workgroups konzipiert, in denen besonderer Wert
auf Geschwindigkeit und das problemfreie Transportieren großer Datenmengen gelegt wird. Der GSM712 ist für
eine dedizierte Bandbreite von bis zu 2000 Mbps Datendurchsatz pro Port im Vollduplex-Betrieb ausgelegt. Mit
dem neuen Gerät will Netgear ihre Marktposition bei
Layer 2 Gigabit-Ethernet-Switches weiter ausbauen und
bietet überdurchschnittlich viel Leistung für wenig Geld.
Der managebare Gigabit Ethernet Switch bietet an jedem
Port Auto-Negotiation von 10/100/1000 MBits/s sowie
von Halb- und Vollduplex. Zusätzliches Leistungsmerkmal ist die Auto-Uplink Funktion, die den Einsatz spezieller Crossover-Kabel überflüssig macht.
Modular
Erweiterte Flexibilität erhält der FSM712 durch die beiden GBIC-Slots. Mit dem AGM712F-Modul für GibabitGlasfaser- bzw. dem AGM712T für Gigabit-Kupfer-Verbindungen kann der Switch problemlos weiter aufgerüstet werden. Im Lieferumfang enthalten ist ein RackMount-Kit für den Einbau in einen 19-Zoll-Schrank. Dem
Administrator bietet der GSM712 zwei Möglichkeiten
des Managements. Der Switch kann gleichermaßen über
ein Browser-basiertes oder ein Kommandozeilen-orientiertes Interface eingerichtet werden. Die verwaltbaren
Funktionen umfassen dabei unter anderem SNMP, RMON,
QoS, Port-Trunking, Spanning Tree und Port Mirroring.
Datenflußsteuerung auf Basis des IEEE 803.x-Standards
vermeidet Paketverluste. Durch integrierte LEDs wird der
aktuelle Status der Ports jederzeit angezeigt. Der GSM712
kann aber auch als Unmanaged-Switch von Mitarbeitern
ohne spezifische IT-Kenntnisse installiert werden. Die
Garantiezeit beträgt fünf Jahre.
11
Ausgabe 11/2002
12
TANDBERGDATA
StorageCab um NAS erweitert
Speichererweiterung im Handumdrehen
Die für den Einsatz als zentraler Massenspeicher in kleinen und mittleren Netzwerken entwickelte StorageCabFamilie hat Zuwachs bekommen. Alternativ zu den JBOD- und JBOD-/Tape-Systemen, die über SCSI-Schnittstellen
direkt an Applikations- oder Fileserver anzuschließen sind, stehen inzwischen alle Modelle auch als NAS-Lösungen
zur Verfügung. Sie ermöglichen Speichererweiterungen mit minimalem Konfigurationsaufwand.
als Puffer, welche die portionsweise
ankommenden Daten aus dem Netz
zwischenspeichern, um sie später
streamergerecht zu übergeben. Bei
Störungen sind die Daten in dieser
Konfiguration sehr schnell wieder
hergestellt, da sic h die Vortagesversion stets auf dem Plattenverbund
befindet.
Aufrüstbar
Die neuen NAS-Lösungen der StorageCab-Familie ermöglichen
Speichererweiterungen im Handumdrehen. Innerhalb von 15 Minuten
sind alle erforderlichen Einstellungen
getätigt. Die Verbindung zwischen
den JBOD- bzw. JBOD-/Tape-Geräten
und der 10/100 Mbit-Ethernetschnittstelle stellt der auf Linux basierende Tandberg StorageCabServerV her. Er organisiert intern den
Festplattenverbund auf einem vom
Anwender definierbaren RAID-Level,
wobei er zugleich als RAIDController fungiert.
Als JBOD-Systeme stehen zwei
Towerversionen mit maximal 6 oder
12 SCSI-Festplatten-Shuttles und
eine Rackmountausführung mit bis
zu 12 Disk Shuttles zur Wahl. Die
Grundmodelle sind jeweils zur Hälfte mit Disk Shuttles und hochwertigen 36- oder 73-GB-Festplatten von
Seagate bestückt und lassen sich
schrittweise aufrüsten, bei 12 Disk
Shuttles bis auf 876 GB. Die JBOD/
Tape-Lösungen beinhalten auf Basis
der 12-Shuttle-Modelle maximal 6
Festplatten und ein Tandberg-SDLTLaufwerk mit einer Kapazität von
110/220 GB unkomprimiert/ komprimiert.
Autark
Verfügbar
Bei den kombinierten NAS-Systemen
übernimmt der Linux-Server über
eine zweite SCSI-Schnittstelle außerdem die Sicherung der im Festplattenverbund gespeicherten Daten. Die
Speicher-/Backup-Lösungen arbeiten vollkommen autark und rekonstruieren die Daten im Fehlerfall automatisch. Sie lassen sich auch als
dezidierte Backup-Server einsetzen.
In diesem Fall dienen die Festplatten
Das Produktkonzept von StorageCab
ist auf höchste Datenverfügbarkeit
und Betriebssicherheit ausgelegt. Die
Disk Shuttles mit den SCSI-Festplatten sind Hot-Swap-fähig. Defekte
Einheiten lassen sich somit im laufenden Betrieb ersetzen. Bei entsprechend gewähltem RAID-Level rekonstruiert der RAID-Controller die Daten automatisch, so daß der Server
nicht heruntergefahren werden muß
D
11
Ausgabe 11/2002
13
und die Anwender im Netz stets Zugriff auf alle Daten haben. Die Modelle mit 12 Einschubplätzen bzw. 6
Plätzen plus Tape sind darüber hinaus mit zwei Hot-Swap-fähigen, redundanten Netzteilen und 6 Lüftern
ausgerüstet. Der Anschluß dieser Systeme über zwei separate SCSI-Kanäle erhöht die Betriebssicherheit und
Leistung zusätzlich.
Sicher
Die NAS-Lösungen arbeiten unter
dem TCP/IP-Protokoll und können
somit einfach in vorhandene
Windows-, NetWare- und Unix-Umgebungen integriert werden. Die
SManager-Software überwacht die
einzelnen Hardwarekomponenten
und die Betriebstemperatur bei allen
StorageCab-Lösungen kontinuierlich. Bei Abweichungen von der
Norm wird der Administrator entweder durch eine Fehlermeldung informiert oder es ertönt ein akustischer
Alarm. Als weitere Sicherheitsvorkehrung sind die Disk Shuttles stets mechanisch verriegelt und lassen sich
nur mit dem beigefügten Schlüssel
öffnen. Der Lieferumfang beinhaltet
ein bzw. zwei SCSI-Kabel gemäß
U160 SCSI Spezifikation, 68pol HD/
VHD, ein COM-Kabel für die serielle
Kommunikation sowie eine ManualCD, die in einem speziellen ServiceShuttle hinterlegt sind. Neben einer
dreijährigen Garantie gewährt Tandberg Data für die StorageCab-Lösungen eine kostenlose Hotline und technischen Support. Hinzu kommt ein
im ersten Garantiejahr kostenloses
Vor-Ort-Serviceprogramm.
n
NEWS
TOBIT SOFTWARE
HEWLETT PACKARD
Flaggschiff
David XL in neuer Version
Noch in diesem Jahr will Tobit Software mit David XL eine neue Version von
David, der Informationszentrale für Unternehmen, auf den Markt bringen.
Kern der Entwicklung von David XL war die Integration von Technologien,
die dem Anwender ganz neue Möglichkeiten bieten und das Arbeiten im Unternehmen erleichtern, beschleunigen und deutlich rationeller gestalten.
M
Mit David XL kommt nach drei Jahren ohne Major Release erstmals wieder eine neue Version heraus, die eine
ganze Reihe wichtiger Neuerungen
und Weiterentwicklungen enthält,
die helfen sollen, effizienter und wirtschaftlicher zu arbeiten. David XL
wurde auf der Systems erstmals der
Öffentlichkeit vorgestellt und ist im
November als Startpaket für Neukunden im Fachhandel erhältlich.
David 6.6 wird auch nach der Einführung von David XL erhältlich sein
und mit einer kostenlosen UpDateGarantie auf XL ausgeliefert. Somit
gibt Tobit Kunden wie Fachhändlern
Planungssicherheit bei laufenden Angeboten und Ausschreibungen. Die
UpDate-Garantie gilt sogar rückwirkend für alle Kunden, die ihr David
6.6 oder David Professional 6.6 nach
dem 01. Juli 2002 installiert haben.
NEWS
Neuerungen
Im Bereich Messaging wird bei David XL neben der Integration der
Briefpost ein besonderes Augenmerk
auf den einfacheren Umgang mit den
einzelnen Medien gelegt. So wird das
Erstellen und Versenden von personalisierten Fax- und E-Mail-Rundsendungen per Knopfdruck direkt aus
dem Tobit InfoCenter möglich, ohne
in eine Textverarbeitung wechseln zu
müssen. Dank eines neuen Editors
wird auch das Bearbeiten und Weiterleiten von Fax- und Sprachnachrichten mit David XL stark vereinfacht. Die Gruppen- und Teamarbeit
wird mit David XL stark ausgebaut.
Neben gruppenspezifischen Ein- und
Ausgangsbüchern, Archivstrukturen
und einer personenübergreifenden
Terminplanung wird auch die gemeinsame Planung von Aufgaben
möglich sein. Die Verknüpfung von
Aufgaben und Terminkalender
schafft Transparenz und Übersicht
und verhilft Unternehmen zu einer
Steigerung ihrer Effizienz.
PC - Mobile - TV
Mit David XL wird auch das Tobit
InfoCenter deutlich ausgebaut, in verschiedenen Varianten für unterschiedliche Geräte und Funktionen. Das
Tobit InfoCenter PC als der Nachfolger des in David 6.6 enthaltenen
Tobit InfoCenters XP, ist für das Arbeiten am Rechner die ideale Benutzeroberfläche. Es beherrscht neben EMail, Fax, Sprach- und SMS-Nachrichten nun auch den Umgang mit
Newsgroups. Das InfoCenter Mobile
wird serienmäßig mit David XL ausgeliefert und ist speziell für
Notebooks konzipiert. Es erlaubt das
komfortable Arbeiten auch ohne eine
Verbindung zum David Server. Mit
dem InfoCenter TV wird eine spezielle Client-Software für Fernsehgeräte mitgeliefert, die ideal für das Abspielen von Videos geeignet ist.
Darüber hinaus bietet Tobit Software
mit dem InfoCenter Web, dem
InfoCenter WAP und dem InfoCenter
WebPDA weitere Clients für den universellen Zugriff auf die persönlichen
Nachrichten an. Vereinfachte Installation und Administration komplettieren das Paket an Neuerungen zu
David XL.
ENSA
extended
Strategien für
adaptive Speicherinfrastrukturen
Speicherinfrastrukturen durch intelligentes Management zu automatisieren und an veränderte Gegebenheiten anzupassen ist das Ziel
von ENSAextended. Diese Weiterentwicklung der inzwischen breit
akzeptierten Enterprise Network
Storage Architecture (ENSA) von
HP bietet signifikante Vorteile für
die Unternehmensinfrastruktur, innerhalb derer nun maßgeschneiderte Speicherservices etabliert
werden können.
S
Seit fast vier Jahren ist ENSA in modularen, netzwerkbasierenden Speicherumgebungen im Praxiseinsatz
erfolgreich. HP wurde in dieser Zeitspanne Marktführer bei NetzwerkSpeicherlösungen. Über die mit
ENSA erreichten Vereinfachungen
bei der Verwaltung des Speichers
hinausgehend, bietet HP jetzt mit
ENSAexten-ded eine End-to-EndApplikationsintegration. Sie ist
regelbasiert und ermöglicht dadurch kontrollierbare, flexible und
erweiterbare Lösungen. Durch den
Aufbau modularer, hochverfügbarer
und skalierbarer Storage Networks
eröffnet ENSA die Möglichkeit,
Speicher als allgemein verfügbaren
Dienst, im Sinne eines Storage
Utility, anzubieten. Die Merkmale
von ENSAextended werden im
Lauf der nächsten drei Jahre Schritt
für Schritt umgesetzt.
ENSA auf dem Weg
Während ENSA 1998 noch auf Platten und Bandlaufwerke im selben
11
Ausgabe 11/2002
14
WATCHGUARD
SAN beschränkt war, ein SAN-basierendes Backup- und RecoverySystem entwarf und die erste umfassende Lösung dieser Art vorstellte, kamen 1999 SAN-basierende
Datenre-plikation und neuartige
modulare Arrays hinzu. Im Jahr
2000 wurde das Management optimiert, mit SAN-Speicher-Allocation und Reporting. Schon 2001
konnte ein metropolenweites Verlagern von Daten in einem SAN mit
Hilf e des StorageWor ks Data
Replication Managers (DRM) und
von ”OpenSAN Supported”-Lösungen realisiert werden. Gleichzeitig kam es zum Aufbau des
Supported Solution Forums innerhalb der Storage Networking
Industry Association (SNIA).
HP ENSAextended
Die Weiterentwicklung HP ENSA
extended bietet dem Anwender
maßgeschneiderte Speicherservices, die auf spezifische Attribute,
abhängig von Softwareumgebung
und Nutzeranforderungen, eingehen und die Bereitstellung von
Speicher daraufhin anpassen. Die
wichtigsten Leistungsmerkmale
sind Universal Networked Storage,
Virtualisierung, Data Services und
Applikationsintegration.
Um expandierbare Lösungen für
die Einbindung aller Speicherelemente realisieren zu können,
läßt eine Virtualisierung die heterogenen Speicherinfrastrukturen
effektiver und besser nutzen.
Leistungsoptimierung, Datenarchivierung, Replikation und Migration werden flankiert von Angeboten der HP Network Storage Services. Das Speichersystem berücksichtigt anwendungsspezifische
Anforderungen und kann auf Veränderungen reagieren.
Ein Schlüsselelement von ENSAextended ist intelligentes Management, das die Steuerung von
Daten und Ressourcen der IT-Umgebung durch ein Regelwerk erleichtert.
Mehr Performance
für Sicherheit
WatchGuard Firebox SOHO 6 und SOHO 6 tc
WatchGuard Technologies hat mit ihren neuen ICSA-zertifizierten IT-Security
Appliances Firebox SOHO 6 und SOHO 6 tc ihre Produktpalette auf den
SOHO-Bereich zugeschnitten. Denn Network-Security ist längst nicht mehr
nur die Angelegenheit von großen Unternehmen.
M
Mit neuen Features zielen die Watch
Guard Firebox SOHO 6 und SOHO 6
tc Appliances auf kleine Unternehmen, Filialen und Remote User, die
Firewall-Lösungen und sichere Internet-Kommunikation benötigen. Die
hochperfomanten Firebox Appliances treffen den Bedarf solch kleinerer
Büros von 10 Usern umso mehr, da
diese so eine verläßliche IT-Security
Lösung auf einem kosteneffizienten
Weg implementieren können. Die für
den geschäftlichen Bereich entwikkelten Firebox SOHO 6 Appliances
kombinieren Watch Guard´s bewährte
SOHO Security Features mit deutlich
höherer Performance.
Durchsatzstark
Die Hardware Plattform liefert eine 75
Mbps Firewall mit 20 Mbps VPNDurchsatz. Die Firebox SOHO 6
Appliances bieten zudem einen Central Office Management Access mit
3DES Security. Für den Austausch
von E-Mails und Dateien können bis
zu 10 Computer miteinander verbunden werden, um Breitband-Internet,
eine Druckerverbindung oder andere
Peripheriegeräte gemeinsam zu
nutzen. Von den sechs 10/100 Fast
Ethernet Interfaces sind vier als LANund zwei als WAN-Ports ausgelegt.
Die SOHO 6 Fireboxes haben außerdem einen Auto-Crossover Detection
4-Port 10/100 Switch, der die Installation in kleineren Netzwerken einfach
und flexibel macht. Das zweite WANInterface kann für zukünftige Firebox
11
Ausgabe 11/2002
15
SOHO 6 Software Releases, Upgrades
und Erweiterungsmöglichkeiten
genutzt werden.
Sicherheit aktuell
Die Firebox SOHO 6 sichert Netze
durch erweitertes Dynamic Stateful
Packet Filtering, Application Level
Gateways und optionalem Web Content Filtering. Die Appliances unterstüzen alle führenden Systeme und
bieten neben den Paket- und Web
Content Filtern dynamisches NAT,
IPSec Branch Office und Mobile User
VPN. Die Subskription für den einzigartigen WatchGuard Live Security
Service ist für 15 Monate inbegriffen.
Danach kann der Live Security Service, der neben Software Updates und
Patches auch eine Benachrichti-gungsservice via email bezüglich neuer Gefahren aus dem Internet enthält, um
ein oder zwei Jahre verlängert werden.
Weitere Optionen
Zudem bietet WatchGuard eine Garantierverlängerung um jeweils weitere 12 Monate für die SOHO6 Kunden an, die ihre Appliances durch
aktiven WatchGuard LiveSecurity
Service immer auf dem aktuellen
Sicherheitsstand halten. Weitere
optionale Module sind das Upgrade
auf 25 User sowie das Web Blocker
Modul, welches das Management
von Webzugriffen für Mitarbeiter
oder Mitarbeitergruppen zeitlich und
inhaltlich reglementiert.
n
NEWS
...Auf großer Fahrt
Mobiler Router an Bord: Cisco Systems stellt
einen neuen Mobile Access Router vor, der IP-Netzwerke in Fahrzeugen, Schiffen oder Flugzeugen unterstützen soll. Der kompakte Cisco 3200 Mobile Access
Router stellt auch während der Fahrt eine ständige
Internet-Verbindung über das gerade verfügbare Funknetzwerk her. Nach Angaben von Cisco ist der Router
für die mobile Verwendung bei Einsatzorganisation,
Regierungsstellen oder Transportunternehmen geeignet
und benötigt kaum mehr als eine Stellfläche von 8,9
mal 9,7 Zentimeter, um zum Beispiel in einem Zug ein
ganzes Netzwerk von internetfähigen Geräten zu unterstützen. Dabei operiert der Router mit jedem standardisierten Funknetzwerk wie WLAN und GSM/GPRS. Laut
Cisco ermöglicht das Gerät das nahtlose Roaming zwischen den unterschiedlichen Funknetzen. Cisco hat in
das Gerät Zusatzfunktionen wie eine Firewall und VPN
integriert. Der Cisco 3200 Series Mobile Access Router
soll vor allem Systemintegratoren für ihre mobilen
Kommunikationslösungen und Netzwerke angeboten
werden. Cisco arbeitet zurzeit mit Lufthansa Systems
und Lufhansa Technik zusammen, um das System für
den Einsatz in Flugzeugen zu adaptieren.
...Hot Docs
XML Web Services am Desktop: Unter dem
Codenamen XDocs arbeit Microsoft an einer brandneuen Applikation für die Office-Produkte, das voll auf XML
setzt. Es soll für die Erstellung von umfangreichen, dynamischen Formularen und damit für mehr Effizienz bei
der Sammlung von Informationen sorgen. Durch die Unterstützung kundenspezifischer XML-Schemata und
durch die Integration von XML Web Services können
die gesammelten Informationen mit Hilfe von XDocs in
eine Vielzahl von Geschäftsprozessen eingebunden werden, angefangen bei Customer Relationship Management, über Enterprise Resource Planning oder Supply
Chain Management bis hin zu Prozessen auf WorkgroupEbene für Projekt-Status- undAbteilungsreports. XDocs
trägt dazu bei, Daten schneller zu erfassen, gemeinsam
zu nutzen, auszuwählen und gezielt weiterzuverwerten.
Microsoft hat XDocs im Oktober für Mitte nächsten Jahres angekündigt.
NEWS
...Mit Energie
Ticker
USV Demo-Datencenter:Die American Power
Conversion eröffnet mit PowerStruXure ein Demo-Datencenter mit kostenfreien Aus- und Weiterbildungsangeboten für Händler und Kunden in München, Amsterdam
und vier weiteren europäischen Städten an. Diese
Präsentations- und Testcenter zeigen die neuesten Ent-
wicklungen rund um die systematisch skalierbare Server- und Datencenter-Architekturlösung PowerStruXure.
Mit einem begleitenden Aus- und Weiterbildungsangebot widmet sich APC dem Ausbau einer entsprechend
qualifizierten Händlerbasis. Ein spezielles
Akkreditierungsprogramm soll Fachhändler bei der Abwicklung von Aufträgen und bei der Mitarbeit an Großprojekten unterstützen. Den APC Partnern wie auch den
Kunden dienen die Demozentren als Informationsforen
für eine optimierte Gestaltung von Datencenter-Infrastrukturen. Diese lassen sich durch die Modularität der
PowerStruXure Produktreihe im Sinne einer “Pay-asyou-grow” Strategie systematisch und langfristig ausbauen. Von der Primärstromverkabelung, den voll kompatiblen USV-Einheiten bis hin zur per manenten
Monitorfähigkeit der gesamten Installation kann sukzessive eine Sicherheitslandschaft entstehen, die sich
vollständig an den Kundenbedürfnissen ausrichtet.
...Intelligent Phones
IP-Telefonie im neuen Design: Avaya bietet mit Interactive Voice Response (IVR) 9.0 Telefonie
Anwendungen für einen sprachgesteuerten, dialogfähig en Self-Service im Internet an, die die Voice
Extensible Markup Language (VXML 2.0) nutzen. Firmen können damit sprachfähige Web- und TelefonieAnwendungen einführen, womit Anwender über jedes
Telefon per Sprachanweisung oder Tasteneingabe Zugriff auf Web-basierte Informationen haben. Neue IPPhones und digitale Telefone von Avaya sorgen gleichzeitig für mehr Mobilität und Zugriff auf die Sprachanwendungs-Software Avaya MultiVantage. Avaya hat ihr
Portfolio um diverse professionelle Kommunikationsgeräte in neuem Design erweitert. Dazu gehören zwei
IP-Telefone 4620 und 4602, das Avaya IP Softphone in
der Version 4 und ein digitales Telefon mit Zubehör. Die
Geräte ergänzen Avayas ECLIPS-Portfolio der Enterprise
Class Internet Protocol Solutions, zu dem Screenphones,
Softphones - auch für Pocket PCs - sowie die Avaya
eConsole gehören. Sie greifen auf die mehr als 500
Sprachanwendungs-Funktionen der Avaya MultiVantage
zu, die eine intelligente Sprachkommunikation über IPNetzwerke, leitungsvermittelte Netze oder Hybridnetze
erlaubt.
...Web Services
Integrationslösungen:Computer Associates
unterstützt das Microsoft .NET Compact Framework mit
umfassenden Management- und Integrationslösungen.
Neue Tools vereinfachen Life Cycle Management, Sicherheit und Datenzugriff bei XML-basierten Web Services für mobile Geräte. Die CA Produktlinien Advantage, AllFusion, CleverPath und eTrust öffnen sich damit für die Microsoft Entwicklungsplattformen .NET
11
Ausgabe 11/2002
16
Compact Framework und Visual Studio .NET. Damit erhalten die Entwickler von Web-Services für den Einsatz
bei mobilen Geräten umfangreiche Funktionen für ein
integriertes Change Management, Directory-basierte
Sicherheitslösungen sowie den Zugriff auf Legacy-Systeme und Business Intelligence-Lösungen. Diese sind
für die erfolgreiche Entwicklung, Implementierung und
das effiziente Life Cycle Management von Web Services in heterogenen Unternehmensumgebungen unverzichtbar.
...Phase zwo
Secure Routing Technology:Nortel Networks
hat den Beginn der zweiten Phase der Secure Routing
Technology (SRT) auf Contivity bekannt gegeben. Der
Netzwerkspezialist dehnt somit sein IP Sicherheitsportfolio auf wichtige Unternehmensanwendungen wie
etwa WLANs und VoIP aus. Aufgrund der Vielseitigkeit
von Contivity werden Unternehmenskunden in der Lage
sein, sichere IP-Services auf kritische Anwendungen
auszuweiten. Die Entwicklung von SRT on Contivity
dient dem Schutz aller IP-Dienstarten. Die jüngste
Contivity Software - Release 4.7 - ermöglicht es den
Contivity IP Services Gateways, als Access Router implementiert zu werden. Dies wird es den Kunden ermöglichen, das gesamte Spektrum der Datenverkehrsanforderungen abzudecken, die in zukünftigen Netzwerkstrukturen erforderlich sein werden. Gleichzeitig stellte
Nortel mit dem neuen Konzept der Unified Security
Architecture der Anwenderschaft eine große Auswahl
von Technologien und Planungs-Tools zur Verfügung,
um fundierte Entscheidungen im Hinblick auf die von
ihnen benötigten Anwendungen treffen zu können. Dazu
wurden neue Produkte vorgestellt, die diese Architektur
unterstützen, u.a. der Nortel Networks Alteon SSL 410
für SSL-Extranets und die Contivity Secure IP Services
Gateways für das Klartext-Routing.
...Neues Branding
Webbasiertes Business:Novell forciert ihre One
Net Lösungen und stellt die neuen Produktbereiche
Novell exteNd, Novell Nsure, Novell Nterprise und
Novell Ngage vor. Mit neuem Branding werden die Produkte und Services unter neuen Dachmarken zusammengefaßt. Um ihre One Net Vision weiter voran zu bringen,
konzentriert Novell ihr Marketingstrategie auf drei Kernbereiche, die für Unternehmen im webbasierten
Geschäftsalltag entscheidend sind, auf die Entwicklung
von Web-Applikationen, auf sicheres Identitätsmanagement und auf plattformübergreifende Netzwerkservices. Die drei neuen Produktfamilien Novell exteNd,
Novell Nsure und Novell Nterprise decken diese Bereich ab. Zusätzlich stellt Novell Ngage mit Consulting
und Services Kunden das nötige Know-how und die
Technologien zur Verfügung, um Unternehmensprozesse
ins Web zu verlagern und dort sicher einzusetzen.
...Optical Mäuschen
Scroll-Rad in der Westentasche: Reisefertig präsentiert sich Microsoft´s Notebook Optical
Mouse. Speziell für den platzsparenden Einsatz für unterwegs gebaut, geht sie mit Microsoft Optical
Technology mit auf die Reise. Damit kann sie aufs
Mouse-Pads- verzichten und verrichtet auf fast jeder
Unterlage ihre Dienste. Mit einem transparenten ScrollRad und ihrem ergonomisches Design ist sie sowohl für
Links- als auch für Rechtshänder geeignet.
...Im Kommen
WLAN mit VLAN: Cisco Systems hat ihre WirelessLAN-Familie um den Access Point Aironet 1100 erweitert. Die einfach zu installierende Wi-Fi-zertifizierte
Basisstation ist mit dem Standard IEEE 802.11b kompatibel und läßt sich bis zu 54 Mbps nach 802.11gStandard aufrüsten. Die Aironet 1100 Serie soll ab 2003
erstmals komplett auf Cisco IOS aufsetzen, mit deren
Hilfe intelligente Services wie Virtuelle LANs, Quality
of Service oder Proxy Mobile IP eingerichtet werden
können. Unternehmen können dann mit der Aironet 1100
Serie bis zu 16 VLAN-Segmente einsetzen, für unterschiedliche Sicherheitsfunktionen oder QoS für bestimmte Nutzer. So lassen sich z.B. der Sprach-, Videound Datenverkehr von Mitarbeitern und externen Partnern trennen, obwohl er über die gleiche Infrastruktur
läuft. Die Serie unterstützt QoS über WLAN, um zeitkritische Daten wie Sprache und Video gegenüber dem
normalen Datentransfer zu bevorzugen. Über das Proxy
Mobile IP lassen sich drahtlose Netzwerke genauso wie
die drahtgebundenen in verschiedene Segmente einteilen, um Performance, Verwaltung und Skalierbarkeit des
WLANs zu optimieren. Die Verbindungen werden dabei
nahtlos von AP zu AP weitergereicht.
...AP to date
Von LEAP zu PEAP: Eine Erweiterung des
CiscoSecure Access Control Servers in der Version 3.1
(ACS 3.1) bietet in Kombination mit den Cisco Aironet
Serien 1100e und 1200 einen sicheren Einsatz von
WLANs. Protected EAP (PEAP) heißt das neue Protokoll der Internet Engineering Task Force, das auf der
IEEE 802.11x-Sicherheitsarchitektur für die drahtlose
Authentisierung basiert und eine Unterstützung des
Extensible Authentication Protocol für den Einsatz in
WLAN-Installationen mit sich bringt. PEAP behält die
Vorteile der Lightweight Authentication (LEAP) bei und
unterstützt gleichzeitig One-Time-Token-Authentisierung sowie die Änderung von Paßwörtern.
11
Ausgabe 11/2002
17
thema des monats
DATA SECURITY
Speichermanagement
SAN- und NAS-Technologien im Fibre Channel
Von Michael Heinz
W
Waren Speichernetzwerke vormals eher den
großen Rechenzentren vorbehalten, so zwingen
die exponential
steigenden Datenmengen längst
auch mittlere und
selbst kleine Unternehmen, geeignete Massenspeicherlösungen
zu finden. Neueste
SAN- und NASTechnologien gehen inzwischen
auf die Überholspur.
Quellenangabe und Weblinks:
Storage Area Network Fundamentales
Cisco Press ISBN 1-58705-065-X
Fibre Channel Technologie Grundlagen
http://www.icp-vortex.com/download/
pdf/fcpr_d.pdf
Fibre Channel Glossary
http://www.iol.unh.edu/training/fc/fcglos
sary.html
Standard Networking Industry Association
www.snia.org
ANSI www.ansi.org
Fibre Channel Industry Association (FCIA)
www.fibrechannel.com
SCSI Trade Association (STA) www.
scsita.org
The Internet Engineering Task Force
www.ietf.org
NDMP Homepage www.ndmp.org
11
Ausgabe 11/2002
18
Nicht allein die unerschöpflichen
Möglichkeiten das Internets sind Ursache dafür, daß die Speicherkapazitäten immer wieder aufs neue aus den
Fugen zu geraten drohen. Moderne
Anwendungen im E-Commerce, Datenbanken, CAD-, Bild- und Videoapplikationen füllen allerorten die
Storagemedien in immer größeren
Mengen und immer kürzeren Zyklen.
