WLAN dringt vor
Transcription
WLAN dringt vor
Technik News - Netzwerkmagazin G46392 September 2003 D a s N 09 13. Jahrgang thema des monats REICHWEITE ENTFALTEN WLAN dringt vor Antennentechnik in- und outdoor CONTENT SECURITY OrangeBox Web Teil 2: Erstellen von Access-Rules p r a x i s n a h e N e t z w e r k m a g a z i n AKTUELL • Compu-Shack: Wireless Networking und eTools im September on Tour 3 Herausgeber: COMPU-SHACK NEWS • • • • • • • • • • • • • • • • • • Allied Telesyn: All-In-One: ADSL-Wireless-Router AT-AIO11 CS Production: GIGAline Xologic mit „Higher Technology“ CS Production: WAVEline Panel-Antenne 11-80 LANCOM Systems: Bis 108 MBit/s mit LANCOM Access Points Allied Telesyn: AT-WD1008 bietet Gigabit Multiplexing im MAN AVAYA Wireless: Neue Funktionen - neue Standards Computer Associates: eTrust Security Command Center Computer Associates: Management des On-Demand Computing Computer Associates: eTrust Vulnerability Manager AVAYA: Security Gateways in konvergenter Kommunikation Tobit : Schneller Web-Zugriff Novell: GroupWise auf Linux APC: Planungsaufwand minimieren Fluke Networks: WaveRunner - Sicherheitsanalyse im WLAN WatchGuard: Firebox Vclass V200 -Multi-Gigabit Firewall/VPN AVM: FRITZ!Card DSL SL USB im Handel SonicWALL: SOHO TZW-Sicherheitslösung im WLAN Newsticker 4 5 5 6 6 7 8 8 9 10 11 11 12 12 13 14 14 16 Electronic GmbH, Ringstraße 56-58, 56564 Neuwied Geschäftsfüher: Michael Krings Telefon: 02631/983-0 Telefax: 02631/983-199 Electronic Mail: TECHNEWS @ COMPU-SHACK.COM Redaktion: Heinz Bück Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichMWSt.: Inland: 60,84 € Ausland: 86,41 € THEMA DES MONATS WLAN dringt vor Antennentechnik in- und outdoor 18 Layout und Titelbild: Marie-Luise Ringma Druck: Görres-Druckerei, In WLAN-Projekten spielen Antennen eine maßgebliche Rolle, weil sie die Ausdehnung der Funkzellen erhöhen und eine fehlerfreie Datenübertragung mit maximaler Datenrate sicherstellen. Mit besonderen Richtfunkantennen können über große Distanzen auch drahtlose LAN-Verbindungen zwischen Gebäuden realisiert werden. Koblenz Lektorat: Andrea Briel Anja Dorscheid HOTLINE Neue Patches in der Übersicht Computer Associates: Fehlerbehebung bei ARCserve 9 für NetWare Tandberg Data: Laufwerke und Cartridges aus einer Hand Cisco: Tunnel-Konfiguration mit Easy VPN Citrix: IMA Service und Speicherbelegung Tobit: Mail Client lernt faxen Microsoft: Reparaturen und Einstellungen am Internet Explorer Novell: Reports zur Auswertung und zur Dokumentation • • • • • • • • 28 30 31 32 35 37 38 39 PRAXIS • • • • OrangeBox Web, Teil 2: Erstellen von Access-Rules Microsoft Windows Server 2003, Teil 5: Neuerungen bei den Cluster-Technologien Nortel Networks, Teil 6: Security Features bei den Passport 8000ern Über VoIP gesprochen, Teil 6: Secure Telephony in Digital Network Architecture 41 44 46 48 Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik “Hotline” an. www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. SOLUTIONS • Training, Support und Projekte 15,34,49 VORSCHAU • Messen, Roadshows, Termine Die Liste aktueller Updates zu Novell, Microsoft, Computer Associates, Bintec und Veritas finden Sie auf Seite 28 50 09 Ausgabe 09/2003 2 a AKTUELL COMPU-SHACK “Einfach machen” begeistert Wireless Networking und eTools im September on Tour Von Heinz Bück Im Sommer veranstalteten CS Production und Compu-Shack Distribution ihre gemeinsame Workshop-Tour 2003. Unter dem Motto “Wireless Networking - Ganz Einfach” waren alle Fachhändler eingeladen, die sich über aktuelle WLAN-Lösungen wie auch über die neuen Geschäftsmöglichkeiten mit den cs:etools informieren wollten. Als sich mehr als 450 Teilnehmerinnen und Teilnehmer meldeten, wurde die Wireless Tour spontan auf 13 Tage verlängert. Aufgrund dieses riesigen Interesses wird sie im September mit zusätzlichen Terminen “ganz einfach” fortgesetzt. Den eigenen Laptop mitzubringen reicht, denn eine WLAN-Karte bekommen die teilnehmenden Fachhandelspartner geschenkt. Und daß es mit der Installation so schnell geht wie im High-Speed WLAN, zeigt Ihnen Jörg Rech ganz praktisch nach dem Motto “einfach machen!”. Sie erfahren, wie leicht die sichere Datenübertragung mit der VPN-Lösung Tuxgate zu realisieren ist, wie flott man den eigenen Profi-Online-Shop eingerichtet hat, und wie einfachcs:publish24 Ihnen ein professionelles Händlermarketing macht. WLAN bis 54 MBit Jörg Rech, Senior Consultant der CS Production, liefert den Zuhörern detaillierte Informationen zur Umsetzung von WLANs und zeigt zukunftssichere Lösungen für die drahtlose Datenübertragung nach neuesten WLAN-Standards auf. Der Fachautor stellt u.a. die 54MBit-Kontrahenten im 2,4- und 5GHz-Band in einem technischen Vergleich gegenüber. Er liefert wissenswerte Details für die Praxis und Projekte, in einem Vortrag, der bereits die Teilnehmer der ersten Veranstaltungsreihe durchweg begeisterte. So schrieb uns Dr.-Ing. Frank U. Simon von der pdv-systeme Sachsen, der kurzfristig als Ersatzmann für einen Kollegen eingesprungen war. “Ich war auf eine etwas langatmige Marketing-Veranstaltung eingestellt, mit extensiver Werbung für GoldlineProdukte. Um so mehr war ich über- rascht, auf welch hohem technischen Niveau der Vortrag zu WLAN angesiedelt war. Herr Rech hat den mit Abstand interessantesten und fundiertesten Vortrag gehalten, den ich je zu diesem Thema gehört habe - und das waren in den letzten drei Jahren nicht wenige! Die Ausführungen waren sowohl für Planer als auch für Realisierer von WLAN-Projekten und wir sind beides - außerordentlich hilfreich und praktikabel.” Auf zum Online-Shop! Ausführlich geht Jörg Rech auf die Sicherheitsaspekte und die Umsetzung von Hot Spots ein und demonstriert dann die praktische Inbetriebnahme eines WLANs. Dabei können die Teilnehmer auf ihren mitgebrachten Notebooks selber einen WAVEline-Adapter schnell und einfach installieren. Und auch beim zweiten Thema eCommerce haben sie die Gelegenheit, aktiv teilzunehmen und ihren persönlichen Online-Shop selbst einzurichten. Roland Schramm zeigt, wie einfach es mit cs:etools ist, sich mit dem eigenen Shop im Internet zu präsentieren, und welch vielseitige Vorteile sich für Fachhändler aus der Nutzung der cs:mall24 ergeben. Ebenso werden die Möglichkeiten von cs:publish24 live demonstriert, dem digitalen Werkzeug werblicher Publikationen. Gerade die eTools eröffnen den Fachhandelspartnern neue Vertriebswege und handfeste Vorteile im Wettbewerb. Beim gemeinsamen 09 Ausgabe 09/2003 3 Abendessen besteht Gelegenheit zum persönlichen Gespräch mit den Referenten, um individuelle Fragen zu klären. Hochzufrieden Die Teilnehmer der ersten WorkshopTour jedenfalls bestätigten uni sono den hohen Informationsgehalt der Veranstaltung, die mit ihrer besonderen Themenwahl eine Brücke zwischen technischen und vertrieblichen Interessen schlägt. Denn sie liefert wertvolle Informationen für die geschäftliche Praxis. “Auch die MallEinführung war sehr anregend,” so Dr. Simon weiter, “wir werden nunmehr doch über eine Nutzung nachdenken. Insgesamt war die Veranstaltung sehr effizient aufgesetzt. Vielen Dank von mir an alle inhaltlich und organisatorisch Beteiligten. Ich wünsche mir weitere Veranstaltungen auf so hohem Niveau.” Fortsetzung folgt Die erfolgreiche Workshop Tour 2003 wird denn auch im September fortgeführt. Die Veranstaltung ist kostenfrei und beginnt jeweils um 14:30 Uhr in: Münster, 15.09 Düsseldorf, 16.09 Heidelberg, 17.09 Frankfurt, 22.09 Köln, 23. und 24.09 Online-Anmeldung unter: www.cs-production.com. AKTUELL D n NEWS ALLIED TELESYN Un-Gebunden All-In-One: ADSL-Wireless-Router AT-AIO11 Der neue All-In-One ADSL Wireless Router AT-AI011 von Allied Telesyn ist ein Multifunktionsgerät, das ADSLModem, Firewall, Router, Switch und WLAN Access Point in einem kompakten Gerät vereint. Es ermöglicht schnelle Downloads, Video-on-Demand und Video Streaming sowie moderne Kommunikation via VoIP. D Der AT-AIO11 gibt dem Nutzer die Freiheit eines Wireless-Zugangs und bietet gleichzeitig alle Vorteile von High Speed ADSL. Der integrierte LAN Switch erreicht Duchsatzraten von bis zu 200 Mbps im VollDuplex-Mode. Dies erlaubt einen superschnellen Filetransfer und bietet somit beste Voraussetzungen für Downloads aller Art, von MP3-Dateien, Videos oder umfangreichen Grafiken. Bei soviel UnGebundenheit bietet die integrierte, professionelle Firewall dabei auch Schutz bei der kabellosen Datenübertragung. NEWS Five-in-One Der All-in-One oder genauer noch der ”Five-in-One”ADSL Wireless Router ist ein wahrer Alleskönner. In einem Gerät bietet er direkten Zugang zum High Speed-Internet über das integrierte ADSL-Modem. Er fungiert als WLAN Access Point und dient in kleinen Netzwerken als IP-Router mit integriertem Switch für vier 10/100TX Auto-sensing Ports. Zudem sorgt die Statefull Inspection Firewall für professionellen Schutz gegen unbefugten Datenzugriff. Als perfekte Lösung für bandbreitenhungrige Endanwender unterstützt das Multifunktionsgerät datenintensive Office-Applikationen und umfangreiche Downloads aus dem Web. Es öffnet den Weg für moderne Anwendungen wie Video-on-Demand und Video Streaming oder Telefonie via VoIP. Einfachstes Setup Die Installation des Wireless Router erfolgt problemlos über ein einfaches Setup und ist innerhalb von Minuten durchgeführt. Die Web-basierende Installation ist kinderleicht und im Handumdrehen abgeschlossen. Alle benötigten Kabel sind im Lieferumfang inbegriffen. Zudem werden alle führenden Betriebssysteme unterstützt, Windows 95, 98, ME, 2000 und NT ebenso wie UNIX und MAC. Auch das Software Update des ATAIO11 erfolgt absolut einfach und schnell durch das Laden einer neuen Firmware in den Flash-Speicher des Gerätes. Dabei wird eine Windowsbasierende TFTP-Applikation genutzt, Weiterentwicklungen und Neuheiten sind innerhalb von Sekunden verfügbar. Erste Wahl für ISPs Nicht allein deswegen empfiehlt sich der AT-AIO11 auch für Service Provider. Durch den Einsatz von standardbasierter DTM-Technologie ermöglicht er AT-AIO11 Datentransferraten von bis zu 8 Mbps Downstream und 1 Mbps Upstream. Alter- nativ wird G.Lite für jene Anwendungen unterstützt, bei denen Kostenmi-nimierung und simpelste Installation benötigt wird. Enge Partnerschaften mit DSLAM-Herstellern garantieren Service Providern absolute Interoperabilität. PPPoE- und PPPoA-Unterstützung bietet Kompatibilität mit bestehenden ISP Dial-up Systemen. Bridged Ethernet und IP over ATM komplettieren die verfügbaren Optionen flexibler und robuster Netzwerkanbindungen. Flexibel im LAN Ein integrierter DHCP-Server übernimmt die automatische Zuweisung von IP-Adressen, wobei sowohl statische als auch dynamische Adressenzuweisung durch den Internet Service Provider unterstützt werden kann. Bis zu 253 Nutzer können einen LANZugang und eine gemeinsame IPAdresse teilen. Der AT-AIO11 Router ermöglicht all diesen Anwendern im Netzwerk einen gleichzeitigen Internet-Zugang durch die Nutzung eines einzigen ISP Accounts. Intelligente Einsatzmöglichkeiten bietet der ATAIO11 auch im äußerst geräuscharmen Betrieb bei ADSL. Die Datenraten werden im Upstream und Downstream durch das integrierte ADSLModem dynamisch angepaßt. Dadurch wird die Serviceverfügbarkeit maximiert. Bei jeder Session wird die Geschwindigkeit der ADSL-Verbindung neu konfiguriert, um stets einen maximalen Datendurchsatz zu erzielen. 09 Ausgabe 09/2003 4 CS PRODUCTION CS-PRODUCTION GIGAline Xologic 2600M IndoorRichtfunk Layer-2 Switching mit „Higher Technology“ Die CS Production stattet ihre GOLDline Switches mit zusätzlichen Technologien und neuen Features aus. ”Xologic” steht für eine preiswerte Reihe von ”Higher Technology” Switches. Die Geräte der GIGAline Xologic adressieren einen Technologiesprung im oberen Mittelfeld der Access- und Enterprise-Produkte . D Der GIGAline Xologic 2600M kombiniert hochklassiges Layer-2 Switching mit intelligenten ”Xologic”Fähigkeiten wie 8-fach Stacking über Standardports mit einer IP-Adresse, DHCP-Server, Clustering mit SelfHealing, Bandbreitenmanagement mit Quality-of-Service und 802.1x Sicherheit. Schon in Sachen Performance setzt der GIGAline Xologic 2600M - dank seiner 32Gbit/s Backplane - völlig neue Maßstäbe im KMU-Bereich. VLAN-Gruppen sowie 4094 protokollbasierende VLAN-Gruppen nach 802.1v unterstützt, und um bei komplexeren Netzen die VLANAdministrierung zu erleichtern werden auch dynamische VLANs über GVRP ermöglicht. Weiterhin bietet der GIGAline Xologic 2600M die Möglichkeit, bis zu 7 Trunking-Gruppen mit bis zu 4 Ports zu bilden. Die flexible Lastaufteilung und die FailOver-Funktion sorgen zudem für eine optimierte Bandbreitenaufteilung. Wire-Speed Sicherheitsfeatures Die 6,6Mpps Forwarding-Rate versorgt den 24-Port 10/100Mbit Switch und die beiden modularen GigabitUplinks (GBIC/Modul) in jeder Situation mit Wire-Speed, unabhängig von der Paketgröße. Er sorgt somit für die notwendige Stabilität bei zeitkritischen Anwendungen wie VideoStreaming oder Voice-over-IP. Hinzu kommt, daß sich die Ausgangsports mit einer 2-Level Queue belegen lassen, um herkömmlichen Traffic von den zeitkritischen Anwendungen zu trennen. Dabei werden Queuing-Mechanismen wie FCFS, High Priority First und Weighted Round Robin unterstützt. Das Bandbreitenmanagement ist in 1Mbit-Schritten skalierbar. Um eine sichere Kommunikation in einer Layer-2-Umgebung zu garantieren, unterstützt der GIGAline Xologic 2600M eine 802.1x Port-basierende Authentifizierung. Damit lassen sich einzelne Ports wirkungsvoll vor unauthorisiertem Zugriff schützen, da sich jeder einzelne Benutzer über einen angeschlossenen RADIUS-Server authentifizieren muß, um Zugang zum Netzwerk zu erhalten. Weitere Sicherheitsfeatures wie Packet-Filtering, MAC-Adressen Limitierung und Access Host, runden das Sicherheitskonzept des GIGAline Xologic 2600M ab. VLAN-Unterstützung Trunking und VLAN werden ebenfalls vom GIGAline Xologic 2600M bereitgestellt. Neben dem portbasierendem VLAN werden 4094 Tagged- Management Die vielfältigen Möglichkeiten, die der GIGAline Xologic 2600M bietet, lassen sich leicht über das geschützte Web-Management oder Telnet mit dem Command Line Interface konfigurieren. GIGAline Xologic 2600M ist im September in den Fachhandel. 09 Ausgabe 09/2003 5 WAVEline Panel-Antenne 11-80 Die CS-Production baut ihr WLANAntennen-Programm konsequent aus. Die neue WAVEline Panel-Antenne 11-80 bietet eine exzellente Möglichkeit, zwei gegenüberliegende Gebäude über eine Richtfunkstrecke miteinander zu verbinden. A Als neue High-End-Richtfunkantenne ist die WAVEline Panel 1180 für die Wand- oder Fenstermontage im Indoor-Bereich vorgesehen. Hierbei wird der Installationsaufwand auf ein Minimum beschränkt, denn sie ist besonders schnell an der Innenseite eines Fenster angebracht und kann durch ihre Saugfüße ebenso einfach wieder entfernt werden. Die WAVEline Panel 1180 verfügt über einen Öffnungswinkel von 80° und liefert einen Antennengewinn von 11,5 dBi, wodurch sich eine Reichweite von bis zu 1.000 m im ETSI-konformen Bereich ergibt. Sie wird mit einem kompletten Kabelsatz ausgeliefert, 9m ULA168 SMA auf R-SMA sind im Lierumfang enthalten. Die Antenne ist mit einem SMA-Stecker ausgestattet und läßt sich mit der WAVEline Interbuilding-, der Building-to-Building-Bridge und dem Access Point 54MBit verbinden, unter Verwendung der WAVEline Jumper-Cable auch mit jeder anderen WAVElineKomponente. n NEWS LANCOM SYSTEMS 54 MBit/s Funknetzwerkadapter Bis 108 MBit/s mit LANCOM Access Points LANCOM Systems stellt neue Dual-Band-Funknetzwerkadapter entsprechend der 54-MBit-Standards IEEE 802.11a und g vor. In Verbindung mit den LANCOM Systems Basisstationen der LANCOM 3x50 und L-54 Wireless Serien werden mit den neuen Adaptern Übertragungsraten zu 108 MBit/s im Turbo-Modus erreicht. L LANCOM Systems ist einer der ersten europäische Hersteller, dessen Access-Points die von der Regulierungsbehörde RegTP vorgegebenen Bestimmungen erfüllen und den Turbo-Modus von 108 MBit/s ermöglichen. In Verbindung mit den Wireless Basisstationen der LANCOM 3x50 und L-54 Wireless Serie können die PCs auf ein bestehendes kabelgebundenes Ethernet und über die DSLRouting-Funktion auch auf das Internet zugreifen. High Speed Adapter Für stationäre Desktop PCs bietet LANCOM Systems mit derAirLancer PCI-54ag eine PCI- Steckkarte für 802.11a und g. Zum Lieferumfang der Produkte gehören Treiber für Windows 98 SE, ME, 2000 und XP, umfangreiche Dokumentation sowie Managementund Diagnose-Software. Eine externe Antenne ist für die AirLancer PCI54ag verfügbar. Alle Funknetzwerkadapter bieten umfangreiche Sicherheitsmerkmale. Mit WEP128 oder WEP152 wird die Verbindung verschlüsselt. Zusätzlich sorgen die Sicherheitsfeatures der LANCOM Wireless Basisstationen mit IPSec over WLAN, 802.1x/EAP, RADIUS und ACL für die optimale Sicherung der Daten. Die LANCOM 3x50 Wireless Access Point Serie kann mit einer AirLancer MC-54g oder AirLancer MC-54ag aufgerüstet werden, so daß diese zwei getrennte Funkzellen im 2,4GHz Band und/oder 5GHz Band gleichzeitig verwalten können. NEWS High Speed Standards Die PC-Card AirLancer MC-54ag beherrscht die beiden High Speed Standards a und g. Sie bedient IEEE 802.11a im 5 GHz Band mit 54 bzw. 108 MBit/s und 802.11g mit 54 MBit/s im 2,4 GHz Band. Der Dualband-Adapter ist kompatibel zum weit verbreiteten IEEE-Standard 802.11b mit 11 MBit/s Datenübertragungsrate und damit für Notebook-Anwender geeignet, die ein Höchstmaß an Flexibilität benötigen. Die Umschaltung zwischen den Funkstandards erfolgt auf Wunsch automatisch und stellt damit jederzeit die schnellstmögliche Verbindung zur Verfügung. So kann beispielsweise die Verbindung zum Firmennetzwerk mit bis zu 108 MBit/s erfolgen, während auf Reisen die Kompatibilität zu Public-Hot-Spots bei Übertragungsraten bis 11 MBit/s gewahrt bleibt. Die Funknetzwerkkarte ist seit Mitte August verfügbar, ebenso die AirLancer MC-54g für das 2,4 GHz Band. ALLIED TELESYN Mit CWDM auf Glasfaser AT-WD1008 bietet Gigabit Multiplexing im MAN Allied Telesyn hat ihr erstes Produkt für Coarse-Wavelength-DivisionMultiplexing (CWDM) vorgestellt. Der AT-WD1008 bietet 8 Kanal Gigabit Multiplexing für bis zu 100 km Entfernung. Bevorzugte Einsatzorte sind Metropolitan Area Networks und große Campus-Lösungen, wo maximale Übertragungskapazität auf vorhandener Glasfaser zu einem hervorragenden Preis-/Leistungsverhältnis gefragt ist. D Der neue AT-WD1008 von Allied Telesyn kann bis zu vier Gigabit-Kanäle in zwei Richtungen über Single-Mode Glasfaser oder acht DuplexKanäle über ein SingleMode Glasfaserpaar un- 09 Ausgabe 09/2003 6 terstützen. Dabei werden mit der CWDM Technolo gie Über tragungsdistanzen von bis zu 100 km ermöglicht. Das Produkt wurde speziell für den Einsatz in Metropolitan Ar ea Networks (MAN) entwickelt, die ”Triple Play” Applikationen unterstützen. Damit sind Hochgeschwindigkeits-Internet sowie die Übertragung von Sprache und Bild über eine einzige Verbindung für den Heimbereich gemeint. CWDM-Technologie Der Einsatz der CWDM-Technologie in Enterprise-Umgebungen und MANs ist die ideale Lösung, um über Glasfaser die Netzwerk-Kapazitäten voll auszuschöpfen und die momentanen Netzwerk-Topologien zu erweitern. Allied Telesyn konnte mit ihrer Weiterentwicklungen die WDMTechnologie vereinfachen, gleichzeitig deren Kosten reduzieren und wichtige Funktionen für BackboneVerbindungen im MAN ergänzen. Bei demVerfahren wird eine bestimmte Anzahl von Kanälen mit verschiedenen Wellenlängen (Farben) auf einer Monomode-Glasfaser übertragen, wobei im Gegensatz zu Dense WDM (DWDM) die Distanz der Wellenlängen zueinander größer ist und somit keine kostenintensive temperaturgeregelte Laser-Technologie zum Einsatz kommen muß. CWDM-Lösungen sind überall dort empfehlenswerte Alternativen, wo Glasfaser-Carrier auf Grund der notwendigen hohen PMD (Polarisation Mode Dispersion) oder aus Kostengründen keine 10Gigabit/STM-64 Verbindungen unterstützen können. Die CW DM-Lösung bietet vergleichbare Bandbreiten und gleichzeitig die Flexibilität, mit einer oder mehrerer Mo-nomode-Fasern eine frei skalierbare Lösung zu gestalten. Allied Telesyn kann nun mit ihrer CWDM-Komponente einen weiteren wichtigen Baustein für eine komplette End-to-End-Lösung anbieten, in der gewohnten hohen Qualität und darüber hinaus zu einem einem herausragenden Preis-/Leistungsverhältnis AVAYA Wireless Technik Neue Funktionen - neue Standards Avaya Wireless Produkte sind bekannt durch ihre umfangreichen Funktionen und Leistungsstärke. Sie finden in unterschiedlichsten Anwendungen und Einsatzszenarien Verwendung und entwickeln sich durch die Implementierung moderner Wireless-Technologien zu Multifunktionssystemen. B Bei der Entwicklung des Wireless Produktportfolios von Avaya wurde besonderes Augenmerk auf die Vorbereitung der Systeme für zukünftige Standards gelegt. So ist beispielsweise der Access-Point-3 (AP-3) von Avaya bereits bestens vorbereitet. Durch die Wahl der jeweiligen Wireless-Karten kann der Avaya AP-3 mit einem 802.11a- und 11g-Upgrade-Kit alle drei relevanten WLAN-Standards bedienen: 802.11a, b und g. Durch einfache Software-Upgrades stehen den Anwendern stetig Produkterweiterungen zur Verfügung. So wird zum Beispiel neben der Unterstützung der neuen 802.11g UpgradeKits auch den gestiegenen Sicherheitsbedürfnissen im WLAN Rechnung getragen. WLAN Security Der Avaya AP-3 unterstützt, sofern die 802.1x Authentifizierung aktiviert ist, die dynamische Verschlüsselung für alle 802.11g Clients, auf Basis von ”per-User-per-Sessions” mit Schlüsseln, die einzeln generiert werden. Ebenso wird das Feature Closed System für die 11a- und 11g-Umgebungen unterstützt. Hierbei wird der Client gezwungen, einen gültigen Netzwerknamen (SSID) zu verwenden, wobei die fortwährende Suche eines Clients nach einem gültigen SSID verhindert wird, da der Avaya Access Point diesen nicht, wie sonst üblich, als Broadcast sendet. 