Die Mail-Flut mit teils voluminösen
Anhängen tut ihr übriges dazu. Und
die Tendenz ist nach wie vor unbestreitbar steigend.
Dabei hängt die Wirtschaftlichkeit
heutiger Unternehmen wie nie zuvor
von der Datenverfügbarkeit ab. Grund
genug, warum Firmen nach neuen,
ausbaufähigen Storage-Lösungen
suchen.
Faktoren
Für Datenspeicher, die mit dem unaufhörlichen Wachstum Schritt halten können, spielen folgende Eigenschaften eine entscheidende Rolle:
Sie müssen eine hohe Verfügbarkeit
ohne Ausfallzeit gewährleisten. Sie
sollen die Möglichkeit offen halten,
die Storagemedien zu erweitern. Und
sie sollten mit einer einfachen Verwaltung ein wohlorganisiertes
Backup erlauben. Da in vielen Firmen die IT-Struktur sehr heterogen
aufgebaut ist, muß auch die Möglichkeit gegeben sein, daß verschiedenste Betriebssysteme auf die gleichen Storage Devices zugreifen können. Und natürlich soll das ganze
auch bezahlbar sein.
Die SAN-Technologie liefert den
Schlüssel, diesen Anforderungen gerecht werden zu können. Sie ermöglicht schnelle Datenzugriffszeiten,
einfaches Storage Management,
Skalierbarkeit, Flexibilität und Verfügbarkeit. Dabei sind erweiterte Zugriffsmöglichkeiten wie Datenduplexing, Snapshot-Technologien und
Sicherungsverfahren möglich, die die
wertvollen Prozessor-Ressourcen der
eigentlichen Applika tionsserver
schonen. Vieles ist bereits Stand der
Technik, einiges wird noch getan, um
den Storage zu optimieren und die
Datensicherheit mit Massenspeichern
für kleine wie große Unternehmen
noch wirtschaftlicher zu gestalten. Wir
wollen daher die aktuellen Fakten
und Grundlagen der gar nicht mehr
so jungen Storage-Technologie aufarbeiten. Einiges wird einem
Netzwerktechniker dabei bekannt
vorkommen. Vieles wird aber auch
komplett neu sein.
Storage Networking
In der Vergangenheit war es so, daß
jedes Storagesystem seine eigenen
Festplatten hatte. Das hieß dann kurz
und bündig SAS oder DAS: Server
bzw. Direct Attached Storage. Die
Festplatten wurden aus Gründen der
Datensicherheit gespiegelt.
Als die Datenbestände weiter anwuchsen, ersetzte man die einzelnen
Festplatten durch Festplattenstapel.
Um auch dort eine Sicherheit vor
Ausfall einer Festplatte zu haben, kam
die Raid-Technologie zum Einsatz.
Allerdings waren diese Festplattenstapel weiterhin fest an einzelne Server gebunden. Dies ist solange sinnvoll, wie eine bestimmte Anzahl von
Systemen nicht überschritten wird.
Irgendwann nimmt deren Wartung
und Pflege viel zuviel wertvolle Arbeitszeit in Anspruch. Für die Kontrolle des freien Festplattenplatzes
kamen zwar geeignete Softwaretools
auf. Doch wenn diese melden, daß zuwenig Platz zur Verfügung steht, fangen die Probleme an.
Sind noch Einschübe für Festplatten
frei? Gibt es noch Festplatten zu kaufen, die in das System passen? Was
macht mein Kontroller mit der neuen
Platte? Wie bediene ich die
Konfigurations-Utilities?
All diese Fragen machen das
Speicherproblem um so unübersichtlicher, wenn auch noch unterschiedliche Raidsysteme im Einsatz sind.
11
Ausgabe 11/2002
19
Grenzen erreicht
Bei den lokalen Storage Devices wird
meist das SCSI-Protokoll für den Zugriff auf das Storagesystem benutzt.
Dabei sind die Entfernungen, die zurückgelegt werden können, ziemlich
begrenzt. Dies wird beispielsweise
bei Systemen zum Problem, die auch
gegen Katastrophen wie Brand und
Wasser geschützt werden müssen. Sie
werden daher u.a. als Clustersysteme
ausgelegt. Daraus ergibt sich ein neues Problem. Wenn mehr als zwei
Serversysteme auf ein Storage zugreifen sollen, sind die angebotenen Produkte auf der Basis von SCSI-Technologien doch sehr begrenzt.
Die Grenzen, um ein eigenes lokales
Backup zu machen, sind bei allen
Einzel-Systemen schnell erreicht. Bei
jedem müssen das Backup kontrolliert und die Bänder gewechselt werden. Besser sind dedizierte Backupserver, die die Systeme remote sichern. Denn so müssen nur auf einem
oder wenigen Systemen die Backuplogs kontrolliert und Tapes getauscht werden. Doch leider spielt
dabei das sogenannte Backup-Fenster allzu schnell einen Streich, weil
die Zeit, die ein System benötigt, um
die Daten zu sichern, zu schnell
verrinnt. Zwar kann man durch spezielle Backupverfahren wie etwa die
differentiellen Sicherungen an den
Werktagen das Backup-Fenster verkürzen, allerdings auch nicht uneingeschränkt. Die Restore-Zeit ist jedenfalls nicht zu verkürzen. Im Gegenteil, es müssen mehrere Sitzungen
zurückgesichert werden. Ein besonderes Problem sind dabei offene Files,
vor allem dort, wo das Schließen der
Dateien finanzielle Folgen verursachen würde, weil etwa bei produktiven Datenbanken 24 Stunden am Tag
zugegriffen werden muß.
SAN
Probleme dieser Art lassen sich mit
heutigen Speicherlösungen weitge-
thema des monats
Backup-Prozesse optimieren
BrightStor ARCserve Backup in der Version 9
BrightStor ARCserve Backup v9, die jetzt im Herbst für die Betriebssysteme
Windows und Netware auf den Markt kommt, ist ein Meilenstein in der Verwirklichung der CA-Vision vom “Speichermanagement ohne Grenzen”. Die neue Lösung bietet verbesserte Datensicherung für verteilte Server mit Intel-Architektur
und zeichnet sich durch einfache Bedienbarkeit, hohe Zuverlässigkeit und Performance aus.
Routiniert
Mit neuen Funktionen von BrightStor ARCserve Backup v9 können SpeicherAdministratoren jetzt Routineaufgaben wie das Bereinigen von Festplatten oder
die Pflege von Datenbanken automatisieren. Dies funktioniert nach dem gleichen Prinzip wie die bereits übliche Planung von routinemäßigen Backups und
wird von einer intuitiven, vom Betriebssystem unabhängigen Benutzeroberfläche aus gesteuert. So können IT-Abteilungen nun deutlich mehr Ressourcen
verwalten.
Dediziert
In der neuen Version 9 wurden die Backup-Prozesse optimiert. Mit BrightStor
ARCserve Backup v9 können die Administratoren jetzt dedizierte Netzwerk-Verbindungen für die zu sichernden Daten festlegen. Somit werden die Firmennetzwerke beim Backup entlastet. Bei entsprechender Infrastruktur trennt die
CA-Lösung große Backup-Datenbewegungen vom täglichen Datenverkehr und
vermeidet somit eine unnötige Belastung von Netzwerkbandbreiten. Damit werden die daraus resultierenden schlechten Antwortzeiten für die Benutzer oder
Applikationen vermieden. Als gängiges Protokoll wird TCP/IP gefahren.
Intuitiv
Computer Associates hat BrightStor ARCserve Backup v9 ein neues, intuitives
Oberflächendesign gegeben. Hierfür wurde u.a. auch fast jede Funktion der
Installations- oder Registrierungsprozeduren überarbeitet. Erste Tests haben
inzwischen gezeigt, daß 80 Prozent aller Erst-Anwender schon innerhalb von 20
Minuten nach der Inbetriebnahme der neuen Version ihre erste Datensicherung
durchführen konnten.
Effizient
Angesichts der immer größeren Mengen an geschäftskritischen Daten bietet CA
ihren Kunden mit BrightStor ARCserve Backup v9 eine effiziente Datensicherung, die auch die Personalkosten zu senken vermag und zudem die Investitionen in die Infrastruktur schützt. So erhalten Kunden, die nach dem 5.
August 2002 eine Lizenz für die aktuellen Versionen von BrightStor ARCserve 2000 für Windows,
BrightStor ARCserve Backup 7 für NetWare oder
für Linux erworben haben, zum Zeitpunkt der allgemeinen Verfügbarkeit ein kostenloses Upgrade
auf Version 9. Auch für die Linux-Version war das
Beta-Programm schon im September angelaufen. BrightStor ARCserve Backup v9 ist über das
internationale Netz autorisierter Channel-Partner
von CA erhältlich.
hend ausschließen oder minimiern.
Für das Storage Management in den
verschiedensten Netzwerk-Umgebungen werden moderne SAN- und
NAS-Systeme angeboten, die Abhilfe versprechen. Was also hat man sich
unter SAN und NAS vorzustellen?
Ein Storage Area Network (SAN) ist
ein System von Storage Devices aus
Raidsystemen, Festplatten, CD- oder
DVD-Geräten, Streamern bzw. Wechslern, die ein gemeinsames Netzwerk
bilden. In diesem vernetzten System
von Servern und Storge Devices verfügen die Einzelkomponenten über
keine eigene Logik, um dem Endanwender Daten zur Verfügung zu stellen. Sie dienen ausschließlich dazu,
um die Serversysteme mit den benötigten Daten zu beliefern. Das SAN
kann durch unterschiedliche Devices
erweitert werden und ist damit offen
für steigenden Bedarf. Als Netzwerkprotokoll kommt meist Fibre
Channel zum Einsatz.
NAS
Als Network Attached Storage (NAS)
bezeichnet man performantes ServerSpeicherkonzept. Ein oder mehrere
dezidierte NAS-Server, auch Filer genannt, sind mit Festplatten hochgerüstet, die Daten in Tera-Byte-Dimensionen aufnehmen können. Im
Gegensatz zum SAN kann ein herkömmlicher NAS-Server aber nicht
mehr durch andere externe Komponenten erweitert werden. Bei Bedarf
werden zusätzliche Festplatten eingebaut, oder er bekommt einen Partner. Er ist vordimensioniert und wird
ausschließlich dazu genutzt, um Daten abzulegen und bereitzustellen. Da
dies seine einzige Aufgabe ist, kann
der Zugriff hochperformant ausgelegt
werden. Das offene NAS-Betriebssystem kommuniziert mit Windows-,
Unix- oder Macintosh-Clients. NAS
verwaltet die Zugriffe durch die Benutzer selbständig. Je nach Hersteller werden u.a. folgende Protokolle
unterstützt: Standard TCP/IP-Proto-
11
Ausgabe 11/2002
20
Laufzeit
Tabelle 1
SCSI
Parallele Datenübertragung
Fibre Channel
Serielle Datenübertragung
z.Z. aktuelle maximale Übertragungsrate z.Z. aktuelle maximale Übertragungsrate
160 Megabitper seconds. 320 Megabit
2 Gigabit per seconds. 4 Gigabit
sind angekündigt.
sind angekündigt.
Maximale Anzahl von Devices: 32
Im FC-AL max. 126 und an einer
Fabric 2 hoch 24
Maximale Kabellänge 25 Meter
Bei Kupferkabel ist die maximale
Kabellänge 30 Meter. Bei Fiberkabel
zwischen 500 und 10 km. Einige Hersteller supporten bis zu 70 km.
Nur bedingt Hotplug-fähig
Hotplug-fähig
Keine Möglichkeit weitere Protokolle
zu benutzen
Multiprotokollfähig
Relativ niedriger Preis pro Device
Relativ hoher Preis pro Device
Bei SCSI gibt es wenig Möglichkeiten,
ein System fehlertolerant auszulegen
Fehertoleranz ist im Standard
implementiert
Tabelle 1: Gegenüberstellung von Fibre Channel und SCSI
kolle, HTTP und FTP NFS (Network
File System) für Unixsysteme, IPX für
Netware Clients oder das Common
Internet File System (CIFS) für
Windows Clients. Dabei sollte man
genau analysieren, welches Zugriffsverfahren benötigt wird. Nicht jeder
Hersteller unterstützt alle Protokolle! Einige Hersteller unterstützen
auch bei NAS-Systemen Snapshot
und remote Spiegelfunktionen, um
Backup-Probleme zu umgehen.
sche Schreibweise ”fibre” benutzt,
nicht allein um zu zeigen, daß es sich
um ein internationalen Standard handelt, als vielmehr damit unterschieden werden kann, ob man von der
standardisierten Norm spricht (Fibre)
oder vom Übertragungsmedium (Fiber).
Im Fibre Channel (FC) werden die
Daten seriell über das Medium übertragen. Bei SCSI hingegen sind sie
auf mehreren Leitungen verteilt.
Trotzdem können mit FC höhere
Datentransverraten erzielt werden als
mit SCSI. Dies ist als solches gesehen erst einmal ein Widerspruch. Wieso können Daten über ein Medium
schneller übertragen werden als auf
mehreren gleichzeitig? Das Problem
liegt darin, daß bei paralleler Datenübertragung Laufzeitunterschiede
auf den einzelnen Leitungen auftreten. Es ist nicht wirtschaftlich, Kabel
und Stecker zu bauen, deren parallelen Leitungen alle die gleichen elektrischen Eigenschaften wie z.B. Impedanz haben. Dies ist zwar bei geringen Übertragungsraten kein Problem. Doch wenn Daten schnell transferiert werden sollen, entstehen
Laufzeitunterschiede der einzelnen
Bits auf dem Kabel. Der Empfänger
muß aber die einzelnen Bits gleichzeitig auswerten. Deshalb hilft nur,
die Signallänge zu vergrößern. Das
Verlängern des Signals wirkt sich allerdings wiederum negativ auf die
Abb.1: Beispiel für eine SAN- bzw. NAS-Topologie
Fibre Channel
Sowohl im SAN als auch bei NASSystemen wird als Übertragungsprotokoll Fibre Channel benutzt. Viele werden sich nun fragen, schreibt
man Fibre nicht Fiber? Doch dies ist
kein Rechtschreibefehler sondern der
Unterscheidung halber durchaus so
gewollt. Vor der Standardisierung
wurde tatsächlich noch der Name Fiber Channel benutzt, weil meist als
Fiberoptikkabel zum Einsatz kamen.
Allerdings ist Fibre Channel nicht
darauf angewiesen. Es gibt auch Ausführungen auf Kupferkabel. Jedenfalls wurde schließlich die französi-
11
Ausgabe 11/2002
21
thema des monats
maximale Übertragungsrate aus.
Trotz alledem hat sich SCSI in der
Praxis als Storage-Zugriffsverfahren
bei kleinen bis mittleren Systemen
durchgesetzt. In Tabelle 1 finden Sie
eine Gegenüberstellung von Fibre
Channel und SCSI
Intelligenz für
Speichernetzwerke
Multilayer Datacenter Switch-Familie MDS 9000
Mit den Intelligent Storage Switches ihrer neuen Multilayer Datacenter SwitchFamilie MDS 9000 steigt Cisco Systems in den wachsenden Markt des Storage
Area Networking ein. Die neuen Geräte erhöhen die Datenverfügbarkeit und
machen die Verwaltung im SAN effizienter.
Multilayer Switch-Familie
Die neue Cisco MDS-9000-Familie besteht aus der Multilayer-Directors-Serie
MDS 9500 und dem Cisco MDS 9216 Multilayer Fabric Switch. Die Produkte
haben Intelligenz für Fibre Channel, Internet Small Computer Systems Interfaces (iSCSI) und Fibre Channel over IP. Mit Traffic Management und integrierten
Analysemöglichkeiten führt Cisco im Storage Networking eine Skalierbarkeit
und Ausfallsicherheit ein, die dem IP Networking gleichwertig ist.
Intelligente Dienste
Die modulare Cisco MDS-9500-Multilayer-Director-Serie der Modelle 9506, 9509
und 9513 ist in 6-, 9- und 13-Slot-Versionen verfügbar. Bei einer hohen Portdichte für das SAN mit bis zu 256 Ports pro Gerät schaffen intelligente Speicherdienste eine offene Plattform für das Hosting von Fremdanwendungen, etwa für
netzwerkbasierende Virtualisierungen. Das Unified Storage Management umfaßt das Fabric Management und bietet eine offene API-Schnittstelle zur Integration der führenden SAN- und LAN-Management-Plattformen. Die neue MDS9000-Familie wurde von der jüngst durch Cisco übernommenen Andiamo entwickelt.
Fabric Storage
Der Cisco MDS 9216 ist der erste modulare Fabric Switch mit einem festen
Steckplatz und 16 Ports bei 1 der 2 Gbps über Fibre-Channel. Er hat einen freien
Steckplatz für zusätzliche Ports. Bei den MDS-9000-Modulen handelt es sich um
Fibre-Channel-Module mit 16 beziehungsweise 32 Ports für Übertragungen bei
1 oder 2 Gbps. Hinzu kommt ein IP-Storage-Modul mit acht Ports, das die Kombination der Protokolle iSCSI und FCIP unterstützt. Mit einer internen Systembandbreite von 1,44 Terabit/s bietet die Cisco MDS-9000-Familie sowohl bei
Director als auch bei Fabric Storage Networking Switches eine hohe Leistung
und Skalierbarkeit im SAN. Sie bietet bei 256 Ports pro Switch insgesamt 768
Ports pro Rack. Die
9000er-Familie unterstützt Virtual SANs
(VSAN), die für isolierte
Umgebungen mit eigenen Diensten in einer
einzigen physischen
Fabric sorgen, um ausfallsichere
und
skalierbare StorageNetzwerke zu konsolidieren.
Verkabelung
Im Fibre Channel können sowohl
Kupfer- als auch Fiberoptik-Kabel
benutzt werden. Die Kupferkabel sind
preiswert, aber nur für kurze Distanzen ausgelegt. Der Anschluß der Kabel an das Device erfolgt über einen
sogenannten GBIC, den Gigabit Interface Connector, der allen Netzwerkern von den Gigabit Switches
her bekannt ist. Als Anschlußstecker
wird bei Kupferverkabelung entweder ein DB-9-Stecker oder HSSDCAnschluß (High Speed Serial Data
Connector) benutzt.
Die GBICs mit Kupferanschluß unterscheiden sich nach zwei Typen,
den Intercabinet GBIC und den
Intracabinet GBIC. Wie der Name
andeutet, sind Intracabinet GBICs für
kurze Distanzen innerhalb eines Gehäuses gebaut, eine low cost Variante
mit maximaler Kabellänge von 13
Metern. Die Intercabinet GBICs sind
aktive Bauteile für höhere Distanzen.
Auch bei Fiber Optik erfolgt der Anschluß des Kabels per GBIC, wobei
das Format 568SC benutztwird. Wie
im LAN gibt es multimode und monomode Kabel. Auch die verwendeten
Typen sind aus der Fiber Optik LANVerkabelung her bekannt. Multimode
50µ/125µ ist für bis zu 500 Meter,
62,5µ/126µ für bis zu ca. 250 Meter
und Monomode 9µ/125µ für bis zu
10 km ausgelegt.
Nodes und Ports
Ein Device im Fibre Channel wird als
Node bezeichnet. Jeder Node hat mindestens einen Port. Da es verschiedene Möglichkeiten gibt, ein Fibre
Channel Netzwerk aufzubauen, gibt
11
Ausgabe 11/2002
22
es auch verschiedene Ports, die man
durch ihre Namen unterscheidet. Der
Node Port (N_Port) ist einer der zwei
Standard-Ports eines Fibre Channel
Endgerätes. Er wird benutzt, um daran einen anderen N_Port anzuschließen, oder um den Node mit einen
Fabricport zu verbinden. Diese sind
die Anschlüsse einer Fabric, die auch
als F_Ports bezeichnet werden. Ein
Fabricport kann nie der Endpunkt
einer Verbindung sein. An F_Ports
dürfen nur N_Ports angeschlossen
werden. Loop Ports (L_Ports) sind
einfache Ports im Fibre Channel, um
einen Fibre ChannelArbitration Loop
(FC-AL) aufzubauen. Mit dem FC-AL
werden wir uns später noch eingehend
befassen. Bei diesen Loop Ports unterscheidet man weiterhin noch in
Node Loop Ports (NL_Port) und in
Fabric Loop Ports (FL_Port). Ihr Name
verrät also, welcher Anschluß im
Fibre Channel Arbitration Loop für
einen Node und welcher für die Fabric
ist. Expansion Ports schließlich werden benutzt, um zwei Fabrics miteinander zu verbinden. Ein E_Port kann
nur an einen anderen E_Port angeschlossen werden.
Hin und wieder werden Sie auch auf
die Bezeichnung Gruppen-Port stoßen. Ein G_Port ist aber kein eigenständiger Port, sondern kann sowohl
als F_Port als auch als E_Port benutzt
werden. Das gleiche gibt es auch für
den FC-AL. Dort heißt der Port entsprechend GL_Port. Übrigens sind
Fibre Channel Hubs keine aktiven
Geräte innerhalb des Fibre Channels.
Deshalb haben deren Anschlüsse keine Bezeichnung. Abbildung 2 verdeutlicht die Portbezeichnungen.
Topologien
Im Fibre Channel sind drei
Topologien definiert. Die erste und
einfachste ist die Punkt-zu-PunktVerbindung (s. Abb. 3. Typisch für
Point-to-Point ist der Anschluß eine
Storage Devices an einen Server. Es
wird einfach der Transmit-Anschluß
des einen N_Ports mit dem Receive Anschluß des zweiten N_Ports verbunden und umgekehrt. Für diese
Kommunikation steht die komplette
Bandbreite des FC zur Verfügung.
Eine Node kann aber auch zwei
N_Ports haben, die mit anderen
N_Ports verbunden sind. Auch dann
spricht man von einer Punkt-zuPunkt-Verbindung (vgl. Abb. 4).
FC Layers
Um Netzwerkprotokolle zu vergleichen, wird üblicherweise das von ISO
zertifizierte OSI-Modell herangezogen. Ähnlich ist es auch im Fibre
Channel (s. Abb. 8). Diese sind allerdings nicht direkt mit dem OSI-Modell vergleichbar.
Abb. 2: Portbezeichnungen
Fibre Loop
Die zweite Topologie heißt Fibre
Channel Arbitration Loop (s. Abb. 5).
Im FC-AL können maximal 126
Nodes miteinander kommunizieren.
Allerdings ist dieser Wert nur theoretisch zu betrachten, da alle Devices
sich das Medium teilen. Wenn ein
Node mit einem anderen kommunizieren will, muß er dies im Ring erst
bekannt geben. Möchten mehrere
Devices dies tun, wird durch einen
Prozeß geklärt, wer kommunizieren
darf. Während der Kommunikation
wird eine Punkt-zu-Punkt-Verbindung zwischen den beiden Nodes
aufgebaut, wobei die komplette Bandbreite zur Verfügung steht. Um trotz
Ringstruktur sternförmig zu verkabeln, gibt es die Möglichkeit, in der
Mitte einen Hub einzusetzen. Der FCAL ist eine relativ preisgünstige Implementation.
Abb. 3: Punkt-zu-Punkt-Verbindung
Switched Fabric
Die dritte Topologie bezeichnet man
als Switched Fabric (s. Abb. 6). Sie
teilt den FC in viele verschiedene
virtuelle Bereiche auf. Es können
theoretisch 2 hoch 24 Nodes an eine
Fabric angeschlossen werden. Allen
Nodes steht zur Kommunikation die
komplette Bandbreite zur Verfügung.
Mehrere Fabrics können per E_Ports
verbunden werden. Des Weiteren besteht die Möglichkeit, Fabrics zu
kaskadieren und damit eine höhere
Ausfallsicherheit zu gewährleisten (s.
Abb. 7).
11
Ausgabe 11/2002
23
Abb. 4: Punkt-zu-Punkt-Verbindung mit 2 Ports
thema des monats
Daten- und Betriebssicherheit
StorageCab JBOD/Tape-Lösungen
Tandberg StorageCab-Lösungen sind für den Einsatz als zentraler Massenspeicher in mittleren und kleinen Netzwerkumgebungen entwickelt und konzipiert. Die kaskadierfähigen JBOD/Tape-Lösungen werden direkt über eine SCSISchnittstelle an File- oder Applikationsserver angeschlossen und betrieben.
NAS-Lösungen erweitern seit neuestem die StorageCab-Lösungen.
Durch die Kombination eines Tape Streamers und einer JBOD-Lösung in einem Gehäuse verknüpft Tandberg StorageCab Daten- und Betriebssicherung.
In der Grundausstattung der StorageCab-Systeme können Festplattenkapazitäten bis 219 GByte durch den Tandberg SDLT gesichert werden. Der
Betrieb erfolgt über zwei separate SCSI-Kanäle, wobei jeweils ein Kanal für den
Betrieb der JBODs und des Streamers vorgesehen ist. In der Regel betreibt ein
RAID-Controller den Festplattenverbund und ein zweiter SCSI-Controller den
Streamer, dessen Steuerung eine betriebssystemspezifische Backup-Software
übernimmt.
NAS-Lösungen
Inzwischen sind alle Modelle auch als NAS-Lösungen verfügbar (siehe News S.
11). Sie ermöglichen Speichererweiterungen mit minimalem Konfigurationsaufwand innerhalb weniger Minuten. Die Verbindung zwischen den JBOD- bzw.
JBOD-/Tape-Geräten und der 10/100 Mbit-Ethernet-Schnittstelle stellt der auf
Linux basierende Tandberg StorageCab-ServerV her. Er organisiert intern den
Festplattenverbund auf einem vom Anwender definierbaren RAID-Level, wobei
er zugleich als RAID-Controller fungiert.
Redundanzen
StorageCab 6S-Systeme können mit bis zu sechs, die StorageCab 12S-Produkte mit bis zu zwölf Festplatten-Shuttles ausgestattet werden, wodurch heute
bis zu 876 GByte an Speicherkapazität erreicht werden. Disk Shuttles und SCSIFestplatten sind HotSwap-fähig, so daß im Fehlerfall ein defekter Baustein im
laufenden Betrieb herausgenommen und durch einen fehlerfreien ersetzt werden kann. Im Falle eines Plattendefekts können bei der Nutzung eines RAIDVerbundes Daten der defekten Festplatte durch den RAID-Controller rekonstruiert werden, ohne das Systems herunterfahren zu
müssen. Der Server wird nicht vom Netz genommen, so daß den Benutzern alle Daten und Leistungen unvermindert zur Verfügung stehen.
Überwachung
StorageCab 6ST-Systeme sind als Tower oder als
Rackmount-Version verfügbar. Über die Tandberg
Software SManager, die mit einem PC über eine
serielle RS 232 (V24) COM-Schnittstelle verbunden
ist, können die StorageCab-Systeme administriert,
konfiguriert und überprüft werden. Robuste Gehäuse, hochwertige Komponenten sowie die standardmäßige Überwachung der einzelnen Bausteine und
der internen Betriebstemperatur tragen zur Betriebssicherheit bei.
FC-0 Layer
Die unterste Schicht ist der Physical
Media Layer (FC-0 Layer). In diesem
werden die physikalischen Eigenschaften definiert. Dazu zählen die
Verkabelung (Kupfer oder Glasfaser),
die optischen und elektrischen Parameter, die die Übertragungsraten kontrollieren, und die Definition der Anschlüsse. So bietet die Phy-Schicht
z.B. bei kurzen Verbindungen die
Möglichkeit, auf teure Glasfaserkabel zu verzichten und an deren Stelle Kupferkabel zu benutzen.
FC-1 Layer
Die nächste Schicht ist der Transmission Protocol Layer (FC-1 Layer). In
ihm werden die Kodierung und Dekodierung, die Fehlererkennung, die
Byte-Synchronisation und die LinkAushandlung definiert. Im FC wird
eine 8B/10B-Encoding-Methode benutzt. Dazu werden aus 8 Bit Nutzdaten 10 Bit Daten generiert, die dann
über das Netz geschickt werden. Damit kann die Bitfehlerrate des Systems auf einen Bitfehler pro 10 hoch
12 versendeten Bit heruntergesetzt
werden. Des Weiteren können bestimmte Bitfolgen als so genannte
Characters definiert werden und diesen weitergehende Aufgaben zugeteilt werden. Drei Methoden gibt es
zur Fehlererkennung.
Fehlererkennung
Die Code Violation greift, wenn ein
Character empfangen wird, der im FC
nicht definiert ist, denn dann ist die
Information korrupt. Die zweite ist die
Disparity Violation. Denn bei der 8B/
10B-Encoding-Methode wird mit
übermittelt, ob mehr Einsen oder
mehr Nullen übertragen werden. Dieser Wert wird beim Empfänger überprüft. Als drittes wird noch ein normaler Cyclic Redundancy Check
(CRC) berechnet. Bei serieller Datenübertragung ist es wichtig, daß Sen-
11
Ausgabe 11/2002
24
Layer (FC-3) definiert, wie die Daten
den einzelnen Ports zugewiesen wer-
Tabelle 2
Bytes
Feld-Beschreibung
4 Bytes
1 Byte
Start-of-Frame-Feld
Das Routing Control Field (R_CTRL) beschreibt den Frame Typ und
die Art der Informationen im Payload Field.
3 Bytes
Source Address (S_Add) enthält die Adresse des Absenders
3 Bytes
Destination Address (D_Add) enthält die Adresse des Empfängers
1 Byte
Das Type Feld gibt Informationen über das im Payload benutzte
Protokoll
3 Bytes
Im Frame Control Field (F_CTRL) werden Informationen übertragen,
die Rückschlüsse auf die gerade laufende Übermittlungssequenz
geben.
1 Byte
Data Field Control (D_CTRL) beinhaltet Optionale HeaderInformationen
2 Bytes
Sequence Identifier (Seq_ID) enthält die fortlaufende Nummer zur
Identifizierung einer Sequenz
2 Bytes
Sequence Count (Seq_Cnt) enthält die fortlaufende Nummer des
Frames innerhalb der Sequenz
2 Bytes
Originator Exchange ID (OX_ID) enthält die fortlaufende Nummer
zur Identifizierung eines Exchange
2 Bytse
Response Exchange Identifier (RX_ID) enthält die fortlaufende
Nummer zur Identifizierung einer Antwort eines Exchange
4 Bytes
Die Aufgabe dieses Parameter Feldes ist anhängig vom benutzten
Frame-Type
64 Bytes
Optional Header
2112 Bytes Die Byte-Zahl gibt den max. Payload der variablen Nutzdaten vom
FC-3 Layer an
4 Bytes
Cyclic Redundancy Check (CRC)
4 Bytes
End of Frame (EOF) definert das Rahmenende
Abb. 5: Fibre Channel Arbitration Loop
Abb. 6: Switched Fabric
Tabelle 2: Die Bedeutungen der einzelnen Felder.
der und Empfänger den gleichen Takt
benutzen. Diese Clock Information
wird in den Datenstrom hineincodiert.
Der Link wird durch spezielle
Characters ausgehandelt.
FC-2 Layer
Im Framing and Signalling Protocol
Layer (FC-2) werden Segmentation
und Reassembly der Daten im Frame
sowie deren Format definiert, außerdem das Sequence und Exchange
Management, der Flow Control,
Classes of Service sowie Login/Logout-Topologien. Den Aufbau im FC
Frame sehen Sie in Abbildung 9. Das
Start-of-Frame-Feld ist 4 Bytes lang
und bezeichnet den Anfang des Rahmens. Danach kommt der 24 Byte lange Frame Header, dann 64 Bytes Optional Header, gefolgt von maximal
2112 Bytes Payload, 4 Bytes für den
Cyclic Redundancy Check (CRC)
und nochmals 4 für das Rahmenende
(vgl. Tab. 2).
Für das Verständnis des FC Layer 2
Frames sind die Begriffe Sequence
und Exchange wichtig. Unter einer
Sequence versteht man ein oder mehrere Frames, die in einer Richtung
übertragen werden. Diese bilden logische Einheiten innerhalb einer
Übertragung. Unter Exchange versteht man ein oder mehrere Sequenzen innerhalb einer Übertragung. Im
Gegensatz zu einer Sequence kann
ein Exchange Datenübermittlungen
in beidseitiger Richtung enthalten.
Für die weiteren Aufgaben dieses
Layers sind spezielle Protokolle definiert, deren Aufzählung den Rahmen dieses Artikels sprengen würde.
FC-3 Layer
Da jeder Node im FC mehrere Ports
haben kann, wird Common Service
11
Ausgabe 11/2002
25
Abb. 7: Switched Fabrics kaskadiert
thema des monats
Skalierbare Kapazitäten
den, beziehungsweise wie die Daten
von den Ports an den nächsten Layer
weitergegeben werden.
FC-4 Layer
HP StorageWorks NAS b2000 mit Ausbauqualitäten
Probleme bei NAS-Systemen entstehen meistens aus der Tatsache, daß
Einstiegsgeräte unflexibel in der Skalierbarkeit und der Performance sind. Will
man heutige Einstiegsgeräte erweitern, bleibt meist nichts anderes übrig, als
einen zweiten NAS-Filer zu kaufen. Für größere Systeme, die ein weiteres
Wachstum ermöglichen, muß man einiges mehr investieren. Doch mit dem HP
StorageWorks NAS b2000 hat Hewlett Packard ein Produkt auf den Markt
gebracht, das wachsende alle Ansprüche kostenwirksam erfüllt.
Erweiterbar auf 9,3 TB
Mit 218 GB Speicherplatz, einem 1,4 GHz PIII und mit 512 GB Memory ist bereits
die Basisversion des HP StorageWorks NAS b2000 gut gerüstet. Das
Betriebssystem befindet sich auf zwei 18 GB Festplatten im RAID 1 Verbund.
Erweiterbar ist der b2000 auf 2 Prozessoren, auf bis zu 6 GB RAM und auf bis zu
9,3 TB Speicherplatz. Der Ausbau der Speicherkapazität wird in verschiedenen
Stufen erreicht. An die externe SCSI Schnittstelle des intergrierten Smart Array
SCSI-Controllers kann man 1 Festplatten-Enclosure anschließen. Bestückt mit
72GB Festplatten bietet es 1TB Speicherkapazität brutto.
Windows Powered OS
Zusätzlich zu dem integriertem SCSI Controller können bis zu 2 Smart Array
5300 Controller eingebaut werden, die jeweils 4 SCSI Anschlüsse für insgesamt
8 weitere Enclosures besitzen. Als Betriebssystem dient ein speziell auf FileServing zugeschnittenes Windows Powered OS. Auf dessen Grundlage
ermöglicht der b2000 auch Multi-Protokoll Support für Microsoft Windows (CIFS),
Unix/Linux (NFS), Novell NetWare (NCP), Macintosh (Apple Talk), FTP und HTTP.
Einfaches Management
Für die einfache Installation, Verwaltung und das Management des NAS Heads
dienen aus der ProLiant Welt bekannte Tools wie Smart Start, Remote Insight
Board Lights-Out Edition und Insight Manager XE. Um die einzelnen
physikalischen Platten zu einem Speicherpool zusammen fassen zu können,
kommt hp OpenView Storage Virtual Replicator zum Einsatz. Mit dieser Software
lassen sich virtuelle Festplatten bis zu 1 TeraByte erstellen. Dieses
Virtualisierungstool ermöglicht zudem Online-Wachstum und SnapshotFunktionalitäten. Für große Datensicherheit dienen nicht nur die redundant
ausgelegten Komponenten. Auch die optional erhältliche Software hp NAS Data
Copy ermöglicht einen höheren Grad an Sicherheit. Die Replikation der Daten
über das IP Netzwerk auf einen alternativen NAS-Filer sorgt für ruhigen Schlaf.
Nähere Informationen
erhalten Sie beim
Business Team Storage
unter Telefon 455 oder
per E-Mail an pmstorage@compu-shack.com.
Der oberste Layer (FC-4) wird als
Upper Layer Protocol Mapping Layer
bezeichnet. In dieser Schicht wird die
Verbindung zu den höher liegenden
(nicht FC spezifischen) Protokollen
hergestellt. Hier wird sicher gestellt,
daß an beiden Seiten der FC Nodes
das gleiche Protokoll (z.B. IP oder
SCSI) gesprochen wird. Folgende,
sogenannte Upper Layer Protokolle,
werden unterstützt: das Small Computer System Interface (SCSI), das
Internet Protocol (IP), das High Performance Parallel Interface (HIPPI),
der Asynchronous Transfer Mode mit
Adaption Layer 5 (ATM-AL5), zudem das Intelligent Peripheral Interface 3 (IPI-3) für Disk und Tape, die
Single Byte Command Code Sets
(SBCCS) sowie IEEE 802.5 (Token
Ring).
Classes of Service
Jede Kommunikation hat bestimmte
Eigenschaften. Schauen wir uns einmal eine normale Kommunikation
an. Sie wird von verschiedenen Kriterien bestimmt, von der Übertragungsgeschwindigkeit (Bandbreite)
etwa, und davon, wer diese kontrolliert. Benutzen alle Beteiligten das
gleiche Medium? Kommen alle Informationen in der gleichen Reihenfolge an, wie sie auch versendet wurden? Wie groß ist die Zeitverzögerung
zwischen den einzelnen Informationen? Wird der Sender über den Empfang der Daten informiert? Je nachdem, welche Daten übertragen werden, sind unterschiedliche Eigenschaften wichtig . Bei Video- und
Audiodaten beispielsweise spielt die
Zeitverzögerung zwischen den Paketen eine große Rolle, bei einer Übertragung einer Datei hingegen keine.
Um den vielen Eigenschaften einer
11
Ausgabe 11/2002
26
Kommunikation gerecht zu werden,
sind im FC verschiedene Klassen der
Datenübertragung definiert.
Class 1 und 2
In der ersten Service-Klasse wird eine
direkte Verbindung zwischen zwei
Nodes geschaltet. Diese können dann
die volle Bandbreite des Mediums
nutzen. Die Informationen kommen
in der gleichen Reihenfolge und auch
mit der gleichen Geschwindigkeit an.
Es gibt deshalb nur eine Kontrolle der
Geschwindigkeit an den Endpunkten. (End to End Flow Control). Keine Fabric muß ihren Ein- und Ausgangspuffer (Buffer-to-Buffer Flow
Control) kontrollieren, da die Informationen mit der gleichen Geschwindigkeit weitergegeben werden. Es
werden keine Informationen bestätigt. Falls welche fehlen, informiert
der Empfänger den Sender, und dieser schickt sie noch einmal. Die Klasse 1 wird benutzt, wenn die Informationen zeitkritisch sind wie z.B. Video oder Sprache.
In der zweiten Service-Klasse wird
keine direkte Verbindung aufgebaut.
Die Bandbreite des Mediums wird
mit anderen Verbindungen geteilt. Es
ist nicht garantiert, das die Informationen in gleicher Reihenfolge ankommen, in der sie verschickt wurden. Es können unterschiedliche
Übertragungsgeschwindigkeiten benutzt werden. Deshalb ist in der Fabric
sowohl ein Buffer-to-Buffer- als auch
ein End-to-End Flow Control notwendig. Alle Pakete werden bestätigt.
Jedem Netzwerker werden diese Eigenschaften bekannt vorkommen.
Deshalb wird sich auch keiner wundern, daß diese Klasse hauptsächlich
für LAN-Traffic benutzt wird.
Klasse auch als Datagramm Service
bezeichnet. Als Upper Layer Protokoll wird meist SCSI benutzt.
Wie in Class 1 wird auch in Klasse 4
eine direkte Verbindung aufgebaut,
der eine definierte Bandbreite zur
Verfügung steht. Die Informationen
kommen in gleicher Reihenfolge an.
Allerdings können in Service-Klasse
4 mehrere virtuelle Verbindungen
(Virtual Circuit, kurz VC) zu unterschiedlichen anderen Nodes aufgebaut werden. Jeder virtuellen Verbindung steht eine definierte Bandbreite zur Verfügung. Allerdings wird die
Gesamtbandbreite durch die Anzahl
der virtuellen Verbindungen geteilt.
Buffer-to-buffer Flow Control muß
Abb. 8: Fibre Channel Layer
Abb. 9: Fibre Channel Layer 2 Frame
Class 3 und 4
Die dritte Service-Klasse entspricht
bis auf eine Ausnahme der zweiten
Klasse. Es werden nämlich keine Pakete bestätigt. Deshalb wird diese
11
Ausgabe 11/2002
27
für jede virtuelle Verbindung einzeln
berücksichtigt werden.
Class 5 und 6
Die fünfte Service-Klasse befindet
sich noch in der Entwicklung. Sie soll
vor allem weitere Vorteile für Audio
und Video bieten.Die sechste Klasse
entspricht in etwa der ersten mit dem
Zusatz, daß Multicast-Verbindungen
möglich sind. Es können direkte Verbindungen zu mehreren Gegenstellen
aufgebaut werden. Die Kommunikation kann in beidseitiger Richtung erfolgen. Sie sehen, wie flexibel und
durchdacht die im FC gesammelten
Standards sind.
thema des monats
FC-Komponenten
Microsoft Multipath I/O
Schneller Zugriff auf Speichersysteme
Mit Multipath Input/Output (I/O) stellt Microsoft eine neue Technologie vor, die die
Verfügbarkeit, Zuverlässigkeit und Interoperabilität von Speichersystemen
verbessert. Denn die verschiedenen Storage-Systeme können dabei über
mehrere physikalische Leitungen gleichzeitig angesprochen werden. Damit
steigen Geschwindigkeit und Ausfallsicherheit beim Systemzugriff. Multipath I/
O wird sowohl von Windows 2000 Server als auch vom künftigen ServerBetriebssystem Windows .NET Server 2003 unterstützt werden.
Alternative Pfade zum Speicher
Multipath I/O ermöglicht es, mehr als nur einen physikalischen Pfad für den
Zugriff auf ein Speichersystem zu nutzen. Zusammen mit hoher Fehlertoleranz
und Load Balancing wird Microsoft zufolge eine verbesserte Zuverlässigkeit
und Verfügbarkeit des Systems entstehen. Microsoft Multipath I/O stellt einen
standardisierten Weg für die Kommunikation zwischen den Speichersystemen
und den Windows Servern zur Verfügung. Im Storage-Management, wo ja der
Schutz von Daten die zentrale Herausforderung ist, bietet Multipath I/O zusätzliche
Features, die vor Datenverlust und Systemausfällen schützen.
Optionale Wege zur Interoperabilität
Mit einer Plattform, die die vielfältigen Speicherlösungen der diversen Anbieter
zuverlässig verbindet, erhalten Microsoft Kunden für ihr Netzwerk demnächst
größere Wahlmöglichkeiten beim Aufbau eines hochverfügbaren
Speichersystems. Sie sollen die Komponenten ihrer Wahl - auch von
unterschiedlichen Herstellern - flexibel in eine offene Speicherinfrastruktur
integrieren und zusammen verwalten können.
Offene Speicherarchitekturen
Führende Anbieter von Speicherlösungen bereits haben angekündigt, Microsoft
Multipath I/O zu unterstützen und entsprechende Produkte auf den Markt zu
bringen. Dazu zählen u.a. Hewlett-Packard, Seagate Technology oder Veritas
Software. Als führender Hersteller von Festplatten begrüßte beispielsweise
Seagate ausdrücklich das Engagement von Microsoft. Anbieter, die Multipath I/
O verwenden, werden sich in einem offenen Speichernetzwerk erhöhte
Ansatzchancen versprechen dürfen. Denn die Multipath I/O Strategie eröffnet
Möglichkeiten einer herstellerübergreifenden Interoperabilität, wie sie in offenen
Speicherarchitekturen für Hersteller und Kunden nur wünschenswert sind.
Informationen über Speicherlösungen für Windows Server finden Sie im Internet
unter http://www.microsoft.com/windows2000/technologies/storage.
Im folgenden möchte ich auf einzelne Komponenten und die Devices
eingehen, die im SAN Umfeld zum
Einsatz kommen. Der Host Bus Adapter (HBA) beispielsweise stellt die
Verbindung, zwischen dem Bussystems des Servers - z.B. PCI- und
dem des FC-Netzwerkes her, ähnlich
wie die Netzwerkkarte die Verbindung zum LAN herstellt. Es gibt mittlerweile eine große Anzahl von Herstellern die HBAs anbieten, von HP/
Compaq, IBM bis ICP-Vortex.
Anschlüsse
Eine große Bedeutung im Fibre
Channel kommt den Kabelanschlüssen zu. Es gibt die schon erwähnten GBICs, die es ermöglichen,
Kupfer- oder Fiber-Optik-Kabel entweder an eine Fabric oder einen HBA
anzuschließen. GBICs sind hot
pluggable, d.h. sie können, ohne das
Device zu rebooten, gewechselt werden. Im Gegensatz dazu sind Gigabaud Link Modules (GLMs) nicht hotplug-fähig. Sie stellen eine Low Cost
Variante der GBICs da. Um verschiedene Verkabelungen zu verbinden
gibt es Transceiver. Allerdings können diese nicht Kupfer und FO Kabel
verbinden. Dafür werden sogenannte
Media Interface Adapter (MIA) angeboten.
Hub, Switch, Router
Um einen FC-AL aufzubauen, und
trotzdem sternförmig zu verkabeln,
kommt ein FC Hub zum Einsatz. Er
steht im Zentrum eines FC-AL. Es
gibt managed und unmanaged Hubs.
Will man aber einen FC-AL an eine
Fabric anschließen, so benötigt man
einen FC Loop Switch zwischen den
FC-AL und dem Anschluß an den sogenannten Fabric Switch. Ein Fabric
Switch nimmt aktiv am FC Protokoll
teil und ermöglicht, daß die an ihm
angeschlossenen Devices mit der
11
Ausgabe 11/2002
28
kompletten Bandbreite untereinander
kommunizieren können. Als Highend-Switches kommen nur Director
Switches in Frage, die Backboneswitches des Fibre Channel. Sie ermöglichen hohe Bandbreite, Austausch
von Komponenten im laufenden Betrieb und eine hohe Verfügbarkeit.
Gelegentlich hört man von 5 Minuten Nichtverfügbarkeit innerhalb eines Jahres! Um Verbindung mit artverwandten Protokollen aufzubauen,
werden FC Bridges benutzt. Die wohl
bekannteste ist die FC-to SCSI-Bridge. Falls diese Protokolle zu weit von
einander abweichen, kommen Router
zum Einsatz. Storage Router stellen
u.a. die Verbindung von Ethernet
(ISCSI) zu FC her.
Storage Devices
Es gibt Disk Arrays, JBODs (Just A
Bunch Of Disks), Tape Librarys und
Storage Server Systeme. Disk Arrays
sind Plattenstapel, die mit Hilfe eines
Raid Controllers redundant auf den
Ausfall einer Festplatte reagieren. Sie
bieten eine hohe Performanz und den
Schutz vor dem Ausfall einer Festplatte. JBODs hingegen sind reine
Festplattensysteme, die zwar keine
zusätzliche Ausfallsicherheit haben
und auch nicht die Performance eines
Disk Arrays bieten, die allerdings in
erschwinglicheren Preisregionen
liegen und damit für kleinere Unternehmen sicherlich ein gute Alternative bieten. Auch Tape Libraries werden dort eingesetzt, wo Daten auf ein
möglichst preisgünstiges Medium
gespeichert werden, um Daten
auszulagern oder zu sichern. Am
Ende der Skala stehen die Storage
Ser ver, beispielsweise CD/DVD
Towersysteme oder die MO Tower.
Zone und LUN
Im Storage Area Network macht es
natürlich keinen Sinn, daß alle Systeme auf alle Devices zugreifen können. Deshalb kann man den Fibre
Channel segmentieren. Dieser Ansatz
nennt sich Zoning. Dabei wird der FC
Switch in kleinere logische Switches
aufgeteilt. Dies entspricht in etwa
dem Bilden von portbasierenden
VLANs in den LAN Switches. Die
Segmentierung ist portbezogen.
Wenn ein Storage Device an einem
Port angeschlossen ist, gleichzeitig
aber zwei Server auf zwei logische
Festplatten auf diesem Device zugreifen sollen, hilft auch das Zoning nicht
weiter. Da ausgeschlossen werden
muß, daß beide Server versuchen, auf
alle Devices des Arrays zuzugreifen,
kommt das sogenannte LUN Masking
zum Einsatz. Logical Unit Numbers
(LUN) sind logische Nummern, die
den Storage Devices oder Partitionen
zugeteilt werden. So bilden zum Beispiel LUNs im SCSI-Protokoll Untereinheiten zu den SCSI IDs. Mit dem
LUN Masking kann definiert werden,
welcher Server auf welche LUN zugreifen darf und welcher nicht. Alle
ausgesparten LUNs bleiben für ein
solches Serversystem unsichtbar.
Gute Aussichten
Eine erfolgversprechender Ansatzpunkt der Weiterentwicklung der
SAN-Technologie ist ISCSI. Unter
ISCSI versteht man die Verbindung
zweier Protokolle, die schon längst
ihre Zuverlässigkeit in der Praxis bewiesen haben, nämlich IP und SCSI.
Der ISCSI Standard ist allerdings
noch nicht verabschiedet. Angeblich
steht er aber kurz davor.
Zugegeben, zwei sehr gute Protokolle ergeben zusammen nicht unbedingt ein gutes drittes, aber die Aussichten scheinen dennoch vielversprechend. Mit ISCSI wird ist es möglich, Storage Devices über IP anzusprechen. Daraus ergeben sich Kostenvorteile, weil die Fibre Channel
Technologie eine nicht unerhebliche
Investition verlangt und die Unterschiede der SAN-Struktur gegenüber
der LAN-Technologie auch entspre-
11
Ausgabe 11/2002
29
chendes Know-how verlangt. Bestehende Erfahrung mit TCP/IP und
Ethernet, das ja inwischen auch mit
10Gbit-Tec hnologien aufwarten
kann, läßt sich damit auch für HighPerformance bei Storage-Lösungen
nutzen. So bietet z.B. Cisco mit dem
SN 5420 einen Storage Router an, der
sowohl einen FC- als auch einen
Ethernet-Anschluß besitzt. Auf dem
Server wird auf eine Ethernetkarte ein
ISCSI Treiber gebunden, der per
ISCSI über den Router im Fibre Channel die Storage Devices ansprechen
kann. Im Endausbau wird es dann so
sein können, daß die Storage Devices
einen Ethernet Anschluß haben, über
den mit ISCSI zugegriffen werden
kann. Die Unterstützung der Betriebsystem-Hersteller ist gegeben. Novell
hat bereits angekündigt, ISCSI im
nächsten Release der NetWare zu
supporten.
NDMP
Zentraler Aspekt für SAN-Technologien ist die Datensicherung. Deren
Verwaltung mag in einem großen Netz
schnell zum Alptraum eines Netzwerkverantwortlichen werden, wenn
beispielsweise verschiedene Betriebssysteme in verschiedenen Standorten gesichert werden müssen. Und nicht selten müssen dafür sogar verschiedene
Backupsoftware-Lösungen benutzt
werden. Das NDMP-Protokoll soll
diese Probleme vereinfachen. NDMP
ist eine Client Server Architektur, die
zwei Protokolle voraussetzt. TCP/IP
dient als Übertragungsprotokoll und
XDR (External Data Representation)
erlaubt das Ausführen von Diensten
auf entfernten Systemen. Damit wird
es überflüssig, auf allen Servern einen Backup Agent zu installieren. Die
Daten werden mit NDMP angefordert
und gesichert, auch Hardware-Hersteller können NDMP benutzen, um
direkt auf das Storage zuzugreifen.
Das macht z.B. bei NAS-Systemen
Sinn. Beim Storage Area Networking
ist viel in Bewegung.
thema des monats
NETWORK SECURITY
Tunnelbau
Teil 2: IP-VPN Interoperabilität im Praxis-Test
Von Detlev Reimann
F
Für den Aufbau einer IPsecbasierenden Verbindung
gibt es aus der bisherigen
Darstellung folgend drei
mögliche Varianten. Erstens
kann eine solche Verbindung mittels manueller
Schlüssel aufgebaut werden.
Der Vorteil liegt in der Beschränkung auf Authentifizierung und Verschlüsselung mittels symmetrischer
Schlüssel. Über diese Möglichkeit läßt sich eine BasisSicherung aufbauen und die
Komplexität weiterer Protokolle vermeiden. Nachteilig
ist allerdings die beschränkte Zeit der Sicherheit durch
eine äußerst geringe Frequenz des Schlüsselwechsels. Der Wechsel muß
zusätzlich über einen anderen Weg wie Telefon oder
Post erfolgen und hat entsprechende organisatorische
Zwänge.
Zweitens sind IPsec-Tunnel
mit Hilfe von ISAKMP und
einem Preshared Key aufbaubar. ISAKMP ist ein zusätzliches
Protokoll, welches entsprechend konfiguriert wird. Aus der Sicht der Protokolle wird die Implementation dadurch komplexer. Im Vergleich zur
Variante mit Manual Keying sinkt
jedoch das Sicherheitsrisiko und der
administrative Teil des Schlüsselwechsels drastisch. Die Gesamtzahl
der Mißkonfigurationen sinkt. Denn
Unternehmensweit
wenn die beiden Partner die korrekten Parameter haben und die IPsecVerbindung erfolgreich getestet wurde, sind kaum spätere Änderungen
erforderlich. Die Schlüsselwechsel
laufen automatisch. Der Preshared
Key dient nur dazu, einen zusätzlichen Parameter, ein gemeinsames
Geheimnis der beiden Partner, für die
Identifizierung zu nutzen.
Für die Verbesserung der
Ausbaufähigkeit einer unternehmensweiten IP-VPN Infrastruktur mit LAN-LANVerbindungen und der Anbindung von Remote
Clients dient die dritte Variante. Der Preshared Key wird
gegen Zertifikate ausgetauscht. Dieser Lösungsansatz wurde bisher nur angedeutet (vgl. Main Mode). Das
Prinzip besteht darin, daß die
IPsec-Partner ein eigenes
Schlüsselpaar generieren
und für den Public Key ein
Zertifikat von einer Certificate Authority (CA) beantragen. Die CA ist eine Instanz,
der beide Partner vertrauen.
Sie wird bevorzugt in einer
Public Key Infrastructure
(PKI) betrieben. Wenn beide
Peers der CA vertrauen, vertrauen sie sich auch gegenseitig, so lautet die Regel.
Jeder Knoten hat somit zwei
Zertifikate gespeichert, eines
mit dem Public Key der CA und eines mit dem eigenen Public Key. Beide Zertifikate sind von der CA mit
deren Private Key signiert. Jeder
IPsec-Knoten authentifiziert sich bei
seinem Partner mit seinem PublicKey-Zertifikat. Der Partner kann anhand der Signatur prüfen, ob das Zertifikat von der CA ausgestellt wurde,
der er auch vertraut. Das Verfahren ist
11
Ausgabe 11/2002
30
Tabelle 1
Parameter
NAT
DNS Server
DNS Domain
Host Name
IP Address
Peer
AH
AH Hash Algorithm
ESP-A
ESP Hash Algorithm
ESP-E
Encryption
Inbound Key
Inbound SPI
Outbound Key
Outbound SPI
Traffic
Bemerkung
NAT auf der Host-Seite
zugehöriger DNS Server
eigene DNS-Domäne
eigener Systemname
eigene IP-Adresse
Adresse des Partners
Authentication Header
MD5-HMAC, SHA1-HMAC
ESP Authentication
MD5-HMAC, SHA1-HMAC
ESP Encryption
DES, 3DES, AES, DES-CBC (RFC 1829), …
Schlüssel für die eingehende IPsec-SA
SPI für die eingehende IPsec-SA
Host A
ja
123.123.123.111
hosta.de
hosta
192.168.1.10
185.185.185.2
nein
/
ja
MD5-HMAC
ja
DES
ab12cd34ef56
1002
12ab34cd56ef
1010
TCP 3200-3299
TCP 3600-3699
TCP 1527
Welcher Datenverkehr soll mittels
IPsec gesichert werden?
Host B
nein
185.185.185.111
hostb.de
hostb
185.185.185.2
64.43.1.10
nein
/
ja
MD5-HMAC
ja
DES
12ab34cd56ef
1010
ab12cd34ef56
1002
(SAP)
(Message Server)
(Oracle Listener)
Tab. 1: Beispiel einer Peer-Verbindung
allerdings komplexer im Design und
in der Konfiguration. Es sei hier auf
die Literatur verwiesen. Zusammenfassend lassen sich über eine PKI sehr
gut erweiterbare und flexible Strukturen aufbauen, die jederzeit mühelos weitere VPN-Partner aufnehmen
können. Vorteilhaft ist, daß eine PKI
keineswegs für VPNs vorbehalten ist.
SSL-Verbindungen, Single-Sign-On
usw. sollen dazu nur als Stichworte
dienen. Oft wird allerdings der Aufwand gescheut, solche Strukturen zu
planen.
VPN in der Praxis
Für die oben dargestellten Lösungsvarianten soll nun die Frage der
Interoperabilität untersucht werden.
Praktisch ist es angebracht die notwendigen Parameter in einer
Konfigurationsmatrix zu planen. Obwohl sich Hersteller an die Standards
halten, können unter Umständen
IPsec-Verbindungen nicht aufgebaut
werden. Die folgende Matrix hilft, die
Gründe dafür zu finden. Zunächst
werden die Regeln für eine IPsec-Ver-
bindung mit manuellen Schlüsseln
zusammengetragen, Host A und Host
B seien Beispiel-Peers dieser Verbindung (vgl. Tab. 1).
SAP-Anwendung
Da sich ein Host in einem privaten
Netzwerk hinter einem NAT-Device
befindet, wird auf AH verzichtet.
Wichtig ist, daß dabei die Peer-Adresse die öffentlich erreichbare Adresse
ist. Im Beispiel (vgl. Tab. 2) soll eine
SAP-Anwendung zwischen zwei
Netzwerken gesichert werden. Im
nächsten Schritt wird die Übersicht
verändert, um eine IPsec-Verbindung
mittels ISAKMP und Preshared Key
vorzubereiten.
Auf den ersten Blick scheint die Kon-
Tabelle 1
Parameter
Inbound Key
Inbound SPI
Outbound Key
Outbound SPI
ISAKMP Method
Preshared Key
IKE-A
IKE-E
IKE-Lifetime
IPsec-Lifetime
Bemerkung
entfällt
entfällt
entfällt
entfällt
Authentication Method
Authentication Hash
Ecryption
Time limit
Time limit
Volume limit
Name oder Adresse
abhängig von Identity
Diffie-Hellman Group
Identity
IKE-Peer
Key Exchange
PFS
Phase 1
Phase 1 Mode
Host A
Host B
preshare
_pumuckl
MD5
DES
86400 sec
86400 sec,
8192 kByte
name
hostb.hostb.de
1
nein
Main Mode
preshare
_pumuckl
MD5
DES
86400 sec
86400 sec
8192 kByte
name
hosta.hosta.de
1
nein
Main Mode
Tab. 2: Beispiel einer Peer-Verbindung, erweitert um ISAKMP.
11
Ausgabe 11/2002
31
thema des monats
figuration aufwendiger. Sie hat jedoch den Vorteil, daß mindestens alle
24 Stunden fehlerfrei der Schlüssel
gewechselt wird. Das ist manuell
kaum realisierbar. Wenn die Sicherheit nicht ausreichend ist, können stärkere Mechanismen genutzt werden.