09 Ausgabe 09/2003 7 AP Reihe 3 bis 6 Neben dem 802.11g Upgrade Kits für den Avaya AP-3 ist auch ein entsprechendes Upgrade-Kit für den Avaya Single Slot Access-Point-4 (AP-4) von 11b auf 11g eingeführt worden. Somit erhält der Nutzer die Möglichkeit, vom bisherigen Standard 802.11b durch Austausch der Mini-PCI Karte auf höhere Übertragungsgeschwindigkeiten zu migrieren, ohne dabei die gesamte Hardware austauschen zu müssen. Im gleichen Zug wurde nun der Avaya Access Point-6 (AP-6) vorgestellt, der als Single-Slot Access Point die Reihe der WLAN-Standards schließt: 11b (AP-4), 11a (AP-5) und 11g (AP-6). Durch den aktuellen Softwarestand für diese Access-Point Reihe besitzen alle Systeme die gleichen Funktionen, wie es für die entsprechenden Standards beimAP-3 der Fall ist. Beide Reihen, der Avaya Dual Slot Access Point wie auch die Single Slot APs lassen sich via Web Based Management, CLI Interface als auch via SNMP konfigurieren und betreiben. n NEWS COMPUTER ASSOCIATES COMPUTER ASSOCIATES Flutbrecher Sonar eTrust Security Command Center Management des OnDemand Computing Mit eTrust Security Command Center von Computer Associates können komplexe Sicherheitsabläufe in Unternehmen proaktiv verwaltet werden und damit Sicherheitsrisiken minimiert werden. Die offene, skalierbare Lösung bricht die Informationsflut und reduziert Geschäftsrisiken. Unter dem Codenamen ”Sonar” stellt Computer Associates eine neue Technologie für die Analyse und Verwaltung von Geschäftsprozessen vor. CA bringt vier neue Managementlösungen auf den Markt: zwei Unicenter-Produkte sowie eine neue eTrust- und eine BrightStor-Lösung. M e eTrust Security Command Center vereint das gesamte Sicherheitsmanagement eines Unternehmens in einem zentralen Punkt und erlaubt die Zusammenführung, Korrelierung und Priorisierung unterschiedlicher Sicherheitsdaten auf einer Web-basierten Oberfläche. Damit können Unternehmen ihre Informationsinfrastrukturen effektiv und effizient schützen. Administratoren sehen sich inzwischen einer tagtäglichen Flut von Warnungen und Störungsmeldungen ausgesetzt. Bereits ein einzelnes Sicherheitsereignis kann Tausende von Meldungen verursachen. Diese Datenflut macht es fast unmöglich, Ereignisse zu priorisieren und damit Dringlichkeitsstufen für einzelne Aufgaben festzulegen. NEWS Prioritäten setzen Das eTrust Security Command Center erfaßt und integriert solche Sicherheitsdaten, sowohl von CAs eigenen eTrust-Lösungen als auch von denen anderer Anbieter. Dazu gehören zum Beispiel Lösungen von Check Point, Cisco, IBM, McAfee und Microsoft, von Nortel, Symantec und Trend Micro. Alls diese Daten werden zur Umsetzung eines effizienten Sicherheitsmanagements aus einer geschäftlichen Perspektive aufbereitet. Dazu werden die kritischen Ereignisse priorisiert und einheitliche Richtlinien system-, plattform- und standortübergreifend umgesetzt. Dringlichkeit bewerten Damit Unternehmen sicherheitskritische Ereignisse sofort identifizieren und zielgerichtet darauf reagieren können, bietet ein integriertes Sicherheitsmanagement mit eTrust Security Command Center entscheidende Vorteile. Es verbessert nicht nur das Erkennen von Schwachstellen aus der Flut der Daten, sondern erhöht auch die Effizienz geeigneter Maßnahmen durch eine konsequente Umsetzung unternehmensweiter Sicherheitsrichtlinien. Die Nutzung und Integration von Sicherheitsdaten in heterogenen Netzwerken wird vereinfacht. Im Einsatz mit Unicenter von CA ermöglicht es eTrust Security Command Center, sicherheitskritische Abläufe in Echtzeit zu überwachen. Mit ihrer Sonar-Technologie und neuen Managementlösungen stellt CA die erste umfassende Management-Infrastruktur beim On-Demand Computing bereit. Damit bietet das Softwareunternehmen als erster eine umfassende, integrierte Managementstrategie an, die auch den komplexen Anforderungen an Unternehmenssysteme und -sicherheit sowie Speicherressourcen gerecht wird. Unternehmen erhalten nun flexiblere Infrastrukturen, können völlig neue Service Levels anbieten und ziehen so den maximalen Nutzen aus ihren IT-Ressourcen. Agentenlos Sonar ermöglicht einen vollständigen Einblick in On-Demand-Infrastrukturen und ihre Wirkung auf Unternehmensabläufe. Die SonarTechnologie basiert auf ”agentenloser” Logik, die bisher ige ITÜberwachungstechniken übertrifft. Sie korreliert Geschäftsprozesse mit den entsprechenden IT-Komponenten und gleicht dabei Investitionen in die IT-Infrastruktur mit den geschäftlichen Prioritäten ab. Die neue CA-Technologie führt Ursachen-Analysen durch, die den wirtschaftlichen Schaden von Infrastruktur-Ausfällen bewerten und kritische Sicherheitsfragen sowie deren Ursachen lokalisieren. Sonar beobachtet und analysiert den Datenverkehr im Unter- 09 Ausgabe 09/2003 8 nehmensnetz und erfaßt mehr als 1.700 Protokolle und Datenquellen. Die Software stellt die IT-Struktur grafisch dar und aktualisiert die Abbildungen, sobald sich die Ressourcen-Zuteilung ändert. Mit Hilfe der modernen Analysemethode erkennt Sonar auch automatisch unzulässigen Netzwerkverkehr und unsachgemäßen Gebrauch. Sonar-Technologie CA wird Sonar in alle Lösungen ihrer Managing On-Demand ComputingFamilie integrieren und bietet vier neue Lösungen für das Managing OnDemand Computing. Der BrightStor Process Automation Manager automatisiert die Zuteilung und Bereitstellung von Speicherressourcen entsprechend den geschäftlichen Anforderungen über verschiedene Plattformen hinweg. Darüber hinaus bietet er Anleitungen für Best Practices in der Speicherbereitstellung, richtlinienbasierte Datensicherung und wiederherstellung, wie auch Tools für die Dokumentation und Automatisierung kundenspezifischer Richtlinien und Prozesse. Der eTrust Vulnerability Manager ist eine Lösung für die Lokalisierung von System-Schwachstellen. Sie überwacht das Netzwerk und erkennt automatisch Schwachstellen, welche die Sicherheit der IT-Umgebung bedrohen. On-Demand Computing Die Unicenter NSM Option for VMware Software überwacht virtuelle Rechnerumgebungen auf Intel-basierten Linux- und Windows-Plattformen. Die Lösung ermittelt, ob zusätzliche Ressourcen benötigt werden, um vereinbarte Service Levels zu erfüllen. Unicenter NSM Dynamic Reconfiguration Option ist ein Modul für die Verwaltung und dynamische Bereitstellung von virtuellen Maschinen von VMware. CA und VMware werden ihre Lösungen erweitern und integrieren, um die Zuweisung von Ressourcen entsprechend den Geschäftsanforderungen zu automatisieren. COMPUTER ASSOCIATES Entdecker eTrust Vulnerability Manager Eine neue Lösung von Computer Associates automatisiert und beschleunigt die Entdeckung von Sicherheitslücken. Der eTrust Vulnerability Manager ermöglicht Unternehmen die Evaluierung von Schwachstellen. Er arbeitet mit einer laufend aktualisierten Wissensdatenbank, die zur Zeit Informationen über mehr als 6.000 Sicherheitslücken beinhaltet. C CA bringt mit eTrust Vulnerability Manager eine neue Lösung für das Sicherheitsmanagement auf den Markt. Das Produkt erkennt automatisch, welche IT-Komponenten im Unternehmen Schwachstellen aufweisen, die die Sicherheit der IT-Umgebung bedrohen. Der ”Entdecker” analysiert in Echtzeit die IT-Systeme und stellt seine Bestandsaufnahmen einer stets aktuellen Liste bekannter Schwachstellen gegenüber. Durch die Straffung und Priorisierung der Aufgaben, die für das Risikomanagement und den Schutz der Infrastruktur entscheidend sind, reduziert der eTrust Vulnerability Manager die Kosten für die Identifizierung und Beseitigung von Sicherheitslücken. Durch die Integration mit dem eTrust Security Command Center erhalten Kunden eine umfassende und effiziente Lösung für das Sicherheitsmanagement im Unternehmen. CA zufolge werden bis ins Jahr 2008 etwa 90 Prozent aller erfolgreichen Hackerangriffe über bekannte Software-Schwachstellen erfolgen. Schwachstelle finden eTrust Vulnerability Manager arbeitet mit einer laufend aktualisierten Wissensdatenbank, die zur Zeit Informationen über mehr als 6.000 Sicherheitslücken beinhaltet. IT-Infrastrukturen lassen sich dadurch ef- 09 Ausgabe 09/2003 9 fektiv auch auf erst vor kurzem entdeckte Schwachstellen hin überwachen. Die CA-Lösung sorgt außerdem dafür, daß durch die jeweils aktuellen Sicherheits-Patches Konfigurationsstandards beibehalten werden können. eTrust Vulnerability Manager stärkt vorhandene Sicherheitsimplementierungen und verfolgt einen von innen nach außen gerichteten Ansatz für die Lokalisierung von Schwachstellen. Dadurch lassen sich Betriebssysteme, Applikationen und Datenbanken bis auf die Ebene individueller Patches genau identifizieren. Lücken schließen Durch die Korrelation von IT-Komponenten und Schwachstellen wird eine nach Prioritäten sortierte Aufgabenliste inklusive einer schrittweisen Anleitung zur Beseitigung dieser Sicherheitslücken erstellt. Die Komplexität der Analyse und die Kosten zur Beseitigung von Schwachstellen sinken. CA wird eTrust Vulnerability Manager mit Unicenter Asset Management und Unicenter Software Delivery integrieren. Kunden erhalten so einen einheitlichen, unternehmensweiten Ansatz für die Identifikation von Schwachstellen sowie für die Automatisierung von entsprechenden Gegenmaßnahmen beiAngriffen. eTrust Vulnerability Manager unterstützt UNIX, Linux und Windows. n NEWS AVAYA Security Gateways Sicherheit in konvergenter Kommunikation Neue Sicherheits-Gateways von Avaya erfüllen die hohen Anforderungen von IT-Verantwortlichen und optimieren IP-Telefonie-Anwendungen in Unternehmen mit verteilten Standorten. Die Gateways sind Teil des Avaya Trusted Communications Frameworks, eines Multi-Vendor-Ansatzes für Sicherheit und Geschäftskontinuität, der insbesondere das Risiko einer mobilen Kommunikation reduzieren soll. A Avaya stellt fünf neue Gateways vor, die eine sichere IPKommunikation gewährleisten und die Implementierung von IP-Telefonie-Anwendungen in konvergenten Netzen vereinfachen. Von den neuen Avaya Sicherheits-Gateways profitieren insbesondere Zweigstellen und Filialen von Unternehmen sowie Contact Center und Teleworker. Die neuen SicherheitsGateways sind mit VPN-Funktionalitäten und einer Secure Perimeter Firewall ausgestattet, die vor Denial-of-Service- (DoS) Angriffen schützt. Aufgrund der Integration kritischer Sicherheitstools und der VPNFunktionen ist es möglich, eigene IPAnwendungen sicher mit den Umgebungen Dritter zu teilen, auch mit Unterstützung von IP-Telefonie. NEWS Effizient Dieser Ansatz bietet eine höhere Effizienz der Kommunikation mit verteilten Standorten. Dazu gehören eine 24/7 Erreichbarkeit auch in Zweigstellen und die Erhöhung der Produktivität von Contact Center Agenten. Telearbeiter wiederum erhalten mit den neuen Systemen von jedem beliebigen Standort aus eine Qualität der Kommunikationsanwendungen wie in der Zentrale. Zum Beispiel liefern sie Mitarbeitern, die von zuhause aus arbeiten, eine preisgünstige Always-on-Verbindung zu ihrem VPN, das sicheren Zugang zu produktiven Kommunikationsmöglichkeiten bietet, wie Telefonkonferenz mit sechs Teilnehmern und Zugang zu den forderungen von Teleworkern, mobilen Anwendern und Home Offices. Sicher Unternehmensverzeichnissen. Für mobile Mitarbeiter bieten die Gateways verschlüsselte Sprach- und Datenübertragung über IP mittels mobiler Geräte oder Laptops und ermöglichen so auch eine sichere Übertragung von sensiblen Informationen über eine drahtlose Internet-Verbindung. Vielseitig Die Gateways sind Teil eines MultiVendor-Ansatzes für Sicherheit und Geschäftskontinuität, der innerhalb des Avaya Trusted Communications Frameworks Risiken der mobilen Kommunikation begegnen will, um Schwachstellen zu erkennen und Systeme wie Anwendungen sicher in Multi-Vendor-Umgebungen zu verwalten. Avayas Sicherheits-Gateways entsprechen dabei den Anforderungen für verteilte Standorte jeder Größe. Die Avaya SG203 und SG208 Gateways wurden für die Zentralen von mittleren und großen Unternehmen entwickelt, die weltweit Standorte betreuen. Demgegenüber ist das Avaya SG200 Gateway speziell für kleinere und mittlere Unternehmen konzipiert sowie für verteilte Unternehmens-Standorte. Avaya SG5 und SG5X schließlich adressieren die An- Die neuen Avaya SicherheitsGateways lassen sich so konfigurieren, daß sie zentral verwaltbar sind. Damit können ITVerantwortliche sämtliche VPNs und Firewalls mit einer einzigen Software-Schnittstelle managen. Für das Sicherheitsmanagement bedeutet dies Vereinfachung und Kostenersparnis, da Updates in VPN- und FirewallPolicies über das konvergente Unternehmensnetz schnell an Hunderten von Gateways durchgeführt werden können. Falls der zentrale Unternehmensserver ausfällt, kann das Sicherheits-Gateway in den Filialen weiterhin die Konfigurationsinformationen an die entsprechenden IP-Telefone liefern. Der Grund dafür ist, daß ein Sicherheits-Gateway als DHCP-Server mit IP-Telefonie-Konfiguration fungieren kann, was die Geschäftskontinuität in einer verteilten IP-Umgebung verbessert. Sie sind zudem mit einem Bandbreiten-Manager ausgestattet, der je nach den besonderen Ansprüchen an den Bedarf von bis zu vier unterschiedlichen Kommunikationsformen angepaßt werden kann, für E-Mail, InternetZugänge und für Sprachübertragung. Ein Gateway kann dabei so konfiguriert werden, daß es automatisch die IP-Sprachpakete identifiziert und priorisiert, was die Quality of Service in Unternehmen mit verteilten Standorten erhöht. 09 Ausgabe 09/2003 10 TOBIT NOVELL Abrufbereit GroupWise auf Linux portiert Schneller Web-Zugriff Tobit Software hat eine Reihe Verbesserungen und Erweiterungen für ihre David-Produktfamilie vorgenommen. Mit dem Service Pack 31-Jul-2003 wird u.a. ein neuer Internet-Zugriff auf Adressen, Termine und Nachrichten zur Verfügung gestellt und auch der Abruf von Audiound Videodateien über einen Browser ermöglicht. Betatest für Server-Komponenten startet im September GroupWise wird in Zukunft vollständig auf Linux laufen. Novell kündigte auf der LinuxWorld an, GroupWise for Linux noch in der ersten Hälfte 2004 auf den Markt zu bringen. Das neue kommende Produkt enthält einen linuxfähigen GroupWise Client sowie die notwendigen Server-Komponenten, die jetzt in den Betatest gehen. D Das Service Pack 31-Jul-2003 ermöglicht es, eine bestehende Installation von David XL, David SL, David Home oder FaxWare 7 auf den aktuellen Entwicklungsstand zu bringen. Mit dem neuen SP verbessert Tobit nicht nur die Möglichkeiten für den Web-Access, sondern erhöht auch die Geschwindigkeit beim Nachrichtenaustausch zwischen Client und Server. Tobit hat eine Reihe von Veränderungen vorgenommen, um noch bessere Stabilität und mehr Komfort für den Anwender zu bieten. Die unterschiedlichen Möglichkeiten, Nachrichten auszutauschen und abzurufen, wurden dabei berücksichtigt. N Novell GroupWise läuft bereits seit einigen Jahren plattformübergreifend auf der NetWare und Windows NT/2000. In Zukunft wird es auch für Linux ein GroupWise geben, das damit alle wichtigen Betriebssysteme unterstützt. Schon im April hatte Novell die anstehende Verfügbarkeit des Java-basierten GroupWise Client for Linux angekündigt. Nun sind auch die Serverkomponenten weit gediehen, um die GroupWise for Linux-Lösung komplett zu machen. Der plattformübergreifende GroupWise Client ist zur Zeit schon im Betatest, der für die Server-Komponenten beginnt Ende September. Nachdem Ximian Anfang August von Novell übernommen wurde, wird GroupWise bald auch den Ximian Evolution Collaboration Client unterstützen. InfoCenter Web Der Web-Client für die Tobit-Produkte, das InfoCenter Web, erlaubt in Verbindung mit dem Internet Access Modul den Zugriff und die Bearbeitung aller Nachrichtentypen über einen beliebigen Internet Browser. Nach dem Download und der Installation des neuen Service Packs können neben Faxen, Sprach-, und SMS-Nachrichten, EMails, Aufgaben und Terminen jetzt auch HTML Mails über das InfoCenter Web abgerufen werden. Der Web Client wird damit zur vollständigen Anwenderoberfläche bei internem oder externem Nachrichtenaustausch. Zusätzlich zu den Erweiterungen des Web-Zugriffs wurde u.a. auch ein neuer Druckertreiber für Windows 2003 dem Produkt hinzugefügt. Damit können jetzt Faxe aus verschiedenen Applikationen über die David-Produkte auf einem Windows 2003 Betriebssystem versenden werden. Offene Plattformen Seit Linux den Netzwerkmarkt erobert, können Unternehmenskunden ihre Netzwerk-Plattform viel freier wählen. Innerhalb ihrer Linux-Strategie bietet Novell bewährte Netzwerkdienste und Unterstützung auch für diese Plattform. GroupWise for Linux stellt Unternehmen, die Linux einsetzen, die Verläßlichkeit und die umfassende Ausstattung einer bewährten Kommunikations-Plattform zur Verfügung. Denn auch GroupWise for Linux ermöglicht den Anwendern Zugang zu allen Informationen, die sie brauchen, sei es über den Client oder über Web Browser, via Desktop und Laptop, Wireless Telefon, PDA und RIMGerät. Zur Zeit nutzen bereits mehr als 34 Millionen Anwenderinnen und Anwender GroupWise. Informationen über Novells Linux-Angebote finden Sie unter http://www.novell.com/linux. Download kostenlos Das Service Pack 31-Jul-2003 liegt für alle Tobit Kunden zum kostenlosen Download im Club Tobit Software bereit. Weitere Informationen zu den neuen Funktionalitäten finden Sie im Club Tobit Software. Das Service Pack kann ausschließlich für vorhandene Installationen von David XL, David SL, David Home oder FaxWare 7 verwendet werden. Ein UpDate von DvISE 6.6 auf die aktuellen Programmversionen ist mit diesem Service Pack nicht möglich. 09 Ausgabe 09/2003 11 n NEWS APC FLUKE NETWORKS Web Build-Out Tool Wellenreiter Planungsaufwand minimieren WaveRunner - Sicherheitsanalyse im WLAN American Power Conversion hat ein Internet-basiertes Planungs-Tool für eine effizientere Konzeption der Network Critical Physical Infrastructure (NCPI) vorgestellt. Es reduziert die Komplexität und Risiken bei der Konzeption von physikalischen Stromversorgungsinfrastrukturen für netzwerk-kritische Systemanwendungen. D Das neue InfraStruXure Web BuildOut von APC unterstützt IT-Manager und APC Partner bei der spezifischen Konfiguration der modularen und skalierbaren Stromschutzarchitektur InfraStruXure. Diese modular aufgebaute Lösung berücksichtigt neben den grundlegenden Stromschutzaspekten auch Rack-, Kühlungs- und Stromversorgungs-Komponenten sowie Datenmanagement und ergänzende Services. Auf diese Weise entsteht eine durchgängig monitorfähige Stromversorgungsinfrastruktur vom Netz bis zum Verbraucher. Netzwerkkritische, physikalische Infrastrukturen (NCPI) werden damit zu offenen, integrierten und bedarfsabhängig anpaßbaren Lösungen. Das neue Web Build-Out Tool rationalisiert den Entwurf und erspart zeitintensive Überlegungen für jede Einzelkomponente der Architektur. NEWS Planung optimiert Der optimierte Planungsprozeß erfolgt gemeinsam mit dem Kunden in einer Step-by-Step-Beratung. Das InfraStruXure Built-Out Tool erfaßt alle Anforderungsdaten wie etwa die Eigenschaften des Grundrisses, den Strombedarf, die Anzahl der Systeme und Redundanzen, aber auch die Konfiguration der Stromverteiler (PDUs) sowie der Batterie-Autonomiezeit und Kühlung. Eine umfassende Auswahl standardisierter und vorkonfigurierter Komponenten vereinfacht die Zusammenstellung der Lösung, verkürzt die spätere Installationszeit und gewährt ein absolut kundenspezifisches und dennoch integriertes sowie skalierbares System. Auf Basis der erfaßten Daten entsteht ein Plan der konzipierten Infrastruktur. Zuletzt definiert der Anwender seine Service-Anforderungen sowie die benötigten Zubehörkomponenten. Am Ende des Beratungsprozesses erhält der Kunde eine individuelle Angebotsdokumentation. Diese enthält eine ausführliche Materialliste aller benötigten Komponenten sowie eine grafische, originalgetreue Darstellung des Serverraumes. Ebenso enthalten ist eine detaillierte Anleitung zur Installation aller Komponenten. Auch die entsprechenden notwendigen Service-Konzepte werden in aller Ausführlichkeit dargestellt. Expertenwissen Mit dem neuen InfraStruXure BuildOut Tool gibt APC ihren Mitarbeitern, autorisierten bzw. zertifizierten Händlern und IT-Managern eine wirkungsvolle Pla-nungshilfe an die Hand. Durch das in der Software gebündelte Expertenwissen von APC verringern sich die Beratungskosten deutlich. Die klar strukturierte und transparente Planung erleichtert die Auswahl der im Gesamtsystem integrierten einzelnen Komponenten. Mit der gezielten Schulung ihrer Mitarbeiter und Partner gewährt APC ihren Kunden darüber hinaus eine große Auswahl an kompetenten Beraterinnen und Beratern. APC Partner und Value Added Resellers erhalten eine entsprechende Zertifizierung über ein mehrstufiges Training. WaveRunner ist das jüngste Mitglied der Handheld-Geräte von Fluke Networks, das echten Bedienkomfort für die Prüfung und Planung drahtloser LANs bietet. Das praktische Gerät wurde für den Handbetrieb konzipiert und funktioniert an jedem Ort im WLAN, ob im Konferenzraum, in der Fabrikhalle oder an der Außenladerampe. W WaveRunner ist ein HP iPAQ Pocket PC, powered by Linux, mit dem 802.11b-Installationen einfach überprüft und unkontrollierte Geräte, die die Sicherheit von Unternehmensnetzwerken beeinträchtigen, schnell ermittelt und lokalisiert werden können. Denn WLANs bieten bekanntlich mißliebige Angriffspunkte. Dabei sind viele Sicherheitslücken in drahtlosen Netzen oft gar nicht auf technische Belange zurückzuführen, sondern vor allem auf die User-Bequemlichkeit. Ungenügende Kenntnisse oder unkontrollierter Einsatz der WLAN-Technik ohne Wissen der hauseigenen IT-Abteilung sind häufig die Ursachen, wenn das WLAN nichtautorisierten Personen offensteht. Planung und Konzeption Der Einsatzbereich des WaveRunner ist weit gesteckt. Die Analysemöglichkeiten setzen bei der Implementierung drahtloser LAN-Umgebungen an und reichen von der Entdeckung eigenmächtig installierter Access Points, der Verifizierung neuer Installationen bis zur Fehlerbehebung und 09 Ausgabe 09/2003 12 Optimierung drahtloser Verbindungen. Schon bei der Konzeption hilft der WaveRunner von Fluke Networks bei der Festlegung der Standorte von Access Points und ihrer Konfigurationen und minimalisiert dadurch zudem noch die Installationskosten. Anhand geeigneter Messungen kann die beste Abdeckung schnell ermittelt werden, um die APs optimal zu positionieren oder einzelne Kanäle zuzuweisen. Das praktische Handheld-Gerät erleichtert eine ausgewogene Kapazitätsplanung, wo viele mobile Clients gemeinsam auf Access Points zugreifen. Damit Engpässe gar nicht erst auftreten, können Benutzern ungenutzte Kanäle und weniger ausgelastete Access Points vorausschauend zugewiesen werden. Zukünftige Erweiterungen des Netzwerks lassen sich genauer vorausplanen. Fehlererkennung Ist das drahtlose Netzwerk installiert, kann es mit WaveRunner daraufhin überprüft werden, ob Clients zu den einzelnen APs Verbindungen herstellen können und die Access Points korrekt konfiguriert sind. Das handliche Gerät verrät, ob eine ausreichende Abdeckung gewährleistet ist oder das Wired Equivalency Pr otocol (WEP) auch wirklich funktioniert. Auch unerwünschte bzw. unbekannte Access Points im Netzwerk werden angezeigt. So erhält der Techniker umgehend eine Antwort auf die Frage, wo sich ein bestimmter AP befindet bzw. wer darauf zugreift. Wave Runner erleichtert die Fehlersuche, weil mit Ping-, Durchsatz- oder WebTests Daten bis hinab zu einzelnen Konversationen ermittelt werden können. Im Handumdrehen wird deutlich, ob z.B. eine WLAN-Karte auch tatsächlich funktioniert, und ob ein Client einen AP oder die Schlüsselgeräte erkennt. Probleme können schneller gelöst werden Der Lieferumfang umfaßt einen Compaq iPAQ mit Linux und WaveRunner Software, Schnittstelle für PC-Karte, Wireless LAN-Adapter, Holster, ein Ladegerät und eine Synchronisierungsstation. WATCHGUARD Firebox Vclass V200 Multi-Gigabit Firewall/VPN Als hochperformante Security-Lösung mit einem Durchsatz von mehreren Gigabit bietet die neue WatchGuard Firebox Vclass V200 für Unternehmen und Service Provider eine erhöhte Wertschöpfung durch Multi-Gigabit Firewall/VPN. Sie soll in großen Netzwerkumgebungen die bislang verschiedenen Anwendungen mit einer einheitlichen, kosteneffizienten und zudem einfach zu implementierenden Sicherheitslösung ersetzen. W WatchGuard hat ihr Angebot an hochleistungsfähigen Firebox Vc lassSicherheitslösungen um die Watch Guard Firebox Vclass V200 erweitert. Auf der Basis von WatchGuards intelligenter ASICArchitektur liefert die Firebox Vclass V200 eine High-Performance Security, die einen Firewall-Durchsatz von 2 Gbit/s und einen 3DES VPN-Durchsatz von 1,1 Gbit/s bietet. Sie unterstützt Multi-Tenant für erweitertes VLAN-Tagging und Benutzterdomänen, Server-Load-Balancing mit sechs verschiedenen Algorithmen für bis zu 16 Server sowie erweitertes Load-Sharing und Ausfallsicherheit. Dabei bedient sie bis zu 40.000 VPNTunnel und verwaltet 500.000 Sessions gleichzeitig. High Availability Die WatchGuard Firebox Vclass V200 arbeitet mit High Availability Active/Active-Load-Sharing, das den Netzwerkdurchsatz verdoppelt, indem es zwei identische Systeme für simultane Übertragung von Traffic einsetzt. Außerdem ist eine Stateful Failover-Funktionalität für die High Availability Active/Passive-Fähigkeit der Firebox Vclass V200 vorhanden, die bei Ausfällen einen transparenten Wechsel auf ein anderes System gewährleistet. Dank ihrer Multi-Tenant-Fähigkeit bietet die Vclass 09 Ausgabe 09/2003 13 V200 eine erhöhte Flexibilität für Unternehmen, da diese nun virtuelle Firewalls für einzelne Abteilungen, Geschäftspartner oder Mitarbeiter einrichten können. Cut-Through Das neue ModellV200 basiert wie die gesamte Firebox Vclass-Reihe auf WatchGuards intelligenter Custom Security-ASIC- und Cut-Through-Architektur. Die meisten der heute verfügbaren Firewall- und VPN-Lösungen - selbst die mit Nutzung der traditionellen ASIC-Sicherheitstechnologie der ersten Generation - verwenden die CPU und den Systembus des Host-Systems für Vorgänge wie Firewall-Policy-Durchsetzung, NAT und Load-Balancing oder für PaketKlassifizierungen und Look-Ups. Dies kann sich in der Praxis erheblich auf die Performance auswirken. Die WatchGuard Firebox Vclass-Lösungen hingegen nutzen eine CutThrough-Architektur, die den Systembus überbrückt, indem sie vier in die ASIC-Architektur eingebettete RISC-Prozessoren verwendet. Diese RISC-Prozessoren der intelligenten ASIC-Sicherheitsarchitektur können programmiert werden, beispielsweise mit zusätzlichen Funktionen für Klassifizierung, Load Balancing und Routing. n NEWS AVM SONICWALL Quartett komplett All right in One FRITZ!Card DSL SL USB im Handel Mit der neuen FRITZ!Card DSL SL USB bekommt die AVM DSL-Familie nun ihr viertes Mitglied. FRITZ!Card DSL hält interne Einsteckkarten für DSL und ISDN, reine DSL-Karten für den PCI-Bus, ein USB-Gerät für DSL und ISDN sowie nun auch - als viertes im Bunde - ein einfach zu installierendes USB-Gerät für DSL bereit. M Mit der FRITZ!Card DSL SL USB bietet der Berliner Kommunikationsspezialist AVM ab sofort ein neues DSL-Endgerät an. Klein wie ein Mobiltelefon verbindet das USB-Gerät den PC direkt mit dem DSL-Anschluß. Erstmals bei den DSL-Endgeräten können Anwender entscheiden, ob besondere Informationen per LED angezeigt werden soll. Eine umfangreiche Software-Ausstattung und ein ausführliches Diagnose-Tool sorgen für sicheres und einfaches Surfen. NEWS Klar und deutlich Himbeerrot präsentiert AVM das neue externe Gerät für den PC. Ein zusätzliches Netzteil ist nicht erforderlich. Die FRITZ!Card DSL SL USB ist das erste Endgerät mit einer frei belegbaren Leuchtdiode (LED). So läßt sich beispielsweise erkennen, ob das kostenpflichtige Dienstmerkmal Fast Path aktiviert ist. Die FRITZ!Card DSL unterstützt diesen Modus und ermöglicht so sehr kurze Antwortzeiten (Ping-Zeiten). Drei weitere LEDs geben Auskunft über die von herkömmlichen ADSL-Modems bekannten Status der USB- und DSL-Verbindung, ein weiteres zeigt beim neuen AVM-Produkt auch eine aufgebaute kostenpf lichtige Verbindung ins Internet (PPP) an. Wie alle Mitglieder der FRITZ!Card DSL-Produktlinie bietet die SL USB-Variante eine umfangreiche Software-Ausstattung. Firewall-Mechanismen schützen beim Internet-Surfen, Zeit- undVolumenbudgets ermöglichen eine genaue Kontrolle der Verbindungskosten. Ist die neue FRITZ! Card DSL mit einem PC im Netzwerk verbunden, kann jeder Rechner im Netzwerk die schnelle Internet-Verbindung einsetzen. Zusätzlich integriert das neue USB-Gerät die Funktion Traffic Shaping. So kann unter allen Surfbedingungen die volle DSL-Geschwindigkeit eingesetzt werden. Bei herkömmlichen ADSL-Modems ohne Traffic Shaping verringert beispielsweise ein Mailversand die Geschwindigkeit eines gleichzeitig stattfindenden Seitenaufbaus oder Downloads spürbar. Und für den täglichen DSL-Einsatz liefert AVM mit FRITZ!web DSL und ADSLWatch zwei einfach zu bedienende Programme zur Internet-Einwahl und zur ausführlichen deutschsprachigen DSL-Diagnose. Die neue FRITZ!Card DSL ist an allen gängigen USB-Anschlüssen (USB 1.1 und 2.0) einsatzbereit für alle DSL-Anschlüsse nach U-R2-Standard geeignet. Es unterstützt mit maximal 8 MBit/s alle T-DSL-Angebote der Deutschen Telekom AG auf PCs ab Pentium III mit den Betriebssystemen XP, Me, Windows 2000, 98 (SE). Linux-Treiber folgen im vierten Quartal. Die FRITZ!Card DSL SL USB ist im Fachhandel erhältlich. SOHO TZWSicherheitslösung im WLAN Mit der SOHO TZW bietet SonicWALL eine All-in-OneSicherheitslösung auch für die drahtlose Vernetzung in kleinen bis mittleren Firmennetzen. In einem Gerät bietet sie Wireless-, Firewall- und VPN-Technologie aus einer Hand. D Die SOHO TZW eröffnet zu einem interessanten Preis Mobilität für die Anwender und berücksichtigt zugleich einen starken Unternehmensschutz. Mit IPSec-Verschlüsselung im Wireless LAN liefert sie fundierte Sicherheit, um das Netzwerk wirkungsvoll vor Hackern und Lauschern zu schützen. IPSec im WLAN Die Integration des SonicWALL Global VPN Clients erlaubt einen sicheren Wireless-Zugang zum Unternehmensnetzwerk für Desktops, Laptops und Tablet PCs. Mit dem eingebauten Wireless Guest Service können Administratoren sogar unterschiedliche Trusted Zones einrichten, die verschiedene Netzwerk- oder Internetzugänge völlig voneinander trennen, so daß Gästen ein Zugang zum Internet ermöglicht wird, ohne daß sie Zugriff aufs Unternehmensnetzwerk bekommen müssen. Sie erhalten variable Möglichkeiten auf verschiedenen Anbindungsebenen und die geforderte Flexibilität, ohne Kompromisse bezüglich der Netzwerksicherheit eingehen zu müssen. 09 Ausgabe 09/2003 14 Integrierte Sicherheit In der SOHO TZW läuft das SonicOS, SonicWALLs innovatives neues Betriebssystem, welches ein Webinterface mit integrierten Installationshilfen anbietet. Mit diesem Betriebssystem ist es einfach, eine integrierte Wireless Umgebung gemeinsam mit dem verkabelten Netzwerk aufzubauen, unabhängig davon, ob Unternehmen ihre Hauptniederlassung, eine Abteilung, eine Geschäftsstelle oder nur einen Gastzugang aufsetzen möchten. Die SOHO TZW liefert für die Netzwerksicherheit eine weitere Variante aus dem SonicWALL Komplett-Portfolio, das mit seinen integrierbaren Sicherheitsapplikationen Virenschutz, Content Filtering und VPN-Technologie bereitstellt. Jedes dieser Zusatzprodukte kann für drahtlose wie auch für kabelgebundene Netzwerke konfiguriert werden. Zentrale Verwaltung Die neuen SOHO-Geräte TZW können wie üblich von einer zentralen Stelle mit dem SonicWALL Global Management System (SGMS) verwaltet werden. Es gibt den Administratoren die integrierten Tools an die Hand, um alle Sicherheitsrichtlinien über eine große Unternehmens- oder Dienstleisterumgebung zu verwalten. Sie können die Firewall-Einstellungen konfigurieren, VPN für jeden Benutzer installieren und Sonic WALL-Upgrade- und Abonnementdienste wie Complete Anti-Virus oder Content Filtering durch einen Klick hinzufügen. Service-Anbieter können ein Remote Management für Firewalls ihrer Kunden als Zusatzdienstleistung anbieten. So wird die Einhaltung der Sicherheitsrichtlinien für das Netzwerk gewährleistet. Die SonicWALL Produkte sind über die Compu-Shack Fachhandelspartner erhältlich Diese bieten in enger Zusammenarbeit mit Sonicwall Security Experten praxisnahe Beratung sowie schnelle und gute Supportleistungen und können für jede Netzwerkgröße das richtige Sicherheitskonzept anbieten. COMPU-SHACK SUPPORT Ausgeleuchtet Alles klar für Ihr Wireless LAN Projekt? Vielerorts werden zur Zeit Wireless Netzwerke geplant und implementiert. Wie die zugehörigen Funkwellen breitet sich die WLAN-Technologie immer weiter aus. Um schon bei der Konzeption sicherzustellen, daß es keine ”schwarzen Löcher” im Funknetz gibt, Bereiche also, in denen es keinen oder nur unzureichenden Empfang gibt, ist eine “Ausleuchtung” vor der Installation dringend geboten. Mit dem Compu-Shack Support-Team haben Sie dafür den kompetenten Partner an Ihrer Seite, für Hotspot-Projekte oder gebäudeübergreifende Installationen, flächendeckend und punktgenau. Einleuchtend Eine Ausleuchtung vor Ort bringt schnell die erforderliche Planungssicherheit. In einem Vorgespräch werden alle Fragen zur Hardware des jeweils bevorzugten Herstellers, der genaue Zeitablauf und die Details des Projekts geklärt: • Integration in das vorhandene Datennetzwerk • Beschaffenheit des Geländes und der Umgebung • Gebäude und Hilfsmittel bei großen Deckenhöhen in Hallen Nach einer Begehung der zu vermessenden Örtlichkeiten liefert die Funkvermessung alle Angaben zur Optimierung der besprochenen Areale: • Markierung der Standorte der WLAN Komponenten • Wahl der passenden Antennen innen und außen • Dokumentation über die Funkvermessung Eine Nachbesprechung bringt alle Fakten zusammen. Die Ergebnisse werden im Plan eingezeichnet. Nach der Komplettierung des Berichtes wird die Dokumentation an den Auftraggeber gesendet. Erhellend Optional bietet das Support-Team schon während der Ausleuchtungsphase auch eine Einweisung der Verantwortlichen für die spätere Montage an, sei es für die Installationsfirma oder für hauseigene Techniker. Damit alle erhellenden Fakten vor Ort bekannt sind. Ebenso kann eine Inbetriebnahme oder Überprüfung nach einer Installation erfolgen, um bei Access Points und Antennen die einwandfreie Funktion sicherzustellen oder die Sicherheit der Anlage zu prüfen. Neben der Planung, Installation und Wartung unterhält das Support-Team eine Telefon-Hotline für Ihr Funknetzwerk. Zudem werden auch eintägige Workshops angeboten, in denen die WLANTechniken und ihre praktische Installation am Beispiel von Wireless Komponenten der Hersteller Avaya, Cisco und CS Production geschult werden. Dabei geht es um Wireless Hard- und Software, besondere Betriebs-Modi und Anwendungsgebiete, aber auch um Standards, Reichweiten und Kanalaufteilung bei DSSS und FHSS. Spezifikationen für BSSID, Ad-hoc und Infrastrukturnetze werden ebenso besprochen wie die Sicherheitsmöglichkeiten über WEP, WEPII und EAP und die Antennentechnik. Individuelle Angebote und persönliche Konditionen erfragen Sie unverbindlich beim Support-Team unter der Rufnummer 02631-983-988. 09 Ausgabe 09/2003 15 n NEWS ...Über 30 Media Center PCs:Microsoft Windows XP Media Center Edition wird künftig auch in Europa verfügbar. Microsoft kooperiert mit über 30 führenden HardwareHerstellern in Europa und Asien, um noch in diesem Jahr PCs mit dem Betriebssystem Windows XP Media Center Edition in Frankreich, Deutschland, Großbritannien, China und Japan auf den Markt zu bringen. Neben den Windows XP Funktionen bieten die Media Center PCs zusätzlich integrierte Multimedia- und Entertainment-Tools. Damit erhält der Heimanwender ein multimediales Gerät, mit dem sich digitale Medien einfach über den PC nutzen lassen. Dazu gehört LiveTV ebenso wie Personal Video Recording (PVR), digitale Musik, Video und Bilder sowie DVD. Über eine Fernbedienung läßt sich der PC auch vom Sofa aus bedienen. Der Media Center PC wird in den USA, Korea und Kanada bereits ausgeliefert. Mit der Windows XP Media Center Edition wird der PC zu einem Medien-Center für die digitale Unterhaltung, die der User ferngesteuert nutzen kann. Die übersichtliche Oberfläche des Medien-Centers vereint alle vorstellbaren digitalen Medien auf dem Media Center PC. Die Windows XP Media Center Edition basiert auf der umfangreichen Medienplattform, die vor knapp zwei Jahren zusammen mit Windows XP eingeführt wurde und richtet sich an Technologie-Begeisterte und Fans digitaler Unterhaltung, die häufig ihren PC nutzen, um Musik zu hören, Bilder oder Filme anzuschauen. NEWS ...Neue Paradigmen Adaptive Enterprise-Strategie:Das HP Symposium 2003 wendet sich adaptiven Enterprise-Strategie zur allgemeinen IT-Kostensenkung zu. Ständig steigende geschäftliche Anforderungen bei gleichzeitiger Reduzierung der Kosten und Verbesserung des Service sind die größten Herausforderungen an die IT. Wie sich die Kosten der IT reduzieren und gleichzeitig der Beitrag der IT zur Wertschöpfung erhöhen lassen, steht im Mittelpunkt des HP Symposiums “Neue Paradigmen in der IT”. Referenten aus der Wirtschaft, von HP wie auch von Microsoft, Oracle und SAP sprechen über neue Wege zur Dynamisierung der Informationstechnologie, das zentrale Element von HP´s Adaptive Enterprise-Strategie. Internet-Autor Tim Cole gibt in seiner Keynote “Neue Werkzeuge auf dem Weg zur nächsten Evolutionsstufe” interessante Ausblicke auf die Zukunft der IT. Heterogene, verteilte Systemlandschaften dominieren heute viele Infrastrukturen. Sie machen es Unternehmen schwer, auf ständig wechselnde Geschäftsanforderungen zu reagieren und gleichzeitig die Kosten zu reduzieren. HP verfolgt das Ziel einer adaptiven IT-Infrastruktur, die auf offenen Standards aufbaut. Dabei steht für HP die Ausgangssituation der Kunden im Mittelpunkt. Das HP Symposium 2003 findet am 30. September statt. Die Teilnahme an dieser Veranstaltung ist kostenlos. Interessenten können sich bis zum 15.09 bei HP anmelden: www.hp.com/de/events/hpsym posium. ...VoIP wächst Millionen IP-Telefone:Cisco Systems hat im Juli 2003 das zweimillionste IP-Telefon verkauft. Die Zahl der verkauften Endgeräte belegt, daß IP-Telefonie sich zu einer anerkannten Technologie entwickelt. Ein deutlicher Beleg für das Marktwachstum bei VoIP ist, daß die zweite Million IP-Telefone von Cisco innerhalb des letzen Jahres verkauft wurde. Im August 2002 hatte Cisco noch den Verkauf von einer Million Endgeräte gemeldet. Es hatte dreieinhalb Jahre gedauert, um diese Zahl zu erreichen. Die zweite Million brauchte kaum ein Jahr. Die IP-Kommunikationssysteme von Cisco sind derzeit bei 8.500 Unternehmen weltweit im Einsatz. Die Anwender erhöhen mit der Technologie ihre Produktivität und Flexibilität. IP-Telefonie kommt vor allem in den Branchen Finanzdienstleistung, Gesundheitswesen, Einzelhandel, Logistik und dem öffentlichen Sektor zum Einsatz. Europa, Afrika und der Nahe Osten tragen rund 30 Prozent zur Cisco Kundenbasis bei. ...Wohl geordnet Chaos Computer Club:Cisco Systems sponserte das Chaos Communication Camp in Altlandsberg bei Berlin mit Netzwerk-Technologie. Vom 7. bis 10. August veranstaltete der Chaos Computer Club das OpenAir-Event für Computer-Experten. Die Teilnehmer waren eingeladen, sich bei zahlreichen Vorträgen und Workshops über aktuelle technologische Trends in den Bereichen Informationstechnologie und Telekommunikation auszutauschen. Für die rund 2.000 erwarteten Teilnehmer aus aller Welt wurde das 60.000 Quadratmeter große Veranstaltungsgelände mit einem mehrere Kilometer langen Glasfaser-Netzwerk ausgestattet. Es wurde über eine 155 Mbit/s Funkstrecke und mehrere Provider an das Internet angeschlossen. Auf drei Türmen waren 28 Access Points für ein drahtloses Netzwerk installiert, das bis zu 1.000 Teilnehmer gleichzeitig versorgen kann. ...Linux World Authentifizierung inbegriffen:Novell eDirectory wird in Zukunft auch Red Hat Enterprise Linux AS und SuSE Linux Enterprise Server 8 unterstützen. Damit führt Novell ihre Strategie fort, die sicheren Netzwerk-Services auf unterschiedlichen Plattfor- Ticker 09 Ausgabe 09/2003 16 men zur Verfügung zu stellen. Novell eDirectory ist der weltweit am weitesten verbreitete Verzeichnisdienst. Die nächste Version von eDirectory bietet damit auch für Linux die erweiterten Authentifizierungsmöglichkeiten. Novell eDirectory unterstützt Biometrie, Smart Cards und Chipkarte. Durch die Integration der Novell Modular Authentification Services (NMAS) sind Unternehmen in der Lage, auf unterschiedliche Methoden zurückzugreifen und eine abgestufte Authentifizierung einzusetzen, in der Nutzerrechte geändert werden können, je nach der Sicherheitsstufe des benutzten Verfahrens. So kann einAdministrator beispielsweise auf Basisressourcen über ein einfaches Paßwort zugreifen, während er für den weitergehenden Zugriff ein digitales Zertifikat sowie zusätzliche eine Kombination mehrerer Authentifizierungsmethoden benötigt. Das LDAPzertifizierte eDirectory bringt Linux höhere Sicherheit und besseres Management in einem Paket, das nun neben NetWare, Windows NT/2000, Solaris und AIX auch auf Red Hat Enterprise Linux und SuSE Linux Enterprise Server läuft. eDirectory 8.7.1. ist seit August über den Fachhandel erhältlich und außerdem im Lieferumfang der meisten Novell-Produkte enthalten. ...Beschleunigt ...Kunstdrucker Inter-National Gallery:HP und die National Gallery in London ermöglichen Meisterwerke auf Abruf. Ein Monet für das Wohnzimmer, ein Van Gogh für das Büro oder doch lieber einen Picasso? Besucher der National Gallery in London haben die Wahl. Seit kurzem stehen ihnen über 900 der ausgestellten Meisterwerke als hochwertige Drucke zum Mitnehmen zur Verfügung, in den Größen DIN A4, DIN A3 und DINA2. Mit dem neuen interaktiven HP Print-on-Demand-Kiosk müssen Kunstinteressierte das gewünschte Motiv nur auswählen, die Größe festlegen und ausdrucken lassen. Das Ergebnis steht nach rund fünf Minuten zur Verfügung, inklusive eines Echtheits-Zertifikates, für den Nachdruck, versteht sich. Bis 2004 soll das Angebot des Print-on-Demand-Kiosk alle 2300 Gemälde umfassen. Als weiteren Schritt will das Museum das Print-onDemand-Angebot auch auf die Internet-Seite ausdehnen, mit internationalem Lieferservice. Über den Printon-Demand-Kiosk können Kunstfreunde jetzt aus einem wesentlich größeren Angebot an Ausdrucken wählen. Bislang standen dafür lediglich die 134 populärsten der rund 2300 ausgestellten Bilder als Offset-Drucke zur Verfügung. Eine Ausweitung des Angebotes war aufgrund des Aufwands und der Lagerung bisher nicht möglich. www.nationalgallery.org.uk zu erreichen. CRM in neun Sprachen: Microsoft beschleunigt die weltweite Markteinführung ihrer Business Solutions CRM. Grund hierfür sei die hohe internationale Nachfrage von Seiten der Kunden und Partner. Lokalisierte Versionen von Microsoft CRM sollen bereits Ende 2003 in mehr als 20 Ländern und neun Sprachen erhältlich sein, u.a. auch in Deutsch, Niederländisch und internationalem sowie in US-amerikanischem Englisch. In Deutschland wird das Produkt voraussichtlich ab 1. Dezember 2003 vertrieben werden. Zusätzlich zur Lokalisierung des Produktes bietet die Version 1.2 von Microsoft CRM Erweiterungen, die die Arbeit mit der Lösung und die Integration in die vorhandene IT-Landschaft erleichtern. Hierzu zählen ein optimiertes Setup, breitere Möglichkeiten im Reporting und die Kompatibilität zum Microsoft Windows Server 2003, dem Exchange Server 2003, dem Small Business Server 2003 sowie Office 2003. Nach dem Feedback erster Kunden wurden bereits weitere Funktionalitäten in die Lösung integriert. Des weiteren bietet Microsoft CRM eine optimierte Entwicklungsumgebung innerhalb des Outlook Clients, was die Lösung auch für Independent Software Vendors interessant macht. Microsoft CRM ist die erste Geschäftsanwendung, die auf Basis des .NET-Frameworks erstellt wurde. Sie erlaubt damit eine engere Anbindung an getrennte Systeme und erleichtert die Integration in externe Web-Services, wie beispielsweise Kreditabfragen, Analysen und automatisiertes Marketing. ...Fibre Channel Für RAID und Cluster: Für große RAID und Clustering Systeme mit Anforderungen an höchste Datenverfügbarkeit, Skalierbarkeit, Datensicherheit und maximalen Datendurchsatz bietet ICP einen 2 Gbps Fibre Channel Controller mit einer Datenübertragungsrate von bis zu 200 MB/sec. Der Controller wird aktuell mit Firware Release 1.9.6a angeboten. GDT8522RZ ist die Version für RAID 0/1/4/5/10 und alle gängigen Betriebssysteme, GDT8622RZ ist der Clustering Controller zum Aufbau eines Microsoft Windows 2000 Server Clusters. Hot Fix, Hot Plug und Auto Hot Plug werden ebenfalls unterstützt. GDT8x22RZ verfügt über einen Intel 80303 RISC I/O Chip mit Co-Prozessor (XOR-Engine für schnelle RAID 4/5 Parity Berechnungen) und optionalem Cache bis zu 256MB ECC SDRAM. An die zwei redundanten FC2-AL Schnittstellen können bis zu 252 Geräte angeschlossen werden. Mit Kupferkabel und Standard HSSDC Konnektoren beträgt die Kabellänge max. 25 m. Für größere Strecken von bis zu 10 km sind FibreOptic-Medien (MIAs) zu verwenden. Zusätzlich verfügt jeder Controller über einen Wide/Ultra160 SCSI Kanal mit 68-pin Stecker. Neben Standard SCSI Festplatten können an diesem Kanal bis zu 15 SCSI Geräte z.B. Festplatten, CD-ROM, DAT und DLT betrieben werden. 09 Ausgabe 09/2003 17 REICHWEITE ENTFALTEN WLAN dringt vor Antennentechnik in- und outdoor Von Jörg Rech I In WLAN-Projekten spielen Antennen eine maßgebliche Rolle, weil sie die Ausdehnung der Funkzellen erhöhen und eine fehlerfreie Datenübertragung mit maximaler Datenrate sicherstellen. Mit besonderen Richtfunkantennen können über große Distanzen auch drahtlose LAN-Verbindungen zwischen Gebäuden realisiert werden. 