Dazu gehören Verkürzung der
Lifetime, anderer Hash-Algorithmus,
stärkere Verschlüsselung. Bedingung
ist allerdings, dass beide Seiten die
ausgewählte Methode auch unterstützen. Auch w enn beide Partner
standardkonform IPsec nutzen, kann
genau an diesem Punkt die Kommunikation scheitern. Die Tabelle hilft,
den ”kleinsten gemeinsamen Nenner” der Interoperabilität zwischen
den Hosts zu finden. Die Hersteller
benutzen zum Teil verschieden Begriffe für einen Parameter. In der Übersicht können diese Informationen
verglichen werden.
Nutzung einer CA
In der letzten Matrix soll das Beispiel
um die Nutzung einer CA verändert
werden (vgl. Tab. 3). Das ist bezüglich ISAKMP schnell geschehen.
IPsec wird davon nicht mehr betrof-
Tabelle 3
Parameter
ISAKMP-Method
Preshared Key
Bemerkung
Host A
RSA-Signature
Host B
RSA-Signature
entfällt
Tab. 3: Beispiel für die Nutzung einer CA verändert
fen, da dort für die Verwaltung der SA
auf ISAKMP verwiesen wird.
Eine zusätzliche Aufgabe ist die Generierung eines eigenen Schlüsselpaares oder auch von Schlüsselpaaren, wenn für die Authentifizierung ein anderes Paar genutzt wird
als für die Verschlüsselung. Sehr oft
ist das bereits nicht mehr nötig, da
die IPsec-Hosts, bereits solche Paare
für SSH- oder auch HTTPS-Verbindungen für das Remote Management
nutzen.
Für die Funktion ist noch der Aufbau
der Kommunikation mit einer CA erforderlich. An dieser Stelle gibt es
sehr unterschiedliche Verfahren. Das
ist zum einen vom jeweiligen Hersteller bzw. Betreiber der CA und vom
Hersteller des Gerätes abhängig. Hier
sollen daher wichtige Parameter aufgeführt werden (vgl. Tab. 4).
Zertifikate
Die konkreten Vorgehensweisen sind
sehr verschieden. Erfahrungsgemäß
existiert jedoch ein Weg, um über
Copy and Paste relativ umständlich,
jedoch für jeden Administrator beherrschbar, Zertifikate anzufordern
bzw. diese zu installieren. Auch hier
gilt, der scheinbar hoheAufwand wird
nur einmal pro Device bzw. pro Person benötigt. Sobald sich Geräte der
gleichen Vertrauensstruktur ”privat”
verbinden wollen, können sie das
ohne weitere Eingriffe tun. Die Identifizierung erfolgt über die Zertifikate. Es ist dann egal, ob 10, 20 oder
mehrere 100 Außendienstmitarbeiter
an eine Zentrale angebunden werden.
Die Problemsituationen, für jeden IPVPN-Partner einen Preshared Key zu
verwalten oder das Sicherheitsrisiko
Tabelle 4
Parameter
Name des CA-Servers
Typ des CA-Servers
Administrator
Enrollment-URL
Certificate Exchange
Zeitserver
CRL-URL
CRL-Option
CA-Chain
Protocols/Certificates
Registration
Bemerkung
Domain Name des CA-Servers
Hersteller (Baltimore, Entrust …)
Kontaktinformation
Web-Adresse zur Beantragung der
Zertifikate
Protokoll zum Enrollment
NTP-, SNTP-Server (IP-Adresse, DNSName), intern oder extern
LDAP-Directory für die Certificate
Revocation List
mandatory, optional
Speicherung der Zertifikate der CAServer, die hierarchisch zu einander
aufgebaut sind
Protokolle, die die Hosts unterstützen
Stelle zur Identitätsprüfung CA oder RA
(Registration Authority)
Beispiel
ca-server.entrust.com
Entrust
Telefonnummer etc.
http://ca-server.entrust.com/cgi-bin/…
SCEP
ntp.nist.gov, 195.145.90.88
ldap:// ca-server.entrust.com
optional
Hierarchie (chain)
PKCS#x, RSA-Keys,
X509v3-Certificates
RA
Tab. 4: wichtige Parameter für PKI
11
Ausgabe 11/2002
32
eines einzigen Preshared Keys für
alle, unterbleiben. Ein Vorteil besteht
darin, daß die Zertifikate auch zur
Verschlüsselung von E-Mails oder
zur Autorisierung am SAP-Server usw.
nutzbar sind.
Skripte zur Konfiguration der
BinTec- und SonicWALL Tele 3Komponenten finden Sie auf der
aktuellen TN- Monats-CD im Verzeichnis IP_VPN. Dort ist auch
eine Beispiel-Konfiguration für
eine Cisco-PIX aus unserem Lab
und ein zugehöriges Log-File
hinterlegt.
Labor-Tests
Im Compu-Shack Labor wurde die
Interoperabilität zwischen Geräten
der Hersteller BinTec, Cisco und
SonicWALL getestet. Die Tests beschränkten sich auf den erfolgreichen
Aufbau von IPsec-Verbindungen mit
Pre-shared Key und die Übertragung
von Daten einschließlich der nebenher notwendigen Schlüsselwechsel.
Alle Tests waren erfolgreich. Die Kon-
figuration zwischen Bintec X.1200
und SonicWALL Tele 3 soll hier beispielhaft erläutert werden. Die Abbildung 1 zeigt den physikalischen Aufbau und die wesentlichen Konfigurationsdaten für diese Aufgabenstellung.
Das grundlegende Problem war erwartungsgemäß der unterschiedliche
Sprachgebrauch und Implementierungsweg der Hersteller. Die zuvor
erstellte Matrix ließ es zu, die korrekten Parameter schnell zuzuordnen.
Die Menüführung der Konfigurationstools war anfänglich unter Umständen etwas gewöhnungsbedürftig,
je nachdem mit welchem System die
Testperson vorher vertraut war.
Fehlerfinder
Im Falle eines Verbindungsfehlers
hatten die Geräte ein sehr unterschiedliches Niveau zur Unterstützung der
Fehlersuche. Bei BinTec gab es nahezu keine hilfreichen Hinweise in
den Log-Informationen.
Die SNMP-Konfigurationsdatei war
mit 48 A4-Seiten sehr groß und unübersichtlich. Das ist der Preis einer
umfangreichen Vorkonfiguration der
IKE- und IPsec-Proposals. Eine gute
Abb. 1: Labor-Aufbau für Interoperabilitätstest zwischen SonicWALL Tele 3 und
BinTec X1200
Idee, aber in diesem Falle der Fehlersuche etwas hinderlich.
Die Logdaten von SonicWALL waren da wesentlich informativer, während die Cisco-Geräte beim Logging
geradezu geschwätzig waren, denn
mit knapp zwei A4-Seiten ließ sich
die Konfiguration schnell überblikken und mit den Anforderungen vergleichen. Die Tests mit den CiscoGeräten in der Kombination waren am
schnellsten erfolgreich beendet.
Clients
Die getesteten Szenarien hatten alle
gemeinsam, daß sie ”feste” IP-Adressen der Peers voraussetzten. Dieses
gilt nicht für Clients, die sich über
einen Provider in das Firmennetz via
IPsec einwählen. Das Hauptproblem
dieser IPsec-Partner sind ihre wechselnden Identitäten durch die dynamischen IP-Adressen. Ein wenig Abhilfe kann dynamisches DNS schaffen. Die richtige Lösung ist das noch
nicht. Darauf haben die Hersteller und
nicht der Standard bisher reagiert. Das
Ergebnis sind sehr unterschiedliche
Lösungsansätze. Microsoft löste die
Problemstellung beispielsweise mit
einer Identifizierung des Clients über
ein Layer 2 Protokoll. Der Varianten
gibt es viele. Dieser mangelnden
Interoperablität auf der Client-Seite
versuchen Hersteller teilweise dadurch zu begegnen, daß sie auf der
zentralen Seite spezifische Ansätze
anderer Hersteller abbilden.
Protokolle
Ein anderes Problem ist die Handhabung der relativ komplexen Protokolle durch den Anwender. Die Konfiguration von IPsec-Rules unter
Windows 2000 Professional sind für
viele Benutzer unlösbar. Besser sind
schon die Ansätze, Konfigurationen
von IPsec-Clients via Datei einzuspielen. Diese Daten können zentral
generiert werden und werden dann an
die Anwender verteilt. Noch besser ist
11
Ausgabe 11/2002
33
thema des monats
die Möglichkeit, Proposals zentral zu
verwalten. Der Anwender muß nur
wenige Daten kennen, den DNS-Namen des VPN-Hosts in der Zentrale und
seine Benutzer-Identität im System,
die sich auch mittels Zertifikat abbilden lässt.
VPN-Client Version 3.x bietet mit
dem Log-Viewer dazu bereits ein
praktikables System mit drei einstellbaren Log-Levels in verschiedenen Kategorien (vgl. Abb. 2). Die
mitgeschriebenen Informationen
kann der Anwender dann in eine Datei speichern und dem Administrator
zur Verfügung stellen.
Fazit
Abb. 2: Einstellung der Log-Parameter
bei einem Cisco VPN-Client.
Support
Daran knüpft sich das Thema Support
an. Wenn mit der Verbindung Probleme auftauchen, sollte der Anwender
und der Administrator entsprechende
Informationen erhalten. Das Spektrum
reicht von unzureichender Information über den aktuellen Verbindungsstatus (Nokia-CheckPoint-Client) bis
zur ausführlichen Überfrachtung des
Anwenders (Cisco VPN-Client 1.1,
Log-Monitor).
Wünschenswert ist ein abgestuftes
System, das über aktuelle Zustandsänderung wie Verbindungsaufnahme
oder -abbruch so informiert, daß ein
Nutzer auch ohne VPN-Grundwissen
eine Einschätzung seiner Verbindungen vornehmen kann. Bei auftretenden Fehlern sollte der Anwender mit
Hilfestellungen auf den möglichen
Grund hingewiesen werden, indem der
Client von sich aus geeignete Parameter prüft. Für den Administrator besteht dann immer noch die Möglichkeit, sehr ausführliche Log-Informationen ”einzusehen”, die ihm den
Remote-Support erlauben. Der Cisco-
Die IPsec-Protokolle sind essentielle Bestandteile beim Aufbau geschützter Verbindungen, um das Geschäft eines Unternehmens abzusichern. Sie sind dabei veränderliche
Objekte in einer Sicherheitslösung
des Unternehmens. Diese Dynamik
hat ihre Ursache in den sich ständig
verändernden Bedingungen, aber
auch in dem relativ offenen und
generischen Charakter ihrer Definition. Entscheidend für die Sicherheit
der Daten eines Unternehmens ist jedoch nicht allein die einzelne technische Lösung, so wie sie in diesem
Artikel betrachtet wurde, sondern das
gesamte Sicherheitskonzept des Un-
ternehmens. Aus der täglichen Praxis
wird immer wieder deutlich, daß sich
Administratoren um die Sicherheit
der ihnen anvertrauten Daten bemühen, sich dabei auf technische Details
wie die Einrichtung eines IP-VPN fokussieren und sich deshalb nur allzu
leicht in der Frage nach dem besten
VPN-Gateway verlieren. Die getestete Interoperabilität der VPN-Lösungen gepaart mit dem Wissen um die
Technologien gibt aus dieser Sicht
mehr Freiraum, sich auf Grundprozesse zur Sicherstellung des Geschäftes zu konzentrieren.
Es ist der Arbeitsgruppe 5 der Initiative D21 zuzustimmen, daß die Unternehmensleitung eindeutig die Verpflichtung hat “geeignete Maßnahmen zum Schutz gegen IT-Sicherheitsrisiken einzuführen. [...] Es reicht
daher nicht aus, tätergesteuerte Angriffsszenarien zu betrachten: Viren,
Hacken, Spionage, Sabotage. Im Rahmen der IT-Risikoanalyse müssen
auch Risiken wie die Kritizität der ITProzesse [...] untersucht werden.” (vgl.
IT-Sicherheitskriterien der Initiative
D21)
Bibliographie
• Federal Information Processing Standards Publication 197,
Announcing the Advanced Encryption Standard (AES), 2001
• Vincent Rijmen, Joan Daemen, AES Proposal: Rijndael,
The Rijndael Block Chypher, 1999
• Jörg Buckbesch, Rolf-Dieter Köhler, VPN Virtuelle Private Netze, 2001
• Frank Bitzer, Klaus M. Brisch, Digitale Signatur, 1999
• Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter,
Moderne Verfahren der Kryptographie, 3. Auflage 1999
• Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall,
Niels Ferguson, The Twofish Encryption Algorithm: A 128-Bit - Block
Cipher, 1999
• Patric Fell, Schlüssel für die Sicherheit: PKI, Technik News 5/2001 ff
• IT-Sicherheitskriterien im Vergleich, Initiative D21,
Arbeitsgruppe 5, 42 Seiten, Stand 20.12.2001
Informationsquellen im Web
• www.ietf.org
• www.nist.gov
• www.bintec.de
• www.cisco.com
• www.rsasecurity.com
• developer-forums.novell.com
• projekte.compu-shack.com
11
Ausgabe 11/2002
34
h
HOTLINE
Stand: 14. Oktober 2002
Technik-News Patch-CD November 2002
NW 6.0
299913.exe
AFPLIC2.exe
CONONE133SP1.exe
DNSDHCP1.exe
DSAUDIT.exe
ES7000.exe
FLSYSFT7.exe
HTTPSTK1.exe
NAAUPD2.exe
NAT600D.exf
NETDRV41.exe
NFAP1SP2.exe
NICI_U0.exe
NIPP104.exe
NSSCHECK.exe
NW56UP1.exe
NW6_ISS.txt
NW6NBI1A.exe
NW6NSS1A.exe
NW6SMS1A.exe
NW6SP2.exe
NWFTPD6.exe
Windows Clients
SNMPFIX.exe
TCP604S.exe
TRUSTEE.exe
XCONSS9F.exe
NW 5.1
299913.exe
4PENT.exe
AFNWCGI1.exe
COMX218.exe
CONONE133SP1.exe
DLTTAPE.exe
DNSDHCP1.exe
DS760A.exe
DS880D_a.exe
DSAUDIT.exe
DSBROWSE.exe
FLSYSFT7.exe
FP3023A.exe
FP3023S.exe
HDIR501C.exe
IDEATA5A.exe
JVM133SP1.exe
NW 4.2
DECRENFX.exe
DS616.exe
GROUPFIX.exe
IPG4201.exe
IPGSN10A.exe
LONGNAM.exe
NAT600D.exe
NLSLSP6.exe
NW4SP9.exe
NW4WSOCK.exe
NWIPADM.nlm
ODI33G.exe
SNMPFIX.exe
TRUSTEE.exe
XCONSS9F.exe
NAT600D.exe
NDP21P4.exe
NESN51.exe
NFAP1SP2.exe
NICi_U0.exe
NIPP104.exe
NMASPT2.exe
NW51_ISS.txt
NW51FS1.exe
NW51SP5.exe
NW56UP1.exe
NWFTPD6.exe
PKI202B.exe
PSRVR112.exe
SBCON1.exe
SLP107G.exe
SNMPFIX.exe
STRMFT1.exe
TCP590S.exe
TRUSTEE.exe
TSA5UP10.exe
XCONSS9F.exe
ZENworks
Win 95/98 dt.
NC332SP1.exe
NPTR95B.exe
W98332E.exe
Win NT/2000/XP dt.
276794.exe
NC483SP1.exe
WNT483G.exe
Win 95/98 engl.
NPTR95B.exe
W98332E.exe
NC332SP1.exe
Win NT/2000XP engl.
276794.exe
311632.exe
298848.exe
NC483SP1.exe
309392.exe
WNT483E.exe
298848.exe
309392.exe
311632.exe
Miscellaneous Updates
NW SAA 4.0
NW4SAA.exe
SAA40020.exe
SAA4PT1.exe
iChain 2.0
IC20SP1.exe
GroupWise 6.6
GW62AOT.exe
GW6SP1.exe
GW6TOMCAT_NT.exe
GW6WASF.exe
GWCSRGEN2.exe
GWIA6SP1.exe
GWPDLOCK.exe
GWPORT32.exf
WAVIEW71.exf
Deutsche Updates
Windows NT 4.0 Windows 2000
DEUQ300972I.exe ENPACK_WIN2000ADMIN_GER.exe
SP6I386G.exe
Q299956_W2K_SP3_X86_DE.exe
Q311967_W2K_SP3_X86_DE.exe
Q318593_W2K_SP3_X86_DE.exe
Q324096_W2K_SP4_X86_DE.exe
Q324380_W2K_SP4_X86_DE.exe
W2KSP2SRP1D.exe
W2KSP3.exe
Englische Updates
eDirectory 8.x
AM210PT2.exe
AM210SNP.exe
AMW2KP2A.exe
AMW2KSP1.exe
C1UNX85A.exe
DSRMENU5.tgz
DSX86UPG.tgz
EDIR8527.exe
EDIR8527.tgz
EDIR862.exe
EDIR862.tgz
EDIR862SP2.exe
EDIR862SP2.tgz
EDIRW32.exe
NDSUNIX4.tgz
PWDSCH.exe
SIMPLE862UP.tgz
UNIXINF1.tgz
UNIXINS2.tgz
Windows NT 4.0 Windows 2000
MPRI386.exe
ENPACK_WIN2000ADMIN_EN.exe
PPTPFIXI.exe
Q299956_W2K_SP3_X86_EN.exe
RRASFIXI.exe
Q311967_W2K_SP3_X86_TWE.exe
SP6I386.exf
Q316094_W2K_SPLl_X86_EN.exe
Q318593_W2K_SP3_X86_EN.exe
Q324096_W2K_SP4_X86_EN.exe
Q324380_W2K_SP4_X86_EN.exe
W2KSP2SRP1.exe
W2KSP3E.exe
Tools / DOCs
ADMN519F.exe
CFGRD6B.exe
CRON5.exe
DBGLOG1.zip
DSDIAG1.exe
ETBOX7.exe
HIGHUTIL1.exe
LOADDLL1.exe
MIGRTWZD.exe
NCCUTIL5.exe
NLSDLL.exe
NWSC1.exe
ONSITB8.exe
STUFKEY5.exe
TBACK3.exe
TCOPY2.exe
ZENworks for Desktops 3.0
278415.exe
ZD322K2.exe
ZD32NOTF.exe
ZD32DUPW.exe
ZD32SCAN.exe
ZD32NW.exe
ZD32ZIDS.exe
ZD3XWSREG.exe
ZD3WSMG.exe
ZD3XWUOL.exe
ZD3XZISW.exe
ZENINTG.exe
ZFD3SP1A.exe
ZF3INVMP.exe
ZENworks 3.0 Server
NICI24CPK.exe
ZFS3SP1.exe
ZFS3SP1MANW5.exe
ZS3SCH.exe
Bordermanager 3.5/3.6
ADMATTRS.exe
BM37VPN2.exe
BM35ADM7.exf
BMAS3X01.exe
BM36C02.exe
PXY031.exe
BM36SP1A.exf
PXYAUTH.exe
BM37FLT.exe
RADATR3A.exe
BM37UPN2.exe
SETUPEX.exe
Cluster Services
CS1SP4.exe
CVSBIND.exe
Windows XP
xpsp1_de_x86.exe
Microsoft .NET
NDP10SP357.exe
Internet Explorer 6.0
IE6SETUPG.exe
Q313675.exe
Q316059D.exe
Exchange 2000
EX2KSP2_SERVER.exe
Q320436ENUI386.exe
Exchange 5.5
SP4_550G.exe
Windows XP
Q315000_WXP_SP1_x86_NEU.exe
WM320920_8.exe
xpsp1_en_x86.exe
Internet Explorer 6.0
IE6SETUPE.exe
Q316059D.exe
Microsoft .NET
NDP10SP317396.exe
Exchange 2000
Q278523ENGI.exe
11
Ausgabe 11/2002
35
Exchange 5.5
SP4_550E.exe
HOTLINE
NetWare
Patches
h
HOTLINE
Bintec Router Software
Bingo!
Brick XS/Office
Brick X.21
X8500
BGO521.bg
BRK512.xs
BRK495.x21
B6202.x8a
Bingo! Plus/Professional
BRK521P2.xs2
Brick XL/XL2
X4000
BGO494.bgp
Brick XMP
BRK521P1.xl
B6205P01.x4a
Bingo! DSL
BRK521P1.XP
Netracer
X3200
B6205P01.bgd
Brick XM
NR494P1.zip
B6205P01.zip
BrickWare u. Configuration Wizard
BRK511.xm
XCentric
X2100/2300
BW625.exe
BRK521P1.xm2
XC533.xcm
B6205P01.x2c
MODULE14.xcm
X1000 / 1200
NLMDISK.zip
B6205P01.x1x
NetWare Administrator Snap-In-Modul
HOTLINE
Mit dem Backup Exec Snap-In-Modul können Sie administrative Funktionen über das NetWare-AdministratorDienstprogramm von Novell vornehmen. Das Snap-InModul wird während der Backup Exec-Serverinstallation
installiert. Mit seiner Hilfe können Benutzer mit
NetWare-Administratorstatus Backup Exec-Administratoren zuweisen, sich Informationen zu Backup ExecObjekten anzeigen lassen oder Objekte entfernen sowie das Schema erweitern
Zuweisen von Backup Exec-Administratoren
Backup Exec-Administratoren sind Benutzer mit umfassenden Berechtigungen für das Backup Exec System.
Nur NetWare-Administratoren können Backup Exec-Administratoren zuweisen. Dies ist vor allem dann nützlich, wenn Benutzer erweiterte Berechtigungen benötigen, jedoch keine NetWare-Administratorrechte erhalten sollen. Die Backup Exec-Administratoren wiederum haben keine erweiterten NetWare-Rechte, jedoch
können sie Auftragsprotokolle und Kataloge, die nicht
ihnen gehören, anzeigen, ohne NetWare-Administrator
sein zu müssen. Die Backup Exec-Administratoren können auf alle Auftragsprotokolle zugreifen, ihre eigenen
Medienrotationsaufträge senden, Sicherungsaufträge
mit der Auslagerungsmethode senden und auf alle
Kataloginformationen zugreifen. Die Backup Exec-Administratoren werden im Dialogfeld Eigenschaften für
das Backup Exec-Warteschlangenobjekt hinzugefügt.
Backup Exec-Objekte
Es gibt zwei Backup Exec-Objekte, das Auftragsserverobjekt und das Auftragswarteschlangen-Objekt. Diese
werden im NDS-Modus in demselben Kontext wie das
Serverobjekt erstellt. Im Bindery-Emulationsmodus werden sie im ersten, in der Aussage Set Bindery
Context der Datei AUTOEXEC.NCF aufgelisteten Kon-
text erstellt. Wenn mehr als ein Medienserver-Objekt im
Kontext vorhanden ist, wird nur ein einziges Backup Exec
Auftragsserverobjekt erstellt. Hingegen werden mehrere Auftragswarteschlangen-Objekte erstellt, eines pro
Medienserver. Dateiserver, die sich in diesem Kontext
befinden und keine Medienserver sind, werden nicht
mit Backup Exec Objekten verknüpft.
Löschen Sie das Backup Exec Auftragsserverobjekt oder
Backup Exec Auftragswarteschlangen-Objekt nur dann,
wenn Sie vom Technischen Support dazu aufgefordert
werden.
Erweitern des Schemas
Das Schema muß in jeder NDS-Struktur erweitert werden, in der Backup Exec installiert werden soll, bevor
die Auftragsserver- und Auftragswarteschlangen-Objekte erstellt werden können. Die Schemaerweiterung ist
Teil des Installationsprozesses. Sollte jedoch bei der
Installation ein Problem auftreten und dieser Prozeß
nicht abgeschlossen werden, so können Sie das Schema in der NDS-Struktur manuell für die Auftragsserverund Auftragswarteschlangen-Objekte erweitern.
Nach dem Erweitern des Schemas muß die NDS-Struktur synchronisiert werden, bevor Backup Exec zum ersten Mal ausgeführt werden kann. Weitere Informationen zur Synchronisierung finden Sie in der NetWareDokumentation. Um das Schema mit NWAdmin bei installiertem Backup Exec-Snap-In zu erweitern, wählen
Sie im Menü Extras die Option Backup Exec Dienstprogramme / Schema erweitern aus. Sie können das
Schema jeder NDS-Struktur erweitern, für die Sie
Schreibrechte zum Basisverzeichnis haben. Ist das
Schema bereits erweitert worden, wird eine Meldung
angezeigt, die alle bereits erstellten Erweiterungen enthält. Wird ein Fehlercode zurückgegeben, sollten Sie
die NetWare Administrator-Hilfe konsultieren.
Patches
11
Ausgabe 11/2002
36
Für Windows v. 8.6
Für Windows v. 8.5
Für NetWare v. 8.5
Installation
Installation
Installation
BNT86I02_241044.EXE (3878) (dt.)
BNT85I02_23585.EXE (dt.) (3572 rc9)
B85P00_245899.EXE (194.1)
BNT86I03_241035.EXE (3878) (engl.)
BNT85I03_235770.exe (engl.) (3572 rc9) EXECV3176ENG_245515.EXE (engl.)
RAIDDIRECTOR_233163.EXE
EXECV3176DEU_245538.EXE (dt.)
X420021031U2_251237.CAB
Patches
Patches
BNT86LNCALL_249879.EXE (3878)
DAT-4228_251238.ZIP
OFO_237_BENW_247849.EXE
BNT86GRMFIX_249358.EXE (3878)
X420021031U2_251237.CAB
BESRVRUP.EXE (engl.)
BNT86SHRPT_248868.EXE (3878)
PSMKEY_246315.EXE
BNT86SELECTFIX_246764.EXE (3878)
BNT85XCHFIX_244073.EXE (3572 rc9)
Treiber
BNT86IDRSP2_249305.EXE (3808 + 3878)
BNT85SYSFIX_242765.EXE (3572 rc9)
B850DV15_248047.EXE
BNT86IDRFIX_249618.EXE (3878)
BNT8XVIRUPD_240051.EXE
TIMEOUT.EXE
BNT86BEMCMD_249735.EXE (3878)
BNT85OFOFIX_239866.EXE (3572 rc9)
Patches
BNT86BEMCMD_248869.EXE (3878)
BNT85CATFIX_238991.EXE (3572 rc9)
Agenten
BNT86INMPART_248864.EXE (3878)
BNT85SSOFIX_236423.EXE (3572 rc9)
NLS_AGNT_242465.TAR
BNT86INFX_248589.EXE (3808 rc5)
MEDIAFIX_234341.EXE (3571)
NLS_AGNT_241420.TAR
PSMKEY_246315.EXE
POST3571_232826.EXE
BEORANW_241399.EXE
BNT86OFOFIX2_245401.EXE (3878)
Treiber
OS2AGENT.EXE
BNT86XCHFIX_243897.EXE (3878)
BNT85IDRV29a_237727.EXE
DOSAGENT.EXE
3808HF9_241122.EXE (3808 rc5)
BNTIDRV29_236293.EXE
MACAGENT.EXE
BNT86SQLFIX_239493.EXE (3808)
Agenten
Utility
BNT86SYSFIX_239551.EXE (3808 rc5)
AGORACLE_242760.EXE
ALLTOOLS_247493.EXE
BNT86TSMFIX_239160.EXE (3808 rc5)
NLS_AGNT_241420.TAR
BENTTOOL_240872.EXE
BNT86CMDFIX_239162.EXE (3808 rc5)
NWAA191_236656.EXE
BNT86SQLFIX2_246317.EXE (3878)
WIN9X_AGENT_239813.EXE
BNT86OFOFIX_239867.EXE (3808 rc5)
AG9X021_234221.EXE
Dokumente
AG9X021E_234213.EXE
WINNTAGT_230560.EXE
Utility
247712.PDF
BENTTOOL_240872.EXE
ADMIN_241115.PDF
AGORACLE_242760.EXE
Dokumente
AGENT_ACCEL_WP_233287.PDF
NLS_AGNT_241420.TAR
EXPORERFINE_233486.OPR
NWCLUSTER_233285.PDF
Treiber
BNT86IDRV34_250034.EXE
Agenten
247711.PDF
BNT86NW6_246316.EXE
ADMIN_241117.PDF
NWAA191_236656.EXE
Für NetWare v. 9.0
Utility
Installation
Treiber
BENTTOOL_240872.EXE
B90PNLS_249557.EXE (4172.2)
B90PV128TC7200_250461.EXE (4172)
EXECV3176ENG_245515.EXE (engl.)
B90DV02_249913.EXE (4172)
EXECV3176DEU_245538.EXE (dt.)
Agenten
NLS_AGNT_241420.TAR
Patches
Nur die neusten NW und
NT Versionen, nur Intel
CPU’s (kein Alpha), nur
englisch und deutsch,
wenn vorhanden.
rot
grün
SECPATCH_249722.EXE (4019/4170)
Utility
OFO_237_BENW_247849.EXE
ALLTOOLS_247493.EXE
BENTTOOL_240872.EXE
seit unserer letzten Veröffentlichung neu
hinzugekommen
Technik News Service-CD
blau
gelb
11
Ausgabe 11/2002
37
aus Platzgründen nicht mehr auf der Monats-CD
auf der letzten Service CD
h
HOTLINE
Neue Patches in der Übersicht
Backup Exec 8.5 und 9.0
für Novell NetWare
B90PV128TC7200_250461.EXE (4172) (NLS)
In dieser Datei ist ein Device Treiber Update für das
Driver Set 02 enthalten, welches ein Problem bei Dell
PV-128t und HP C7200 Fibre Atteched Tape Libraries
löst. Die Fehlermeldung lautet: The on-media
catalog detected an invalid set map.
(24618). Die Probleme treten nur in Verbindung mit
den Firmeware Versionen 1.31.D, 1.36.D und 1.40.D
bei Libraries mit integrierter Fibre to SCSI Bridge auf.
B90DV02_249913.EXE (4172) (NLS)
Dieses ist das aktuelle Driver Set nur für die Version 9
Build 4172.