09 Ausgabe 09/2003 18 Was den praktischen Einsatz von Antennen anbetrifft, tut sich der gestandene Netzwerker oft schwer, in die Domäne der Hochfrequenztechniker vorzudringen und eine richtige Auswahl unter den verschiedenen Antennen-Typen zu treffen. Unser Schwerpunktartikel leuchtet deshalb die diversen Antennenvarianten im WLAN aus, nennt ihre technischen Parameter und zeigt auf, in welchen Bereichen sie bei der professionellen Umsetzung von WLAN-Projekten bevorzugt eingesetzt werden können. Denn durch den Einsatz von externen Antennen erhöht sich die Ausdehnung der Funkzellen, wodurch der Planer und Praktiker eine fehlerfreie Datenübertragung bei maximaler Datenrate sicherstellt. Um drahtlose LAN-Verbindungen zwischen zwei oder mehreren Gebäuden zu realisieren, kommen Richtfunkantennen zum Einsatz, um auch große Distanzen überbrücken zu können. Das Einsatzspektrum von Antennen ist also höchst vielfältig. Welche Antennen, Kabel und Stecker eingesetzt werden sollten, ist vom besonderen Anwendungsfall abhängig. Unser Beitrag wird die notwendigen Daten liefern und aufzeigen, was beim Einsatz von Antennen im In- und OutdoorBereich zu beachten ist. Der aktuelle Beileger zum Heft zeigt am Beispiel der GOLDline Produkte der CS Production die Kombinationsvielfalt von WAVEline Antennen, Steckern, Adaptern und Kabeln im 2,4GHZBand. Wir werden die erzielbaren Distanzen, die bei Datenraten von 1 bis 54 MBit/s in der Praxis zuverlässig umgesetzt werden können, physikalisch bestimmen und mathematisch ermitteln. Aktuelle Gesetzesgrundlagen, die bei der Errichtung von grundstücksübergreifenden WLAN-Einrichtungen berücksichtigt werden müssen, wollen ebenfalls berücksichtigt werden. Versehen mit diesen grundlegenden Informationen, sollte der praktischen Umsetzung von WLAN-Projekten indoor wie outdoor nichts mehr im Wege stehen. Physikalisches Um die Frage zu beantworten, welche Antenne man für welchen Anwendungsfall bevorzugt einsetzen sollte, werden wir uns zuerst mit den physikalischen Grundlagen, den Eigenschaften und den Antennenparametern auseinandersetzen. Der WLAN-Datenaustausch basiert auf der Übertragung elektromagnetischer Wellen, die sich frei im Raum ausbreiten können. Dazu wandeln Antennen auf der Seite des Senders leitungsgeführte Wellen in Freiraumwellen um. Auf der Seite des Empfängers wird ein Teil der Freiraumwellen von den Antennen wieder in leitungsgeführte Wellen umgewandelt. Deshalb bezeichnet man Antennen auch oft als Wellentypwandler. Bei der drahtlosen Datenübertragung geht es darum, daß ein möglichst großer Teil dieser vom Sender abgestrahlten Leistung zum Empfänger übertragen wird. Trägerfrequenzen Antennen strahlen entweder elektromagnetische Energie ab oder nehmen elektromagnetische Energie auf. Hierbei wird allerdings die Nutzinformation nicht direkt umgewandelt, sondern vorher auf eine Trägerfrequenz moduliert. Die spezielle Ausführung einer Antenne hängt im 09 Ausgabe 09/2003 19 wesentlichen von der Höhe der Trägerfrequenz und der gewünschten Abstrahl- oder Richtcharakteristik ab. 802.11-WLAN-Lösungen arbeiten entweder im 2,4-GHz- oder 5-GHzFrequenzband, bei 802.11b und 802.11g mit 2,4 GHz, bei 802.11a/h mit 5 GHz. Diese Frequenzbänder gehören zum Bereich der Ultrakurzwellen, die sich als Sichtwelle ausbreiten und dabei Distanzen von wenigen Metern bis zu einigen Kilometern erzielen können. Bei der Ultrakurzwelle liegt das beste Sende-/ Empfangsverhältnis vor, wenn zwischen Sender und Empfänger eine freie Sicht vorhanden ist. In diesem Fall spricht man von der quasioptischen Sichtverbindung. Antennenprinzip WLAN-Komponenten verfügen grundsätzlich über eine interne Antenneneinrichtung und gegebenenfalls über die Anschlußmöglichkeit für eine oder zwei externe Antennen. Die erzielbaren Reichweiten der WLAN-Komponenten ist im wesentlichen davon abhängig, ob die interne oder eine externe Antenneneinrichtung verwendet wird. Grundbaustein einer jeden Antenne stellt ein offener Schwingkreis dar. Wird ein Parallelschwingkreis mit der Resonanzfrequenz angeregt, pendelt die Energie zwischen Spule und Kondensator hin und her. Verkleinert man nun die Spule auf eine Windung und zieht die Kondensatorplatten so weit auseinander, daß sich diese an den Enden des Leiters beziehungsweise der Spule befinden, so erhält man einen offenen Schwingkreis. Im offenen Schwingkreis erzeugt der Strom ein ringförmiges Magnetfeld und die Spannung ein elektrisches Feld. Entspricht die Länge der Antenne, die sich quasi aus einem auseinandergebogenen Drahtstück bildet, der halben Wellenlänge ( /2), so werden beide Felder im Raum abgestrahlt. Dabei durchdringen sich die beiden thema des monats Elf für Aironet Antennen zur Produktfamilie 350, 1100 und 1200 Cisco Systems trägt der Entwicklung im Wireless Umfeld mit einer marktorientierten Produktpalette Rechnung. Sowohl für Indoor als auch für Outdoor werden optimierte Lösungen ermöglicht, die sich anhand der Kundenvorgaben unterscheiden können. Aus den verfügbaren drei Produktfamilien Aironet 350, 1100 und 1200 kann jedem Kunden - je nach gewünschtem Einsatzort eine passende Lösung offeriert werden. Standardkonformität Bedingt durch die Weiterentwicklung der Übertragungsstandards im 2,4GHzBand von 802.11b mit 11MBit/s zu 802.11g mit 54MBit/s (Sendemodul im Herbst verfügbar) sowie im 5GHz-Band mit 54MBit/s nach Standard 802.11a, bietet Cisco mit den Access Points 1220 und 1230 der Aironet-Familie 1200 zwei universell und übergreifend einsetzbare Produkte. Diese können mit den verfügbaren Antennen sowohl für Indoor- als auch für Outdoor-Lösungen eingesetzt werden. Beide Access Points sind in ihrer Funktionalität nahezu identisch, sie unterscheiden sich nur durch das ab Werk gelieferte Betriebssystem. Innen und außen Die Auswahl der für die Übertragung notwendigen Sendemodule hängt definitiv vom Einsatzort innen oder außen ab. Dabei sind zwingend die amtlichen Vorgaben der Regulierungsbehörde zu beachten. Der 802.11b Standard ist überall einsetzbar, ebenso trifft dies auf den neuen Standard 802.11g zu. Der Einsatz von 802.11a Komponenten ist in Deutschland derzeit nur als reine Indoor-Lösung erlaubt. Daher sind in den Access Points 1220 und 1230 Kombinationen unterschiedlicher Übertragungsstandards möglich: zur Zeit 802.11b und 802.11a sowie als zukünftig erwartete Kombination 802.11g und 802.11a. Die Wireless Familien Aironet 350 und 1100 umfassen Produkte, die nur mit einem Standard (802.11b) betrieben werden können, lediglich der Access Point 1100 wird auf den Standard 802.11g updatebar sein. 11 Antennenmodelle Access Points und Bridges der Familien 350 und 1200 können für ihre Einsatzorte mit spezifischen Antennen bestückt werden. Cisco bietet 11 Modelle für In- und Outdoor an. Sie bieten die besonderen unterschiedliche Leistungsmerkmale, die sich nach den spezifischen Vorgaben für den jeweiligen Einsatz ergeben. Als (reine) Indoor-Antennen können die drei omni-direktionalen Antennen AIR-ANT1728, AIR-ANT3213 und AIR-ANT5959 eingesetzt werden sowie die Patch-Antenne AIR-ANT3549 und die Dipole AIR-ANT4941. Als Outdoor-Antennen werden die beiden Omni-Antennen AIR-ANT4121 und AIRANT2506 angeboten sowie die AIR-ANT3338 Parabol und die AIR-ANT1949 Yagi-Antenne. Die AIR-ANT1729 Patch und AIR-ANT2012 Spatial Diversity werden von Cisco als Kombi-Antennen geführt und sind also sowohl indoor als auch outdoor einsetzbar. Entscheidend für die optimale Nutzung der Antenneneigenschaften ist die richtige Kombination mit Access Points und Workgroup Bridges bei Indoor-Lösungen bzw. mit den Bridges als reine Outdoor-Lösung. Informationen zu Cisco Aironet hält das Cisco Focus Sales Team bei Compu-Shack bereit: [email protected] Wechselfelder zueinander senkrecht und bilden die elektromagnetische Strahlung. Da diese sich von der Antenne weg bewegt, bezeichnet man die elektromagnetischen Felder auch als elektromagnetische Wellen. Eigenschaften Die technischen Eigenschaften einer Antenne werden über mehrere Parameter betrachtet. Deren wichtigste Parameter sind die Impedanz, der VSWR-Wert, und die Polarisation wie auch das Strahlungsdiagramm, der Antennengewinn, das Vor-Rück-Verhältnis und die Halbwertsbreite. Generell muß man bei der technischen Betrachtung von Antennen berücksichtigen, daß für passive Antennen das Reziprozitätstheorem gilt. Eine Antenne wird als passiv betrachtet, wenn keine nichtlinearen Bauelemente - wie etwa Verstärker oder Ferrite - enthalten sind. Im WLANBereich werden vorwiegend passive Antennen eingesetzt. Das Reziprozitätstheorem sagt aus, daß die Antenne im Sende- und Empfangsfall dieselben charakteristischen Eigenschaften aufweist, was besagt, daß eine Antenne, die in einer bestimmten Vorzugsrichtung ihre Leistung besonders gut abstrahlt, auch aus dieser Vorzugsrichtung die elektromagnetische Leistung besonders gut empfängt. So erzielt man bereits eine Reichweitensteigerung, wenn beispielsweise an einen Access Point eine externe Antenne angeschlossen wird, obwohl die Stationen weiterhin mit internern Antennen arbeiten. Eigentlich werden nur bei Richtfunkstrecken auf beiden Seiten dieselben Antennenvarianten verwendet. Impedanz Unter der Impedanz versteht man den frequenzabhängigen Widerstand, der aus einen Wirkanteil, sowie induktiven und kapazitiven Anteil geprägt ist. Im WLAN-Bereich weisen alle 09 Ausgabe 09/2003 20 Komponenten eine Impedanz von 50 Ohm auf. Hierbei ist es besonders wichtig, daß die Impedanz der Antenne, der Sende-/Empfangsstufe und des Antennenkabels gleich sind. Unterschiede in der Impedanz würden zu Fehlanpassungen führen, wodurch ein Teil der eingespeisten Leistung reflektiert wird und der Wirkungsgrad der Antennenanlage sinken würde. VSWR-Wert Da im WLAN-Bereich die Antennen über einen relativ großen Frequenzbereich eingesetzt (z.B. 2,4 – 2,4835 GHz) werden, kann die Impedanz nur bedingt eingehalten werden. Durch die breitbandige Nutzung liegt zwangsläufig eine Fehlanpassung vor, die zu einem gewissen Grad an Reflexionen führt. Inwieweit die Impedanz von der Nenngröße abweicht, wird über den VSWR-Wert (Voltage Standing Ware Ratio) beschrieben. Ein VSWR-Wert von 1,5 sagt beispielsweise bei einer 50 Ohm Antenne aus, daß die Impedanz beim spezifizierten Frequenzbereich einen Minimalwert von 33,3 Ohm (50 Ohm : 1,5) und einen Maximalwert von 75 Ohm (50 Ohm x 1,5) aufweisen kann. DerVSWR-Werte von WLAN-Antennen liegt in der Regel zwischen 1,3 und 2,0. Eine Antenne ist um so besser, je kleiner der VSWR-Wert ist. Polarisation Die Antennenpolarisation beschreibt, wie eine Antenne die elektrischen Feldlinien abstrahlt. Im WLAN werden in der Regel Antennen mit einer linearen vertikalen Polarisation eingesetzt, wobei die elektrischen Feldlinien senkrecht zur Erdoberfläche gerichtet sind und die magnetischen Feldlinien horizontal zur Erdoberfläche. Bei den korrespondierenden Antennen ist es wichtig, daß die Polarisation gleich ist und möglichst exakt aufeinander ausgerichtet ist. Liegt beispielsweise eine Drehung von 90° vor, indem eine Antenne horizontal und die andere Antenne vertikal ausgerichtet ist, kann dies eine zusätzliche Dämpfung von bis zu 20 dB hervorrufen und die erzielbare Distanz stark einschränken. Antennengewinn Eine Dipol-Antenne strahlt ihre Leistung in allen Richtungen annähernd gleichmäßig ab. Alternativ dazu gibt es solche, die eine Richtwirkung aufweisen und ihre Leistung in eine bestimmte Vorzugsrichtung oder ein Winkelsegment abstrahlen. Diese Abstrahlcharakteristik wird - getrennt in der horizontalen und vertikalen Ebene - über zwei Strahlungsdiagramme beschrieben. Über diese läßt sich der Öffnungswinkel einer Antenne ablesen. Je kleiner der Öffnungswinkel ist, desto größer ist ihre Richtwirkung. Zudem liefert die Angabe des Antennengewinns eine Aussage über die Richtwirkung. Der Antennengewinn bringt zum Ausdruck, mit welcher Leistungssteigerung die betrachtete Antenne ihre Sendeleistung in bevorzugter Richtung abstrahlt. Bei der Angabe des Antennengewinns handelt es sich also nicht um einen Leistungsgewinn, sondern um eine rein theoretische Größe, die lediglich beschreibt, inwieweit die Antenne im bevorzugten Winkelsegment ihre Leistung abgibt, beziehungsweise aufnimmt. Hierbei wird ein Vergleich zu einem isotropen Kugelstrahler hergestellt und beschrieben, wieviel zusätzliche Leistung man diesem zufügen müßte, damit er dieselbe Strahlungsleistung in betrachteter Vorzugsrichtung abgibt. Ein isotroper Kugelstrahler ist eine hypothetische - in der Realität nicht existierende - ”verlustlose” Antenne, die die elektromagnetische Leistung in alle Richtungen gleichmäßig abstrahlt. Die Angabe des Antennengewinns erfolgt in der Einheit dBi (dB isotrop), wodurch zum Ausdruck gebracht 09 Ausgabe 09/2003 21 wird, daß ein Vergleich zu einem isotropen Kugelstrahler gebildet wurde. Je höher der Antennengewinn, desto größer ist die Reichweite, die mit der Antenne erzielt werden kann. Der Antennengewinn hat einen direkten Zusammenhang mit dem Öffnungswinkel der Antenne, denn je kleiner der Öffnungswinkel, desto größer ist der Antennengewinn. Strahlungsdiagramme Die grafische Darstellung der Abstrahlung erfolgt vorwiegend in kreisförmigen Diagrammen, wobei die vertikale und horizontale Ebene getrennt dargestellt werden. Das Kreisäußere kennzeichnet die maximal abgestrahlte Leistung der Antenne, während zur Kreismitte hin die abgestrahlte Leistung abfällt. In Abbildung 1 sind als Beispiel die Strahlungsdiagramme einer OmniAntenne mit Gewinn abgebildet. Diese Antenne strahlt auf der horizontalen Ebene ihre Leistung über 360° gleichförmig ab, in der vertikalen Ebene über einen Öffnungswinkel von 15°. Durch die Stauchung der Signalkeule auf der vertikalen Ebene wird auf der horizontalen Ebene eine höhere Reichweite erzielt. Vor-Rück-Verhältnis Neben der Beschreibung der Abstrahlcharakteristik bieten die Strahlungsdiagramme auch wertvolle Informationen über die Ausprägung sogenannter Nebenzipfel. Von einer qualitativ hochwertigen Richtfunkantenne wird eine möglichst starke Unterdrückung solcher Nebenzipfel erwartet, da diese benachbarte Antennen beeinflussen können. Demnach soll eine Richtfunkantenne in seitlicher und rückwärts Richtung keine oder nur thema des monats WAVEline 2,4GHz indoor Antennen und Stecker, Adapter und Kabel Die CS Production hat ein differenziertes Antennenprogramm für Innen- und Außen entwickelt, das die Anforderungen bei Gebäude-Installationen wie auch bei Richtfunkstrecken erfüllt. Es beinhaltet zudem ein reichhaltiges Sortiment an Steckern und Adapterkabeln für herstellerübergreifende WLAN-Implementationen. Die Antennen werden mit einem kompletten Kabelsatz ausgeliefert, so daß eine ETSI-Konformität von vorneherein gewährleistet ist. Antennen mit R-SMA-Stecker lassen sich direkt mit der WAVEline Interbuilding-, der Buildingto-Building-Bridge oder dem AP 54MBit verbinden, unter Verwendung der WAVEline Jumper-Cable auch mit WLAN-Komponenten anderer Hersteller. WAVEline Omni-Antenne 2,2-80 Die Omni Antenne 2,2-80 ist die ideale Ergänzung für das mobile Notebook. Mit Klettverschluß angebracht, sichert sie eine stabilere Kommunikation, da es in Grenzbereichen nicht zur automatischen Herunterregelung der Bandbreite kommt. Der Signalrauschabstand wird um 2 bis 5 dB verbessert, wodurch eine erhebliche Steigerung der Sende- bzw. Empfangscharakteristik gegeben ist. Die Antenne wird mit ca. 40 cm Pigtail-Kabel ausgeliefert und ist mit Float-Mount- und Lucent-Stecker erhältlich WAVEline Patch-Antenne 6-80 Als preiswerte Indoor-Lösung bietet die WAVEline Patch-Antenne 6-80 mit 80° Öffnungswinkel einen Antennengewinn von 6 dBi für Reichweiten bis 800 m. Über Float-Mount-Stecker werden PCMCIA- und MiniUSB-Adapter oder Komponenten mit Wireless-Option verbunden, über SMA der WAVEline Building-toBuilding Access Point oder PCI Desktop Adapter. Der klappbare Standfuß wird abgewinkelt zur Wandmontage genutzt. WAVEline High-Gain USB-Adapter Der High-Gain USB-Adapter verbindet die exzellente Charakteristik einer Richtfunkantenne mit der einfachen Installation eines USB-Adapters. 80° Öffnungswinkel und 6 dBi Antennengewinn steigern die Reichweite in offener Umgebung um 100 % bis auf 800 m. PCs oder Notebooks werden untereinander oder über AP verbunden. Der Antennenkopf ist um 90° schwenkbar. WAVEline Semi-Omni 4-75 Speziell für die Montage an Hohlraumdecken geschaffen, baut die Semi-Omni 4-75 ein halbkreisförmiges Funkfeld auf. Auf diese Weise können Access Points bei Hotspot-Installationen in Hotels oder Cafes unsichtbar unter der Deckenabhängung montiert werden. WAVEline Panel-Antenne 11-80 Die Panel-Antenne 11-80 bietet eine exzellente Möglichkeit, zwei gegenüberliegende Gebäude indoor miteinander zu verbinden. Die High-EndRichtfunkantenne für die Wand- oder Fenstermontage im Innenbereich ist durch ihre Saugfüße besonders schnell an der Innenseite eines Fenster angebracht. Mit einem Öffnungswinkel von 80° liefert sie einen Antennengewinn von 11,5 dBi, womit Reichweiten bis 1.000 m erzielt werden können. klein ausgeprägte Nebenzipfel aufweisen. Deren Ausprägung wird in einem bestimmten Winkelbereich, über die Dämpfung der Nebenzipfel relativ zur Hauptkeule, als Nebenzipfeldämpfung beschrieben. Die Nebenzipfeldämpfung des rückwärtigen Winkelbereichs, bezogen auf die Hauptkeule, wird als VorRück-Verhältnis bezeichnet. Wird eine Richtfunkantenne an eine Wand mit hoher Dämpfung montiert, so kann eine Reflexionsstörung aus der rückwärtigen Richtung der Antenne erwartetet werden, falls in dieser Richtung große Nebenzipfel ausgeprägt sind. In diesem Fall werden Richtfunkantennen mit großem VorRück-Verhältnis eingesetzt, da hierbei die rückwärtigen Nebenzipfel klein sind und die eigene Beeinflussung gering ist. WLAN-Richtfunkantennen weisen ein typisches VorRück-Verhältnis von 8 bis 25 dB auf. Halbwertsbreite Mit der Angabe des Öffnungswinkels wird das Winkelsegment der Antenne beschrieben, über das die Leistung bevorzugt abgegeben wird. Je größer der Antennengewinn ist, desto kleiner ist der Öffnungswinkel. Der Öffnungswinkel wird in den Strahlungsdiagrammen an dem Punkt bestimmt, an dem die Leistung gegenüber dem Maximum auf die Hälfte, also um -3 dB, abgefallen ist. Da am Betrachtungspunkt die Leistung auf die Hälfte abgefallen ist, spricht man im Fachjargon auch von der sogenannten Halbwertsbreite oder 3dB-Breite. Antennentypen Im WLAN können verschiedene Antennentypen zum Einsatz kommen. In Abhängigkeit des Anwendungsfalls wird erwartet, daß eine Antenne ihre Leistung großflächig abstrahlt oder über einen kleines Winkelsegment auf einen bestimmten Punkt 09 Ausgabe 09/2003 22 ausrichtet, um größere Distanzen zu erzielen. Es werden primär in zwei Gruppen unterschieden: Rundstrahlund Richtfunkantennen. In WLANs kommen omnidirektionale Antennen bzw. omnidirektionale mit Gewinn, Patch-, Yagi oder Panel-Antennen zum Einsatz. Welche bevorzugt eingesetzt werden sollte, ist von Fall zu Fall abzuwägen. Omnidirektionale Für die Reichweitenerhöhung innerhalb von Gebäuden, z.B. in Büros oder Wohnräumen, können beispielsweise an den mobilen Stationen omnidirektionale Antennen im Miniaturformat eingesetzt werden, die einen Antennengewinn von 2 bis 4 dBi aufweisen. Sie senden und emp- fangen in alle Richtungen etwa gleich gut. Über diese kleinen Omni-Antennen kann der Signalrauschabstand um 2 bis 5 dB erhöht und die Sende/Empfangscharakteristik einer WLAN-Station wesentlich verbessert werden. Eine Station, die sich an der Grenze einer Funkzelle befindet, kann dank der Omni-Antenne mit einer höheren Datenrate arbeiten und dabei eine fehlerfreie Datenübertragung garantieren. Omni mit Gewinn Neben den normalen, die ihre Leistung gleichmäßig in alle Richtungen abstrahlen, gibt es auch OmniAntennen mit Gewinn. Diese weisen einen typischen Antennengewinn von 5,2 bis 12 dBi auf. Die Richtfunkwirkung wird über einen vertikalen Öffnungswinkel von 50° bis 7° erzielt, wobei der horizontale Öffnungswinkel auf 360° bleibt. Wegen des erzielten Gewinns bezeichnet man diesen Antennentyp auch als Gewinnrundstrahler. Es gibt Gewinnrundstrahler für die hängende Dekken- oder die Mastmontage. Die Deckenausführung ist für die Versorgung von größeren Hallen vorgesehen. Gewinnrundstrahler für die Mastmontage werden vorwiegend im Außenbereich eingesetzt, um größere Flächen auszuleuchten und die Reichweite zu vergrößern. Abbildung 1 zeigt das Strahlungsdiagramm eines solchen Gewinnrundstrahlers, der für die Mastmontage im Außenbereich geeignet ist. Patch-Antenne Abb. 1: Strahlungsdiagramm einer Omni-Antenne Eine weitere Antennenvariante, die zur Kategorie der Richtfunkantennen gehört, ist die Patch-Antenne. Sie weist einen typischen Antennengewinn von 4 bis 6 dBi auf, der über einen vertikalen und horizontalen Öffnungswinkel von 80° bis 65° erzielt wird. Dabei ist eine Reichweitensteigerung von bis zu 100% möglich. Patch-Antennen werden in der Regel für den Innenbereich konzipiert und zeichnen sich durch ihre flache Bauweise aus. Sie sind für die Wandmontage geeignet und lassen sich bevorzugt an Access Points anschließen, um die Ausdehnung einer Funkzelle in einer bevorzugten Richtung zu erhöhen. Abbildung 2 zeigt das typische Strahlungsdiagramm einer Patch-Antenne. Abb. 2: Strahlungsdiagramm einer Patch-Antenne Yagi-Antenne Typische Richtfunkantennen sind die Yagis, mit denen im 2,4-GHz-WLANBereich Distanzen bis 1000 m überbrückt werden können. Mit Yagi-Antennen lassen sich zwei Gebäude über größere Distanzen per WLAN miteinander verbinden. Ihre Bauweise ist 09 Ausgabe 09/2003 23 thema des monats WAVEline 2,4GHz outdoor Punkt-zu-Punkt und Multipunkt-Verbindungen Das WAVEline-Antennenprogramm ist auch für professionelle Outdoor-Lösungen reich bestückt. Mit ihm sind alle Anwendungsfälle im WLAN abzubilden. Für Punkt-zu-Punkt-Verbindungen zwischen zwei Gebäuden sind sowohl die WAVEline Yagi-Antenne als auch die Panel-Antenne bestens geeignet. Zur Verbindung mehrerer Gebäude über Punkt-zu-Multipunkt Links können zusätzlich noch die WAVEline Omni und die WAVEline Pico-Cell verwandt werden. Rund- und Richtstrahler Für die diversen Rundstrahler und Richtfunkantennen umfaßt das WAVElineAntennenprogramm ein umfangreiches Sortiment an Steckern und entsprechenden Kabeln. Das im Lieferumfang enthaltene LMR200 Kabel ist speziell für die Außenmontage entwickelt und bietet eine hohe Korrosionsfestigkeit sowie eine spezielle Schicht zur Verhinderung von Wassereindringung. Der Kabelsatz sorgt für die notwendige Dämpfung, damit die max. zulässige Sendeleistung eingehalten wird. Ein Befestigungssatz zur stabilen Wand- und Mastmontage ist bei allen WAVEline Outdoor-Antennen im Lieferumfang enthalten. Blitzschutz ist zusätzlich erhältlich. WAVEline Omni- 8-15 Als Rundstrahlantenne für Areale bis 510 m Durchmesser empfiehlt sich die Omni 8-15 für große Plätze, Lagerhallen oder Hot-Spots. Die wetterfeste Antenne hält Windgeschwindigkeiten bis 216 km/h stand und bietet auch bei schlechtem Wetter sehr gute Leistungen. Sie erreicht bei einem Öffnungswinkel von 15° einen Antennengewinn von 8 dBi. WAVEline Pico 8,5-70 Als wetterfeste Richtfunkantenne mit einem Öffnungswinkel von 70° horizontal und 65° vertikal ist die Pico 8,5-70 indoor wie outdoor einsetzbar, bei einem Wirkungsgrad von ca. 96% und einem Antennengewinn von 8,5 dBi. Die Reichweite erhöht sich um 50 bis 80% auf ca. 650 m. Die Pico ist für größere Hallen, kleinere Plätze oder Hot Spots ebenso geeignet wie für Gebäudeverbindungen. WAVEline Yagi-Antenne 12-35 Diese preiswerte Richtfunkantenne für Gebäudeverbindungen bringt bei 11 MBit/s Reichweiten bis 820 m im ETSI-konformen Bereich. Die wetterfeste Yagi 12-35 erreicht bei einem Öffnungswinkel von 35° einen Antennengewinn von 12 dBi. Ihre hochentwickelten Richtfunkeigenschaften empfehlen sie zum Aufbau mehrerer Richtfunkstrecken zur Bandbreitenbündlung, ohne alle Störeinflüsse auf Nachbarantennen. WAVEline Panel-Antenne 14-30 Exzellente Übertragung auf Richtfunkstrecken bis 1.000 m und extreme Wetterfestigkeit zeichnen die WAVEline Panel 14-30 aus. In der gebäudeübergreifenden Kommunikation erbringt sie selbst bei schlechter Witterung sehr gute Leistungen, bei einem Öffnungswinkel von 30° und 14 dBi Antennengewinn. Sie schafft eine gegen Störeinflüsse unempfindliche 11 MBit/s-Verbindung, auch bei geringem Abstand zu Nachbarantennen in Richtfunkstrecken. durch einen Längsstrahler und eine Reihe von parasitären Dipolen, die als Direktoren bezeichnet werden, charakterisiert. Der Antennengewinn ist von der Anzahl und der Länge der Direktoren und deren Abstand abhängig. Yagi-Antennen kennt man von herkömmlichen terrestrischen Fernsehantennen, die bis vor kurzem noch bei uns die Dächer zierten, wo jetzt die Schüsseln stehen. WLAN-YagiAntennen haben einen vertikalen und horizontalen Öffnungswinkel von 35° bis 25°, bei einen typischen Antennengewinn von 12 – 14 dBi. Abbildung 3 zeigt das Strahlungsdiagramm einer Yagi-Antenne. Panel-Antenne Yagi-Antennen haben den Nachteil, daß sie relativ viel Nebenzipfel und rückwärtige Keulen mit großen Ausprägungen besitzen. Demnach können benachbarte Systeme und die Yagi-Antenne selbst stark beeinflußt werden. Dies ist besonders kritisch, falls die Yagi an einer Wand mit hoher Dämpfung montiert wird, da hier die Reflexionen besonders stark sind. Eine Alternative stellt die Panel-Antenne dar, weil sie ebenfalls eine ausgeprägte Richtfunkcharakteristik aufweist. Vom Prinzip her entspricht sie mehreren zusammengeschalteten Patch-Antennen, um eine größere Richtwirkung zu erzielen. Panel-Antennen liefern, bei einem Öffnungswinkel von etwa 30°, einen typischen Antennengewinn von 12 bis 14 dBi. Abbildung 4 zeigt das Strahlungsdiagramm einer typischen Panel-Antenne. Steckervarianten Im WLAN kommen unterschiedliche Varianten von Antennensteckern und -buchsen zum Einsatz. Die diversen Ausführungen unterscheiden sich in der Größe, in den mechanischen und in den elektrischen Eigenschaften. 09 Ausgabe 09/2003 24 Diese verschiedenen Varianten sind für den besonderen Anwendungsfall gedacht. Für die PCMCIA- oder Cardbus-Adapter werden kompakte Buchsen- und Steckerformen benötigt. Im Außenbereich hingegen braucht man welche, die gegen Witterungseinflüsse resistent sind. Diese Anforderung ist zwangsläufige mit größeren Bauformen verbunden. Ein weit verbreiteter Miniaturstecker ist der sogenannte MC Card Plug, der auch als MCX-Stecker bezeichnet wird und bei vielen WLAN-Adaptern Anwendung findet. Da dieser Steckertyp von der Firma Lucent (Orinoco) eingeführt wurde, spricht man hierbei auch oft vom sogenannten Lucent-Stecker. Eine Alternative dazu ist der Micro Miniature Coaxial Connector, kurz MMCX, und vielfach auch als Float-Mount-Stecker bezeichnet. Er hat ebenfalls eine kompakte Steckerform für den Einsatz bei WLAN-Adaptern. Pigtails Die beiden Miniaturstecker MCX und MMCX zeichnen sich also durch ihre kleine und kompakte Bauweise aus. Dieser Vorteil ist jedoch mit dem Nachteil verbunden, daß diese Steckervarianten mechanisch sehr anfällig sind. Schon ein mehrmaliges Aus- und Wiedereinstecken kann dazu führen, daß der Stecker in den Buchsen den festen Sitz verliert. Hierdurch besteht die Gefahr, daß sich die elektrischen Eigenschaften verschlechtern, wodurch die Übergangsdämpfung ansteigen kann. Deshalb empfiehlt es sich die Miniaturstecker nur dort einsetzen, wo es unbedingt auf eine kompakte Bauform ankommt. Zudem sollte schnellstmöglichst auf die größeren Varianten mit der Hilfe von Pigtails adaptiert werden. Pigtails entsprechen kurzen Jumperkabel, die an den beiden Enden unterschiedliche Steckervarianten haben, um eine Adaptierung zwischen den verschiedenen Steckerformen zu realisieren. Die kurze Ausführung der Pigtails sorgt für eine geringe Dämpfung, die im Schnitt bei 0,7 dB liegt. Pigtails gibt es in den unterschiedlichsten Kombinationen, die alle Steckervarianten abdecken, so daß für jede Problemstellung eine Lösung verfügbar sein sollte. SMA und TNC Abb. 3: Strahlungsdiagramm Yagi-Antenne Bei den Access Points kommen vorwiegend das SMA- und TNC-Steckgesicht zum Einsatz. Hierbei handelt es sich jeweils um eine Stecker-Buchsen-Kombination, die verschraubt werden können und somit weitaus bessere mechanische und elektrische Eigenschaften bieten. Die Bauform fällt jedoch etwas größer aus. Das SMA-Steckgesicht gibt es in zwei Ausführungen als SMA oder ReverseSMA, bei denen sich die Ausführung des Innenkontaktes unterscheidet. Beim Reverse-SMA ist der Innenkontakt der Buchse als Stift ausgeführt, wohingegen er beim SMA als Kelch ausgeführt ist. Abbildung 5 a zeigt die Indoor-Steckertypen. Abb. 4: Strahlungsdiagramm einer typischen Panel-Antenne Outdoor-Stecker Werden Antennen im Außenbereich montiert, kommen entweder TNCStecker oder N-Stecker zum Einsatz. Diese beiden verfügen innen über einen Dichtungsring, wodurch sie bis zu einem gewissen Grad wasserdicht und damit für den Außenbereich besonders geschützt sind. Das TNCSteckergesicht ist etwas größer als die 09 Ausgabe 09/2003 25 thema des monats Mobile und feste Antennen RoamAbout Wireless LAN Portfolio Die RoamAbout Wireless LAN Produkt-Familie von Enterasys Networks gründet auf IEEE 802.11b, dem 11 Mbps Standard. Enterasys bringt im Herbst Karten auf den Markt, die sowohl 802.11a als auch 11b/g unterstützen, um in Wireless Access Points RoamAbout R2 alle drei Verfahren mit ihren unterschiedlichen Geschwindigkeiten und Frequenzen betreiben zu können. RoamAbout 2000 und R2 Die Indoor- und Outdoor-Lösungen bestehen aus dem preisgekrönten RoamAbout 2000 Access Point und der RoamAbout R2 Access Plattform. Adapter, Kabel und Antennen runden das Programm ab. Enterasys Networks verfügt über ein wohl abgewogenes Antennenprogramm für In- und Outdoor-Lösungen. Für Access Points und Wireless Clients sorgt innen die Range Extender Antenna für eine Optimierung der Übertragung und des Datenempfangs. Die RoamAbout Outdoor Antennen-Familie für das 2,4GHz-Band beinhaltet direktionale und omnidirektionale Antennen und interessanterweise auch eine für die Fahrzeugmontage. Außenmontage Die mobile RoamAbout 5 dBi Vehicle-Mount ist eine omnidirekionale Breitbandantenne mit einem Antennengewinn von 5 dBi. Sie kann an Fahrzeugen montiert werden, die dauerhaften Netzwerkzugang benötigen. Die RoamAbout 7 dBi Omni dagegen ist als wetterfeste, omnidirektionale Antenne mehr für Stabilität. Diese Rundstrahlantenne ist für die Mastmontage an Gebäuden vorgesehen und liefert einen Antennegewinn von 7 dBi. Die RoamAbout 14 dBi Directional Antenna schließlich ist eine High-Gain Antenne für die direkte Gebäudeverbindung. Sie ist als Yagi-Antenne für die Punkt-zu-Punkt-Kommunikation bis etwa 2 km gedacht, wird normal am Mast montiert und vertikal polarisiert. Alle Richt- und Runkstrahler sind mit einem weiblichen Standard N-Stecker versehen Kabel und Stecker RoamAbout Pigtail Kabel ist auf die RoamAbout PC-Cards und Access Points abgestimmt. Es hat einen Miniatur-Stekker auf der einen und einen male N-Connector nach Industriestandard auf der anderen Seite. Die APs der RoamAbout Familie lassen sich einfach und schnell mit dem drahtgebundenen LAN via Unshielded Twisted Pair verbinden. Outdoor Product Sets werden in Komplettpaketen a la carte angeboten - erkenntlich an der Teilnummer RBTED - und beinhalten alle notwendigen Komponenten samt Software für jeweils ein Ende des Wireless Link. Folglich sind zwei Kits für eine Point-to-Point-Verbindung erforderlich. RoamAbout RF Kabel ist in verschiedenen Längen für die Verbindung von WLAN-Komponeneten mit Pigtail-Anschluß verfügbar. Das Kabel hat einen Standard-N male Connector an beiden Enden, ebenso wie der Blitzschutz. SMA-Varianten und kommt ebenfalls in zwei Ausführungen daher, die als TNC oder Reverse-TNC (auch RPTNC genannt) bezeichnet werden. Beim N-Stecker handelt es sich um die größte Bauform, die im WLANBereich zum Einsatz kommt. Er wird gleichfalls durch Verschrauben mechanisch fixiert und bietet durch seine Größe die besten elektrischen Eigenschaften. Abbildung 5 b zeigt die Outdoor-Steckertypen. Innen und außen Für die richtige Auswahl einer Antenne ist es natürlich auch wichtig zu prüfen, inwieweit die Antennen für den Innen- und Außenbereich konzipiert sind. Outdoor-Antennen Natürlich werden im Außenbereich höhere Anforderungen gestellt, da Antennen in diesem Bereich resistent gegen Temperaturschwankungen und das Eindringen von Feuchtigkeit sein müssen. Ihre Oberfläche muß Witterungseinflüssen standhalten können. Outdoor-Antennen müssen in unseren Breitengrad eine Betriebsfähigkeit bei einer Temperatur zwischen – 40° bis + 80° aufweisen und korrosionsbeständig sein. Das Antennenkabel muß temperaturbeständig, gegen Feuchtigkeit resistent und UVbeständig sein. Und auch die Antennenstecker müssen höhere Witterungsanforderungen erfüllen. Deshalb wird außen der TNC- oder N-Stecker vorausgesetzt. Da aber beide in der Regel auch nicht ganz 100%ig wasserdicht sind, sollten diese Stecker im Außenbereich zusätzlich mit selbstverschweißenden Dichtungsband umwickelt werden. Indoor-Einsatz Eine flächendeckende Versorgung eines Gebäudes hängt von der Reichweite der einzelnen Funkzellen ab. 09 Ausgabe 09/2003 26 Lucent-Buchse Float-Mount-Stecker SMA-Stecker Abb. 5 a: WLAN-Steckertypen indoor werden, daß sich deren Funkzellen überlappen, denn nur so können Funklöcher vermieden und ein Datenaustausch von jedem beliebigen Punkt des Gebäudes aus gewährleistet werden. Eine lückenlose Ausleuchtung kann durch eine hohe Dichte von Access Points sichergestellt werden. Jedoch stößt man hierbei, gera- Abb. 6: Patch-Antennen im Hochregal-Lager de im 2,4-GHz-Frequenzband, schnell an die Grenze der ge Korridore oder in einem Hochverfügbaren Kanäle, denn im 2,4- regallager die Zwischengänge auszuGHz-Band stehen tatsächlich nur 3 leuchten. Geht es darum den InnenKanäle zur Verfügung, die sich ohne bereich großflächig auszuleuchten, gegenseitige Beeinflussung überlap- kommen Omni-Antennen zum Einpen dürfen. Abhilfe hierbei bieten satz. So können z.B. die Gänge eines Indoor-Antennen, weil sie die Reich- Hochregallagers optimal ausgeleuchweite und versorgte Fläche einer tet werden. (s. Abb. 6). Unabhängig Funkzelle erheblich erhöhen, so daß vom Einsatz einer Antenne können weniger Funkzellen benötigt werden. im Innenbereich die Reichweiten im So bietet sich beispielsweise der Ein- Vorfeld nicht kalkuliert werden. Dessatz von Patch-Antennen an, um lan- halb ist eine Funkausleuchtung generell notwendig, um die notwendiN-Stecker gen Punkte der Access Points zu bestimmen und die richtige Antennenauswahl treffen zu können. Die erzielbare Reichweite einer Funkzelle ist von der Datenrate und von den Hindernissen abhängig. Je höher die Datenrate, desto geringer ist die Fläche, die durch einen Access Point beziehungsweise eine Funkzelle versorgt werden kann. Dasselbe gilt für die Hindernisse, falls die Anzahl der Hindernisse groß ist oder die Dämpfungswerte der Hindernisse groß sind. Somit ist die richtige Plazierung der Access Points für die lückenlose Ausleuchtung eines Gebäudes wichtig. Hierbei geht es darum, Funklöcher zu vermeiden. Dazu müssen die Access Points so plaziert Weiter geht´s TNC-Stecker Abb. 5 b: WLAN-Steckertypen outdoor 09 Ausgabe 09/2003 27 Die Reichweitensteigerungen, die man mit Antennen erzielen kann, läßt sich am besten anhand einer Richtfunkstrecke betrachten. Reichweiten sind von einer Vielzahl Faktoren abhängig, von der Sendeleistung, dem Antennengewinn, von Dämpfungsverlusten auf Kabeln oder Verbindungsstücken und vielem anderen mehr, auf das wir das nächste Mal eingehen werden. Wir werden Ihnen sagen, wie man eine Richtfunkstrecke richtig plant und die erzielbare Reichweite möglichst genau vorab kalkuliert. Außerdem geht es um die praktische Antennenausrichtung und im Zusammenhang damit auch um die DIN VDE 855, die die mechanische und elektrische Sicherheit regelt. h HOTLINE Monats-Patch CD 09/2003 Aktuelle Updates von A bis Z im September Die aktualisierten Listen der neu erschienenen und empfohlenen Patches finden Sie als offene Excel-Dokumente auf der Monats-CD im Verzeichnis_PatchListen. Der Patch-Finder sagt Ihnen, auf welcher CD sich bestimmte Updates befinden. Gehen Sie über die Oberfläche der Technik News-CD zur Patchdatenbank, dort auf Auflistung aller Patches dieses Jahres und geben Sie im Feld Patchname die gesuchte Datei ein. Die Auswertung zeigt an, auf welcher CD sie zu finden ist. BinTec BW634.exe 8123 KB DBMIB634.zip 552 KB DS762B.exe 1249 KB EDIR8704.exe 7433 KB EDIR8704.tgz 116681 KB NDP3SP3A.exe 388 KB ZENGTOMCATINST.exe 10143 ZFS3SP2JNINICI.exe129 KB ZFS3SP2PATCH2.exe 1330 KB Computer Associates QO41394.CAZ QO41972.CAZ QO41638.CAZ Microsoft WINDOWSXP-KB821557-X86-DEU.exe 5205 KB WINDOWSXP-KB821557-X86-ENU.exe 5203 KB WINDOWS2000-KB823980-X86-DEU.exe 901 KB WINDOWS2000-KB823980-X86-ENU.exe 898 KB WINDOWSSERVER2003-KB823980-X86-DEU.exe 1456 KB WINDOWSSERVER2003-KB823980-X86-ENU.exe 1454 KB WINDOWSXP-KB823980-X86-DEU.exe 1265 KB WINDOWSXP-KB823980-X86-ENU.exe 1261 KB Novell 483PSP2D.exe 2724 KB ACCUPG51SP6.exf 139 KB ACCUPG60SP3.exf 184 KB BM37FP3B.exe 2309 KB BM37SP2.exf 7685 KB BMICSA.exe 3421 KB CGIPERL71903.exe 108 KB CPQACPI.exe 307 KB CPQARRAY.exe 136 KB DS621.exe 690 KB Veritas B90PNLS_260999.EXE BW634.exe 8123 KB In diesem Update finden Sie die neue BinTec BRICKware for Windows in der Release 6.3.4. HOTLINE DBMIB634.zip 552 KB Zugehörige BinTec Mib-Files für die neue Bintec BRICKware for Windows r.6.3.4. ARCserve Backup 9 Für Windows 2000 QO41394.CAZ (SP3/4 dt.engl.) Tape Engine Update, die Liste der unterstützten Geräte ist bei CA im Web verfügbar. QO41972.CAZ (QO41394) NEC Maschine bootet nicht mehr nach Blue Screen im Zusammenhang mit Disaster Recovery. ARCserve Backup 9 Für Windows QO41638.CAZ Für die Version 9.01 bringt der Patch3 ein kumulatives Update für die deutsche und englische Version. Die Liste der behobenen Probleme können Sie der enthalten Datei ReadmeP3.xxx.html für die jeweilige Sprache entnehmen. Patches 09 Ausgabe 09/2003 28 WINDOWSXPKB821557-X86-DEU.exe 5205 KB Security Update für Windows XP 32-Bit Version behebt Unchecked Buffer in Windows Shell (deutsch). WINDOWSXPKB821557-X86-ENU.exe 5203 KB wie zuvor (engl.) WINDOWS2000KB823980-X86-DEU.exe 901 KB Security Update für Windows 2000 behebt Buffer Overrun In RPC Interface Could (deutsch). WINDOWS2000KB823980-X86-ENU.exe 898 KB wie zuvor (engl.) WINDOWSSERVER2003KB823980-X86-DEU.exe 1456 KB wie zuvor für Windows Server 2003 (deutsch) WINDOWSSERVER2003KB823980-X86-ENU.exe 1454 KB wie zuvor für Windows Server 2003 (engl.) WINDOWSXPKB823980-X86-DEU.exe 1265 KB wie zuvor für Windows XP 32-Bit Version (deutsch) WINDOWSXPKB823980-X86-ENU.exe 1261 KB wie zuvor für Windows XP 32-Bit Version (engl.) 483PSP2D.exe 2724 KB Das Update behebt Probleme des Novell Client 4.83, die nach dem SP2 bekannt wurden. ACCUPG51SP6.exf 139 KB Update für NW 5.1 SP6 Overlay CD unterstützt Accelerated Upgrade. ACCUPG60SP3.exf 184 KB wie zuvor für NW 6.0 SP 3 Overlay CD BM37FP3B.exe 2309 KB Behebt Probleme des Bordermanager v.3.7, die nicht im SP2 behoben werden. Das SP2 muß in jedem Fall vorher installiert werden. BM37SP2.exf 7685 KB SP2 für Bordermanager v.3.7 mit Updates für alle Produkte im Lieferumfang. BMICSA.exe 3421 KB Bordermanager ICSA Compliance Kit v.2.0 wird benötigt, sobald auf NW 5.1 mit SP6 oder NW 6 mit SP3 gearbeitet wird. CGIPERL71903.exe 108 KB Security Update für NW 5.1 (SP6) bzw. NW 6 (SP2) mit installiertem Enterprise Web Server. CPQACPI.exe 307 KB Die Module C P Q A S L . N L M , C P Q A C P W R . N L M und CPQACMGR.NLM beheben Installations-Probleme auf Compaq Rechnern mit Multiprozessor Boards, wenn mit NW 5.1 (SP6) oder NW 6 (SP3) Overlay CD installiert wurde. CPQARRAY.exe 136 KB Die Version 2.16 des Compaq 32-Bit Array Controller aus dem SP 6 läuft nicht unter NW 5.1. Hier ist die lauffähige Version 2.09. DS621.exe 690 KB Neue NDS-Version für die NW 4.11 und 4.2 DS.nlm v.6.21 und DSREPAIR.nlm v.4.73a. Dieses Update behebt entscheidende Probleme bei der Integration von NW 6 Servern und der Synchronisation auf eDirectory 8.6.x oder höher auf Windows NT Servern. DS762B.exe 1249 KB Das NDS-Update für NW v5.1 mit NDS-v.7 enthält DS.nlm v7.62b und ein neues DSLOADER.nlm.. Er behebt u.a Probleme bei der Integration eines NW 6.5 Servers und beim Enhanced Auxiliary Class Handling. Nicht auf NW 5.1 mit DSVersion 8.x installieren und nicht auf NW 4.x oder 6.x. EDIR8704.exe 7433 KB Die eDirectory Version 8.7.0.4 für NW und Windows NT darf nur auf eDirectory v. 8.7 Build 10410.98 installiert werden. Zur Schema-Erweiterung s. TID 10077872. EDIR8704.tgz 116681 KB wie zuvor für AIX, Linux und Solaris nur auf Build 10410.98 installieren, wegen Schema-Erweiterung immer zuerst auf dem Master der Root. NDP3SP3A.exe 388 KB Update für NDPS-Version auf NW 5.1 (SP6) bzw. NW 6 (SP3) behebt Fehler -344 bei Print Queues (s. TID 10081038) ZENGTOMCATINST.exe 10143 Novell Installation Services (NIS) für TomCat 4.1 der NW 6 für ZenWorks for Desktops v.4.x. ZFS3SP2JNINICI.exe129 KB Update für ZenWorks for Servers v.3.0 für NW 5.1 (SP 6) bzw. NW 6 (SP3). ZFS3SP2PATCH2.exe 1330 KB Patches für ZenWorks for Servers v.3.0 nach SP 2. Backup Exec 9.0 Für NetWare B90PNLS_260999.EXE dt/engl. Backup Exec Version 9.0 Build 4202 enthält NCLT Build = 636N04202, NDCA Build = 636N04202; NSVR Build = 636N04202; DENCLT Build = 636N04202; DRIVER Build = 0011\0011N010; Windows 95/98/ME Agent = 5.027; MAC Agent = 5.00 ; UNIX Agent = 5.046 ; RANT/OFO Option = 3923R. 09 Ausgabe 09/2003 29 h HOTLINE COMPUTER ASSOCIATES Wenn´s mit der Neun nicht klappt Teil 2: Fehlerbehebung bei ARCserve 9 für NetWare Von Armin Schmuck Einige Reaktionen bei ARCserve 9 für NetWare scheinen merkwürdig bis unerklärlich, wenn es nach der Installation plötzlich zu Abbrüchen oder in laufenden Jobs zu überraschenden Fehlermeldungen kommt. Doch meist ist es nur ein kleiner Schritt, die gute Beziehung zum System wiederherzustellen. M Mit Wechslern kommt es gelegentlich zu Abends beim Laden von ARCserve. Server FS1 halted verheißt nichts Gutes und kündigt an: Abend 1 on P00: Server-5.00k: Page Fault Processor Excep tion (Error code 0000 0000)Running process: CHANGER INIT Process. Der Grund dafür liegt darin, daß die CPU des Systems beim Ausführen des Codes in LIBC.NLM ein Problem festgestellt hat. Der Prozeß gehört zu dem Modul Changer.nlm. Das Problem liegt darin, daß nicht die Backup-Software, sondern die verwendete Tape Library die hardwaremäßige Kontrolle über den Reinigungs-Slot hat. Deshalb hat ARCserve für NetWare keine Kenntnis davon, daß das Bandlaufwerk gereinigt wird. Hardware-Kontrolle über die Library und gleichzeitige ARCserve Software-Kontrolle liegen im Konflikt. Wird die Hardware-Kontrolle verwendet, kann ein Auftrag von ARCserve durch die Reinigungsfunktion der Library unterbrochen werden. Wird die automatische Reinigungsfunktion der Tape Library eingeschaltet, nachdem die ARCserve Tape Library Option schon konfiguriert wurde, kann es zum genannten Abend kommen. Er tritt in der Initialisierungsphase auf, also dann, wenn das Modul Tapesvr.nlm geladen wird. Sie können das Problem durch den Eintrag CLEANTAPE = DISABLED in der Datei \Arc serve\Nlm\Tapesvr.cfg beheben. HOTLINE Antrieb fehlt? Nach dem Installieren der SAN- und Tape-Library-Option von BrightStor ARCserve 9 auf einem Server, auf dem der Fiber HBA-Treiber (Host Bus Adapter) CPQFC.HAM geladen ist, schlägt der Backup Job fehl. Zwei Fehlermeldungen erscheinen bei Problemen mit Compaq HBA an der Server-Konsole: CHEYFC : Invalid Buffer length passed to Ham. CPQFC : A request exceeding the reported maximum data transfer length has been rejected by the driver. Um das Problem zu beheben, müssen Sie die Datei Tapesvr.cfg, die Sie im Verzeichnis ARCserve\NLM finden, editieren. Unter der Sektion [CONFIG] ändern Sie die Werte für RSHOTS und WSHOTS auf =1. Danach müssen Sie ARCserve neu starten. Trotz detailliertem Durchsuchen eines Bandes mag es vorkommen, daß sich die Informationen darüber nicht finden lassen. Diese können prinzipiell an zwei Stellen abgerufen werden. Zum einen über den ARCserve Manager, im Job Log, den Sie unten im Auftrags-Statusfenster finden. Oder Sie müssen am ARCserve Server über die Auftragsnummer, im Verzeichnis ARCserve\Jbstatus.log, durch eine detaillierte Suche die passende Datei herausfinden und diese mit einem Text-Editior öffnen. Manager zu lahm? Ist der ARCserve Manager auf einer Arbeitsstation sehr langsam, fragt sich, was zu tun ist, um ihn zu beschleunigen? Der Manager benötigt den Namen des Novell Baumes, um arbeiten zu können, je nach Umfeld dauert dies recht lange. Abhilfe können Sie dadurch schaffen, daß Sie auf dem Server, auf dem ARCserve installiert, ist die Datei SYS:\Etc\Host editieren. Sie müssen darin die IP-Adresse und den Tree-Namen des Servers eintragen, der über eine Replica der Root Partition verfügt. Geladen? Nach dem Laden des Backup Agent for Open Files (BAOF) auf einem NetWare 6.0 Server besagt eine Meldung, daß man trotz alledem noch offene Dateien bei der Sicherung habe. Woran kann das liegen? Nun, bei NSS Volumes lautet die Empfehlung von CA, daß ein Server, nachdem der BAOF auf ihm geladen wurde, neu gestartet werden sollte. Damit kann man sichergehen, daß keine offenen Dateien vorhanden sind. Bei traditionellen Volumes auf NetWare 6 besteht eine Abhängigkeit des BAOF zu SPX. Das heißt, daß das Ipxspx.nlm auf dem Server geladen sein muß. Das bedeutet aber nicht, das IPX auch auf einer Netzwerkkarte gebunden sein muß, sondern lediglich, daß es die Voraussetzung ist, damit das genannte NLM geladen werden kann. 09 Ausgabe 09/2003 30 TANDBERGDATA Medien in eigener Regie Laufwerke und Cartridges aus einer Hand Tandberg Data unterstreicht durch ihr Engagement im Medienbereich die Entwicklung vom Laufwerkshersteller zum Anbieter kompletter Storagelösungen. Für jedes ihrer Bandlaufwerke stellt Tandberg inzwischen das passende Medium unter eigenem Label bereit. Kunden erhalten die komplette SLR-, DLT-, SDLT- und DLT VS-Technologie aus einer Hand. Die Tandberg Hotline richtet ihren Service konsequent an den Anwendern aus. Cartridges durchlaufen bei Tandberg Data hohe Qualitätskontrollen und werden durch das Unternehmen zertifiziert, wodurch eine sehr hohe Betriebssicherheit garantiert wird. Fachhändler profitieren vor allem von der vereinfachten Logistik. Anwender haben die Möglichkeit, alle technischen Probleme mit einem Ansprechpartner zu klären. Im Falle eines Datenverlusts stehen außerdem die Recovery-Spezialisten IBAS in Norwegen parat, mit denen Tandberg Data seit Jahren eine strategische Kooperation unterhält. Die farbliche