Backup Exec 8.5 und 8.6
für Windows NT /2000
X420021031U2_251237.CAB (8.5/8.6)
In dieser Datei befindet sich der Backup Exec Virus
Protection File für Oktober. Um die Datei zu extrahieren, müssen die über die Kommando Zeile die Syntax
Extractcab /Y /e <Dateiname> eingeben. Für
ein automatisches Update muß eine Internetverbindung
bestehen. Über den Menüpunkt Tools in Backup Exec
kann man dann auf Update Virus Protection
Files gehen, um die Aktualisierungen down zu laden.
BNT86LNCALL_249879.EXE (3878) (NLS)
HOTLINE
Der Hotfix Nr. 34 für die Version 8.6 Build 3878 behebt
die Meldung Unable to attach to Server
name c:. The item could not be opened
while in use.” Der Fehler tritt auf bei dem Versuch, einen Lotus/Domino Notes Server zu sichern. Die
enthaltene Date Lnrpcsrv.dll ist auf dem Media
Server bzw - wenn verwendet - auf dem Remote Server
zu ersetzen.
BNT86GRMFIX_249358.EXE (3878) (NLS)
Der Hotfix Nr. 13 für die Version 8.6 Build 3878 behebt
den Fehler, daß ein Archive Job die Dateien löscht, die
über einen Mount Point erreicht werden.
BNT86IDRV34_250034.EXE (NLS)
In dieser Datei ist sowohl das aktuelle Device Treiber
Release 20020812 als auch das aktuelle Autoloader
Release 34 für Backup Exec Version 8.6 enthalten. Nach
dem Aufruf der Datei haben Sie die Möglichkeit, über
Update Tape Device Drivers sowie Update
Robotic Library Drivers die Treiber zu aktualisieren. Wenn die Intellegent Disaster Recovery (IDROption) verwendet wird, muß auch diese über den neuen DRPrepWizard.exe aktualisiert werden.
BNT86IDRSP2_249305.EXE (3808 + 3878) (engl.)
Der Hotfix Nr. 32 für die Version 8.6 Build 3808 und
3878 behebt den Fehler, daß ein System-Wiederherstellen fehlschlägt, wenn ein IDR Bootbares Medium mit
Windows 2000 Service Pack 2 verwendet wird. Der
Hotfix muß eingespielt werden, bevor das Bootmedium
erzeugt wird.
BNT86INMPART_248864.EXE (3878)
Der Hotfix Nr. 9 für die Version 8.6 Build 3878 behebt
das Problem, daß die Sicherung hängt, wenn mehrere
Instanzen von Lotus Domino/Notes Servern gesichert
werden.
BNT86SHRPT_248868.EXE (3878) (NLS)
Der Hotfix Nr. 25 für die Version 8.6 Build 3878 behebt
ein Connection Lost, wenn man SharePoints wiederherstellen möchte und dieses über ein Umleiteten
geschieht. Außerdem kann man nach Einsetzen des
Hotfixes vom Media Server aus wieder das Netzwerk
durchsuchen, ohne die Datei Bedsmdoc.dll umbenennen zu müssen.
Tip: Um den Kommunikations-Timeout zu erhöhen, muß
via Regedit unter
HKLM\Software\
VERITAS\Backup Exec\Engine\Exchange folgendes eingetragen werden:
Value = SPS Timeout
Radix = Decimal
Data Type = (REG_DWORD)
Data = in milliseconds
Wenn der SharePoint Portal Server ein Remote Server
ist, muß der Remote Agent Timeout angepaßt werden,
Dieses geschieht unter den Registry Einträgen:
HKEY_LOCAL_MACHINE\SOFTWARE\VERITAS\Backup
Exec\Engine\Agents\ReceiveTimeout
HKEY_LOCAL_MACHINE\SOFTWARE\VERITAS\Backup
Exec\Engine\Agents\SendTimeout
Weitere Hinweise zu diesem Problem finden Sie unter:
http://seer.support.veritas.com/docs/
236368.htm sowie http://seer.support.veri
tas.com/docs/247489.htm.
Patches
11
Ausgabe 11/2002
38
298848.exe 279 KB
Patch für den Novell Client 4.83 für
Windows NT/2000 und XP verhindert, daß Druckereinstellungen bei
einer erneuten Druckerverteilung
überschrieben werden. Es konnten
keine Windows Dr uckereigenschaften für ZenWorks NDPS-Drukker gespeichert werden. Fehler beim
Anzeigen aller Drucker und Probleme mit korrupten Konfigurationsdateien sind behoben.
309392.exe 97 KB
Dieser Patch soll Performance Probleme des Novell Clients 4.8.3 SP1
für Windows NT/2000 und XP mit
Pure IP beheben, insbesondere für
Datenbanken über IP, IP-Drucker
und generelle Performance Probleme unter Pure IP (s. TID 10072565).
311632.exe 292 KB
Neue Version des NWFS.sys vom
30. August 2002 für den Novell
Client 4.8.3 SP1 für Windows NT/
2000 und XP.
AFPLIC2.exe 345 KB
Dieses Update korrigiert Verbindungsproblem zu Macintosh Usern,
die mittels AFP auf einen NW 6 Server mit SP2 zugreifen.
BM37UPN2.exe 1506 KB
Patch für das URL-Filtering des
Bordermanager 3.7 für den
DrittaAnbieter N2H2 Surf Control.
DNSDHCP1.exe 1040 KB
Patch für den Novell DNS/DHCPServer. Folgende Fehler werden be-
hoben. Beim Datenexport wurden
nicht alle IP-Adressen übernommen.
Es fehlten die Adressen, bei denen
das dritte Octet identisch war zur
vorherigen Adresse in der gleichen
Zone. Wenn Sie eine manuell zugewiesene IP-Adresse anlegen, welche
zwischen zwei bereits definierten
Bereichen liegt, wird diese in
ConsoleOne nicht mehr angezeigt.
PKI202B.exe 447 KB
Dieses PKI Update für die Netware
5.1 nur einspielen, wenn Sie Web
Sphere Standard (von der NW 5.1)
auf OnDemand v1.0 installiert haben. In diesem Fall werden älteren
Versionen des P K I . n l m und
PKIAPI.nlm vom System verwendet. Oder aber wenn Sie einen NW
5.1 Server in einem gemischten Tree
installieren möchten, und der neue
Server eine NDS 8 hat, denn dann
kann es am Ende des File Copy zu
einem Installation Error
kommen: An error occurred
while
getting
the
required information from
the server that hosts the
Certificate Authority...
NAASUPD2.exe 784 KB
Update für Novell Advanced Audit
Service der NW 6.0 nach SP 1.
NETDRV41.exe 5629 KB
Mit NetDrive können Sie Laufwerke auf einem NW 6 oder iFolder
Server mappen, ohne Novell Client
installiert zu haben. Mit dieser Version 4.1 lassen sich auch Laufwerke zu iFolder Server v2.0 mappen.
NICI24CPK.exe 4337 KB
Dieses Update der NICI-Services für
eine erweiterte Verschlüsselung für
ZenWorks for Servers 3.0 ist nur
dann nötig, wenn mit Solaris oder
Linux Servern gearbeitet werden
soll.
NIPP104.exe 2566 KB
Diese neue Version 1.04 des iPrint
Clients behebt ein Problem auf einem Windows XP Rechner mit SP1.
Es konnte kein Drucker installiert
werden wie in TID 10074952 beschrieben. Weiterhin wurden behoben: Probleme mit Dokumentennamen oder Namen mit mehr als
1024 Zeichen sowie Fehler -267 bei
einem HP Deskjet 950C auf
Windows 2000.
NW51_ISS.txt
Bugreport Datei des SP 5 der
Netware 5.1.
NW6NBI1A.exe 125 KB
Update des Modules NBI.nlm nach
der Installation des SP2 der NW6
behebt das Problem eines CPU HOG
Abends auf Cluster Enabled NW6
Servern.
Z3INVMP.exe 744 KB
Patch für den ZenWorks for
Desktops 3.2 Inventory Agent. Dieser hatte Probleme auf NW Servern
mit Multiprozessor-Technik und
mehreren gemounteten Volumes.
ZFS3SP1MANW5.exe 165 KB
Server Management Agent NLM für
ZenWorks for Servers v3.0 mit SP1.
Q324096_W2K_SP4_X86_DE.exe 874 KB
Q324380_W2K_SP4_X86_DE.exe 236 KB
Das Security Update für Windows 2000 in der deutschen
Version behebt Buffer Overrun in SmartHTML
Interpreter.
Das Security Update für Windows 2000 in der deutschen
Version behebt Cryptographic Flaw in RDP.
Q324380_W2K_SP4_X86_EN.exe 234 KB
Q324096_W2K_SP4_X86_EN.exe 871 KB
wie zuvor für englische Version
wie zuvor für englische Version
11
Ausgabe 11/2002
39
h
HOTLINE
B6205P01.bgd 969 KB
B6205P01.zip 138 KB
Mit Patch 1 der System Software
Version 6.2.5 für BinGO! DSL wurde die Firewall Funktionen des
Safernet um Stateful Inspection erweitert. Hiermit geht der Status einer Verbindung mit in die
Routingentscheidung ein. Verbindungen ins Internet können nur aus
dem eigenen Netz gestartet werden.
wie zuvor für Bintec X3200
B6205P01.x1x 139 KB
wie zuvor für Bintec X1000 und
X1200
B6202P01.x2x 164 KB
wie zuvor für Bintec X2100 und
X2300
B6202P01.x4x 164 KB
wie zuvor für Bintec X4000
BW625.exe 9104 KB
Auf der CD zu BRICKware for
Windows Release 6.2.5 bzw. in der
BRICKware finden sich neue Funktionen bei der HP-OpenView-Integration und dem Activity Monitor.
Änderungen wurden vorgenommen
bei dem Setup, der Wizard-Unterstützung, den Lizenzen in Release 6.1.2
und höher sowie bei den DIME
Tools. Die Companion CD kommt
mit Acrobat Reader 5. In Release
6.2.1 und 6.2.5 der BRICKware for
Windows wurden Probleme mit
Activity Monitor und DIME Tools
(ISDN Trace) gelöst.
Bekannte Probleme
Der Activity Monitor im Release
6.2.1 zeigt unter Windows XP folgende Fehlverhalten. Die Icons in
der Taskleiste werden nicht korrekt
dargestellt. Aktiviert man die Ausblendung inaktiver Router, so können auch die Icons aktiver Router
aus der Taskleiste entfernt werden.
Bei der Verwendung der Schnellen
Benutzerumstellung (Fast User
Switching) unter Windows XP kann
der Activity Monitor zwar von allem Benutzern gestartet werden, die
Informationen werden aber nur einem der Benutzer angezeigt.
Hardware: Wechsler und Travan-Geräte
HOTLINE
Wechsler müssen so konfiguriert sein, daß der Transportarm die erste ID einnimmt und die Laufwerke im
Wechsler IDs in aufsteigender Reihenfolge haben. Alle unabhängigen Laufwerke müssen außerdem SCSIIDs haben, die vor der ID des ersten Transportarms liegen. Bei LUN-basierten Wechslern hat der Transportarm dieselbe SCSI-Adresse wie das Laufwerk, jedoch eine unterschiedliche LUN. Wenn Sie einen solchen
benutzen, müssen Sie sicherstellen, daß NWASPI.CDM nicht geladen ist, andernfalls nimmt es den Transportarm voll in Anspruch, und Backup Exec sieht den Transportarm gar nicht.
Wenn Sie NetWare 6 benutzen und BECDM.CDM oder NWASPI.CDM entladen, müssen Sie manuell eine Anfrage
zum Durchsuchen nach neuen Geräten an die Konsole schicken, bevor Sie das CDM neu laden. Wenn dies
nicht geschieht, sieht Backup Exec den Wechsler nicht, und beim Starten wird SureStart-Fehler 1056 ausgegeben: Beim Warten auf die Initialisierung von BESRVR.NLM trat eine Zeitüberschreitung
auf. Einige ältere Travan-Geräte unterstützen die Blockgröße 2048 Byte nicht, die eine Mindestvoraussetzung
für Backup Exec for NetWare 9.0 ist. Es wurden Änderungen vorgenommen, so daß Backup Exec diese Geräte
weiterhin unterstützt. Daten älterer Versionen von Backup Exec können jedoch nicht mit der vorliegenden
Backup Exec-Version wiederhergestellt werden. Eine detaillierte Liste der betroffenen Geräte finden Sie in der
Liste der unterstützten Hardware unter http://support.veritas.com/.
Microsoft
Q324096_W2K_SP4_X86_DE.exe 874 KB
Q324096_W2K_SP4_X86_EN.exe 871 KB
Q324380_W2K_SP4_X86_DE.exe 236 KB
Q324380_W2K_SP4_X86_EN.exe 234 KB
Novell
298848.exe 279 KB
309392.exe 97 KB
311632.exe 292 KB
AFPLIC2.exe 345 KB
BM37UPN2.exe 1506 KB
BW625.exe 9104 KB
DNSDHCP1.exe 1040 KB
NAASUPD2.exe 784 KB
NETDRV41.exe 5629 KB
NICI24CPK.exe 4337 KB
NIPP104.exe 2566 KB
NW51_ISS.txt
NW6NBI1A.exe 125 KB
PKI202B.exe 447 KB
Patches
Z3INVMP.exe 744 KB
ZFS3SP1MANW5.exe 165 KB
BinTec
B6202P01.x2x 164 KB
B6202P01.x4x 164 KB
B6205P01.bgd 969 KB
B6205P01.x1x 139 KB
B6205P01.zip 138 KB
11
Ausgabe 11/2002
40
BINTEC
X-Router Software v6.22
Teil 3: Die wichtigsten Bugfixes
Von Hardy Schlink
Wir haben Ihnen die neuen Sicherheits-Features und die Neuerungen der System-Software 6.22 vorgestellt. Nachzutragen wären noch die Bugfixes. Wir haben die wichtigsten Fehlerbehebungen zusammengestellt und sagen Ihnen
kurz und knapp, was inwischen wieder klappt.
I
Im Zusammenhang mit der Verarbeitung von SNMP-Requests ergab sich
durch eine Schwachstelle im SNMPProtokoll eine gewisse Anfälligkeit
unter der System-Software 6.12. Die
Ausnutzung der Schwachstelle konnte zum Absturz bzw. Reboot der
Router führen. Sie ist nun behoben.
Info hierzu unter: h t t p : / /
www.cert.org/advisories/CA2002-03.html.
Syslog-Level
Wurde in der Router-Konfiguration
der Wert Debug als Syslog-Level eingestellt, so stürzte das Gerät nach dem
Empfang sogenannter All-Zero-Pakete ab. Behoben wurde dieses Problem
in den Syslog-Messages.
Backroute Verification
Es bestand bislang die Möglichkeit,
daß die Backroute-Verification-Funktion IPSec-Pakete ausgesonderte. Als
Quell-Interface eines IPSec-Paketes
wurde fälschlicherweise diejenige
Schnittstelle angenommen, von der
das ursprüngliche Paket stammte.
Wurde das IPSec-Paket über ein anderes Interface als das Quell-Interface
geroutet, und IPSec-Pakete werden
über alle verfügbaren Interfaces übertragen, so kam es zu jener Konfliktsituation mit der Backroute
Verification. Dieses Fehlverhalten
wurde dahingehend beseitigt, daß
nun ein Routing von IPSec-Paketen
in jedem Fall über beliebige Interfaces möglich ist.
Flash-ROM
Bislang konnte es zur Beschädigung
der Daten im Flash-ROM des Routers
kommen, wenn die Stromversorgung
bei den Geräten X8500 und X4000
getrennt oder neu hergestellt wurde.
Gelöst wurde das Problem, indem nun
die entsprechenden Daten durch Sector-Lock-bits geschützt werden.
Logik-Update
Es konnte vorkommen, daß bei einem
Logik-Update die MAC-Adresse der
Ethernet-Schnittstelle, die Seriennummer und ein Teil der Konfiguration des Routers gelöscht wurde. Die
genannten Bereiche bleiben nun unangetastet, so daß keine Daten mehr
entfernt werden.
Kompatibilität
Nach einem Update auf die SystemSoftware 6.22 war es bisher nicht mehr
möglich, wieder ein älteres Image einzuspielen. Die Ursache dieses Problems liegt am Schreibschutz der
Release 6.22. Ältere Software war
nicht in der Lage, Daten der Version
6.22 zu modifizieren.
Auch dieses Problem wurde behoben,
indem die Update-Shell und der
Boot-Monitor nun die Software-Version überprüfen, und nur noch die
Daten der 6.22 mit einem Schreibschutz versehen.
11
Ausgabe 11/2002
41
SNMP-Shell
Sollte das Einloggen in die SNMPShell mit einer nicht vorgesehenen
SNMP-Community (admin, read,
write) durchgeführt worden sein, so
wurde anschließend eine Endlostabelle mit Nullen angezeigt. Der
Fehler wurde beseitigt. Ab sofort erfolgt die Anzeige einer Fehlermeldung, die besagt, daß die spezifizierte Community nicht existiert.
IP PMTU Discovery
Wurde das IP-Accounting auf einem
BinTec-Router eingeschaltet, so funktionierte die PMTU Discovery (Path
Maximum Transfer Unit) nicht ordnungsgemäß. Verursacht wurde das
Problem, weil der PMTU-Discovery
Prozeß bei fragmentierten Paketen z.B. bei Access-Control oder NAT nicht davon ausging, daß diese auf
der Verbindung wieder zusammengefügt werden. Aus diesem Grund kam
es zu Schwierigkeiten mit dem Don´tFragment-Bit, welches Verwendung
findet, um kleinere Einheiten als die
errechnete PMTU zu markieren. Dadurch, daß nun dieses Bit beim Zusammenfügen der Paketfragmente
gelöscht wird, existiert der erwähnte
Fehler nicht mehr.
Zur Systems stellte BinTec mit der
Stateful Inspection Firewall eine
abermalige Erweitertung der
Sicherheitsfunktionen in den Routern
der X-Generation vor. Die Firewall
wird bereits mit dem kommenden Release 6.2.5 verfügbar sein, das bei Redaktionsschluß für Mitte Oktober angekündigt war.
h
HOTLINE
CISCO
Tunnel-Anschluß
Cisco VPN-Client 3.6
Von Jörg Marx
Die Cisco IOS-Software unterstützt elementare und erweiterte Funktionen für die umfassende Netzwerksicherheit.
Dazu zählen u.a. Zugriffskontrolllisten, Benutzerauthentisierung oder die Autorisierung. Uns stehen dabei diverse
Protokolle und Services zur Verfügung, z.B. PAP/CHAP, TACACS+ und RADIUS sowie eine umfassende Unterstützung
für VPNs mit Verschlüsselung. Wir wollen Ihnen zeigen, wie Sie den VPN-Client konfigurieren müssen, um mit einem
Cisco IOS Router sicher zu kommunizieren.
U
Um die Sicherheit zu erhöhen, schützt die integrierte Cisco
IOS-Firewall interne LANs mit Hilfe von Context-Based
Access Control (CBAC) vor Angriffen. IPSec mit Data
Encryption (DES) oder Triple DES (3DES) stellt eine
standardbasierte Lösung dar, die bei Datenströmen, die
durch ein öffentliches Netzwerk geleitet werden, Vertraulichkeit, Integrität und Authentizität gewährleistet. Das
Layer 2 Forwarding (L2F) und Layer 2 Tunneling Protocol
(L2TP) bieten in Verbindung mit der IPSec-Verschlüsselung eine sichere Multiprotokolllösung für FernzugriffsVPNs, für IP, IPX, AppleTalk oder IBM SNA. Mobile Benutzer wählen den lokalen Point of Presence (POP) eines
Serviceproviders an, wobei die Daten zurück zum Cisco
Router getunnelt werden. Denn sie werden innerhalb eines zweiten Protokolls wie etwa L2TP verkapselt, damit
über das Internet sicher auf das Unternehmensnetzwerk
zugegriffen werden kann.
HOTLINE
Features des Cisco VPN-Client 3.6
- Support für Windows 95 (OSR2+), 98, ME, NT 4.0, 2000, XP,
sowie Linux (Intel), Solaris (UltraSparc 32- bzw. 64-bit) and
MAC OS X 10.1
- MSI (WIN Installer) Pakete verfügbar für NT, 2000, und XP
- Intelligent Peer Availability Detection
- Simple Certificate Enrollment Protocol (SCEP)
- Datenkompression (LZS)
- Command-line Option für Verbindungsstatus
- Konfigurationsdatei mit Option-Locking
- Support für Microsoft Network Login (alle Plattformen)
- Domain Name System mit DDNS/DHCP Computernamen
Population, Split DNS, Windows Internet Name Service (WINS),
und IP Adreßzuweisung
- Load Balancing und Backup-Server-Unterstützung
- Policies (inkl. Backup Server List)
- Integrierte Personal Firewall (Stateful Firewall):
Zone Labs Technology (nur Windows-Version)
- Personal Firewall Enforcement: Zone Alarm, BlackIce
(nur Windows-Version)
- Integration der iPass Remote Access Client Software, mit
One-Click (single sign-on), VPN Auto-Teardown, und Windows
Pre-Login support (nur Windows-Version)
- Auto-Initiation des Client Login für Wireless-LAN
VPN Remote Clients
Ein Remote Client ist ein Notebook oder ein einzelner
Rechner, der sich in das Internet einwählt, und der über
einen VPN Tunnel die Verbindung in das zentrale Netzwerk herstellt. Hierzu wird auf dem System einVPN Client
benötigt, der die Verschlüsselung durchführt. Microsoft
liefert mit dem Windows Betriebssystem einen PPTP VPN
Client direkt mit. Auf diese Weise können VPN mit MS
Windows Remote Systemen sehr bequem mit PPTP aufgebaut werden. Für das sicherere IPSec wird eine speziell
zu installierende Client Software benötigt, die in der Regel von den Herstellern der jeweiligen zentralen VPN
Gateways geliefert wird. Viele IPSec Remote Clients bieten zusätzlich eine ”private” Firewall-Funktionalität für
den Einzelrechner.
Cisco VPN-Client
Die meisten IPSec Clients funktionieren nicht mit
Gateways anderer Hersteller als Endpunkt. Es gibt allerdings universelle IPSec Client Software, die mit allen
gängigen Routern, Firewall Systemen und Standalone
Gateways klar kommt. Die Version 3.6 des Cisco VPNClient unterstützt alle drei VPN-Lösungen von Cisco. Das
sind namentlich die Cisco VPN 3000 Series Concentrator
Version 3.0 und folgende, dann die IOS Software-based
Platforms der Version 12.2(8)T und folgende sowie die
PIX Firewall Version 6.0 und folgende. Wir wollen im
folgenden sehen, wie wir den VPN-Client konfigurieren
müssen.
Konfiguration
Der erste Schritt ist die Konfiguration des Cisco Routers.
Sie sollten darauf achten, daß die IOS-Version mindestens
die 12.2(8)T ist. Weiterhin sollte im Feature Pack wenigstens eine DES-Verschlüsselung enthalten sein, besser ist
natürlich 3DES.
11
Ausgabe 11/2002
42
Cisco Router
VPN-Client
Kommen wir zur eigentlichen Konfiguration im IOS. Die
folgenden Kommandos zeigen lediglich die Änderungen
für die VPN-Client-Konfiguration. Der erste Befehl aktiviert die AAA User- und Gruppen-Authentifikation. Die
User-Datenbank wie auch die User-Gruppen werden auf
dem Cisco Router selbst geführt. Es folgt die Definition
eines lokalen Users, in unserem Beispiel der User cisco
mit dem Paßwort cisco.
Der Client wird installiert durch Aufruf der Setup-Routine. Während dieses Vorgangs werden Sie lediglich aufgefordert, den IPSEC Policy Agent von Windows 2000 zu
beenden. Das müssen Sie auch tun, da sonst die Installation des Cisco VPN-Clients abbricht. Gehen Sie nun über
Start / Programme auf den Cisco VPN-Client. Hier
erzeugen Sie mit dem VPN-Dialer einen neuen Eintrag. In
den ersten beiden
Fenstern wird der Abb. 1: Eintragen des Dialer-Namen
Name des Dialer und
die IP-Adresse des
Outside Interface des
Cisco Routers der
Zentrale eingetragen
(vgl. Abb. 1 und 2).
Im nächsten Fenster
werden die VPNGruppeninformationen hinterlegt, das sind der
VPN-Gruppenname - in unserem Fall 3000
client - und
das Paßwort
(vgl. Abb. 3).
Jetzt können Sie
die Konfiguration des neuen
Dialer abschließen, über Fertig stellen
wird der Eintrag
Abb. 2: Eintragen der IP-Adresse der Ziel-Router
angelegt. Beim
Anwählen des Dialer werden Sie noch nach einem UserNamen und einem Paßwort gefragt. In unserem Beispiel
war das der User cisco mit dem Paßwort cisco.
Nun befinden Sie sich mittels eines VPN-Tunnels mit Ihrem Remote PC im Netzwerk der Zentrale. Über den Punkt
Options auf dem
Dialer haben Sie die Abb. 3: Definition des Gruppennamens und
Möglichkeit, weite- des Keys
re Einstellungen an
dem Client vorzunehmen. Zum einen
läßt sich hierüber
die implementierte
Statefull Firewall
schalten, der Default
ist ”an”. Zum anderen können wir hier
den Zugriff auf die
lokalen Laufwerke
des Client erlauben
oder verbieten, Default ist ”verboten”.
aaa new-model
aaa authentication login userauthen local
aaa authorization network groupauthor local
aaa session-id common
username cisco password 0 cisco
Nach dem Anlegen der Internet Security Association und
des Key Management Protocol (ISAKMP) folgt die Policy
für Phase 1 für den Zugang des VPN 3.6 Clients. Die Verschlüsselung ist auf 3DES eingestellt, das Key Management ist Pre-Share:
crypto isakmp policy 3
encr 3des
authentication pre-share
Beim Anlegen einer Gruppe 2 für den BVPN-Client-Zugang, werden in dieser Gruppe der WINS-Server, die DNS
Server, die Adresse und der Pre-Shared Key bestimmt:
group 2
crypto isakmp client configuration
group 3000client
key cisco123
dns 10.10.10.10
wins 10.10.10.20
domain cisco.com
pool ippool
Es folgt die Definition des Transform-Sets für die Phase 2:
crypto ipsec transform-set
myset esp-3des esp-md5-hmac
Nach dem Anlegen der Dynamic Map für den VPN-Client
und dem Festlegen des zu verwendenden Transform-Set
werden User und Gruppen zur Crypto-Map zugewiesen:
crypto dynamic-map dynmap 10
set transform-set myset
crypto map clientmap client
authentication list userauthen
crypto map clientmap isakmp
authorization list groupauthor
crypto map clientmap client
configuration address respond
crypto map clientmap 10
ipsec-isakmp dynamic dynmap
Die Crypto-Map selbst wird auf das Outside Interface zugewiesen:
interface Ethernet0/0
ip address 12.18.12.159 255.255.255.0
half-duplex
crypto map clientmap
Zum Schluß wird der IP-Adreß-Pool für die Zuweisung
der VPN-Clients angelegt.
ip local pool ippool 14.1.1.100 14.1.1.200
Damit haben wir alle Konfigurationspunkte abgedeckt,
die zur Einwahl des VPN-Clients 3.6 nötig sind. Kommen
wir jetzt zur Installation und Konfiguration des Cisco VPNClients Version 3.6.
11
Ausgabe 11/2002
43
h
HOTLINE
MICROSOFT
Vergeben und vergessen ?
Windows 2000 Terminal Server Lizenzen
Sicherlich haben auch Sie schon vor der Aufgabe gestanden, daß Lizenzen der Windows 9x Stationen wieder freigegeben werden sollten, damit andere diese benutzen können. Doch so einfach stellt sich die Sache unter den Windows
2000 Terminal Services leider nicht dar. Zwar wird für jede einmal am Terminal-Server angemeldete Workstation eine
Lizenz vergeben, aber diese ist gar nicht so einfach wieder frei zu bekommen.
M
Microsoft Terminal Server gebärden
sich in Lizenzangelegenheiten recht
eigenwillig. Wenn Sie beispielsweise das Betriebssystem eines TerminalServer Client neu installieren, der sich
vorher bereits in die Terminal-Services eingeloggt hat, so werden Sie
nach der Neuinstallation feststellen,
daß die Workstation nun sogar zwei
Lizenzen belegt. Vergeben und vergessen! Denn in solchen Fällen kann
Ihnen nur noch das Microsoft Clearinghouse weiterhelfen. Nur dort ist
man in der Lage, die Terminal Server
Lizenzen nachträglich wieder freizugeben, oder neue zu erhalten, wenn
es Probleme mit dem Einspielen einer offiziellen Lizenz gibt.
HOTLINE
Per Telefon
Sie können das Microsoft Clearinghouse über Telefon, Fax oder Internet
erreichen. Wir empfehlen Ihnen den
telefonischen Kontakt, da hier je nach
Problemstellung ein Gespräch den
Sachverhalt besser klären kann als
über den elektronischen Weg. Hieraus resultiert auch eine schnellere
Bearbeitungszeit. Wir wollen Ihnen
daher zeigen, wie Sie das Microsoft
Clearinghouse telefonisch erreichen
können. Denn auch das will gewußt
sein. Und zwar je nachdem, ob Ihr
Terminal-Services-Licensing-Server
aktiv ist oder nicht.
Aktiv
Wenn Sie bereits den Terminal-Services-Licensing-Server aktiviert haben, gehen Sie wie folgt vor, um die
entsprechende Rufnummer des
Microsoft Clearinghouse passend
zum Land oder zur Region zu finden. Aktivieren Sie über Start /
Programme / Verwaltung die
Terminaldienstelizenzierung.
Führen Sie einen Rechtsklick auf das
Server-Object im rechten Feld des
Programmes aus und selektieren Sie
die Option Eigenschaften. Als
Verbindungsmethode ist dort Telefon auszuwählen. Wählen Sie das
entsprechende Land oder die Region aus und füllen Sie die erforderlichen Felder bezüglich der Firmendaten aus. Zum Abschluß bestätigen
Sie die Eingabe mit OK.