Kennzeichnung der Medien erleichtert die Zuordnung von Laufwerksmodell und Cartridge. Cartridges bei Tandberg Data mit dem Bulk Eraser wieder in einen ursprünglichen Zustand zu versetzen, um sie dann auch im DLT1/DLT VS80 nutzen zu können. Einzelheiten nennt die Tandberg Data Hotline unter der TelefonNr.: 0231 5436-142. C Bulk Eraser Durch die Erweiterung der Techno-logie-Plattformen und der Produktpalette steht Tandberg Data heute für professionelle, auf die Bedürfnisse der Kunden zugeschnittene Storage-Lösungen. Tandberg Data in Dortmund hält u.a. auch eine Dienstleistung bereit, die von manchen DLT1/DLT VS80-Besitzern gewiß sehnsüchtig erwartet wurde. Die Rede ist von der Möglichkeit, DLT-Cartridges mittels eines sogenannten Bulk Erasers vollständig und rückstandsfrei von allen Daten und Formatinformationen zu löschen, so daß die solcherart behandelten Datenträger in ihren magnetischen Eigenschaften einer frisch hergestellten Cartridge gleichen. Wie neu Bekanntlich wird die DLTtapeIV-Cartridge sowohl in den DLT-Geräten 4000,7000 und 8000 als auch in den DLT1/ DLT VS80-Streamern eingesetzt. Da die Bandformate und Spurlagen zwischen diesen beiden Gerätegruppen sehr verschieden sind, können die mit den erstgenannten DLTs beschriebenen Cartridges nicht mit den VS80-Streamern überschrieben oder gelöscht werden. Gleiches gilt für den umgekehrten Fall. Viele Kunden möchten nun nach dem Umstieg von den 4000er, 7000ern oder 8000ern auf die DLT1/DLT VS80-Serie die alten Cartridges weiter verwenden. Gegen eine geringe Gebühr ist es möglich, diese Seriennummer Immer wieder löst die Frage des Hotliners nach der Seriennummer eines Streamers beim Kunden nur ein hilfloses Schulterzucken aus. Die Lieferpapiere sind nicht zur Hand, das Laufwerk ist noch eingebaut und die auf dem Streamer angebrachte Seriennummer somit nicht verfügbar. Doch zur Identifikation des Gerätes ist sie für den technischen Support unabdingbar, um Herkunft, Garantiezeiten, Fehlerhistorie, Austausch oder Reparatur abzuklären. Es gibt aber glücklicherweise Möglichkeiten, die Seriennummer mittels Software zu ermitteln. Per Software Veritas Backup Exec stellt unter Windows NT4/2000 die Seriennummer direkt zur Verfügung. Unter Geräte/Lauf werksname/Eigenschaften ist die Info unmittelbar verfügbar. Für die Desktop-Systeme Windows95/98/ME kann das Programm FlashIt verwendet werden. Dieses auf der Tandberg-Webseite zur Verfügung stehende Programm ist eigentlich zum Einprogrammieren der Streamerfirmware vorgesehen. Als nützliches Nebenprodukt meldet es jedoch auch alle im Rechner vorhandenen SCSI-Geräte mit ihren Seriennummern. Das Hilfsprogramm ist auch als NT4/W2000-Version erhältlich, die bei weniger auskunftfreudigen Backup-Programmen eingesetzt werden kann. Ungünstiger ist die Situation bei Novell-basierenden Servern. Leider bieten weder Novell selbst noch die installierten Backupprogramme die Möglichkeit, die Seriennummer direkt auszugeben. Als Notlösung bietet sich FlashIt an, das auch in einer DOSVersion verfügbar ist und somit auf dem – natürlich auf DOS-Ebene heruntergefahrenen – Novell-Server eingesetzt werden kann. Die beste Lösung ist aber sicherlich, die Seriennummer(n) schon vorab am Server zu vermerken, so daß sie im Servicefall sofort verfügbar ist. 09 Ausgabe 09/2003 31 h HOTLINE CISCO On the Route again Teil 2: Tunnel-Konfiguration mit Easy VPN Von Jörg Marx Das Thema Virtual Privat Networks ist zwischenzeitlich in aller Munde. Fast in jeder Firma ist es üblich, daß Niederlassungen und Außenstellen über einen VPN-Tunnel an die Zentrale angebunden werden. Cisco hat mit der Easy VPN-Technik mittlerweile ein anwenderfreundliches Feature für die Remote-Administration auf fast allen Router-Produkten, der Pix Firewall und den VPN- Clients implementiert. E Make it easy Ein VPN dient dazu, Firmennetzwerke über WAN-Strekken - z.B. über das Internet - sicher zu verbinden. Aber auch Außendienstmitarbeiter oder kleine Filialen werden zusehends über VPN an die Firmenzentralen angebunden. Cisco hat ihr Easy VPN Feature mittlerweile auf fast allen Produkten implementiert, angefangen bei den Routern ab der IOS-Version 12.2(4)YA, bei der Pix Firewall wie auch bei den VPN-Hard- und Software Clients. Ziel ist es, daß ein VPN-Client alle nötigen Informationen zum Tunnelaufbau von der Zentrale erhält, so daß in einer Außenstelle nur ein noch minimale Anpassungen nötig sind. Wo ein Client ist, muß auch ein Server sein. Doch ein Easy VPN-Client kann sich immer nur auf einen EasyVPN-Server verbinden. Dieses Feature ist auf den IOSRoutern 1700 und höher ab der Version 12.2(8)T verfügbar, selbstverständlich auch auf der aktuellen Pix Software und dem Cisco VPN-Concentrator 3000. Auf dem Easy VPN-Server wird eine Security Policy hinterlegt, in der alle nötigen VPN-Parameter wie der Encryption- und der Authentication-Algorithmus hinterlegt werden. Hat sich nun ein passender VPN-Client auf den Server verbunden, wird die für ihn hinterlegte Policy auf den Client geladen, der nun eine transparente Verbindung in die Zentrale hat, die zudem durch die Policy je nach Wunsch reglementiert werden kann. Doch Cisco Easy VPN verfügt zudem noch über weitere positive Eigenschaften. Take it easy Dabei liegt das Problem darin, daß sich die Konfiguration eines VPN-Tunnles auf den verschiedenen Geräten oft sehr aufwendig gestaltet. Sie vollzieht sich vielerorts als lang anhaltender Test der best geeigneten Parameter, wobei immer wieder Änderungen durchgeführt werden müssen, um einen sauber funktionieren VPN-Tunnel zu erhalten. Denn eine Konfiguration ist für Außendienstler oder die Mitarbeiter kleinerer Büros meist selbst nicht machbar. Sie haben dazu normalerweise nicht das erforderliche Know-how und müssen meist warten, bis der verantwortliche Netzwerkadministrator persönlich zur Außenstelle kommt. Verständlich, daß ein vereinfachtes Verfahren erwünscht ist, das den Konfigurationsaufwand auf ein Minimum reduziert, indem die Geräte zentral vorkonfiguriert werden können. Cisco hat hier reagiert und stellt dafür die Easy VPN-Technik zur Verfügung. High Availability Abb. 1: Cisco Easy VPN Server und Client HOTLINE Cisco Easy VPN ist kompatibel zum Reverse Route Injection (RRI) und zum Hot Standby Router Protocol (HSRP). Werden beide in Kombination eingesetzt, erreicht man eine weit höhere Flexibilität und Verfügbarkeit der vorhandenen VPN-Verbindungen. RRI ist ein Feature, welches speziell für VPN entwickelt wurde, um Redundanzen zu ermöglichen. Es werden sowohl static als auch dynamic CryptoMaps unterstützt. RRI arbeitet folgendermaßen. Ist eine Route angelegt z.B. durch einen neu aufgebauten VPN- 09 Ausgabe 09/2003 32 meter, NAT/PAT-Konfigurationen und Access-Listen, aber auch Authentication und Key-Management. Tunnel - wird sie automatisch in allen dynamischen Routing-Protokolle ”injiziert”. Hierdurch können z.B. Verbindungen zwischen zwei Außenstellen, die über die Zentrale verbunden sind, aufgebaut werden. HSRP hingegen wurde entwickelt, um eine höhere Verfügbarkeit im IP-Routing zu erreichen. Zwei oder mehrere Router bekommen eine virtuelle IP-Adresse, die im Netzwerk als Default Gateway genutzt wird. Diese Adresse ist jedoch immer nur auf einem Router gebunden. Fällt er aus, übernimmt der nächste. Cisco IPSec kann nun diese virtuelle IP-Adresse als Identity-Adresse oder Tunnel Endpoint nutzen. So kann ein Failover im VPN-Netzwerk realisiert werden. Beide Techniken können im Easy VPNBereich zum Einsatz kommen, jedoch nur auf der zentralen Seite, dem Easy VPN-Server (vgl. Abb.1). Client-Modi Der Client kann in zwei unterschiedlichen OperationsModes genutzt werden. Der erste wird als Client-Mode bezeichnet. Hierbei wird automatisch eine NAT/PAT-Konfiguration auf dem Remote Device angelegt, so daß kein Host hinter dem Easy VPN Client eine IP-Adresse aus dem Bereich der Zentrale verwendet. Ebenfalls werden die nötigen Access-Listen automatisch auf dem Device angelegt, um den Tunnel aufzubauen. Wichtig zu wissen ist, daß diese Kommandos nicht in der Startup oder RunningConfig abgelegt werden. Sie sind nur aktiv, wenn der Tunnel aufgebaut ist. Ansehen können Sie diese mit den Kommandos: SHOW IP NAT STATISTICS und SHOW ACCESS-LIST. Der zweite Modus nennt sich Network Extension-Mode. Hierbei wird das remote Netzwerk komplett ins zentrale Netzwerk geroutet. Somit wird ein transparenter Zugriff zwischen beiden sichergestellt. Hierbei wird kein NAT/ PAT in die Verbindung gelegt. Splitt Tunneling Cisco Easy VPN unterstützt Splitt Tunneling, welches eine Trennung vornimmt zwischen dem Verkehr, der unverschlüsselt direkt ins Internet gehen soll, und dem, der verschlüsselt durch den Tunnel gereicht wird. Ohne Splitt Tunneling würde jeglicher Traffic direkt in den VPN-Tunnel geleitet, wodurch der Remote User nicht mehr direkt im Internet arbeiten könnte. Im Sinne der Administrierbarkeit ist es das beste, so wenig Konfigurationsparameter wie möglich von der ClientSeite abzufragen, und statt dessen eine einfach Überprüfung der Remote-Seite stattfinden zu lassen, nach der alle notwendigen Parameter von einem zentralen Device übermittelt werden. Das kann ein Cisco VPN-Konzentrator sein, ein Router oder die Cisco Pix Firewall. Der Client kann in jedem Fall mit allen nötigen Informationen versorgt werden. Hierzu zählen die Tunnel Para- Konfiguration Das folgende Beispiel zum Cisco Easy VPN beschränkt sich auf die Cisco IOS-Router. Im ersten Schritt möchten wir den Easy VPN-Server konfigurieren, danach den Client. In unserem Beispiel arbeiten wir im sogenannten XAUTH-Mode mit lokaler User-Datenbank auf dem Router. Es werden nur die für Easy VPN-Server nötigen Parameter angezeigt. Tabelle 1 versieht die benötigten Kommandos mit einer kurzen Beschreibung. Tabelle 1 aaa authentication login userlist local username cisco password 7 cisco crypto isakmp xauth timeout crypto map dynmap client authentication list userlist aaa new-model aaa authorization network hw-client-groupname local aaa session-id common crypto map dynmap isakmp authorization list hw-client-groupname crypto map dynmap client configuration address respond crypto map dynmap 1 ipsec-isakmp dynamic dynmap für die Authentisierung wird eine lokale User-Datenbank verwendet erzeugt einen lokalen User namens cisco mit dem Paßwort cisco Zeit, in der ein User Namen und Paßwort eingetragen haben muß legt eine crypto map namens dynamp an, die eine XAUTH Authentication aktiviert bestimmt, daß der Router mittels AAA authentisiert alle Netzwerkservices des Routers müssen sich mit AAA anmelden. Die Gruppe hw-client-groupname nutzt die lokale Userdatenbank. legt eine unique Session-ID für jede AAA-Session auf dem Router an. definiert die Gruppe hw-client-groupname für die lokale CryptoMap, so daß alle VPN-Verbindungen hierüber authentisiert werden. aktiviert die IKE Negotiation, damit auch VPN-Peers ohne feste IP-Adresse zugelassen werden. IKE wird für den Verbindungsaufbau des IPSec Tunnels verwendet. Tabelle 1: Benötigte Kommandos für Easy VPN-Server 09 Ausgabe 09/2003 33 h HOTLINE 172.168.0.65 172.168.0.127 access-list 150 permit ip 172.168.0.128 0.0.0.127 any Easy VPN-Server Eine fertige Konfiguration würde wie folgt aussehen: Beachten Sie, daß hierbei nur die zur Konfiguration wichtigen Parameter gezeigt werden. Dennoch hat man, wie der Kommando-Abfolge zu entnehmen ist, am Easy VPNServer schon einen etwas höheren Konfigurationsaufwand. aaa new-model aaa authentication login userlist local aaa authorization network hw-client-groupname local aaa session-id common username cisco password 7 cisco crypto isakmp policy 1 authentication pre-share group 2 crypto isakmp client configuration address-pool local dynpool crypto isakmp xauth timeout 60 crypto isakmp client configuration group hw-client-groupname key hw-client-password dns 172.168.0.250 172.168.0.251 wins 172.168.0.252 172.168.0.253 domain cisco.com pool dynpool acl 150 crypto ipsec transform-set transform-1 esp-des esp-sha-hmac crypto dynamic-map dynmap 1 set transform-set transform-1 crypto map dynmap client authentication list userlist crypto map dynmap isakmp authorization list hw-client-groupname crypto map dynmap client configuration address respond crypto map dynmap 1 ipsec-isakmp dynamic dynmap interface Ethernet0 crypto map dynmap ip local pool dynpool Easy VPN-Client Umso geringer sieht es aber am Client aus. Im folgenden ist die zum obigen Easy VPN-Server passende ClientKonfiguration mit den dazu nötigen Parametern aufgeführt: crypto ipsec client ezvpn hw-client group hw-client-groupname key hw-client-password mode network-extension peer 20.0.0.5 interface Ethernet0 crypto ipsec client ezvpn hw-client Zur Überprüfung und zur Fehleranalyse bietet Cisco wie gewohnt zahlreiche SHOW-Kommandos an. An dem Remote Client können Sie mit dem Befehl show crypto ipsec client ezvpn alle Informationen über die VPN-Verbindung erhalten, insbesondere ob der Tunnel up ist, und welche IP-Adressen zugewiesen wurden. Sollten Probleme entstehen oder Werte nicht stimmen, können mittels debug crypto ipsec client ezvpn genauere Informationen zu Fehlern herangezogen werden. Technik-News-Leserumfrage Service-Angebote des Compu-Shack Support HOTLINE In unserer 150. Ausgabe hatten wir Sie, liebe Technik News Leserinnen und Leser, gebeten, uns per Fragebogen einige Hinweise zum aktuellen Service-Bedarf im Netzwerkbereich zu geben. Der Rücklauf war beeindruckend, die vielen Anmerkungen in jeder Hinsicht kompetent und hilfreich. Daher herzlichen Dank an alle Teilnehmer! Im Trend Nach der Auswertung der Befragung geht es Technik-News-Lesern zufolge derzeit vor allem um Security-Fragen in der Netzwerkkommunikation, begleitet auch von entsprechenden Backup-Lösungen und -Strategien. Die Netzwerkbetriebssysteme und der Patch-Service haben unverändert hohen Stellenwert. Wireless LAN ist dem aktuellen Trend folgend stark im Kommen, ebenso Voice over IP, das kontinuierlich in die Netzwerke Einzug hält. Das Support- und Consulting-Team der CS- Solution wird ihr Service-Angebot für die technische Unterstützung auf die aktuellen Projektvorhaben der Unternehmenskunden und Fachhandelspartner abstimmen und die genannten Interessensschwerpunkte in den Mittelpunkt stellen. Für Oktober wird ein TN-Quartals-DVD vorbereitet. Gewinner Als Dankeschön haben wir unter allen Teilnehmerinnen und Teilnehmern einige attraktive Preise verlost (s. Seite 38). Gewinner werden gewiß aber alle Leser der Technik News sein, die Ihre bevorzugten Schwerpunkt-Themen im Netzwerk mit den entsprechenden technischen Hintergründen aufbereiten wird. Glückwunsch an die Gewinner und Dank an alle Teilnehmer Ihre Technik-News-Redaktion 09 Ausgabe 09/2003 34 CITRIX Tips & CiTricks IMA Service und Speicherbelegung Wenn eine lokale Microsoft Access Datenbankdatei als permanenter Ablageort der IMA-Daten verwendet wird, kann die vom IMA-Service verwendete Speichermenge kontinuierlich anwachsen, bis der Dienst einen Restart ausführt. Behoben werden kann dieser Sachverhalt durch die Installation des Windows 2000 Service Pack 2 und der Modifikation der Registry-Datenbank des Servers. D Die Windows 2000Versionen vor Service Pack 2 hatten ein Speicherleck in der Microsoft Jet Database Engine. Verwendung findet die Engine immer dann, wenn als Speicherort der IMADaten eine Acces-Datei auf dem lokalen MetaFrame XP Server dient. Sie wird auch dann verwendet, wenn der Citrix Resource-Manager auf dem System installiert wurde, und zwar unabhängig vom IMA-Datenbanktyp. Weitere Hinweise zum Speicherleck der MicroSoft Jet Database Engine finden Sie im Technet-Artikel ”Q273772”: FIX: Memory Leak in Jet ODBC Driver with SQL_NUMERIC or SQL_C_ BINARY Data Der erwähnte Bugfix ist im Service Pack 2 für Windows 2000 bereits integriert. Die vom IMA-Service benutzte Speichermenge kann durch Modifikation des folgenden Registry-Keys beschränkt werden: HKEY_LOCAL_MACHINE\Software\ Microsoft\Jet\4.0\Engines\Jet 4.0 REG_DWORD: MaxBufferSize Default: 0, Minimum: 512 Berechnet Der Eintrag MaxBuffersize entscheidet über die Größe des internen Cache der Jet Database Engine, gemessen in KiloBytes (KB). Per Default verhält sich die benutzte Speichermenge proportional zum installierten Memory des Servers. Wenn der Registry-Eintrag MaxBuffer Size auf 0 gesetzt wird (Default), so kann über die folgende Formel ein realistischer Arbeitswert ermittelt werden: (Total RAM in MB - 12MB) : 4 + 512KB Zum Beispiel wäre bei einem System mit 32 MByte Arbeitsspeicher die Default BufferSize (32 MB – 12 MB) : 4 + 512 KB, ingesamt also 5632 KByte. Das von Microsoft vorgegebene Minimum an Arbeitsspeicher für den internen Cache der Jet Databse Engine beträgt 512 KByte (0x200 in hexadezimal). Wenn die BufferSize von 0 auf 512 geändert wird, so werden Sie feststellen, daß der IMA-Service anschließend weniger Speicher verbraucht. Startschwierigkeit In einigen Fällen kann der IMADienst während der Installation von Meta Frame XP auf einem Windows 2000 SP2 System nicht gestartet werden, wenn als Data Store ein Oracle Datenbank-Server Verwendung findet. Festgestellt wurde dieses Fehlverhalten mit den MDAC Versionen 2.5 SP2 und 2.6 SP1. Auf dem Server war der Oracle Client v8.16 installiert. Workaround Stoppen Sie als erstes den Setup-Prozeß von MetaFrame XP manuell über den Task-Manager von Windows 09 Ausgabe 09/2003 35 2000 und starten Sie anschließend das System neu. Nach dem Reboot muß das Service Pack 1 für MetaFrame XP installiert werden. Zum Schluß starten Sie den Server wieder, der IMA-Service sollte nun ordnungsgemäß funktionieren. Zusatz-Info Wenn die Installation von MetaFrame XP über den Task-Manager von Windows 2000 manuell terminiert wird, so sind die Dateien bereits kopiert und auch die Registry-Einträge vorgenommen worden. Das einzige, was von der Setup-Routine von MetaFrame XP noch nicht ausgeführt wurde, ist der Start des IMA-Service. Durch die Installation von Service Pack 1 für Citrix MetaFrame XP werden die Dateien upgedated, die für den Start des IMA-Dienstes notwendig sind. IMA startet nicht Die Installation von MetaFrame XP kann auch fehlschlagen, wenn der Spooler-Dienst entweder gestoppt/ disabled oder aber so konfiguriert wurde, daß er nicht unter einem lokalen System-Account arbeitet. In diesen Fällen erhalten Sie die Fehlermeldung Setup could not start the IMA-Service. Wie die Meldung bereits aussagt, läßt sich der IMA-Dienst nicht starten. Im Ereignisprotokoll sehen Sie die folgenden Fehlermeldungen: Failed to load plugin h HOTLINE MfPrintSs.dll with error 80000001h. Failed to load initial plugins with error 80000001h. The Independent Management Architecture service terminated with servicespecific error 2147483649. Um das geschilderte Fehlverhalten zu korrigieren, konfigurieren Sie den Spooler-Dienst so, daß er unter einem lokalen System-Account läuft. Anschließend betätigen Sie in der Setuproutine von MetaFrame XP die Option Wiederholen oder aber Sie starten die Installation erneut. Ohne Resource Der Citrix Resource Manager funktioniert nicht ohne IMA-Service. Wenn Sie den Resource Manager 2.0 von der MetaFrame XP 1.0 CD installieren, so gilt es unbedingt zu beachten, daß das Feature-Release 2 nicht dem Server vorher hinzugefügt wurde. Anders herum gesagt, es ist nicht erlaubt, den Resource Manager von der Original MetaFrame CD auf einen Server zu installieren, der bereits über das Feature-Release 2 verfügt. Sollte dies dennoch passieren, so kann der IMA-Service nicht starten, was wiederum dazu führt, daß der Resource-Manager nicht funktioniert, da er ja den IMA-Dienst voraussetzt. Wenn Sie nun versuchen, den IMA-Dienst manuell zu aktivieren, so erhalten Sie die Fehlermeldung -214783602. Führen Sie die folgenden Schritte aus, um das genannte Fehlverhalten zu korrigieren: Control-Panel über Start / Settings ausführen. Dann selektieren Sie die Option Add / Remove Programs mit anschließender Deinstallation des Resource- Sollte der Resource Manager 2.0 bereits auf der Metaframe XP Version 1.0 installiert sein, so erkennt die SetupRoutine des Feature-Release 2 diesen automatisch und führt ein Update der entsprechenden Komponenten durch. Manager. Wie üblich folgt der Neustart des Servers. Sollte der IMA-Service immer noch nicht gestartet werden können, so versuchen Sie, die Metaframe XP Installation zu reparieren. Hierzu wechseln Sie wieder in das Control-Panel und selektieren unter dem Eintrag Add / Remove Programs die Funktion Change / Repair. Bringt auch diese Maßnahme keinen Erfolg, so entfernen Sie Citrix MetaFrame XP (Feature-Release 2) vom entsprechenden System und installieren die Software komplett neu. ...Glückwunsch an die Gewinner und Dank an alle Teilnehmer! Je einen 64MB USB-Memorystick Corega von Allied Telesyn haben gewonnen: Bernd Prösdorf, CCP Condor-Computer West Carsten Peters, Hansa Projekt Detlef Stienen, Gesodata mbH Guido Markowitsch, WMC Computersysteme Hans Mertes, Mertes Computerservice Hubertus Hettenkofer, Controlware GmbH Joachim Berthold, TU Dresden Frank Sauerbier, AbaMediCus Jürgen Wiesheu, DSW-Consulting GmbH Stefan Blahowetz, KIV in Hessen Tobias Stücher, Connect EDV-Vertriebs GmbH Ein 216 Seiten starkes Buch ”PC-Netzwerktechnik” von CS Production geht an: A. Eckert Saint-Gobain Isover G+H AG Alf Schulze, Lexware GmbH & Co. KG Andreas Hauswald, Rayen Intec GmbH Andreas Hoyer, ACC Computer Center Annaberg Bernd Buta, Siemens AG ICN Claus Friedrich, CeNes GmbH Hans Joachim Kocher, Kocher + Kollegen Harald Haneder, Haneder EDV-Dienstleistungen HOTLINE Jeweils eine Wireless Compact Flash Karte von CS Production für den PDA erhalten: Holger Kistner, Kistner Datensysteme Alexander Beck, Beck EDV e.K. Andreas Topel, Traffix Network Partner Bernd Begerow, gid gmbh Carsten Greve, Greve DatCom Hans-Reinhard, Tews Computer + NetworkService Harald Vranden, Klimkeit Computer Systeme Heiko Lange, ESC Jörg Augustin, FEM-CAD Martin Schlarb Hueber, Getriebebau GmbH Mathias Timmermann, Hamburger Daten Service Jürgen Strübing, TK Handel und DL Kay Fischbach, E/M/C GmbH Lars Herrmann, Schiffl & Partner GmbH & Co. Michael Cullmann, igr Aktiengesellschaft Michael Krupka, Computer-Solution Krupka Mitarbeiter der Heubeck GmbH Oliver Braun, PC Spezialist Systempartner Peter Rißler, Albert-Schweitzer-Gymnasium Uwe Tilch, Stadtverwaltung Bischofswerda Winfried Wendt, Wendt EDV Dienstleistungen 09 Ausgabe 09/2003 36 TOBIT Fortbildung Mail Client lernt faxen Wie bringt man einem E-Mail Client das Faxen bei? Nun, mit dem richtigen E-Mail Server ist es kein Problem, anderen Mail-Clients das Faxen beizubringen. Bei Tobits DvISE-Produkten ist hierfür das sogenannte MailGate verantwortlich. Hierzu einige Tips der Tobit Hotline. der eigentlichen Installation alle David-Dienste beendet werden sollten. Im Windows NT/2000 DvISE Administrator finden Sie nach der Installation einen weiteren Menüpunkt, der den