Nach erneutem Rechtsklick auf das
Server-Object selektieren Sie nun die
Option Lizenzen installieren und fahren mit Weiter fort. Die
Rufnummer des Microsoft Clearinghouse wird nun auf dem Bildschirm
angezeigt. Notieren Sie sich die Telefonnummer und beenden die Aktion durch Betätigen des Button Abbrechen.
Wenn Sie die Aktivierungsmethode
wieder in den Originalzustand bringen möchten, so führen Sie einen
Rechtsklick auf das Server-Object aus
und ändern den Wert der Verbindungsmethode entsprechend. Die
Aktion wird mit dem Betätigen des
Menüpunktes OK abgeschlossen.
Nicht aktiviert
Wenn Sie den Terminal-ServicesLicensing-Server nicht aktiviert haben, kommen Sie so an die Rufnummer des Microsoft Clearinghouse Ihres Landes oder Ihrer Region. Sie starten wie oben die Terminaldienstelizenzierung. Nach dem Rechtsklick
auf das Server-Object im rechten Feld
des Programmes selektieren Sie die
Option Server aktivieren, gefolgt von einem Next. Als Verbindungsmethode ist nun Telefon auszuwählen, weiter geht es mit dem
Button Next. Wählen Sie das entsprechende Land bzw. die Region aus.
Nach einem Klick auf Next wird Ihnen die Telefonnummer des Microsoft Clearinghouse angezeigt, welches für Sie zuständig ist. Notieren
Sie sich die Telefonnummer für Ihren
Anruf bei Microsoft Clearinghouse.
Leichter ist doch wohl kein Service
erreichbar, für Fehler, die Sie nicht
verschuldet haben.
11
Ausgabe 11/2002
44
MICROSOFT
SysPrep
Probleme beim Klonen unter Windows 2000/XP
Sie haben von Ihrer Windows 2000 oder Windows XP Installation ein Image-File angelegt, z.B. mit Ghost. Nachdem
Sie das Image auf eine Festplatte der gleichen Workstation, die aber an einem anderen IDE-Controller angeschlossen
wurde, oder auf eine Festplatte in einem anderen System, zurückgespielt haben, wird der nachfolgende Startvorgang
mit einer Fehlermeldung abgebrochen. Das Utility SysPrep kann helfen.
D
DieINACCESSIB LE_BOOT_DE
VICE erscheint, wenn Windows 2000
oder Windows XP nicht in der Lage
sind, Zugriff auf die Festplatte zu erhalten, weil es einen Unterschied
zwischen den Treibern des Quell- und
Destination Computer gibt. Folgende Situationen sind dafür typisch.
Die Quell-Workstation verfügt über
ein Laufwerk, welches nicht auf der
Destination-Workstation existiert.
Versucht nun Windows den ”alten”
Treiber zu laden, so kann es die entsprechende Festplatte für diese Treiber nicht finden, und zeigt obige Fehlermeldung an.
Der Destination-Computer besitzt
Festplatten oder Controller, die nicht
im Quell-Computer installiert sind.
Wenn Windows nun einen Versuch
startet, die neuen Komponenten anzusprechen, so werden diese nicht
gefunden, da die hierfür benötigten
Treiber nicht installiert sind.
Sowohl der Quell- als auch der Destination-PC benutzen denselben Treiber, die Systempartition des Destination-Computer befindet sich aber auf
einer Festplatte, die an einem anderen IDE-Kanal angeschlossen ist, als
im Source-Rechner. Der Zugriff auf
das Laufwerk scheitert, weil die Treiber für den anderen IDE-Kanal noch
nicht installiert sind.
Lösungen
Sie installieren und konfigurieren die
Hardware der Destination-Workstation genau wie die des Quell-Computers, und zwar vor dem eigentlichen
”Klonen”. Eine Alternative ist die
Anwendung des Windows Utility
Sysprep vor dem Klonen, mit dessen Hilfe Sie eine Konfigurationsänderung vornehmen. Für dessen Installation auf dem Quell-Rechner benutzen Sie die SysPrep-Version, die
passend für das Betriebssystem des
Quell-PC ist (Source Drive).
Wenden Sie nicht die SysPrep
Version 1.0 an, die sich auf der
Windows 2000 Installations-CD
befindet. Verwenden Sie stattdessen SysPrep v1.1 für Windows
2000.
Legen Sie eine Sicherungskopie der
Datei SysPrep.inf an, zu finden
im Ordner SysPrep unterhalb des
Windows-Verzeichnisses. Editieren
Sie nun die SysPrep.inf in einem
beliebigen ASCII.Editor. Sollte sich
Ihr Problem auf den IDE-Kanal beziehen, an welchem die Festplatte
angeschlossen ist, so tragen Sie bitte
die folgenden zwei Lines unter der
Sektion [SysprepMassStorage]
ein:
Primary_IDE_Channel =
%windir%\inf\mshdc.inf
Secondary_IDE_Channel =
%windir%\inf\mshdc.inf
Ist die Ursache der Fehlermeldung ein
neuer Festplatten-Controller, so fügen Sie diesen Controller in der genannten Sektion ein. Für die korrekte Syntax benutzen Sie bitte die entsprechenden Dokumentationen des
Festplatten-Controller und SysPrepUtility. Speichern Sie nun die editierte
Datei ab und führen Sie anschließend
SysPrep aus. Legen Sie mit Hilfe
von Ghost das entsprechende Image
an. Als nächster Schritt erfolgt das
Restore des Image auf die neue Festplatte.
Medienserver für Remote Agent for Windows
Für den Einsatz von Remote Agent for Windows NT/2000/XP mit Backup
Exec for NetWare muß Ihr Medienserver die IP-Adresse von Remote Agent
feststellen können. Falls DHCP auf Ihrem Netzwerk benutzt wird, sollen
Sie DNS auf Ihrem NetWare-Medienserver konfigurieren und die entfernten Windows NT/2000/XP-Server hinzufügen. Andernfalls müssen Sie die
IP-Adressen der Windows NT/2000/XP-Systeme in der Datei HOSTS auf
Ihrem NetWare-Medienserver angeben. Wenn sich die Adresse des
Windows NT/2000/XP-Computers ändert, muß die Hosts-Datei aktualisiert werden, bevor der Medienserver wieder mit Remote Agent verbunden
werden kann.
11
Ausgabe 11/2002
45
h
HOTLINE
NOVELL
Ärger mit dem Protokoll?
NetWare 6 und ihre Protokolle
Von Jörg Marx
In der NetWare 6 bietet Novell bei der Installation eines Servers immer noch IP und IPX an. Hat man nun bei der
Installation des NetWare 6 Servers IPX nicht mit aktiviert, bekommt man Probleme, es nachträglich in Betrieb zu
nehmen. Und auch die Änderung des TCP/IP-Protokolls unter NetWare 6 ist schwierig, wenn man nicht weiß, in
welchen Dateien und Konfigurationen eine bereits vergebene IP-Adresse denn überhaupt steckt.
W
HOTLINE
Wurde während der Installation eines
NetWare 6 Servers das Protokoll IPX
nicht aktiviert, wird es im Nachhinein schwierig. Normalerweise würde
man über das Programm INETCFG
einfach den entsprechenden Frame
laden und darauf das IPX-Protokoll
binden. Anschließend würde man das
System reinitialisieren oder ein Server Reboot durchführen, doch beides
würde in der folgenden Fehlermeldung enden: Error: Module
IPXRTR.NLM load status
AUTO FAIL - Public symbol
errors loading IPXRTR.NLM
at boot up. Das hat folgende Ursache. In dem Moment, wo der Server
als IP-Only installiert wird, steht in
der A U T O E X E C . n c f keine
SERVERID. Ohne diese kann man
kein IPX-Protokoll laden, denn sie
wird für die interne IPX-Adresse des
Servers verwendet. Um nun auch IPX
an eine Netzwerkkarte binden zu können, fügen Sie in die AUTOEXEC.ncf
hinter dem FILE SERVER NAME
die Zeile SERVERID xxxxxxx ein
(vgl. Abb. 1). Diese ID muß einzigartig in ihrer IPX-Umgebung sein. Anschließend muß der Server rebooted
werden. Jetzt können Sie wie gewohnt
das IPX mittels INETCFG an eine
Netzwerkkarte binden.
TCP/IP-Adresse ändern
Implementierung des TCP/IP-Protokoll unter der NetWare 6 ist schon
etwas aufwendiger. An diesem Protokoll hängen sehr viele Serverprozesse
und Applikationen. Bei der Installation haben Sie die Möglichkeit, dem
Server bis zu vier IP-Adressen für unterschiedliche Dienste zuzuordnen.
Was aber nun,
wenn sich eine
Abb. 1: Eintragen der Server ID in der Autoexec.ncf
dieser Adressen ändert,
weil Sie z.B.
den Server in
einer
Testumgebung mit
einer Test-IPAdresse installiert haben
und diese nun
ändern müssen. Das berei-
tet ziemliche Kopfschmerzen, da keiner so recht weiß, in welchen Dateien
und Konfigurationen die bereits vergebenen IP-Adressen überall stecken,
so daß ein Ändern schon fast unmöglich erscheint. Hier finden Sie nun
eine Auflistung sämtlicher Dateien
und Konfigurationen in denen eine
IP-Adresse enthalten ist. Mit deren
Hilfe sind Sie in der Lage, die IPAdresse eines NetWare 6 Servers und
der daran angeschlossenen Services
zu ändern. Doch diese Vorgehensweise gilt nicht für NetWare 6 Small Business!
INETCFG
Hier müssen Sie alle TCP/IP-Bindungen ändern. Die statischen bzw.
Default-Routen müssen angepaßt
werden. Statische NAT-Einträge
(Network Address Translation) müssen geändert und der Eintrag des
DNS-Resolvers überprüft werden.
Betriebssystem
Folgende Betriebssystem-Dateien
beinhalten die IP-Adresse des Servers: S Y S : e t c \ h o s t s und
S Y S : e t c \ h o s t n a m e , die
SYS:etc\resolv.cfg kann
auch über die INETCFG konfiguriert
werden, außerdem ist die SYS:NI\
UPDATE\DATA\PortResolverIn
stalled.properties zu chekken. Die SYS:ETC\TRAPTARG.
CFG und die SYS:SYSTEM\TIME
SYNC.CFG verdienen je nach Installation ebenfalls Beachtung.
11
Ausgabe 11/2002
46
AUTOEXEC.ncf
In der AUTOEXEC.ncf müssen Sie
folgende Eintrage prüfen bzw. ändern:
zum einen die Bindings auf die
Netzwerkkarten, die nicht über
INETCFG geregelt werden, zum anderen eventuell vorhandene DefaultRouten und alle Secoundary IP-Adressen auf den Netzwerkkarten.
FTP und DNS/DHCP
Folgende FTP-Server-Dateien beinhalten die IP-Adresse: SYS:ETC\
FTPSERV.CFG und SYS:ETC\
FTPREST.TXT. In der DNS/DHCP
Management Console müssen Sie nur
die entsprechende IP-Range löschen,
die zu der geänderten IP-Adresse des
Servers gehörte. Es gibt keine direkte
Möglichkeit, den DHCP-Server direkt
auf der NetWare Konsole zu editieren.
Doch sind sonst auch keine weiteren
Änderungen hier nötig. Wenn Sie keinen DNS-Server verwenden, müssen
Sie in der Datei SYS:\WEBAPPS\
WEBADMIN\SEVERS.xml die IPAdresse ändern. Auch die SYS:\
WEBAPPS\WEBACCESS\WEBINF\PORTALSERVLET.properties
sollte geändert werden, wenn kein
DNS konfiguriert ist.
Novell Search und
Apache
Bei Novell Search gehen sie an die
SYS:NSEARCH\SITELIST.properties,
bei Apache an die SYS:\APACHE\
CONF\ADMINSERV.conf, in der es
7 Stellen gibt, an der die IP-Adresse
auftaucht und zu ändern ist. Sie finden die Adresse meist im Zusammenhang mit den Kommandos Listen,
Securelisten und Redirect.
Ifolder
Für Ifolder unter SYS:\APACHE\
IFOLDER\SERVER\ sind in der
Datei HTTPD.conf zwei Stellen, an
denen die IP-Adresse zu finden und
zu ändern ist, auch hier finden Sie diese immer im Zusammenhang mit den
Kommandos Listen und Securelisten.
Außerdem ist die HTTPD_ADDITIO
N S _ N W . c o n f zu prüfen. Das
FIXUP.NLM wird benötigt, um die IPAdresse der bereits installierten
iFolder Clients zu ändern. Näheres
hierzu finden Sie in der TID 10068551.
Die Datei SYS:\APACHE\IFOLD
ER\DOCUMENTROOT\HTML\IFOLDER_
NAV.html ist zu ändern, wenn Sie
kein DNS verwenden.
Hinweis: Nähere Informationen, was
bei Netscape Enterprise Server zu ändern ist, finden Sie in der TID
100067790.
Novell Cluster Services
Cluster Resource IP-Adressen unbedingt auch in dieses neue Subnetz
verlegt werden. Bei den Clients, die
auf die virtuellen Cluster-Laufwerke
mittels IP-Adresse verbinden, müssen
Sie diese im Loginscript anpassen.
LDAP/SSL
Mittels ConsoleOne müssen Sie das
LDAP-Server-Objekt neu erzeugen
und dem LDAP-Group-Objekt neu
zuweisen. Ebenfalls muß dem LDAPServer-Objekt ein neues SSL KMOObjekt zugewiesen werden. Sollte der
LDAP-Server Name beim Neuanlegen
geändert worden sein, müssen die
Zertifikate neu erzeugt werden: SSL
CertificateIP (Regardless) und
SSL CertificateDNS (nur wenn
der DNS-Name geändert wurde)
Zu den Novell Cluster Services finden Sie auf den Servern selbst kein
Dateien, in denen die IP-Adresse auftaucht. Alle Konfigurationsinformationen werden in der NDS abgelegt,
so daß Änderungen nur über die
ConsoleOne erfolgen können. Jeder
Node innerhalb des Cluster Container
NDS und SLP
bedarf einer Änderung der IP-Adres- Nach dem Ändern der IP-Adressen
se mittels ConsoleOne. Diese ist über führen Sie an der Konsole ein set
die Properties Page des Node Objek- dstace=*L aus, anschließend über
tes zu ändern. Wenn jedoch die Node DSREPAIR ein Repair ServerAddress.
IP-Adresse geändert wurde, muß auch Wenn Sie in Ihrem Netzwerk einen SLPjede Ressource, die dieser Node zu- DA konfiguriert haben, können Sie in
gewiesen ist, geändert werden. Auch der SLP-Scope Liste alle Services, die
das wird über die Properties Page des auf die alte IP-Adresse referenzieren,
entsprechenden Objektes im Cluster löschen.Anschließend machen Sie an
Container mittels ConsoleOne durch- der Konsole auf dem Server, auf dem
geführt. Wenn nun die Adressen ge- der DA geladen ist, ein SET SLP
ändert wurden, müssen Sie noch die RESET = ON. Am Client muß die
Master IP-Address Resource ändern, Directory Agent List angepaßt werund zwar auf dem Cluster Container- den.
Objekt unter dem Management Tab.
Sollten irgendwo noch pyhsikalische
SCMD
DNS-Einträge eingebaut worden sein,
müssen auch diese angepaßt werden. SCMD liegt immer auf einer dedizierDamit alle Änderungen aktiv werden, ten IP-Adresse. Diese müßte somit
müssen Sie den Cluster einmal herun- ebenfalls noch geändert werden (vgl.
ter- und wieder hochfahren. Hierzu Abb. 2).
nutzen Sie die
K o m m a n d o s Abb. 2: Einstellungen des SCMD-Service
ULDNCS zum
Downfahren
und LDNCS, um
ihn wieder zu
starten. Wenn
die Adreßänderung in ein
komplett anderes Subnetz
wandert, dann
müssen alle
11
Ausgabe 11/2002
47
h
HOTLINE
NOVELL
Eingeschnappt
SNAPIN-Probleme beim Novell Bordermanager
Von Jörg Marx
Bei der Installation des Novell Bordermanager kommt es häufiger vor, daß es Probleme mit den Snapins gibt. Diese
sind nötig, um den Bordermanager zu konfigurieren bzw. zu administrieren. Manchmal kommt die Meldung, die
Snapins seien nicht installiert, manchmal werden sie nicht korrekt kopiert. Was ist zu tun?
Im Normalfall ruft man auf der
Workstation, von der aus man den
Bordemanager konfigurie-ren
bzw. administrieren möchte, das
Setup Tool aus dem Verzeichnis
SYS:\PUBLIC\BR DRMGR\
SNAPINS auf. Anschließend hat
man im NWadmin die nötigen Erweiterungen für den Bordermanager. Sollten Sie nun beim
Starten des NWadmin die Meldung bekommen, daß die Snapins
nicht installiert sind oder die entsprechenden Erweiterungen im
NWadmin nicht zu finden sind, so
sollten Sie erst einmal die folgenAbb. 1: Bodermanager Lizenz Objekte
den Punkte prüfen:
Patchlevel
HOTLINE
Prüfen Sie, ob der Bordermanager den
aktuellen Patchlevel besitzt. Wir haben Ihnen hier eine kleine Matrix
zusammengestellt, welche Bordermanager-Version derzeit welche
Patches benötigt (vgl. Tab. 1). Wichtig hierbei ist, daß Sie auf jeden Fall
die Nwadmin-Version aus dem Patch
ADM519F.exe verwenden, da hiermit sehr viele Probleme behoben sind
(siehe auch TID 2955955).
www.sysinternals.com/
listdlls.htm. Mit diesem Tool
können Sie alle DLLs dumpen, die
mit Windows-Applika tionen verknüpft sind. Bei den Bordermanager
Snapin-Problemen kann es sehr hilfreich sein, wenn Sie prüfen können,
von wo aus welches DLL verwendet
wird (vgl. Tab. 2). Ein einfacher Weg,
um sicherzugehen, daß alle DLLs am
richtigen Platz stehen, ist der, daß Sie
Lizenzen
Probleme bekommen Sie, wenn
der Bordermanager keine gültige Lizenz besitzt. Der einfachste
Weg, das zu prüfen, geht über den
Tab Bordermanager Alert.
Wenn dieses Feld den gleichen
Fehler aufweist wie die Tabs
Bordermanager Setup und Ac
cess Control, können Sie davon
ausgehen, daß keine Lizenz installiert oder zugeordnet ist (vgl. Abb. 1).
DLL-Verwechslungen
Stellen Sie sicher, daß keine Verwechslungen mit bestehenden Bordermanager DLLs entstehen.Viele ste-
Tabelle 1
BM 3.0 auf der NetWare 4.x
Kopierfehler
Manchmal kommt es vor, daß die
Snapins nicht korrekt kopiert werden.
Hierzu sollten Sie kontrollieren, ob
sich die Module auch im richtigen
Verzeichnis befinden. Sie können
dazu ein Shareware Tool mit dem
Namen HANDLEX.exe verwenden.
Es ist zu finden unter: http://
einfach alle nötigen DLLs einmal in SYS:\ PUBLIC\WIN32
und in S Y S : \ P U B L I C \
WIN32\ SNAPIN kopieren.
Wenn alle Dateien hier zu finden
sind, können Sie eigentlich sicher sein, daß der NWadmin korrekt geladen werden kann.
BM 3.5 auf der NetWare 4.x
BM 3.5 auf der NetWare 5.1
BM 3.6 auf der NetWare 5.1
nw4sp8a.exe, bm3sp2.exe,
bm3licfx.exe, nlslsp4b.exe,
admn519f.exe
nw4sp8a.exe, bm35sp1.exe,
nlslsp4b.exe, admn519f.exe
nw51sp3.exe, bm35sp1.exe,
admn519f.exe
nw51sp3.exe, bm36sp1a.exe,
adm519f.exe
Tab. 1: Patchlevel für Bordermanager (Stand Oktober 2002)
11
Ausgabe 11/2002
48
Tabelle 2
Verzeichnis
M:\public\win32\snapins\
M:\public\win32\snapins\
M:\public\win32\snapins\
M:\public\win32\snapins\
M:\public\win32\
M:\public\win32\
M:\public\win32\
M:\public\win32\
M:\public\win32\
M:\public\win32\
M:\public\win32\
Datei
ALERT.DLL
BSCOV.DLL
RESTRICT.DLL
NWCADM32.DLL
BRDEXT.DLL
VPNA. DLL
VPN. DLL
PROXYCFG. DLL
GSJPG32.DLL
GSWAG32.DLL
GSWDLL32.DLL
verwendet vom:
VPN.DLL
BSCOV.DLL
BSCOV.DLL
BSMON.DLL
BSMON.DLL
BSMON.DLL
Tab. 2: Lokation der einzelnen Bordermanager Snapins
hen in einer direkten Abhängigkeit
zueinander, z.B. C S C O V . D L L ,
PROXYCFG.DLL uns VPN.DLL.
Sollten hier noch Dateien von älteren Bordermanager-Versionen vorhanden sein, kommt es zu Fehlern.
DLL korrupt
Stellen Sie sicher, daß es keine korrupten Bordermanager Snapin DLLs
gibt. Am einfachsten ist eine neue Installation der entsprechenden Snapin.
Hierzu gehen Sie wie folgt vor. Löschen Sie alle DLLs wie oben beschrieben. und starten Sie die Setup
Routine aus dem Verzeichnis SYS:\
PUBLIC\WIN32\SNAPIN erneut.
Filter
Bei der Konfiguration der Bordermanager Firewall kann es schnell passieren, daß man bestimmte Dinge gesperrt hat, die eigentlich durchgelassen werden sollten. Um zu prüfen ob
ein definierter Filter etwas sperrt, was
man eigentlich durchlassen möchte,
ist das Entladen aller Filter notwendig. Hierzu sollten Sie die folgenden
Kommandos absetzen:
UNLOAD IPFLT
UNLOAD IPXFLT
UNLOAD FILTSRV
Sollte anschließend das entsprechende Paket durchgelassen werden, können Sie davon ausgehen, daß das Problem an Ihren Filterdefinitionen lag.
Wird das Paket jedoch weiterhin nicht
durchgelassen oder beantwortet, so
liegt es auf jeden Fall nicht an der
Firewall bzw. an der Filter-Definition.
Debugging
von Filtern geblockt werden. Es sind
nicht immer alle oben angegebenen
Debug-Kommandos nötig. Sie können das auch auf Ihre Bedürfnisse hin
anpassen.
Auswerten
Zum Auswerten der Debug-Informationen müssen Sie erst ein UNLOAD
CONLOG auf der Konsole eingeben.
Anschließend finden Sie im Verzeichnis
S Y S : \ E T C die Datei
CONSOLE.log, in der alle mitgeschnittenen Informationen stehen.
Durchsuchen Sie die Datei nach dem
Stichwort Discard, so daß Sie alle
Zeilen finden, in denen Pakete verworfen wurden. Wenn es Ihnen Probleme bereitet, selbst die Informationen aus der Datei brauchbar auszuwerten, hilft Ihnen der Packet Filter
Mit dem Kommando R E I N I T I
ALIZE SYSTEM auf der Serverkonsole oder über INETCFG können
Sie die Filter wieder aktivieren (vgl.
Abb. 2). Sollte es nun so
sein, daß die Filter das
Paket gesperrt haben,
muß
man
zum
Debugging übergehen.
Um sinnvoll vorgehen
zu können, sollten Sie
sich eine NCF-Datei
(Novell Control File)
zusammenstellen, in
der die Debug-Kommandos so enthalten
sind, daß man aus der
Auswertung brauchbare Abb. 2: FILTCFG Menü
Informationen ziehen
kann. Kopieren Sie diese NCF-Datei Troubleshooting and Solutions
ins Verzeichnis SYS:SYSTEM. Auf Guide unter der folgenden
dem Konsole-Prompt starten Sie die TID10018659.
NCF mittels: FILENAME.NCF. Eine Mit dem Kommando SET FILTER
NCF, um feststellen zu können, wel- DEBUG=OFF oder IPFLT_DEBUG_
cher Server oder welches Paket von OFF läßt sich das Debugging an der
der Firewall geblockt wird, sieht so Konsole wieder abschalten.
aus:
unload conlog.nlm
load conlog.nlm
IPFLT_DEBUG_ON
Set Filter Debug=on
Set ip forward filter
Set TCP Forward Filter
Set ICMP Forward
Debug=1
Set UDP Forward Filter
Set ip Discard Filter
Set TCP Discard Filter
Set UDP Discard Filter
TCP/IP Debugging
debug=1
Debug=1
Filter
Debug=1
Debug=1
Debug=1
Debug=1
Mit Hilfe der NCF können Sie prüfen, welche Ports von der Firewall bzw.
11
Ausgabe 11/2002
49
Sollte Ihnen diese Auswertung keine
brauchbaren Informationen geliefert
haben, gibt es noch das TCP/IPDebugging. Hierzu geben Sie an der
Konsole folgende Kommandos ein:
LOAD CONLOG
SET TCP IP DEBUG = 1
Anschließend wieder mittels
UNLOAD CONLOG das Log-File
schreiben und sich ans Auswerten
geben.
h
HOTLINE
NOVELL
FAQs und Facts
Interessante Tips der Deutschen Netware FAQ
Von Stefan Braunstein
Für ARCserve 7 existieren inzwischen etliche Einzelpatches, die für einen stabilen Betrieb dringend zu empfehlen
sind, wie Sie ja auch aus dem Technik News Patchservice sicher wissen. Im Umfeld der NetWare gibt es seitens des CA
Supports einige interessante Hinweise, die den Einsatz von ARCserve 7 erleichtern.
nummer global fest: HKEY_LOCAL_
MACHINE\SOFTWARE\ComputerAs
sociates\ARCserveIT\Base\.
Dort legen Sie falls nicht vorhanden
einen neuen Schlüssel Alterna
teRPCPorts an. Erstellen Sie dazu
einen Eintrag DefaultPortNum
ber als DWORD mit einem Dezimalwert, der der Portnummer in der
ASCONFIG.INI entspricht. Individuelle Port-Einstellungen für mehrere ARCserve Server finden Sie ebenfalls im zugrunde liegenden CA Dokument.
ARCserve
Patch Work
ARCserve 7 ist jetzt mittlerweile
knapp zwei Jahre alt und es existieren eine ganze Reihe von
Einzelpatches, deren Installation für
einen stabilen Betrieb auch dringend
empfohlen wird (siehe http://
support.ca.com/Download/
patches/asnw7/arcnw_7_
patch.html). Allerdings existiert
bis heute kein Service Pack, das die
manuelle Installation der einzelnen
Patches vereinfachen würde. Sie müssen beim Einpflegen unbedingt auf
die Abhängigkeiten der Patches zueinander achten und die Patchliste
von unten nach oben durcharbeiten,
damit keine neueren Patches von älteren Versionen wieder überschrieben
werden. Installieren Sie - außer dem
Patch QO06599.CAZ, der nur für
ARCserve Trialversionen gedacht ist
- am besten alle Patches, auch wenn
die Beschreibung nicht auf Ihr aktuelles Problem zutrifft.
HOTLINE
TCP/IP oder IPX?
In der TN 9/2002 habe ich beschrieben, wie man auf IPX/SPX als Protokoll zwischen ARCserve-Server und
-Client umschalten kann. Dieser
Schritt war oft notwendig, weil die
Kommunikation per TCP/IP einfach
nicht möglich war. Das Problem liegt
oft an einem Portkonflikt, wenn auf
dem Server auch NFS Dienste laufen.
Diese verwenden standardmäßig den
Port 111, den auch ARCserve zur
Client-Server Kommunikation nutzen möchte, was im Konfliktfall aber
mißlingt.
Portkonflikt
Der folgenden Lösung liegt das CA
Dokument 19103 zugrunde (siehe
CA Support Seiten). Ändern Sie in der
Datei ASCONFIG.INI den Eintrag
NLM8=SYS:\ARCSERVE\NLM\CATIRPC
ab, und erweitern Sie ihn um den Parameter -ipport=65111 . CA
schlägt hier zwar keinen bestimmten
Port vor, aber ich habe bei einer Recherche im Internet für diesen Port
keine konkrete Nutzung gefunden.
Sie können die korrekte Funktion auf
Ihrem System aber selbst testen, indem Sie das NLM zusätzlich zum
Parameter -ipport mit -D starten.
Damit wird ein separater DebugSchirm geöffnet, der angibt, ob der
Port genutzt werden kann.
Natürlich müssen Sie am Client diesen neuen Wert auch angeben. Im einfachsten Fall legen Sie die neue Port-
No Specials for NW 6
Das etwas ältere Datum des Dokuments 18088 “ARCserve 7.0 for
NetWare and Support for Novell
NetWare 6.0” vom Februar 2002 deutet bereits darauf hin, daß man für einen NetWare 6 Support neben den CA
Patches natürlich keine separaten
SMS und CLIB Patches von Novell
installieren muß, sondern einfach das
aktuelle Service Pack einsetzen kann.
Differential Job
Differential Jobs oder Differenzsicherungen sind in ARCserve 6.x
oder 7 als normale Jobs eigentlich
nicht vorgesehen. Sie sind jedoch sehr
interessant: Einmal pro Woche (oder
auch zweiwöchentlich) wird eineVollsicherung gefahren. Hier sind je nach
Datenmenge unter Umständen mehrere Bänder notwendig, zumindest
dauert sie inkl. Vergleich recht lange.