Namen MailGate trägt. Unter NetWare müssen Sie den Service separat in Form des NLMs MAILGATE von der Server-Console aus starten. Konfiguration B Beim Tobit MailGate handelt es sich um ein SMTP-Gateway, das entweder unter Windows NT/2000 oder unter Novells NetWare zum Einsatz kommt. Voraussetzung hiefür ist eine bereits vorhandene David-Installation. MailGate schlägt eine Brücke zwischen den David-Nachrichtendiensten Fax, Voice, T-Mail, GSM/SMS und dem SMTP-Protokoll. Nach Installation der Software ist jeder SMTP-fähige E-Mail Client in der Lage, Faxe, TMails, Vocie-Mails und SMS über den David-Server zu versenden und zu empfangen. Installation Zuerst sollte sichergestellt sein, daß der Dienst David Postman korrekt konfiguriert wurde. Anschließend wird der Service Tobit MailGate installiert, in dem das Programm SET UP.EXE im Verzeichnis \GATE WAYS\MAILGATE\NT bzw. \GATE WAYS\MAILGATE\NW von der David Installations-CD ausgeführt wird. Im MailGate PDF-File oder in der Online-Hilfe im DvISEAdministrator finden Sie weitere Hinweise dazu. Wichtig ist es zu beachten, daß vor Zur Konfiguration werden mehrere Submenüs angeboten, unter anderem die Rubrik System, die für generelle Einstellungen gedacht ist. Der Punkt Eingang dient der Konfiguration des E-Mail-Empfangs sowie dem Umgang mit Sendeaufträgen. Im Menüpunkt Ausgang finden Sie Einstellungsmöglichkeiten für die Benachrichtigung des Verfassers bei gesendeten Aufträgen. Faxrundsendungen wiederum werden unter Weiterleitung eingerichtet, für automatisierte Sendeaufträge ist eine Konfiguration unterhalb von Mail Robot durchzuführen. Die meisten Einstellungen von MailGate können im Prinzip übernommen werden, aus diesem Grund wollen wir hier nur die notwendigen Anpassungen erläutern. Anpassungen Im Feld Absenderkennung unterhalb von System wird die von MailGate zu verwendende Kennung eingestellt, die bei Rückmeldungen über Sendestatus und Nachrichtenempfang im Feld FROM eingetragen wird. Diese Rückmeldungen gehen an den jeweiligen Urheber eines Auftrages.Im Punkt Benutzer- 09 Ausgabe 09/2003 37 daten auf der Registerkarte Eingang werden alle E-Mail-Adressen mit dem dazugehörigen Benutzernamen eingetragen, die aus der DvISEKonfiguration stammen. Nachrichten, die nicht anhand der Verteilerliste identifiziert werden konnten, werden an die Adresse gesendet, die im Punkt Generell unterhalb von Ausgang konfiguriert wurde. Hierfür bietet sich die Adresse des Administrators an, natürlich können Sie auch einen anderen Benutzer definieren, der diese Mails erhalten soll. In der Rubrik Ausgang wird im Menüpunkt Verteilung eine sogenannte Verteilkennung eingegeben, die dafür sorgt, daß empfangene Nachrichten entsprechend dem User im Feld Verteilen an zugeordnet werden können. Einträge Für das Versenden und Empfangen von Faxen müssen am verwendeten E-Mail Client keine speziellen Anpassungen vorgenommen werden. Bei der Erstellung eines neuen Telefax muß lediglich im Feld To zuerst der gewünschte Dienst definiert werden, gefolgt von der Rufnummer der Gegenstelle, an die das Fax gerichtet ist, und zum Abschluß noch die Domäne oder IP-Adresse Ihrer Firma eingetragen werden. Aufgrund der eingegebenen Syntax erkennt MailGate automatisch, daß es sich bei der Message um ein Fax handelt und leitet hieraufhin den Sendeauftrag an den David-Service-Layer weiter, der sich der Bearbeitung annimmt und das Fax schließlich an das Ziel versendet, das Faxgerät der Gegenstelle. h HOTLINE MICROSOFT Selbst ist der Mann Reparaturen und Einstellungen am Internet Explorer 6 Ärgern Sie sich auch über die lästige automatische Fehlerberichterstattung, die an Microsoft versendet werden soll, sobald ein Systemfehler beim Internet-Explorer aufgetreten ist ? Anlaß genug, nachzuschauen, wie wir sie abschalten können. Ist die IE 6 Installation beschädigt, gibt es zudem Möglichkeiten, sie selbst zu reparieren. D Die lästige Fehlerberichtübertragung an Microsoft beim Internet-Explorer läßt sich glücklicherweise auch abschalten. Dies ist jedoch von der IEVersion und dem verwendeten Betriebssystem abhängig. Wurde der Internet-Explorer nachträglich als Update installiert, können Sie die Fehlerberichterstattung über die Systemsteuerung unter Software/ Installieren-Deinstallie ren abschalten. Zuerst selektieren Sie die Option Internet Explorer Fehlerberichterstat tung, anschließend führen Sie einen Mausklick auf Hinzufügen/Entfernen aus. HOTLINE IE und XP Unter Microsoft Windows XP finden Sie nach der Installation des Betriebssystem bereits den Internet-Explorer in der Version 6 vor, die Konfiguration kann einfach und bequem über die System-steuerung durchgeführt werden. Um die Fehlerberichterstattung des Internet-Explorer unter Windows XP zu deaktivieren, wechseln Sie zuerst in die Systemsteuerung und selektieren dort den Dienst System. Hier angelangt finden Sie das Register Erweitert, in dem nun als nächstes die Schaltfläche Fehlerberichterstattung mit der Maus ausgewählt wird. Im nun erscheinenden Dialogfenster können Sie bestimmen, wie die Funktion der Berichterstattung behandelt werden soll. Sie haben die Möglichkeit, diese komplett zu deaktivieren oder einzelne Programme auszuschließen. Unter ME und 2000 Wenn IE 6 nicht auf einer Windows XP Plattform installiert wurde, sondern z.B. unter Windows Me oder 2000, so bleibt nichts anderes übrig, als die Fehlerberichterstattung manuell über die Registry zu beenden. Hierzu starten Sie den Regedit und öffnen den folgenden Schlüssel: HKEY_LOCAL_Machine\Software\ Microsoft\Internet Explo rer\Main und legen einen neuen Eintrag als DWORD an, der die Bezeichnung IE-WatsonEnabled tragen muß. Soll die Funktion später aus irgendwelchen Gründen wieder aktiviert werden, so löschen Sie entweder den Registry-Eintrag oder tragen den Wert 1 ein. Reparaturen Ist die IE 6 Installation beschädigt, so haben Sie die Möglichkeit diese selbst zu reparieren. Für den Fall, daß der IE6 als Update installiert wurde, öffnen Sie die Reparaturoption über die Systemsteuerung. Dort angekommen, selektieren Sie den Punkt Software und wählen die Funktion Programme ändern/Entfernen. Über die Menüpunkte Internet Explorer 6 und Tools aktivieren Sie schließlich die Option Internet Explorer reparier en . Hieraufhin öffnet sich ein Dialogfenster und bietet Ihnen den Start der Reparatur an. Finden Sie die Reparaturfunktion nicht an der gerade geschilderten Stelle, so können Sie diese über den folgenden Befehl in einer Eingabeaufforderung ausführen: rundll32 setupwbv.dll, IE6 Maintenance. Anschließend öffnet sich ein Dialogfenster, in dem Sie die Option Internet Explorer reparieren auswählen, und zum Abschluß Ihre Auswahl bestätigen. Nun werden einige Dateioperationen ausgeführt, das Resultat stellt sich in Form als IE6 mit all seinen Grundeinstellungen dar. Beschleuniger Ab der Internet-Explorer Version 5.5 haben Sie die Möglichkeit, dessen Startdauer erheblich zu verkürzen, indem Sie ihn mit dem Parameter nohome aufrufen. Hierzu geben Sie im Feld Ö f f n e n den Befehl iexplore- nohome ein und klikken anschließend auf OK. In diesem Fall wird der Internet-Explorer unverzüglich erscheinen. Über das Favoriten-Menü oder durch die direkte Eingabe der URL im Feld Adresse werden die gewünschten Internetseiten aufgerufen. Wird der Internet-Explorer auf diese Art- und Weise gestartet, so ignoriert er die voreingestellte Startseite, statt dessen erscheint ein leeres Dokument. Weiterhin ist der Menübefehl Extras Internetoptionen ohne Funktion, obwohl er weiterhin sichtbar ist. Diese Situation ändert sich aber sofort nach dem Aufruf der ersten Webseite. Schnellstart Wenn Sie planen, den Schnellstart permanent zu nutzen, so legen Sie 09 Ausgabe 09/2003 38 einfach eine Verknüpfung auf Ihrem Desktop an, indem Sie einfach eine leere Stelle aussuchen und die rechte Maustaste betätigen. Im nun erscheinenden Menüfenster wählen Sie Neu/Verknüpfung aus und suchen den Pfad zur Datei iexplore.exe, die sich standardmäßig im Ordner C:\Programme\Internet Explorer befindet. Nach Auswahl der erwähnten Datei übernehmen Sie diese mit der Öffnen-Schaltfläche und fügen den Parameter -nohome hinzu. Das endgültige Kommando zum Schnellstart des Internet-Explorers sieht wie folgt aus: C:\Program me\Internet Explorer\Iex plore.exe -nohome. Wichtig ist es zu wissen, daß der Parameter nohome hinter dem letzten Anführungszeichen stehen muß. Nun erfolgt ein Klick auf Weiter, um anschließend einen Namen für die Verknüpfung zu definieren, z.B. IE Faststart. Über die Schaltfläche Fertig stellen wird die Konfiguration abgeschlossen und die neue Verknüpfung steht Ihnen als Symbol auf dem Desktop zur Verfügung. Kennwort vergessen Wenn Sie wissen möchten, wie der Paßwortmanager des Internet-Explorer reaktiviert werden kann, wird Ihnen die folgende Vorgehensweise bei vergessenen Web-Kennwörtern weiterhelfen. Rufen Sie das Menü E x t r a s / Internetoptionen auf, um anschließend zum Register Inhalte zu wechseln und gehen Sie zur Schaltfläche AutoVervoll ständigen, mit deren Hilfe gesteuert wird, wie der Internet-Explorer mit Eingaben auf Web-Formularen umgehen soll. Die Option Webadressen sorgt für das Ein- oder Ausschalten des Gedächtnis für die URL-Eingabe, Formulare hingegen ist für normale Formulareingaben verantwortlich. Der Menüpunkt Benutzer namen und Kennwörter für Formulare schließlich entscheidet, ob der Internet-Explorer Anmeldeinformationen speichert. NOVELL Console mio Reports zur Auswertung und zur Dokumentation Von Jörg Marx Die ConsoleOne der Novell Netware 5.1 und 6.0 ermöglichen nicht nur die Administration einer NDS, es lassen sich auch sehr gute Reports generieren. Diese können zur Auswertung wie auch zur Dokumentation herangezogen werden. Wie und was hier im einzelnen geht, erfahren Sie in diesem Artikel. N Netzwerkadministratoren benötigen unterschiedliche Level des Netzwerkmonitoring, für den Netzwerkverkehr, File-System-Statistiken und die aktuelle Server-Auslastung, für die Netzwerk-Bandbreitenauslastung oder eDirectory-Objekte und deren Status. Letztere können Sie prima mit der ConsoleOne bearbeiten, denn es werden Reports für die zahlreiche Objekte und deren Eigenschaften unterstützt: Server, Printer und Print-Server, Trustee Assignments, Security Equivalences und Group Memberships, aber auch User und deren Security Policies. Um das Reporting der ConsoleOne nutzen zu können, müssen jedoch einige Vorkehrungen getroffen werden. Reporting Generell ist die Reporting-Funktion nur auf einer ConsoleOne verfügbar, die auf einem Windows-Rechner läuft. Hierzu müssen folgende Programme bzw. Zusätze installiert werden. Im ersten Schritt müssen die ConsoleOne Schema Extensions für die Reporting Services installiert werden, im zweiten die NovellDefined Report Catalogs, als drittes die ODBC-Treiber für Novell eDirectory, und zu guter letzt muß die Datenquelle konfiguriert werden. Step by Step Beginnen wir mit der Installation der ConsoleOne Schema-Erweiterung für 09 Ausgabe 09/2003 39 die Reporting Services. Hierzu öffnen Sie die ConsoleOne und wechseln auf den gewünschten Container. Über Tools / Install gelangen Sie in ein Auswahlfenster, in dem Sie das Installations-Snapin für Berichts-Services auswählen und installieren können. Über die Buttons Next => Finsh wird die Installation abgeschlossen. Als nächstes werden die NovellDefined Reports Catalogs installiert. Hierzu starten Sie die ConsoleOne und wechseln auf den gewünschten Container. Über den Punkt Tools können Sie jetzt die Install-Defined Reports auswählen und ebenfalls installieren. Anschließend wird der eDirectory ODBC-Treiber installiert. Hierzu gehen Sie über das Verzeichnis der ConsoleOne, default-mäßig ist es C:\Novell\ConsoleOne\1.2. Unter dem Verzeichnis \Repor ting\Bin finden Sie die Datei ODBC.exe, die durch einen Doppelklick ausgeführt wird. Folgen Sie der Installationsanleitung. Der Installation folgt die Konfiguration der Data Source Names (DSN). Hierbei handelt es sich um die ODBCTreiber für einen Zugriff auf das Novell eDirectory. Folgende Einstellungen müssen hierzu vorgenommen werden. Öffnen Sie über START / Settings / Control Panel das ODBC-Icon.Auf dem Feld USER DSN gehen Sie über ADD und wählen den ODBC-Treiber für das Novell eDirectory. Über das Feld Finish h HOTLINE verlassen Sie das Menü. In der Data Source Setup- Box tragen Sie als DSN-Namen NDS-Reporting ein, das Beschreibungsfeld hier können Sie ignorieren. Durch Bestätigen mit O.K. verlassen Sie dieses Programm gleich wieder und finden in der NDS nun drei neue Objekte: die NDS General Objekt Reports, die NDS User Security Reports und die NDS Users and Groups Reports. Unter jedem dieser Objekte finden Sie entsprechend vordefinierte Berichte, die Sie sofort verwenden können. Statusberichte Folgende Informationen können über die einzelnen NDS-Berichte abgefragt werden. Die General Object Reports berichten über die vorhanden File - und Print-Server wie auch über die Drucker im Netzwerk. Der NDS User Security Report stellt detaillierte Inhalte zu maßgeblichen Sicherheitselementen zusammen: zu Disabled UserAccounts, Locked User und Security Equivalences, zu den Template Settings und Trustee Assignments, oder zu User password Requirements. Er listet User, die nicht eingelogged sind, ein abgelaufenes Password haben und solche mit mehrfachen Logins. Der NDS-Report zu Users and Groups trägt Informationen über User Contact List und Duplicate Common User Names zusammen, über Group Memberships und Organization Roles wie auch zur User Information und zu den Login Scripts. HOTLINE Berichte erstellen Die Report-Erzeugung geschieht wie in folgendem Beispiel. Wir erzeugen einen Report mit den Trustee Assignments für alle User. Dazu starten wir die ConsoleOne und gehen auf das Objekt N D S User Security Reports. Mit der rechten Maustaste können Sie einen Bericht erstellen. Im folgenden Fenster haben Sie die Möglichkeit, bestimmte Details auszuwählen. Wir gehen beispielsweise auf T r u s t e e Assigments und sagen OK. Schon wird der entsprechende Bericht für alle User erzeugt. Wie das Ergebnis aussieht, können Sie in der Abbildung 1 sehen. Report - Export Geben Sie dem Report im oberen Feld einen beliebigen Namen. Im unteren Feld können Sie Ihre Abfrage selbst zusammenstellen. Abschließend bestätigen Sie diese Abfrage mit dem Button OK. Kurz gesagt, über diese Reports ist ein Admin sehr schnell in der Lage, auf einfachstem Wege wichtige Informationen aus der NDS zu finden und übersichtlich darzustellen. Ihre Berichte können Sie anschließend in verschieden Formaten exportieren. Unterstützt werden HTML, PDF und SDF. Diese können hervorragend zur Dokumentation des Netzwerks verwendet werden. Um sie zu exportieren, Abb. 1:Report für User Trustee Assignments gehen Sie auf einem erzeugten Bericht in der oberen Menüleiste auf ein Icon mit der Bezeichnung Bericht exportieren. Wenn Sie es Anwählen, geht ein Fenster auf, in dem Sie eines der genannten Formate auswählen können. Abschließend müssen Sie noch den Dateinamen und das Verzeichnis angeben, unter Abb. 2: Export eines Reports dem Ihr Exportfile abgelegt werden soll (vgl. Abb. 2). Gezielte Abfrage Ein nützliches Feature der Report-Funktionen sind die Queries, die man auf die NDS absetzen kann (vgl. Abb. 3). Hiermit können Sie Reports erzeugen, deren Inhalt Sie selbst bestimmen. Sie definieren mittels SQL-Statements Abfragen auf die NDS. Das hört sich schwieriger an, als es ist. Um eine solche Abfrage zu generieren, können Sie auf dem gewünschten Report-Objekt über die rechte Maustaste die Eigenschaften des Objektes öffnen. Gehen Sie hier auf das Feld Queries und legen Sie über den Punkt New eine neue Abfrage an. Abb. 3: Erstellen eines eigenen Reports über die Query-Funktion 09 Ausgabe 09/2003 40 p PRAXIS COBION OrangeBox Web Teil 2: Erstellen von Access-Rules Von Hardy Schlink Nachdem wir die ersten Schritte zur Konfiguration von OrangeBox Web erläutert, uns mit dem Zugang zur Management Console, der Änderung der Default-Zugangsdaten und Aktivierung der Security-Software beschäftigt haben, gehen wir nun an die Konfiguration der Zugriffsregeln der OrangeBox Web. Wir werden die vier ”Schlüssel”-Objekte kennenlernen und sehen, wie sie zu einer funktionierenden Policy kombiniert werden. Um ein Unternehmen vor der Vielfalt ungewollter WebInhalte zu schützen, gilt es, eine sogenannte Internet Access Policy zu definieren, die aus einer oder mehreren Rules aufgebaut werden kann. Nach der Installation von OrangeBox Web werden Sie in der Management-Console zwei vordefinierte Regeln vorfinden. Die Aufgabe dieser Rules ist es, das private LAN direkt nach der Installation der Security-Software gegen die allermeisten dieser zweifelhaften Inhalte abzuschotten. Wir wollen Ihnen anhand eines Beispiels zeigen, wie Sie eigene Regeln aufbauen können, um die Konfiguration an Ihre Umgebung oder Anforderungen Ihrer Kunden anpassen zu können. Internet Access Policy Bei der OrangeBox Web besteht die Internet Access Policy aus einer oder mehreren Rules. Diese Regeln werden immer aus mindestens vier verschiedenen Objekten ”Schlüssel”-Elementen im wahrsten Sinne des Wortes zusammengestellt. Sie definieren, wann eine Rule aktiv sein soll, für wen die Regel bestimmt ist, welcher Inhalt behandelt werden soll und welche Aktion ausgeführt wird. Mit ihren sprechenden Namen stehen uns also vier Regelwerke zur Verfügung, um diese Funktionen zu implementieren, die Who, When, What und Action Objects. Who Objects Ein Who Object kann als Stellvertreter für einen Benutzer, eine Benutzergruppe, eine oder mehrere IP-Adressen oder für einen Workstation-Namen angesehen werden. Sie haben die Möglichkeit, ein Who Object aus den genannten Optionen zusammenzusetzen, d.h. es besteht anschließend aus der Kombination der genannten Objekte. When Objects Wie der Name vermuten läßt, wird mit den When Objects ein Zeitintervall bestimmt, in dem die definierten Rules aktiv sind, außerhalb der spezifizierten Zeit sind sie inaktiv. Auf diese Weise läßt sich leicht eine Regel erstellen, die z.B. die Arbeit mit bestimmten Web-Inhalten während der Mittagspause erlaubt, während für die Arbeitszeit der Zugriff auf die gleichen Inhalte verboten wird. What Objects Die Aufgabe eines What Objects ist es, verschiedene Kategorien von Web-Seiten, Custom Categories und Media Types unter einem Namen zu kombinieren. Eine Kategorie besteht aus vordefinierten URLs, die einer bestimmten Rubrik angehören, z. Bsp. Sex, Waffen oder Drogen. Die Custom Categories erlauben das selbstständige Zusammenstellen eines What Object, welches in Verbindung mit sogenannten Custom Lists arbeitet. Diese wiederum müssen vorher im Menüpunkt Settings / Custom Categories angelegt werden. Die Media Types finden Verwendung, um besondere Dateitypen und erweiterungen zu bestimmen und sie beispielsweise für den Download zu verbieten. Action Objects Die Action Objects schließlich bestimmen, welche Aktionen mit den vorher definierten Rules ausgeführt werden sollen. Wir haben fünf Möglichkeiten zur Auswahl: Allow, Block, Custom Blockpage, Passlock und Priority. Selbstredend erlauben oder verbieten die beiden ersten das Arbeiten mit bestimmten Web-Inhalten. Die Option Custom Blockpages ermöglicht es, auf gesperrte Seiten hinzuweisen. Dazu werden sogenannte Blockpages ausgewählt, die den Benutzern während des Surfens im Internet beim Zugriff auf verbotene Inhalte angezeigt werden können. Custom Blockpages werden vom Unternehmen selbst erstellt und können damit natürlich auch weiterführende Informationen enthalten. Mit Hilfe der Funktion Passlock wird der Zugriff auf normalerweise geblockte Webseiten für eine gewisse Zeitspanne erlaubt. Diese Ausnahme wird vom System geloggt, um später entsprechende Auswertungen anfertigen zu können. Die Option Priority schließlich erlaubt es, unterschiedliche Prioritäten zu vergeben. 09 Ausgabe 09/2003 41 PRAXIS U p PRAXIS Am Beispiel und unter IP To die 255.255.255.255 ein. Durch diese Angaben wird der gesamte IP-Address Space in die Definition mit einbezogen, d.h. letztendlich gilt die noch zu konfigurierende Rule für alle Workstations und Server des LAN. Durch Ausführen des Button OK wird die gerade getätigte Einstellung abgespeichert (s. Abb. 1). Nachdem wir nun die Hauptkomponenten zur Erstellung von eigenen Regeln kennen, schreiten wir zur Tat, um ein Szenario beispielhaft zu implementieren. Es soll den Umgang mit Zugriffsregeln verdeutlichen und als Anregung für den praktischen Einsatz der OrangeBox Web dienen. Selbstverständlich lassen sich Zugriffsregeln davon abweichend auf die individuellen Anforderungen eines Unternehmens anpassen. Die Möglichkeiten hierzu sind nahezu unerschöpflich. Abb. 1: Definition eines Who Objects Surf-Fair & Co Die Geschäftsleitung des mittelständigen Unternehmen ”Surf-Fair & Co” möchte ihren Mitarbeiterinnen und Mitarbeitern das Surfen im Internet durchaus ermöglichen, gleichzeitig aber den Zugriff auf fragwürdige und gefährliche Web-Inhalte unterbinden. Nach Rücksprache mit dem Betriebsrat und Anhörung der Belegschaft kommt man gemeinsam überein, die Arbeitnehmer wie auch das Unternehmen vor gefährlichen und inkriminierenden Inhalten aus dem Internet zu schützen. Dabei sollen beispielsweise Besuche von Web-Auktionen oder Game Servern während der Arbeit nicht durchführbar sein, weil hierdurch die Produktivität unnötig leidet. Von Seiten des Managements wird es zudem nicht gerne gesehen, daß sich Mitarbeiter während der regulären ArbeitsAbb. 2: Verfügbare Optionen des When Object zeiten in Jobbörsen tummeln. Gesagt, getan Nach Abwägung aller Fakten wird der Zugang auf Internet-Seiten mit den folgenden Inhalten generell untersagt: Sex, Pornografie, Alkohol, Drogen, Kriminalität, Waffen, Online Shopping, Games und Jobsuche. Diese Beschränkungen sollen den ganzen Tag gelten. Sehen wir uns also an, wie ein generelles Verbot für solche Websites umzusetzen ist. Dazu erfolgt zunächst die Anmeldung an der Management-Konsole von OrangeBox Web (s. TN 08/2003). Anschließend wechseln wir auf die linke Bildschirmseite und selektieren das Plus-Zeichen + vor ”Policy Configuration”, woraufhin wir die Menüpunkte ”Rules, mit ihren vier Objekten erkennen können. PRAXIS Definition Who Der erste Schritt besteht in der Definition eines neuen Who Objects. Hierzu klicken wir mit der rechten Maustaste auf den Menüpunkt und wählen die Option New, als Namen geben wir Alle Mitarbeiter an. Hiermit ist gemeint, daß dieses Objekt alle IP-Adressen des gesamten Unternehmensnetzwerk umfassen wird. Nun ist ein Wechsel auf die rechte Bildschirmseite der ManagementKonsole notwendig, um dort unter dem Menüpunkt New die Rubrik IP Address auszuwählen. Im nun erscheinenden Fenster geben wir unter IP From die 1.0.0.0 Konfiguration When Als nächstes gilt es, das When Object anzulegen, welches dafür sorgt, daß die Regel zu den geforderten Zeiten Gültigkeit hat. Auch hier klicken wir das Object an, selektieren New, und vergeben den Namen, der Immer aktiv lauten soll. Auf der rechten Seite erscheint eine Skala, bei der alle Zeiteinheiten die Farbe gelb haben. Weiter unten steht die Gültigkeitsdauer 12:00 am – 12:00 am. Das When Object ist also jeden Tag rund um die Uhr in Aktion (siehe Abbildung 2). Sollte für einen besonderen Zeitraum ein bestimmtes Who-Objekt - sagen wir zum Online-Banking - freigegeben werden, weil ”Surf-Fair & Co” beispielsweise in der Mittagspause den Mitarbeiterinnen und Mitarbeitern bestimmte private Aktionen im Internet erlauben möchte, so ist dies der Ort, um den zugehörigen Zeitrahmen festzulegen. 