Nun wird jeden Tag eine Sicherung
durchgeführt, die nicht nur die Än-
11
Ausgabe 11/2002
50
with follo
wing warni
ng(s) - Can
not locate
FPSM.NLM:
Recommended:
v5.90a, dann
können Sie diese gänzlich ignorieren.ARCserve prüft das
Vorhandensein
von Modulen,
läuft im vorliegenden Fall
Abb1: Vollsicherung mit Löschen des Archivbits
aber problemlos
weiter. Novell
hat dieses NLM
bei den aktuellen
Support
Packs nach C:
verschoben. Um
die Fehlermeldung im ARCserve Message
Screen zukünftig zu vermeiden, können Sie
es wieder nach
SYS:SYSTEM
kopieren. NutAbb2: Filterregel für eine Differenzsicherung
zen Sie dazu
einfach einen
derungen zum Vortag enthält - das der in den letzten Technik News Ausgaben beschriebenen File Manager.
wäre eine Inkrementelle Sicherung,
sondern alle Änderungen zur letzten
Vollsicherung. In einem Recovery
Fall wäre dann nur die Vollsicherung
und die letzte Differenzsicherung zuStefan Braunstein, der Verwalter der
rückzuspielen, um alle Dateien zu
Deutschen Netware FAQ (netware
erhalten.
faq.de) und der Netzwerk-UtilityDer Trick, den das CA Dokument
Sammlung ( w w w . n e t w a r e f i
18087 beschreibt, arbeitet mit Filtern.
les.de), liefert Technik-News-Lesern
Die Vollsicherung läuft als Full (Clear
allmonatlich eine Serie mit Tips, Tricks
und Tools rund um Novell NetWare und
Archive Bit), die tägliche Differenzverwandte Themen. Sie erreichen den
sicherung dann als Full (Keep ArchiAutor über: www.braunstein.de.
ve Bit), wobei hier zusätzlich ein FilZum aktuellen Beitrag helfen Ihnen diester eingesetzt wird. Definieren Sie eimal bei Fragen zu ArcServe 7 die CA
nen Filter, der Include File Pattern mit
Support-Seiten http://support.
ca.com/asnw7supp.html weiter,
dem File Attribute Archive gesetzt
vor allem die Patchliste und die
hat (vgl. Abb. 1 und 2).
Vorgebliche Warnung
Wenn Sie während dem Pre Flight
Check (PFC) von ARCserve 7 die
Warnung E21028 mit der Meldung
erhalten: ARCserve will load
ARCserve 7 for Netware Technical
Documents. Einen direkten Link zur
NetWare FAQ haben Sie auch über
Technik News online: www.techniknews.de.
11
Ausgabe 11/2002
51
COMPU-SHACKTRAINING
SecurityTrainings
Auswahl mit Empfehlung
Aus dem aktuellen Angebot der Compu-Shack
Trainings interessieren zunehmend Kurse aus dem
Bereich Security. Wir haben aus dem breiten,
herstellerübergreifenden Trainingsportfolio die
Kurse zusammengestellt, in denen der Schwerpunkt
auf der Netzwerksicherheit liegt.
Compu-Shack Training bietet ihren Kunden in
Zusammenarbeit mit den führenden Netzwerkherstellern speziell auf Security-Themen abgestimmte
Trainings an. Bereits erworbenes Basiswissen kann
dabei erweitert werden, aber auch Einsteigern
bieten diese ausgewählten Kurse beste Möglichkeiten, die Grundlagen der Network Security zu
erlernen. Denn jedes Firmennetzwerk kann nur so
sicher sein, wie der Ausbildungsstand der Administratoren es zuläßt.
Die richtige Wahl
Schon während der betriebsspezifischen Netzwerkplanung kommt es auf aktuelles Know-how an, das
innerhalb eines komplexen und hochinnovativen
Technologiefeldes wie der Netzwerksicherheit
kontinuierlich ausgebaut und vertieft werden muß.
Compu-Shack Training bietet dazu eine fundierte
Auswahl an herstellerspezifischen Kursen zu Cisco,
Microsoft, Novell und WatchGuard, selbstverständlich zu attraktiven Preisen.
Cisco
Kurs Cis PFA
Cisco Secure PIX Firewall Advanced
Kurs Cis VPN
Cisco Secure Virtual Private Network
Microsoft
Kurs MS 2159 Deploying and Managing Microsoft
Internet Security and Acceleration Server 2000
Kurs MS 2150: Designing a Secure Microsoft Windows
2000 Network
Novell
Kurs NV 770
Internet Security Management with
BorderManager: Enterprise Edition
Kurs NV 606
TCP/IP for Networking Professionals
WatchGuard
Kurs WG 001
WatchGuard Firewall & VPN
Termine und Preise finden Sie in dieser Ausgabe
unter den Security-Highlights auf Seite 60, laufend
aktualisierte Informationen stehen im Internet unter
www.training.compu-shack.com .
p
PRAXIS
MICROSOFT
Do IT Dot NET
Teil 8: Internet Security and Acceleration Server 2000
Von Patrick Fell
Aufgrund der stark ansteigenden Business-Aktivitäten im Internet, in dem heutige Unternehmen einfach präsent sein
müssen, ist ein leistungsstarkes und leicht zu administrierendes Internet-Gateway wichtiger denn je. Dabei spielt
neben dem Aufbau einer gesicherten Verbindung ins Web die Performance eine entscheidende Rolle. Microsoft
Internet Security and Acceleration Server wird diesen Anforderungen gerecht, weil er gleichzeitig auch eine
Unternehmens-Firewall und eine komplette Web Caching Lösung zur Verfügung stellt.
W
Wir wollen uns diesmal mit den Features des Internet Security and Acceleration Server auseinandersetzen, im
besonderen mit der Firewall- und der
Web Caching-Komponente. Beide
können miteinander kombiniert oder
einzeln genutzt werden. Der ISA
Server ermöglicht es, Business Sicherheitsrichtlinien über Regeln zu implementieren, die Sites, Protokolle
und auch Inhalte spezifizieren
können (vgl. Abb. 1). ISA überwacht
dabei die Anfragen und Antworten
zwischen dem Internet und den internen Client-Maschinen, kontrolliert,
wer auf welche Computer im
Unternehmensnetzwerk zugreifen
kann, und auf welche Maschinen im
Internet zugegriffen werden darf.
Sie sich überraschen. Neben der
ICSA-Evaluierung bietet die ISA
Firewall-Engine ähnliche Funktionen, die auch andere Hersteller in ihre
Systeme integrieren, zum Teil sogar
erweiterte. Sehen wir uns die Features
der ISA Firewall-Engine einmal an.
Multilayer Firewall
ISA Server bietet Sicherheit auf drei
Leveln. IP Paketfilter (siehe Abb. 2)
bieten Sicherheit durch das
Inspizieren individueller Pakete, die
die Firewall passieren möchten.
Circuitlevel Filter kontrollieren Verbindungen, die durch die Firewall
zugelassen wurden und bieten die
Möglichkeit, sekundäre Verbindungen, die für einige Protokolle benötigt
werden, zuzulassen. Die Applicationlevel-Filter erlauben es dem ISA
Server, intelligente Überprüfungen
durchzuführen und populäre Applikationen wie HTTP, DNS und SMTP
zu sichern
PRAXIS
Stateful Inspection
Abb. 1: Policy Elemente
Firewall
Mal Hand aufs Herz, fragen nicht
auch Sie sich jetzt, was Microsoft im
Sektor Firewalling zu tun hat. Lassen
Ein dynamisches Filtern, auch
Stateful Inspection genannt, sorgt
dafür, daß Kommunikationsports nur
dann geöffnet werden, wenn der
Client diese benötigt, und danach
auch wieder geschlossen werden.
Dies r eduziert die Anzahl der
geöffneten Verbindungen, die statisch
für eingehende Verbindungen
geöffnet werden müssen. Über die
von der Client-Anfrage dynamisch
geöffneten Ports wird die FirewallEngine alle Antworten direkt dem
Client zuweisen, ohne daß hierzu
auch eingehende Ports geöffnet
werden müssen.
Es ist aus Sicherheitsgründen
nicht empfehlenswert, andere
Anwendungen neben ISA im
Firewall-Modus zu betreiben.
System Hardening
ISA Server bietet verschieden Sicherheitslevel an, um auch das darunter
liegende Serverbetriebssystem zu
sichern. Sie können zwischen drei
Einstellungen wählen. Secure wird
benötigt, wenn auf dem Computer,
der ISA-Dienste ausführt, auch andere
Dienste wie IIS, Datenbankserver
oder SMTP-Server ausgeführt
werden. Limited Services
sollten Sie verwenden, wenn ISA als
kombinierte Firewall/Web-Caching
Maschine benutzt wird, und diese
durch eine zusätzliche Firewall
geschützt wird. Dedicated sollte
unbedingt in Verwendung mit einer
dedizierten Firewall-Maschine
verwendet werden. Es sollen keine
andere interaktiven Anwendungen
nebenbei laufen!
Diese Konfiguration über Sicherheitsvorlagen ist standardmäßig in allen
Windows 2000 Server-Arten implementiert und kann über entsprechende Snap-Ins in der Microsoft Manage-
11
Ausgabe 11/2002
52
ment Console über Sicherheits
vorlagen bzw. Sicherheitskon
figuration und -analyse
manuell durchgeführt werden.
Intrusion Detection
In den häufigsten Einsatzszenarien
von Firewall-Systemen ist es unbedingt notwendig, einen unauthorisierten Zugriff zu erkennen und auch
zu vermeiden. ISA Server bietet eine
eingebaute Intrusion Detection
Funktion an, die Angriffsversuche
über bekannte Attacken auf das
dahinterliegende interne Netzwerk
erkennt. Beim Aufdecken eines
solchen Angriffs, zum Beispiel eines
Portscans, generiert der FirewallDienst ein konfigurierbares Ereignis
und gibt eine Warnmeldung heraus.
Dies kann in Form einer E-Mail,
Durch Starten einer beliebigen
Applikation oder das Herunterfahren
eines Dienstes geschehen. Folgende
ISA-Server Ereignisse werden für eine
Intrusion Detection verwendet:
- alle Portscan Angriffe
- IP half scan Angriffe
- Land Attacken
- Ping of death Attacken
- UDP bomb Attacken
- Windows out of band Attacken
Intrusion Detection Funktionalitäten beruhen auf den Technologien
der Internet Security Systems.
www.iss.net.
Application Filters
Viele Angriffe beruhen auf Attacken
von wohlbekannten Sicherheitslücken in offenen Internetanwendungen wie DNS und SMTP. Anwendungsfilter bieten eine Reihe von
intelligenten Inspektionen der Kommunikationsprotokolle, die von
populären Applikationen benutzt
werden. Sie können für diese Anwendungen nicht korrekt aufgesetzte
Kommandos abfangen, die sehr oft
für ein Eindringen ins Netzwerk
benutzt werden. Die Filter können
auch Anwendungen modifizieren
und Anwendungsprotokolle
umleiten, grade so, wie Sie es
benötigen.
Caching
Kommen wir zum Überblick
der Caching-Features. ISA
Server erweitert die grundlegende Caching-Technologie
durch folgende Features. Dabei können all diese Funktionen miteinander kombiniert
werden.
Abb. 2: Protocol Rules
Active Caching
ISA Server kann so vorkonfiguriert
werden, daß die am häufigsten benutzten Anfragen an Webseiten solange gecacht werden, bis die Inhalte
auf diesen Seiten nicht ungültig oder
veraltet sind. Denn es werden dynamische Daten verwendet. Dies
verringert die Antwortzeiten für die
Clients, da viele Anfragen direkt aus
dem lokalen Cache geliefert werden
können.
Scheduled Content
Administratoren haben die Möglichkeit, imScheduled Content Download
gerade diese Seiten, die oben beschrieben wurden, mit einem automatischen Inhaltsdownload zu fest vorgegebenen Zeiten zu versehen.Somit
wird ganz bewußt die Bandbreite
während der Benutzeranfrage hoch
gehalten, da diese Downloads oft
während der Nacht durchgeführt
werden.
Reverse Caching
Sofern Anfragen aus dem Internet auf
die eigen Web-Server abzielen, verbessert Reverse Caching die Performance. Dazu wird ISA Server zwischen dem Internet und den WebserverMaschinen plaziert, um häufig gestellte Anfragen von Internetclients
an Webseiten zwischenzuspeichern.
Der Vorteil ist auch hier, die Last ganz
bewußt von den Webservern zu nehmen und Bandbreite hinter dem ISAServer sinnvoll zu verwalten. Zudem
kann kein Internetbenutzer mehr
11
Ausgabe 11/2002
53
direkt auf die Webserver zugreifen,
da ISA hier als Proxy fungiert.
HTTP Redirector
Der transparente HTTP Redirector
fängt Anfr agen, welche normalerweise durch die Firewall bzw. den
SecureNAT Layer transferiert werden,
ab und leitet sie zum Web Proxy
Dienst um. Internet Software, die
nicht von einem Proxy profitieren
kann, hat trotzdem den Vorteil, auf die
gecachten Infos im ISA Webcache
zuzugreifen, wenn der Redirector
aktiviert ist. Das FTP Caching des ISA
Servers dehnt die Vorzüge des Caching auf das FTP Protokoll aus. Hierzu
werden dieselben Routing- und Caching-Features wie für HTTP benutzt.
Cache Array
Routing Protocol Proxy Arrays balancieren die Last durch das Verteilen
der Anfragen an gecachte Webobjekte
über mehrere Server aus. CARP nutzt
dazu ein hash-basiertes Routingprotokoll, so daß Clients, die einen
Download fahren wollen, genauestens vorausbestimmen können, wo
der Inhalt in dem Array der ProxyServer gecacht ist. Dies verringert die
Last auf den ISA Array durch Eliminierung von zusätzlichen Abfragen
der Array-mitglieder untereinander.
Routingregeln können für UpstreamAnfragen definiert werden, damit
diese an übergeordnete ISA Server
weitergeleitet oder zu einem anderen
Host - dem Proxy eines Drittanbieters
etwa - umgeleitet werden.
p
PRAXIS
WIRELESS SECURITY
Sicherheit im Test
IP-Sec in WLAN-Umgebung
Von Detlev Reimann
In der Technik-News-Ausgabe vom September wurde auf das Problem der Sicherheit im Wireless-Umfeld eingegangen. Unter allen Optionen scheint die Kombination mit VPN im Funknetz die sicherste Methode zu sein. Wir haben sie
in unserem Labor getestet.
A
Aus der Sicht der Sicherheitsregeln für Unternehmen sollte ein Wir elessLAN prinzipiell als ein öffentliches Netzwerk aufgefaßt werden. Nach meiner
Auffassung ist dies gegenwärtig der einzig korrekte
Ansatz. Aus diesem Grunde
liegt es nahe, Wireless- und VPN-Technologie zu verquicken. Ein solches
Ansinnen darf sich jedenfalls auf
Standards verlassen, die - jeder für
sich - Interoperabilitäten im jeweiligen Anwendungsgebiet gewährleisten: WiFi bei Wireless LAN und die
Einhaltung der RFCs bei IPsec.
PRAXIS
In Kombination
Die grundsätzliche Überlegung zur
Kombination beider Technologien
besteht darin, daß die Wireless-Verbindungen für Protokolle im Network
Layer 3 des OSI-Referenzmodells
transparent sind. Insofern erübrigt
sich die immer wieder gestellte Frage, ob über Wireless-Verbindungen
auch AppleTalk, IPX oder andere ”höhere” Protokolle übertragen werden
können. Darauf aufbauend liegt es auf
der Hand, die Unsicherheiten der
Wireless-Verbindungen durch
darüberliegende Protokolle zu kompensieren. Unter IP bietet sich IPsec
dafür geradezu an. Zudem gibt es gegenwärtig eine ganze Reihe von Anbietern im IP-VPN-Umfeld. Fast jeder
Firewall-Host besitzt heute grundlegende IPsec-Gateway-Funktionen.
Außerdem ist IPsec im Protokollstack
von Linux bzw. Windows 2000 bereits implementiert. Das heißt, die
Auswahl geeigneter Produkte für eine
Lösung, die den Kundenanforderungen genügt, ist relativ groß.
Roaming
In unserem Labor haben wir IP-Sec in
einer WLAN-Umgebung getestet.
Dabei sind wir noch einen Schritt wei-
tergegangen. Denn kritisch im Wireless LAN
ist unter Umständen
das Roaming. Diese Eigenschaft wird vor allem dort benötigt, wo
durch
bewegliche
Clients die bisherige
Funkzelle verlassen
und eine neue Funkzelle erreicht
wird. Dabei darf eine bestehendeVerbindung nicht abreißen, sondern die
Client-Verbindung muß vom neuen
Access-Point (AP) weitestgehend
transparent übernommen werden. Die
Entscheidung, ob ein Wechsel des AP
vorgenommen wird, ist abhängig vom
Signalpegel und nicht ursächlich eine
Funktion des Abstandes vom Client
zum AP. So kann bspw. ein näher ge-
Abb. 1: Aufbau im Compu-Shack Test-Labor
11
Ausgabe 11/2002
54
legener AP durch Interferenzen oder
bauliche Gegebenheiten im konkreten Falle schlechter erreichbar sein
als ein AP in größerer Entfernung.
Außerdem sollte der Übergang von
einem AP zu einem anderen auch
durch Schwellwerte festgelegt sein,
um im Fall gleicher Signalpegel ein
ständiges Umschalten der Verbindungen zu vermeiden. Beim Thema
Roaming trennt sich der Spreu vom
Weizen bei den verschiedenen Produkten. Das Roaming ist gegenwärtig noch nicht standardisiert. IEEE
und ETSI sind zwei Gremien, die sich
mit dieser Problemstellung befassen.
AVAYA Access Points
Breitbandige WLAN-Lösungen
AVAYA bietet mit ihrer WirelessReihe ein komplettes Portfolio
für die Einrichtung breitbandiger
Funkinfrastrukturen. Der AVAYA
Wireless Access Point AP1 erlaubt einen einfachen und sicheren Netzzugang für mobile Benutzer mit Client-Access und erleichtert die Bildung von Arbeitsgruppen. Die einzigartige Architektur mit PCMCIA-Doppelsteckplätzen bietet zusätzliche Vorteile. Denn die Plattform des
AVAYA Wireless Access Point III
ermöglicht zudem über einen
zweiten PCMCIA-Kartenslot den
Aufbau eines drahtlosen
Backbone-Netzes als BridgingFunkverbindung zwischen APs.
In großen offenen Räumen wie
Lager- oder Warenhäusern kann
somit eine drahtlose Überbrükkung sowie Client-Access gleichzeitig realisiert werden.
Labor-Test
In unserem Labor sollte zwischen dem
Client und dem Server eine FTP-Verbindung aufgebaut werden, um Daten zu transferieren, während der
Client sich durch die Funkzellen bewegt (vgl. Testaufbau in Abb. 1). Zwischen dem Client und einem IP-VPNGateway sollten die Daten zusätzlich
verschlüsselt werden, um die Privacy
und Integrity der Daten über Wireless
zu gewährleisten. Wir erwarteten, daß
die IPsec-Verbindung während des
Roaming erhalten bleibt, sofern letztere Funktion auch korrekt im Produkt
implementiert ist. Der Test bestätigte
unsere Vermutung.
Außerdem überprüften wir die Robustheit der IPsec-Verbindung über
Wireless. In einer Überlappungszone
zweier AP schalteten wir während des
Transfers den AP ab, über den der aktuelle Datenstrom übertragen wurde.
Nach ca. 1 Sekunde hatte der andere
AP die Verbindung übernommen. Der
Datentransfer stockte kurz in diesem
Zeitraum und wurde ohne weitere
Beeinträchtigungen danach fortgesetzt. Die IPsec-SAs blieben bestehen.
Ein Reconnect war nicht erforderlich.
SonicWALL TELE3
Firewall und VPN-Gateway
Die Internet-Sicherheitslösung
TELE3 ist eine einfach anzuwendende und zu administrierende
Kombination aus einer ICSAzertifizierten Stateful Packet Inspection Firewall mit einem
Durchsatz von 75 Mbps und einem VPN-Gateway für Tele- und
Heimarbeiter, die schnellen und
sicheren Zugriff auf die Netzwerkressourcen ihres Unternehmens
benötigen. Dank der Benutzeroberfläche für intuitives Web-Management und der Bedienungsassistenten, verringert die TELE3
Zeit und Kosten beim Installieren
und Verwalten sicherer Zugriffsverbindungen, mit 3DES VPN bei
20 Mbps und bis zu 6.000 Ver-
bindungen.
Node Upgrade, Netzwerk Anti-Virus und Inhaltsfilter sind interessante Erweiterungsoptionen.
Ebenso können ViewPoint, VPNClients und Authentisierungmechanismen ergänzt werden. Die
zentrale Administration kann über
das Global Management System
(GMS) erfolgen.
Wir empfehlen, die Lifetime der
IPsec- und der IKE-SA nicht zu kurz
festzulegen.
Getestet wurde mit einer SonicWALL
Tele3. Da SonicWALL bei allen
Firewalls das gleiche User-Interface
benutzt, können die Testergebnisse
auf alle Firewalls der Baureihen Soho,
TELE3 und ProX00 übertragen werden. Die Wireless-Lösung wurde von
AVAYA gewählt, da die AVAYA Acess
Points und Wireless Karten vielen
schon vorher durch ihre einfache
Handhabung und Robustheit im Betrieb auf. Dies bestätigte sich auch bei
diesen Tests.
Fazit
Wireless-Verbindungen lassen sich
mittels IPsec wirkungsvoll absichern.
Das Roaming stellt keine Implemen-
11
Ausgabe 11/2002
55
tierungshürde dar. Kritisch könnte es
werden, wenn die Neuaushandlung
einer SA zufällig in die Neuetablierung der Wireless-Verbindung
fällt. Da meist der Wert der SALifetime bei einem Tag (86.400 Sek.)
liegt, sollte die Wahrscheinlichkeit
des Zusammenfalls beider Ereignisse aber relativ gering sein. Die im Test
überprüfte Lösung bietet insofern also
einen verläßlichen Ansatz, der sich
zudem noch durch das Einbringen
von Token-, RADIUS- oder TACACSServern für die Authentifizierung beliebig ausbauen läßt.
p
PRAXIS
WIRELESS SECURITY
Rapid Re-Keying
Dynamische Schlüssel im Enterasys WLAN
Die Wireless LAN Technologien nach 802.11b mit 11 Mbit/s sind stark im Kommen. Allerdings ist die Sicherheit in
drahtlosen Netzen in der Vergangenheit sehr bezweifelt worden. Die sogenannte Wired Equivalent Privacy, die
WEP-Verschlüsselung, ist dabei in die Schlagzeilen geraten. Inzwischen haben die Hersteller weitgehende Anstrengungen unternommen, um die Sicherheitslücken zu schließen. Enterasys Networks hat dazu jüngst das Rapid ReKeying in ihre neuen RoamAbout Wireless Lösungen integriert. Wie funktioniert es?
I
Im Februar 2002 veröffentlichte die
University of Maryland einen Report
über die Unsicherheit in IEEE 802.11
Wireless-Netzen, die den Standard
IEEE 802.1x als Mechanismus zur
Authentisierung nutzen. Die in dem
Dokument untersuchten Verfahren
hatten die alte Spezifikation 802.11
zur Grundlage. Inzwischen gib es wirkungsvollere Ansätze. Wir wollen
kurz skizzieren, wie WEP und IEEE
802.1x prinzipiell funktionieren, und
wie man mit Rapid Re-Keying die
Sicherheitslücken schließt.
PRAXIS
Sicherheitsstudie
Prinzipiell ist in der Studie der Uni
Maryland von drei Klassen von Angriffen ausgegangen worden: Denial
of Service, eine Attacke, bei der bestimmte Dienste oder Komponenten
komplett lahmgelegt werden, die
Man-in-the-Middle-Attack, bei der
eine dritte Partei die Daten zwischen
den beiden kommunizierenden Endgeräten mitliest, und das Session
Hijacking, bei der eine legitimierte
Endstation komplett durch eine andere ersetzt werden kann. Es werden
dabei bestimmte Attribute der legitimierten Verbindung “gestohlen”.
Nach dem Maryland Papier sind
Wireless Systeme anfällig für alle drei
Methoden. In der Realität ist dies
aber nicht mehr der Fall.
Wired Equivalent Privacy
Mit der WEP Funktionalität werden
alle Daten innerhalb eines WLAN
verschlüsselt. Wie in IEEE 802.11
spezifiziert wird hierzu der RC4 Algorithmus genutzt. Zur Verschlüsselung werden KEY-Paare benutzt. Sowohl der Access-Point als auch die
Endstation nutzen die gleichen Paare. Der erste Key wird in der Regel
zum Verschlüsseln der Daten benutzt,
der zweite Key zum Entschlüsseln.
WEP funktioniert nur, wenn die gleichen Schlüssel zum Ver- bzw. Entschlüsseln benutzt werden.
Das Hauptproblem von WEP ist jedoch, daß sich der verwendete
Schlüssel ganz einfach durch Abhören des Datenverkehrs in einem Funknetz ausspähen läßt. Man fängt die
übermittelten Daten ab und prüft sie
mit modernen Entschlüsselungs-
methoden, das dauert kaum mehr als
15 Minuten, bis ein 40-Bit WEPSchlüssel - entsprechender Verkehr
vorausgesetzt - entschlüsselt ist. Genau da setzt die Grundidee des Rapid
Re-Keying an. Würde man den WEPSchlüssel nach einiger Zeit wechseln,
kann eine Entschlüsselung verhindert
werden. Außerdem wird der Datenverkehr mit einem bestimmten Schlüssel dadurch eingeschränkt, daß an
jedem Access-Point eigene Sendeund Empfangsschlüsselpaare hinterlegt werden. Auch das verlängert die
zur Entschlüsselung notwendige
Zeit. Der Einsatz eigener Schlüsselpaare pro Access-Point schränkt den
Verkehr mit jedem Schlüssel weiter
ein.
11
Ausgabe 11/2002
56
Robust Security Network
Key Tumbling
Als das Standardisierungsgremium
IEEE erkannte, daß die ursprünglichen Protokolle innerhalb 802.11
nicht den heutigen Sicherheitsanforderungen entsprechen, hat es eine
neue Sicherheitsarchitektur entwikkelt. Das sogenannte Robust Security
Network (RSN) soll die wünschenswerten Attribute von 802.1x und
802.11 in einer robusten Sicherheitslösung kombinieren. Innerhalb von
RSN liefert 802.1x das Werkzeug zur
Netzwerk-Authentisierung. Die eigentliche Netzwerkverbindung wird
dabei abstrahiert auf einen “Port”, an
dem die Endstation hängt.
Das Model von 802.1x zur Implementierung sieht dabei verschiedene
Abstrahierungen vor. Supplicant ist
das Gerät, welches einen Netzwerkzugang anfordert. Authenticator ist
das Gerät, welches den Supplicant authentisiert und den Netzwerkzugang
versperrt oder freigibt.
Der Authentication Server ist das Gerät, welches den Backend-Authentication-Dienst bereitstellt. Der 802.1X
Standard liefert damit ein komplettes Framework für Port-BasedNetwork-Access-Control. Dabei sind
eine Fülle von Authentisierungsmechanismen vorgesehen, zum Beispiel Zertifikate, Smart Cards, Onetime Passwörter oder biometrische
Verfahren.
Enterasys Networks hat aufgrund der
bekannten Sicherheitslücken in
802.11 ein Verfahren entwickelt, das
als Rapid Re-Keying oder Key
Tumbling bezeichnet wird. Es erlaubt
die häufige und automatische Verteilung neuer IEEE 802.11 WEP Schlüssel. Dabei wird der Standard IEEE
802.1x zur automatischen Schlüsselverteilung und zur automatischen
Vergabe neuer Schlüssel genutzt.
Daher ist es nicht notwendig, proprietäre Verfahren einzuführen, für die
spezielle Client- und Server-Software
erforderlich wäre. Die Enterasys-Lösung setzt für 802.1x Clients und Server auf ihre strategischen Partner
Microsoft, Funk Software oder Meeting House Communications. Sie sind
entweder bereits am Markt erhältlich
oder werden in Kürze verfügbar sein.
Derzeit werden die Betriebssysteme
Windows XP, 2000, NT, ME und einige Linux-Versionen unterstützt. Der
Vorteil des Rapid Re-Keying liegt
darin, daß es die oben beschriebenen
und von den ATT Bell Labs nochmals
vorgeführten Angriffe mit ausgespähten WEP-Schlüsseln umgeht.
EAP Messages
Diese Flexibilität wird erreicht durch
die Nutzung des Extensible Authentication Protocol. EAP spezifiziert vier
Arten von Nachrichten. Die EAP
Request Message wird zur Initialisierung einer Anfrage zum Supplicant
geschickt.
Die EAP Response Message kommt
als Antwort vom Supplicant. Nun
wird die EAP Success Message zum
Supplicant geschickt, sie bezeichnet
eine erfolgreiche Authentisierung.
Andernfalls kommt eine EAP Failure
Message beim Supplicant an. Diese
EAP Messages werden eingepackt
und über das LAN verschickt. Man
spricht hier von EAP over LAN, kurz
EAPoL.
Genereller Ablauf
Der Access-Point erzeugt ein neues
Zufallsschlüsselpaar und hinterlegt es
in der Liste der Empfangsschlüssel für
das Wireless LAN. Die beiden ältesten Schlüssel werden überschrieben.
Jetzt kann der AP mit dem aktuellen
oder dem neuen Schlüsselpaar empfangen. Der Pseudorandom-Schlüsselgenerator ist von hoher Qualität.
Zur Vermeidung doppelter Schlüsselfolgen übermittelt er Daten in Echtzeit nach draußen.
Der Access-Point beginnt mit der
Übermittlung der Schlüsselpaare an
Clients und kennzeichnet dabei den
einen Schlüssel als den neuen Empfangsschlüssel, den anderen als den
neuen Sendeschlüssel. Das kann einige Sekunden dauern, während jeder Client auf den neuen Sendeschlüssel umschaltet, der bereits in
der Sendeschlüsselliste hinterlegt
wurde. Die neuen Empfangsschlüssel
werden vom Client noch nicht ver-
11
Ausgabe 11/2002
57
wendet. Die beiden ältesten Schlüssel werden überschrieben.
Sobald das neue Schlüsselpaar an alle
Clients übermittelt wurde, schaltet
der Access-Point den Wireless Sendeschlüssel auf den neuen Sendeschlüssel aus dem verteilten Schlüsselpaar
um. Das geschieht entweder durch
einfache Bestätigung oder durch zwei
bis drei Blindsendevorgänge an die
Clients. Ab jetzt wird nur noch das
neue Schlüsselpaar verwendet.
Die neuen Schlüssel bleiben solange
aktuell, bis ihre Nutzungsdauer abgelaufen ist. Das kann nach einer bestimmten Zeit sein oder nach einer
bestimmten Anzahl gesendeter oder
empfangener Datenpakete.
Diese Option legt der Nutzer bei der
Anpassung seines Netzwerks an einen optimalen Betrieb selbst fest. Ist
die Nutzungsdauer des Schlüssels abgelaufen, beginnt der Vorgang von
neuem.
Authentifizierung
Die Verteilung der Schlüssel gemäß
802.1x bedingt, daß vor einer Session EAP-TLS-Schlüssel generiert werden, um die Verteilung der WEPSchlüssel selbst zu verschlüsseln. Um
das Rapid Re-Keying zu erleichtern,
muß in regelmäßigen Abständen
auch die Authentifizierung wiederholt werden.
Das kann auch aus anderen Gründen
erwünscht sein, ebenso wie das Auffrischen der EAP-TLS-Schlüssel für
die verteilten WEP-Schlüssel. Das
Roaming von einem Access-Point
zum nächsten erfordert eine erneute
Authentifizierung. Durch die Verwendung von EAP-TLS-Zertifikaten muß
der Nutzer nun aber nicht jedes Mal
aufs neue eine Kennung oder ein Paßwort eingeben. Die erneute Authentifizierung ist komplett transparent.
Die RoamAbout Wireless Lösung
von Enterasys Networks liefert mittels Rapid Re-Keying höhere Sicherheit für den Wireless-Datenverkehr.
Das Verfahren benutzt bekannte Standards und Methoden, die sicherstellen, daß über RoamAbout verschickte Daten nur demjenigen zugänglich
werden, für den sie auch bestimmt
sind.
p
PRAXIS
NORTEL NETWORKS
Secure Web Switching
Alteon ACEdirector Web Switch Module
Bei dem Alteon Web Switch Module (WSM) handelt es sich um die erste modulare Ethernet-Switch-Produktreihe,
die speziell auf die Anforderungen von Web-Datenzentren ausgerichtet ist. Sie bietet L2- und L3-Switching sowie
moderne L4-L7-Verarbeitung mit vollem Wirespeed-Durchsatz an jedem Port.
N
Neben vollständigen L2/L3Switching-Diensten unterstützt das
Alteon WSM umfassende Verkehrsmanagementdienste. Mit Web OS
bietet das Alteon WSM lokale und
globale SLB-Funktionen, Anwendungsredirektion, aber auch Non-Server Load-Balancing z.B. für Firewalls
und Router. Hinzu kommen Bandbreitenmanagement für Aktiv-AktivHochverfügbarkeit, Class-of-Service
(Cos) und Server-Sicherheitsdienste.
Für Passport 8600
PRAXIS
Das Alteon WSM ist ein Einschubmodul für die Passport 8600
Produktreihe. Es bietet auf der Frontseite 4 Ports 1000 Base SX und 4 Ports
10/100 Base TX. Auf der Rückseite
werden über die Backplane ebenfalls
4 Ports 1000 Base SX geboten. Durch
diesen Anschluß an das Chassis stehen alle im Passport 8600 verfügbaren Ports auch zum indirekten Anschluß an das WSM zur Verfügung.
Aufgrund dieser Architektur erhöht
sich die Anzahl der maximal möglichen Ports am WSM auf 340 Ports für
10/100 Base TX oder 116 Ports für
1000 Base SX. Diese Architektur der
verteilten Verarbeitung gewährleistet
damit Leistung und Skalierbarkeit in
bisher nicht gekannten Maßen.
ASIC
Die Kerntechnologie des WSM ist
ein Web-Switching-ASIC, der umfangreiche L2-L7-Switching-Funktionen auf einem Chip integriert, einschließlich L2/3-Paket-Switching,
TCP-, UDP- und IP-Session-Switching, und dabei auch inhaltliche
Analysen sowie Bandbreiten- und
CoS-Management mit einschließt.
Um in der Zukunft neu hinzukommende Web-Switching-Funktionen
aktivieren und integrieren zu können,
sind zwei RISC-Prozessoren in den
ASIC implementiert, mit denen die
Software-Verarbeitung auf jeder Stufe des Hardware-Switching-Pfades
stattfinden kann, ohne daß dadurch
die Leistung beeinträchtigt wird.
An jedem Port
Mit dem Web-Switching-ASIC an jedem Port werden die Verkehrsmanagementdienste des Alteon WSM
mit wesentlichen Hardware-Hilfen an
mehrere Prozessoren verteilt. Diese
Architektur liefert Leistung, die weit
über die der herkömmlichen zentralisierten Prozessor-Switch-Architektur hinausgeht. Hintergrundaufgaben
wie Switch-Management, RoutingUpdates und das Bereitstellen des
Benutzerinterface werden in separaten Management-Prozessoren implementiert.
Wirespeed
Jeder Switchport des Alteon WSM
liefert vollen Wirespeed-Durchsatz
bei Layer 2, 3 und Layer 4 bis 7. Dem
Alteon WSM steht durch die Integration in den Passport 8600 auch dessen gesamte Leistungsfähigkeit zur
Verfügung. Dadurch arbeitet das Web
Switch Module auf einer Backplane
von bis zu 256 Gbit/s. Die aus dem
Passport 8600 bekannten Möglichkeiten der Redundanz, wie etwa die
drei optionalen Netzteile im Chassis
oder die doppelte CPU-Ausrüstung,
greifen durch die 100%ige Integration des WSM in den Passport 8600
auch für die Layer 4-7 Ports des Web
Switch Module.
Filter
Switch-weite Filterregeln des Passport 8600 können natürlich auch für
jeden Port des WSM definiert werden,
wobei alle oder beliebig ausgewählte Regeln auf jeden Port angewandt
werden können. Die Administratoren
können Pakete je nach den Attributen für L2, 3 und L4-7 sowie für URLs
weiterleiten oder herausnehmen. Das
WSM unterstützt das Filtern mit der
Leitungskapazität für bis zu 1.024
Filter je Port.
Durchsatz
Das Alteon Web Switch Module läuft
mit allen Web OS-Diensten. Es verbessert die Skalierung der Serverkapazität, gewährleistet höchste Verfügbarkeit der Anwendung über die
Kontrolle der Bandbreite und Serverressourcen und schützt die Server
zudem vor böswilligen Angriffen und
Eindringlingen. Jumbo-Frames beschleunigen den Datentransfer. Mit
dem Alteon WSM können EthernetFrames aller Größen, einschließlich
optionaler Jumbo-Frames bis 9.000
Bytes, automatisch und transparent
geswitcht und weitergeleitet werden.
Zusammen mit den dazu geeigneten
kompatiblen Adaptern können Jumbo-Frames die Paketverarbeitung auf
Servern um bis zu 85 Prozent reduzieren und den Durchsatz auf CPUgebundenen Systemen um mehr als
100 Prozent steigern.
11
Ausgabe 11/2002
58
Management
Da das Einschubmodul im Passport
vollständig integriert ist, hat der Administrator auf dem WSM natürlich
auch Zugriff auf die gleichen
Konfigurationsfeatures wie im Passport 8600 selber. Das WSM unterstützt Trunk-Gruppen und ermöglicht
somit die Link-Level-Redundanz
und ein Load Sharing. Die Netzwerkadministratoren können alle Funktionen des WSM über standardmäßige
Web-Browser, SNMP-Anwendungen
und CLI über den Port der Konsole
oder über Telnet konfigurieren und
überwachen. Das WSM unterstützt
vier RMON-Gruppen auf jedem Port.
Mit Port-Duplizierung kann die
Switch- und Serverleistung analysiert
werden.
PROJEKTE
Security 4 IT
In 4 Tagen zum sicheren Netz
Ein individuelles Security-Konzept ist unabdingbar, wenn ein IT-Netzwerk optimal gesichert werden soll. Um den Fachhandel dabei zu unterstützen, bietet Compu-Shack-Projektberatung ein spezielles Sicherheitspaket an, das in nur 4 Schritten die Planung und Umsetzung von SecurityMaßnahmen vornimmt sowie einen Review und eine abschließende Kontrolle der Logfiles beinhaltet.
Ein neues 4-stufiges SecurityPaket unterstützt den Fachhandel an vier Arbeitstagen dabei,
die für den Endkunden optimale Security-Lösung zu finden.
Am ersten Tag führt ein
Security-Experte der Projektberatung beim Endkunden vor
Ort eine Ist-Aufnahme und
Sicherheitsanalyse durch. Im
Rahmen dieserAnalyse wird ermittelt, welche Anforderungen der Endkunde
hat, und wo die Schwachstellen in seinem Netzwerk liegen.
Produktinformation
Unterstützte Standards
- Spanning Tree (IEEE 802.1d)
- VLAN-Tagging (IEEE 802.1q)
- Logical Link Control (IEEE 802.2)
- Flußkontrolle (IEEE 802.3x)
- SNMP (MIB-II, Ethernet, Bridge),
- RMON (RFC 1757)
- TFTP (RFC 783), Telnet (RFC 854)
- BootP (RFC 1542, RFC 951)
- IP, RIP1, RIP2, OSPF, BGP4
- DVMRP, PIM, GMRP (IEEE 802.1p),
- IGMP-gestütztes Multicast-Pruning
10BASE-T/100BASE-TX Ports
- 10/100 Voll- oder Halbduplex
- Autonegotiation
- RJ-45-Anschlüsse für UTP-Ports
1000BASE-SX Ports
- Vollduplex Gigabit Ethernet
- SC-Glasfaseranschlüsse
- Kurzwelle (850 nm)
- 62,5 µm MM Glasfaser 2 bis 275 m
- 50 µm MM Glasfaser - 2 bis 550 m
Preview
Auf Basis der ermittelten Daten erstellt das Projekt-Team am zweiten Tag
ein komplettes Security-Konzept, inklusive möglicher Optionen, die alternative Produkte oder Sicherheitsmechanismen berücksichtigen. Die
Vorschläge wägen sorgfältig ab, welche Produkte Sicherheit zum besten
Preis garantieren, und welche Security-Maßnahmen die Anforderungen
des Endkunden am besten erfüllen. Auch die Festlegung von Policies
gehört zum Paket.
Review
Am dritten Tag findet die Implementierung der ausgearbeiteten SecurityMaßnahmen vor Ort statt. Zusätzlich erhält der Endkunde eine Grundlagen-Einweisung in alle Sicherheitsmaßnahmen und deren Handhabung.
Kurz nach der Implementierung führt das Projekt-Team an einem vierten
Tag einen Review durch, in dessen Rahmen u.a. eine Kontrolle der Logfiles
stattfindet. So ist sichergestellt, daß alle getroffenen Maßnahmen und
Sicherheitsregeln greifen. Falls nötig, werden ergänzende Maßnahmen
geplant und verwirklicht. Als zusätzlicher Service besteht im Zeitraum
zwischen der Implementierung und dem Review telefonischer Support.
Fragen zum Security-Paket oder allgemein zum Thema ”Security” beantwortet das Projekt-Team unter 02631 / 983-345 oder per E-Mail-Anfrage
an projekte@compu-shack.com. Besuchen Sie uns auch im Internet
unter www.projekte.compu-shack.com.
11
Ausgabe 11/2002
59
p
PRAXIS
BINTEC
IPsec-Implementierung
Teil 2: IPsec Setup Wizard
Von Hardy Schlink
Wir haben Hintergründe und Details der IPsec-Implementierung in den BinTec-Routern vorgestellt und wollen sie
nun am praktischen Beispiel umsetzen. Für die Ipsec-Konfiguration bietet uns BinTec mit dem IPsec Setup Wizard ein
äußerst hilfreiches Programm, das uns die Arbeit dabei wesentlich erleichtern kann.
U
Um nicht direkt mit der Vielzahl an
Parametern der IPsec Konfiguration
konfrontiert zu werden, bietet es sich
an, die ersten Schritte mit dem IPsec
Setup Wizard durchzuführen. Wir
werden ihn Ihnen vorstellen. Denn er
begleitet Sie recht komfortabel durch
den Konfigurationsprozeß, wobei eine ganze Reihe grundlegender und
notwendiger Parameter definiert werden.
PRAXIS
Wizard - Basics
tern, was genau in verschiedenen
Einzelschritten vom IPsec Setup
Wizard durchgeführt wird.
1 NAT Settings
Der IPsec Wizard überprüft, ob die
Funktion der NetWork Addr ess
Translation (NAT) auf dem Router
aktiviert wurde. Falls notwendig,
werden automatisch die NAT-Settings
so angepaßt, daß IPsec korrekt funktioniert, und keine Datenpakete unnötigerweise gedropped werden.
Der Vorteil besonders für den Anfän2 Proposals
ger ist, daß die Komplexibilität der
IPsec-Konfiguration hinter einer über- Der IPsec Wizard legt mögliche Komschaubaren Anzahl von Menüs zu- binationen aus Verschlüsselung und
nächst einmal verborgen bleibt. Das Hash-Algorithmen an, die hier aber
bedeutet, daß die im IPsec Wizard nicht als aktuelle Konfiguration gegetätigten Eingaben vom BinTec- nutzt werden. Sie können die sogeRouter automatisch in die entspre- nannten Proposals später im Hauptchenden IPsec-Menüs eingetragen menü von IPsec auswählen. Per
werden, und Ihnen eine Menge Ar- Default wird als Kombination aus
beit erspart bleibt.
Wenn Sie den Wizard
das erste Mal starten, Abb. 1: Hauptmenü des IPsec Setup Wizard
öffnet sich das in
Abbildung 1 dargestellte Hauptmenü.
Hier starten Sie den
Konfigurationsprozeß mit start
wizard oder überspringen ihn, indem
Sie die Option Exit
auswählen und anschließend mit Return bestätigen. Im
folgenden wollen
wir Ihnen kurz erläu-
Verschlüsselung- und Hash-Algorithmen Blowfish und MD5 definiert, die
aber zu einem späteren Zeitpunkt problemlos geändert werden können.
3 Authentication
Während des Konfigurationsprozesses werden Sie vom Wizard aufgefordert, eine Authentifizierungsmethode auszuwählen. Wenn kein
Schlüsselpaar verfügbar ist, wird vom
IPsec Wizard ein Standard Public
Keypair gebildet, ein 1024 bit RSA
Key mit Public Exponent 65537, der
deshalb auch Automatic Key RSA
1024 e65537 genannt wird.
Wird preshared_keys ausgewählt,
so fahren Sie mit Step 8 fort, um Ihren
Peer mit dem notwendigen „Preshared
Key“ zu versehen. Wählen Sie eine
zertifikatbasierende Authentifizierungsmethode (DSA, RSA, RSA
Encryption), so werden zuvor die
Schritte 4 bis 7 ausgeführt, bevor die
Peer-Konfiguration beginnen kann.
4 Certificate
Enrollment
Der Wizard überprüft,
ob eigene Zertifikate
für die Keys installiert
sind, welche auf dem
Router gefunden wurden. Hat er den Schlüssel generiert, so wird
nachgefragt, ob Sie das
sogenannte Certificate
Enrollment initialisieren möchten. Wenn Sie
11
Ausgabe 11/2002
60
sich dazu entschließen, ein Zertifikat
anzufordern, so erfolgt anschließend
ein Wechsel in das Certificate
Enrollment Menü: I P S E C /
CERTIFICATE AND KEY MANAGEMENT / KEY MANAGEMENT /
REQUEST CERT.
5 Own Certificate
Haben Sie die Konfiguration des
Certificate Enrollment durchgeführt
oder auch nur übersprungen, so fragt
der IPsec Wizard, ob Sie ihr eigenes
Zertifikat downloaden möchten. Haben Sie zu diesem Zeitpunkt ihr Zertifikat noch nicht erhalten, können
Sie den Wizard an dieser Stelle stoppen und zur gegeben Zeit wieder aufnehmen. Entscheiden Sie sich jetzt
für den Import des Zertifikats, so führt
Sie der Wizard zum Menü IPSEC /
CERTIFICATE AND KEY MANAGEMENT und dort zum Unterpunkt
OWN CERTIFICATE/ DOWNLOAD.
6 CA Certificate
Nachdem das eigene Zertifikat importiert wurde, fordert Sie der Wizard auf,
ein sogenanntes CA Certificate down
zu laden. Hierbei handelt es sich um
das Zertifikat, welches die Certificate
Authority (CA), von der Sie ihr eigenes Zertifikat erhalten haben, benutzt, um sich selbst zu authentifizieren. Sie müssen eines importieren,
damit die zertifikatbasierte
Authentifizierung funktioniert. Der
IPsec Wizard wechselt hierzu im
CERTIFICATE AND KEY MANAGEMENT
zum Unterpunkt
CERTIFICATE AUTHORITY
CERTIFICATES / DOWNLOAD.
7 CRL Server/Peer
Certificate
Wenn CA- und eigene Zertifikate
importiert wurden, so erwartet der
Wizard von Ihnen, den Server zu spezifizieren, von dem sogenannte
Certificate Revocation Lists geladen
werden können. Diese Aktion ist notwendig, wenn kein CRL Distribution Point im Zertifikat selbst definiert
ist, und die RSA-Encryption als
Authentifizierungsmethode gewählt
wurde. Sollte ein CRL-Server angegeben werden, so geht es zum Unterpunkt ...CERTIFICATE SERVERS
/ ADD.
Wenn Sie keinen LDAP Server spezifiziert haben und kein CRL
Distibution Point im Zertifikat definiert und die RSA-Encryption zur
Authentication gewählt wurde, so
fordert der Wizard Sie auf, ein PeerCertificate downzuladen, der Unterpunkt dafür heißt dementsprechend
... P E E R C E R T I F I C A T E S /
DOWNLOAD.
8 Peer
Der nächste Schritt besteht in der
Konfiguration des IPsec-Peer. Hierfür
sorgt der IPsec Wizard, indem er zum
Menüpunkt IPSEC / CONFIGURE
PEERS / APPEND wechselt. Von
diesem Zeitpunkt an ist der Router
für das Bearbeiten des IPsec-Protokolles eingestellt und routet weiterhin ungeschützte Daten, nur der Verkehr, der in der Peer Traffic List eingetragen ist, wird abgesichert (siehe
Step 9).
9 Traffic List
Wenn ein Peer bereits angelegt wurde, so werden Sie gefragt, ob eine
Traffic List für einen bestimmtem
Peer konfiguriert werden soll, dies
geschieht unter ... CONFIGURE
PEERS mit EDIT/APPEND. Es gilt
dabei zu beachten, daß mit Hilfe des
Wizard nur ein Traffic-Eintrag angegeben werden kann.
Mit diesem neunten Schritt wird der
Wizard beendet. Das Resultat ist eine
funktionierende IPsec-Konfiguration, welche es erlaubt, den Datenverkehr zwischen den angelegten Peers
gegen unterschiedliche Arten von
Angriffen und Manipulationen zu
schützen. Welche Daten abgesichert
übertragen werden, hängt von der
konfigurierten Traffic List ab, die innerhalb des IPsec Setup definiert wurde.
Es gilt auf jeden Fall zu beachten,
daß dem Wizard erlaubt wird, die
ersten beide Konfigurationsschritte komplett durchzuführen.
Dies ist notwendig, damit er die
IKE- und IPsec Proposals anlegen
kann, die Sie auf jeden Fall benötigen, unabhängig davon, wie die
anschließende Ipsec-Konfiguration aussehen soll.
Beim nächsten Mal soll anhand von
Beispielkonfigurationen gezeigt
werden, welche Arten der LAN-LANKopplung über das Internet existieren, und wie die beteiligten Router
hierbei einzustellen sind.
Wireless LAN
Fibel
Mit ihrer produktbegleitenden Broschüre
”Was ist eigentlich ein Wireless LAN” hilft
die Compu-Shack Production den Anwendern ihrer WAVEline Produkte beim Einstieg
in die Technologien von Funknetzwerken.
Die kleine Wireless LAN Fibel mit Glossar
berät bei der drahtlosen Vernetzung von PCs
und Notebooks und erklärt den Aufbau von
Funknetzwerken.
Sie kann kostenlos bestellt werden, per EMail an: cs-production@compu-shack.de
11
Ausgabe 11/2002
61
v
VORSCHAU
WORKSHOPS - ROADSHOWS - SEMINARE
3Com TechUp 2002
eXpandable Resilient Networking und Wireless Security
Im November 2002 bringt die TechUp 2002 von 3Com aktuelle Technologiefragen auf den Punkt. Zum Thema
eXpandable Resilient Networking wie auch zu Wireless LAN Security erfahren Netzwerker und Techniker Produktneuheiten und technische Details der aktuellen 3Com Technologien.
B
Bei ihrem bundesweiten Technologie Update informiert 3Com mit LiveDemos praxisnah im kleinen Kreis.
In diesen halbtägigen Nachmittagsveranstaltungen von Technikern zu
Technik ern bilden eXpandable
Resilient Networking und Wireless
LAN je eigene Themenkreise.
XRN Technologie
Im Tech-Up zu XRN geht es um innovative Wege im Backbone-Design.
Wire-Speed, Skalierbarkeit und Redundanz stehen im Mittelpunkt. Die
Netzwerkspezialisten informieren
gezielt über Produktneuheiten, Techniken und Trends. Zum Fokusthema
XRN bieten sie Hintergründe, Fachwissen und praxisorientierte Demos
zu Technologien und Grundlagen eines Distributed Switching über XRN
mit Multilayer-Redundanzkonzepten. Distributed Device Management
(DDM), Distributed Resilient Routing (DRR) und Distributed Link Ag-
gregation (DLA) sind die Kernbegriffe für ein optimales Design mit
XRN. Migrationskonzepte und die
Integration in bestehende Netzwerke
werden ebenfalls vorgestellt.
Wireless LAN Security
In einer zweiten Veranstaltungsreihe
innerhalb der Tech-Up 2002 unterrichtet 3Com gezielt über die
Produktneuheiten und Sicherheitsimplementierung im Wireless LAN.
Aufbau und Funktion von WLANs
und die technischen Details der
3Com Access Points 2000, 6000 und
8000 bilden die Grundlage. Buildingto-Building Bridges und WLANs für
jedes Ethernet System zeigen erweiterte Einsatzmöglichkeiten. Die
Sicherheitslösungen für Funknetze
werden anhand von Livedemos vorgestellt. 3Com´s Firewall- und VPNLösungen runden das Thema ab. Auskunft erteilt das Compu-Shack BusinessTeam 3Com.
Alle Anmeldungen zu Veranstaltungen
der Compu-Shack können online unter:
www.portal.compu-shack.com in der
Rubrik Workshops erfolgen.
Trainingskalender 2003
Der neue Kalender der Compu-Shack Training für das erste Halbjahr 2003 ist da. Er
informiert Sie schon heute über die kommenden
Schulungen und Workshops in den Trainingszentren
Neuwied, München, Potsdam und Frankfurt. Durch eine
vorausschauende Planung erhalten Frühbucher bei
einer Anmeldung bis 60 Tage im voraus Rabatte bis zu
15% auf die aktuellen Listenpreise. Der
Trainingskalender 2003 liegt dieser Ausgabe bei und
kann auch im neuen Internetportal downgeladen
werden: www.training.compu-shack.com.
Netzwerkseminare: Highlights im November/ Dezember 2002
VORSCHAU
Kursbezeichnung
Interconnecting Cisco Network Devices
Kurs-Nr.
Cis ICND
Termin
04.11.-08.11.02
11.11.-15.11.02
09.12.-13.12.02
Cis MCNS 16.12.-20.12.02
Cis PFA
19.11.-22.11.02
03.12.-06.12.02
Cis IDS
11.12.-13.12.02
Cis VPN
ab Januar 2003
Managing Cisco Network Security
Cisco Secure PIX Firewall Advanced
Cisco Secure Intrusion Detection System
Cisco Secure Virtual Private Network
Designing a Secure Microsoft Windows 2000 Network
Deploying and Managing Microsoft ISA Server 2000
WatchGuard Firewall & VPN
TCP/IP for Networking Professionals
Internet Security Management with
BorderManager (EE)
Alle genannten Preise gelten zuzüglich
der gesetzlichen Mehrwertsteuer.
MS 2150
MS 2159
WG 001
NV 606
NV 770
9.12 - 13.12.02
26.11 – 28.11.02
04.12 –06.12.02
20.11 – 22.11.02
18.11 – 20.11.02
Veranstaltungsort
Neuwied
Potsdam
Potsdam
Neuwied
Neuwied
Preis in €
2.290,-
Neuwied
Neuwied
München
Neuwied
München
München
Potsdam
München
2.550,2.040,-
2.290,2.040,-
1.850,1.190,1.950,1.190,1.190,-
Das aktuelle Trainings-Programm finden Sie unter
www.training.compu-shack.com, persönliche Beratung unter:
02631-983-317 oder per e-Mail an training@compu-shack.com.
11
Ausgabe 11/2002
62
MESSEN, ROADSHOWS, SEMINARE
N 12
No 12/2002
Thema des Monats Dezember
ADRESSIERUNG
Anberaumt
Internet Protokoll v6
Von Detlev Reimann
Das beständige Wachstum des globalisierenden
Internet und der zunehmende Wunsch nach
weltumfassender
Kommunikation
erfordert
Anpassungen der Infrastrukturen. Im schwindenden
Adreßraum explodiert die Zahl von Benutzern,
Anwendungen, Geräten und Diensten. Deshalb wurde
IPv6 anberaumt, mit dem Ziel geeignete Mechanismen
bereitzustellen, die den gestiegenen Anforderungen
und dem erhöhten Bedarf im Internetworking gerecht
werden. Im Zentrum dieser Technologie steht die
Praxis:
Lösung des Adressierungsproblems. Doch damit
verbunden sind angrenzende Aufgabenstellungen.
Diese ergeben sich nicht nur aus dem erweiterten
Adreßraum, sondern auch aus dem Bemühen der
Designer, die Protokolle transparenter und in ihrer
Nutzung effektiver zu machen. Eines steht jetzt schon
fest: IPv6 erfordert neue Aufwendungen für Planung,
Implementierung und den Betrieb. Die Europäische
Union begegnet der Herausforderung mit dem Konzept
eEurope2005, in der IPv6 eine zentrale Rolle spielt.
Die IT-Verantwortlichen und Administratoren werden
sich schon sehr bald mit dem Thema und den
zugehörigen Migrationsstrategien beschäftigen
müssen. Erste Implementationen des Protokolls sind
bereist verfügbar. Auch wenn in den Foren noch nicht
alles ausdiskutiert ist, sind bereits wichtige Eckpfeiler
gesetzt. Der nächste Technik News Schwerpunkt stellt
das Adreßkonzept von IPv6 vor und gibt einen ersten
Einblick in das Internet Protokoll der kommende Jahre.
Wahlverbindung, Teil 1:
BinTec IPsec, Teil 3:
Do it Dot NET, Teil 8:
Nortel Networks Contivity
IPSec LAN-LAN Kopplung
Mobile Information Server
Aktuelle Demo-CDs und Trials können Sie kostenlos unter www.technik-news.de bestellen. In der Medienübersicht des Compu-Shack Fachhandelsportals unter http://portal.compu-shack.com finden Sie zudem alle verfügbaren Compu-Shack Kataloge, Printmedien und kostenlose Informationsbroschüren zu speziellen Technologiethemen und Services, u.a. das neue Technik News Sonderheft “Wireless LAN” oder die Neuauflage der WLANBroschüre. Interessante Downloads der Compu-Shack Solution befinden sich unter: www.training.compushack.com. im Bereich Downloads.
Ausgewählte Termine
12.09.2002
04.11.2002
17.-20.09.02
04.11.2002
18.09.2002
05.11.2002
19.09.2002
06.11.2002
20.09.2002
07.11.2002
23.-27.09.02
11.11.2002
23.09.2002
19.-21.11.2002
24.09.2002
25.11.2002
25.09.2002
26.11.2002
04.-06.09.02
27.11.2002
08.10.2002
28.11.2002
12.10.2002
14.-18.10.2002
19.-21.11.2002
CS Security Learning Cycle: Live Hacking Session
3Com Tech-Up 2002: WLAN
Frankfurt
Compu-Shack Production: Wireless Tour 2002
3Com Tech-Up 2002: XRN
Frankfurt
CS Security Learning Cycle: AVAYA Wireless
3Com Tech-Up 2002: WLAN
Düsseldorf
Compu-Shack und AVM: Remote Access über VPN
3Com Tech-Up 2002: WLAN
Hamburg
CS Security Learning Cycle: AVAYA Wireless
3Com Tech-Up 2002: WLAN
Berlin
Compu-Shack Production: Wireless Tour 2002
3Com Tech-Up 2002: WLAN
München
Compu-Shack und Watchguard: Security Workshop
exponet Cologne 2002
Köln
CS Security Learning Cycle: AVAYA Wireless
3Com Tech-Up 2002: XRN
Stuttgart
Compu-Shack und Watchguard: Security Workshop
3Com Tech-Up 2002: XRN
Düsseldorf
Linux Kongress
3Com Tech-Up 2002: XRN
Hamburg
CS Security Learning Cycle: Live Hacking Session
3Com
Tech-Up
2002:
XRN
Berlin
CS Security Learning Cycle: Live
Hacking Session
Systems 2002
exponet Cologne 2002
11
Ausgabe 11/2002
63
Dortmund
Nord- und Ostdeutschland
Neuwied
Potsdam
Potsdam
West- und Süddeutschland
Neuwied
München
München
Köln
Leipzig
München
München
Köln
11
Ausgabe 11/2002
64