09 Ausgabe 09/2003 42 entsprechende Regel, die im Menü Rules eingetragen wird, auf der linken Seite der Management-Konsole. Hier angelangt - Rechtsklick Maus und New - wählen wir als Namen diesmal Generelle Zugriffsregeln. Auf den ersten Blick ist erst einmal kein Eintrag auf der rechten Bildschirmhälfte zu sehen, in der Mitte aber befindet sich ein Menübalken mit den bekannten 4 Objekten. Aktivieren Um nun die neue Access-Rule mit Leben zu füllen, wählen wir zunächst das Who Object mit der Maus aus. Daraufhin erscheint unser vorher selbst angelegtes Objekt Alle Mitarbeiter. Wir erinnern uns, daß es sich hierbei um die Definition aller IP-Adressen des Unternehmensnetzwerkes handelt. Durch einen Doppelklick oder das einfache Verschieben des Eintrags mit der Maus nach oben befindet es sich anschließend im oberen Bereich des Bildschirms und gehört somit zum Inhalt der Zugriffsregel. Anschließend erfolgt der Wechsel zum When Object, wo die Möglichkeit besteht, unser Object Immer aktiv auf die gleiche Art und Weise der AccessRule hinzuzufügen. Genauso verfahren wir mit dem What Object, indem ein Wechsel in die entsprechende Rubrik vollzogen und dort unser Eintrag Verbotene Inhalte in den oberen Bereich der rechten Bildschirmhälfte kopiert wird. Zum Abschluß unserer Beispielkonfiguration erfolgt noch das Hinzufügen eines Action Objects zur Access-Rule, hier wird das Symbol mit der Bezeichnung Block ausgewählt. Falls Sie nach der Konfiguration einer Rule ein kleines Schloß unterhalb des Regel-Symbols erkennen, so weist dieses Sie darauf hin, daß von der Software OrangeBox Web in einem der vier definierten Objekte eine Fehlkonfiguration entdeckt wurde. Überprüfen Sie dann nochmals Ihre Einstellungen. Abb. 3: Kategorien eines What Object Einstellung What Wenn wir nun zum What Object wechseln, so ist nach dessen Expandierung zu erkennen, daß bereits eine große Anzahl an vordefinierten Einträgen vorhanden ist. Um die Übersichtlichkeit zu steigern, ist es von Vorteil für die Firma ”Surf-Fair & Co” ein eigenes What Object anzulegen, dessen Inhalt - nach der nun folgenden Konfiguration - aus jenen vereinbarten Kategorien bestehen soll, die sich im Unternehmen verbieten. Mit dem bekannten rechten Mausklick vergeben wir über die Option New für das neue What Object den Namen Verbotene Inhalte. Auf der rechten Seite der Management-Konsole können wir über den Menüpunkt New und anschließender Selektion von URL Filter bestimmen, welche Kategorien Mitglieder werden sollen. Hierbei halten wir uns an die weiter oben im Text genannten Definitionen und markieren mit unserer Maus die folgenden Kategorien: - Pornography/Nudity - Ordering - Criminal Activities - Games/Gambling - Drugs - Job Search - Weapons Das war es eigentlich schon, die Einstellungen werden automatisch übernommen (s. Abb. 3) In Betrieb Wurde alles korrekt konfiguriert, so erscheint kein Hinweis auf einen Fehler. Die Access-Rule ist nun betriebsbereit. Um unsere Konfiguration in den produktiven Betrieb zu befördern, ist sie nur noch in der Software abzuspeichern, da wir bisher im Offline-Modus gearbeitet haben. Das Abspeichern der Einstellungen geschieht durch Auswählen der Option Send im oberen Menübalken. Im nun erscheinenden Fenster müssen Sie nur noch den Button Start betätigen, woraufhin die Information erfolgt sollte, daß die Speicherung erfolgreich war. Ganz wichtig ist es jetzt, um die Funktionen der Security-Software überhaupt benutzen zu können, daß Sie in Ihrem Web-Browser den OrangeBox Web Server als Proxy eintragen. Im Internet-Explorer können Sie die Einstellung unter dem Menüpunkt Extras / Internetoptionen / Verbin dungen / LAN-Einstellungen vornehmen, indem die Option Proxyserver verwenden aktiviert wird, und die Adresse des Orangebox Web-Server und der entsprechende Port (Default ist 8080) eingetragen werden. No Action Object Für unser Beispiel ist es nicht erforderlich, ein neues Action Object anzulegen, da die vordefinierten Objekte für unsere Zwecke vollkommen ausreichen. Um unsere Konfiguration abzuschließen, fehlt uns also nur noch eine 09 Ausgabe 09/2003 43 p PRAXIS Teil 5: Neuerungen bei den Cluster-Technologien Windows Server 2003 kennt zwei Arten von Cluster-Diensten. Das Network Load Balancing ist in allen Versionen der Produktfamilie integriert und sorgt für den clusterübergreifenden Lastenausgleich beim eingehenden IP-Verkehr. Die Dienste des Cluster Service (MSCS) stehen nur der Enterprise und Datacenter Edition zur Verfügung, für hohe Verfügbarkeit und Skalierbarkeit in unternehmenswichtigen Anwendungen. B Bei einem Cluster sind die Computer physikalisch per Kabel und programmtechnisch mit einer Clustersoftware miteinander verbunden. Diese Verbindungen sorgen für FailoverFunktionen und Lastenausgleich unter den Computern, um einzelne Ausfallpunkte zu vermeiden. Anwendungen können auf mehr als einen Computer verteilt werden, wodurch ein gewisser Grad an Parallelität erreicht wird. Darüber hinaus sorgt die hieraus resultierende einfachere Systemwiederherstellung im Fehlerfall für eine erheblich bessere Verfügbarkeit. Die Rechenleistung des Clusters kann einfach durch Hinzufügen von Prozessoren oder Computern erhöht werden. Gleichzeitig erscheint der Cluster für Endbenutzer, Anwendungen und das Netzwerk als ein einziges Systemimage, so daß die Administratoren vor Ort oder an RemoteStandorten die Verwaltung auch über einen einzigen Zugriffspunkt steuern können. Die Windows Server 2003Produktfamilie kennt zwei Arten von Cluster-Diensten: NLB und MSCS. den Dienst, im sogenannten Failover. Ein Benutzer, der gerade auf einen Dienst zugreift, wird darum nicht unterbrochen und merkt meist nicht einmal, daß der Dienst mittlerweile von einem anderen Server bereitgestellt wird. Load Balancing Das NLB ist in allen Versionen der Windows Server 2003-Familie integriert und sorgt für den clusterübergreifenden Lastenausgleich beim eingehenden IP-Verkehr. Das Network Load Balancing verbessert sowohl die Verfügbarkeit von auf Internetservern basierenden Programmen wie Webserver n, Streaming MediaServern und Terminaldiensten. Der Netzwerklastenausgleich kann als Lastenausgleichsinfrastruktur und zur Bereitsteller von Steuerinformationen für Verwaltungsanwendungen, die auf Basis der Windows-Verwaltungsinstrumentation (WMI) erstellt wurden, kann nahtlos in vorhandene Webserverfarm-Infrastrukturen integriert werden.Wir kommen später auf NLBzurück. PRAXIS Cluster Service Der MSCS steht bei Windows Server 2003 nur in der Enterprise und der Datacenter Edition zur Verfügung, um eine hohe Verfügbarkeit und Skalierbarkeit von Datenbanken, Messagingsystemen Datei- und Druckdiensten zu gewährleisten. Mehrere Server (Knoten) in einem Cluster stehen in ständiger Kommunikation. Wenn einer aufgrund von Fehlern oder Wartungsarbeiten ausfällt, übernimmt sofort ein anderer Verbesserungen Aufbauend auf Windows 2000 vereinfacht Windows Server 2003 die Bereitstellung und Verwaltung von Clusterdiensten und hilft, sie effizienter zu gestalten, und zwar als ein integraler Bestandteil des Betriebssystems und nicht länger als eine optionale Komponente. Dies sorgt dafür, daß ein Server-Cluster-Knoten ohne Distributionsmedien konfigu- riert werden kann, und mit den Clusterverwaltungstools nun auch von einer Remote-Verwaltungsstation. Zum Einrichten einer der Konfiguration sind keine Neustarts mehr erforderlich und auch das Entfernen eines Knotens aus einem Servercluster ist so einfach wie das Ausschließen aus dem Cluster. Sämtliche Konfigurationsdaten, die mit dem Knoten zusammenhängen, werden automatisch gelöscht, wie gesagt, ohne daß Neustarts nötig wären. Konfiguration Wenn ein Serverclusterknoten konfiguriert wird, wird die Hardware- und Softwarekonfiguration während des Konfigurationsprozesses überprüft, um sicherzustellen, daß alle bekannten Inkompatibilitäten vor Abschluß der Dienstkonfiguration erkannt werden. Viele Konfigurationsoptionen erhalten Standardwerte, um das Einrichten zu vereinfachen und zu beschleunigen, der bewährten Methoden entspricht. Nach dem Einrichten kann ein funktionierender Servercluster mit Hilfe der Verwaltungstools konfiguriert werden. Die Konfigurationsinfrastruktur ist offen und steht damit auch unabhängigen Software-Anbietern zur Verfügung. Auf diese Weise können Anwendungen nahtlos ServerclusterRessourcen einrichten und während der Installation deren Konfiguration ändern. Die Einrichtung von Serverclustern kann ebenso skriptgesteuert und über Befehlszeilentools wie über die Clusteradministrations-GUI erfolgen. 09 Ausgabe 09/2003 44 Größere Cluster In der Datacenter Edition wurde die Anzahl - von maximal 4 Knoten unter Windows 2000 - auf 8 Knoten unter Windows Server 2003 erhöht, in der Enterprise Edition - von vormals 2 unter Windows 2000 Advanced Server - nunmehr auf 8 Knoten. So stehen dem Administrator wesentlich mehr Möglichkeiten für die Bereitstellung von Anwendungen und von Failover-Richtlinien zur Verfügung, insbesondere bei geografisch verteilten Clustern an mehreren Standorten. Sie berücksichtigen Fehlertoleranzen sowie herkömmliche Knoten- und/ oder Anwendungsfehler. All dies erhöht die Flexibilität bei verteilten Cluster-Konfigurationen und N+IKonfigurationen (N aktive und I Reserveserver). N+I wird besonders bei der Unterstützung größerer Microsoft Exchange Server-Bereitstellungen unter Windows Server 2003 zunehmend an Wichtigkeit gewinnen. AD Integration Servercluster, die unter der Edition oder Datacenter Edition ausgeführt werden, sind vollständig in das Active Directory integriert. Dies stellt sicher, daß ein ”virtuelles” Computerobjekt in Active Directory registriert wird. Auf diese Weise können Anwendungen die Kerberos-Authentifizierung und -Delegierung für die hochgradig verfügbaren Dienste, die in einem Cluster ausgeführt werden, nutzen. Das Computerobjekt bietet fürActive Directory-fähige Dienste zudem einen Standardspeicherort zum Veröffentlichen von Dienststeuerungspunkten. 64-Bit Servercluster werden auch auf Computern unterstützt, die mit den 64-BitVersionen von Windows Server 2003 ausgestattet sind. Anwendungen, die den größeren Hauptspeicher nutzen, können auch die Vorteile der höheren Verfügbarkeit nutzen, die von den Failover-Funktionen geboten wird. Werden Servercluster in Verbindung mit Speicherinfrastrukturen eingesetzt, die einen dynamischen Ausbau der Volumes gestatten, können die Cluster-Festplatten mit einem neuen, zum Lieferumfang gehörenden Tool namens DiskPart dynamisch online erweitert werden. Ressourcen Es ist nun einfacher, im Cluster Drukker oder MSDTC einzurichten. Der Microsoft Distributed Transaction Coordinator muß nur einmal konfiguriert werden, woraufhin die Konfigurationsinformationen auf alle Knoten repliziert werden. Anwendungen können mit Hilfe von Skriptsprachen wie Visual Basic Script und JScript serverclusterfähig gemacht werden, wodurch das Schreiben von spezifischen Ressourcen-Add-Ins für Anwendungen vereinfacht wird, die im Verbund überwacht und gesteuert werden. Ebenfalls können Ressourcenskripts zum Speichern von serverclusterweiten Konfigurationsdaten verwendet werden, die zudem in der gleichen Weise verwendet und verwaltet werden wie jede andere Ressource. Die Integration von MSMQ (Microsoft Message Queuing) wurde um die Unterstützung von Triggern erweitert, so daß hochverfügbare Anwendungen auf Basis aller Features, die von dieser Messaging-Infrastruktur bereitgestellt werden, entwickelt werden können. Failover Servercluster können die Vorteile von Netzwerkerweiterungen nutzen. Bei einem vollständigen Verlust der internen Kommunikation wird beispielsweise die erweiterte Logik für Failover-Mechanismen unterstützt. Dabei wird der Netzwerkstatus für die öffentliche Kommunikation aller Knoten berücksichtigt, bevor die Entscheidung hinsichtlich des Quorumbesitzes getroffen wird. Die Media Sense-Erkennung ermöglicht einen besseren Failover-Schutz. Da sie standardmäßig deaktiviert ist, wird die Netzwerkrolle beibehalten, alle auf IP-Adressen beruhenden Ressourcen bleiben online. Der Multicast-Takt wird automatisch ausgewählt, sofern ein Servercluster groß 09 Ausgabe 09/2003 45 genug ist und die Netzwerkinfrastruktur Multicast zwischen den Cluster-Knoten unterstützt. Wenn die Multicast-Kommunikation aus irgendeinem Grund ausfällt, wird die interne Kommunikation auf Unicast zurückgesetzt. In jedem Fall ist die gesamte interne Kommunikation signiert und sicher. Speicherfunktionen Die Servercluster können leistungsfähige Speicherfunktionen nutzen. Auf freigegebenen Festplatten werden nun Volume-Bereitstellungspunkte unterstützt, die bei Eintritt eines Failovers aktiviert werden und die einen flexiblen Dateisystem-Namespace bereitstellen. Clientseitige Zwischenspeicherung (CSC) - auch als Offline-Dateispeicherung bezeichnet - wird für die geclusterten Dateifreigaben unterstützt, so daß ein Clientcomputer Daten im Cache zwischenspeichern kann, die auf einer geclusterten Freigabe gespeichert sind. Das verbesserte Distributed File System (DFS) bietet mehrere eigenständige Stämme und unabhängiges Stamm-Failover. Es unterstützt Aktiv-/Aktiv-Konfigurationen und die Zusammenfassung mehrerer Dateifreigaben auf unterschiedlichen Computern in einem gemeinsamen Namespace. Beim nächsten Mal geht es um den Netzwerklastenausgleich Eine neue Broschüre zu den Zertifizierungen und Kursen können Sie jetzt im Internet bestellen oder als PDF downladen. Aktualisierte Informationen zu Trainings, Terminen und Preisen finden Sie unter www. training.compushack. com. Für eine ausführliche persönliche Beratung steht Ihnen das Compu-Shack Training Team unter 02631-983-317 zur Verfügung. p PRAXIS NORTEL NETWORKS Ausfallsicherheit Teil 6: Security Features bei den Passport 8000ern In diesem Artikel zur Passport 8000er-Serie wollen wir Ihnen einige der verfügbaren Security Features vorstellen. Wir werden Ihnen zeigen, wie Sie sogenannte unsichere Protokolle schnell ausschalten und die Sicherheitsfunktionen des Switch korrekt konfigurieren. Bevor Sie Security Features verändern, empfehlen wir Ihnen, aus Sicherheitsgründen alle unsicheren Protokolle zu disablen, die zur Kommunikation mit dem Passport 8000 Verwendung finden können. Zu sicheren und unsicheren Protokollen gibt Ihnen die Tabelle 1 einen Überblick der von Passport unterstützten Protokolle, einschließlich der Standardeinstellung. Verschlüsselung Die Passport-Systeme der 8000er Serie unterstützen momentan die Verschlüsselungs-Algorithmen DES (SNMP v3) und Triple DES (SSH v1/v2), um die Kommunikation mit dem Device gegen unberechtigte Zugriffe abzusichern. Auf Grund von Export-Restriktionen hat Nortel Networks die Verschlüsselungs-Komponenten von der eigentlichen Software getrennt. Eine Anleitung für den Download der verschlüsselten Images entnehmen Sie bitte der ”Release Notes” Ihrer eingesetzten Software. Ohne die erwähnten Images werden der SSH-Server sowie das SNMP v3 Protokoll nicht korrekt funktionieren. Telnet Das Telnet-Protokoll findet Verwendung, um eine Session mit dem Switch aufzubauen, um die Ausführung von CLI-Kommandos zu ermöglichen. In einem frei zugänglichen Netzwerk können mit Hilfe eines Netzwerk-Sniffer leicht Daten ausgelesen werden, etwa der Username und das Paßwort der Telnet-Session, da diese Informationen in Klartext übertragen werden. Sind die Zugangsdaten einer nicht-authorisierten Person bekannt, kann diese problemlos eine Verbindung zum Passport-System initiieren und die Konfiguration so verändern, daß die gesamte Netzwerkkommunikation beeinträchtigt oder gar ganz ausfallen kann. Um auf CLI-Kommandoebene Telnet auszuschalten, geben Sie bitte den folgenden Befehl ein: c o n f i g bootconfig flags telnetd false. SNMP v1 oder v2 Die SNMP-Protokolle werden zur Kommunikation mit Netzwerk-Management-Applikationen benutzt, z.B. der Java Device Manager oder Optivity Switch Manager. Ausgeschaltet wird SNMP mit dem CLI-Kommando config bootconfig flags block-snmp true. Unsichere aus! FTP/TFTP/HTTP PRAXIS Aus Gründen der Netzwerk-Sicherheit disablen wir alle Protokolle, die einen nicht-authorisierten Zugriff auf den Passport ermöglichen. Jede der nun folgenden Sektionen beinhaltet eine typische Anwendung eines unsicheren Protokolls und erklärt, wie sie ausgeschaltet wird. Die Aufgabe des FTP- oder TFTP-Protokolls besteht im Transferieren von Konfigurationsdateien zum oder vom Passport 8000 Device. Disabled werden sie durch die Befehle config bootconfig flags ftpd false bzw. config bootconfig Tabelle 1 flags tftpd false. Unsichere Grundeinstellung Sichere Grundeinstellung Mit Hilfe des inteFTP/TFTP Disabled SCP Disabled Telnet Enabled Secure SHell (SSH) v1, v2 1) Disabled grierten Web-ManaSNMPv1, SNMPv2 Enabled SNMPv3 2) Enabled gement-Servers der Rlogin Disabled Secure SHell (SSH) v1, v2 1) Disabled Passport 8000er, http Disabled No equivalent 3) wird der Zugriff auf 1) Nortel Networks empfiehlt, SSH v2 statt SSH v1 zu verwenden das System mit be2) für SNMP v3 muß das DES Image geladen sein 3) aus Sicherheitsgründen empfiehlt Nortel, dieses Protokoll nicht einzusetzen liebigen Web-Browsern ermöglicht. In Tabelle 1: Von Passport unterstützte Protokolle der Grundeinstellung ist diese Funk- 09 Ausgabe 09/2003 46 tion ausgeschaltet. Wurde die Option jedoch zur Kommunikation über HTTP irgendwann einmal enabled, so läßt sie sich durch config web-server disable wieder rückgängig machen. Station geblockt Um den Zugriff für nur eine einzelne Station zu untersagen - Passport 8000>:5# config sys accesspolicy# policy 2 - legen wir eine zweite Access Policy an und wechseln unter .../access-policy policy 2#. Der nachfolgende Satz von Kommandos verbietet den Netzwerkzugriff auf den Switch über die angegebenen Protokolle und für einen spezifischen Host: Rlogin Neben Telnet ist es auch möglich, das Rlogin-Protokoll einzusetzen, um am Switch CLI-Operationen auszuführen. In der Default-Konfiguration ist es disabled. Sollte es aus gegebenen Gründen einmal eingeschaltet worden sein, so und können Sie es über config bootconfig flags rlogind false wieder deaktivieren. .../policy/2# create/ .../policy/2# name POLICY2/ .../policy/2# mode deny/ .../policy/2# network 192.168.100.1/32 .../policy/2# host 192.168.100.1/ .../policy/2# precedence 1/ .../policy/2# service/ .../policy/2/service# http enable .../policy/2/service# rlogin enable .../policy/2/service# snmp disable .../policy/2/service# telnet disable .../policy/2/service# tftp enable .../policy/2/service# ftp enable .../policy/2/service# .. .../policy/2# ../ Sichere ein! Wenden wir uns den sogenannten sicheren Protokollen zu. Uns interessiert nicht nur, wie sie aktiviert werden können. Einige Beispiele sollen Ihnen zeigen, wie Sie den normalerweise offenen Zugang zum Switch absichern können, indem beispielsweise nur eine einzelne Station auf das System zugreifen darf. Die Policy arbeitet im sogenannten Deny Modus und spezifiziert Dienste und Adressen, die keinen Zugriff auf das System erhalten sollen. SSH, SCP und SNMP v3 Damit Sie das SSH- und SCP-Protokoll überhaupt aktivieren können, ist es erforderlich, das DES Encryption Image in den Arbeitsspeicher des Passport 8000 zu laden. Sie erhalten es vom Nortel Web-Server. Das Einschalten der Protokolle SSH und SCP geschieht über das CLIKommando config bootconfig flags sshd true. Auch für SNMP v3 muß das DES Encryption Image im Passport seine Arbeit verrichten. Um das Protokoll verwenden zu können, ist keine explizite Aktivierung über das CLI-Interface notwendig, d.h. es kann sofort nach dem Laden des DES Encryption Image konfiguriert werden. Mit Hilfe sogenannter Access Policies erhält der Administrator bei den Passport 8000er die Möglichkeit, den Zugang zum System auf einfache Art und Weise abzusichern. Anhand von drei Beispielen wollen wir Ihnen zeigen, wie Sie diese Aufgabe zur Absicherung des Zugriffs auf das Network Management Interface bewältigen. Station freigegeben Kommen wir als letztes zum umgekehrten Fall, um den Netzwerk-Management-Zugriff für eine einzelne Station erlauben: Passport 8000>:5/config/sys/ access-policy# policy 3. In unserem Beispiel wollen wir unter .../access-policy/policy/3# einer Workstation den Zugriff auf das Passport-System für Managementaufgaben erlauben, wobei der Access aber nur über die Protokolle SNMP und Telnet gestattet wird. Sie erreichen dies, indem Sie im CLI-Prompt die folgenden Befehle absetzen. .../policy/3# name POLICY3/ .../policy/3# mode allow/ .../policy/3# network 192.168.100.1/32 .../policy/3# host 192.168.100.1/ .../policy/3# precedence 10/ .../policy/3# service/ .../policy/3/service# http disable .../policy/3/service# rlogin disable .../policy/3/service# snmp enable .../policy/3/service# telnet enable .../policy/3/service# tftp disable .../policy/3/service# ftp disable .../policy/3# network 192.168.100.1/32 .../policy/3# host 192.168.100.1/ .../policy/3# ../ Alle geblockt Im ersten Beispiel wird der Management-Access über unsichere Protokolle generell für alle Stationen unterbunden. Eine Default Policy verbietet den Zugang für alle unsicheren Kandidaten. Passport 8000>:5/ config/sys/access-policy# policy 1: wechselt auf .../access-policy/policy/1#. Folgende Kommandos untersagen den Zugriff auf alle Stationen: .../policy/1# mode deny .../policy/1# service .../policy/1/service# rlogin enable .../policy/1/service# snmp enable .../policy/1/service# telnet enable .../policy/1/service# tftp enable .../policy/1/service# ftp enable Der Zugriff für diese einzelne Station ist nun erlaubt. Damit die von Ihnen neu angelegten Access Policies dauerhaft Verwendung finden können, müssen sie nur noch über das CLI-Kommando config sys access-policy enable true eingeschaltet werden. 09 Ausgabe 09/2003 47 p PRAXIS DATAVOICE Fragen zu aktuellen VoIP-Technologien beantwortet das Compu-Shack Business Development unter:Tel.: 02631/ 983-458, eMail: [email protected] Über VoIP gesprochen Teil 6: Secure Telephony in Digital Network Architecture Nortel Networks kombiniert führende Sprach- und Sicherheitstechnologien, mit deren Hilfe für Unternehmenskunden Wege geschaffen werden, ihre gesamte Kommunikationsinfrastruktur zu schützen. Dazu bietet Nortel erweiterte Sicherheitsvorkehrungen, um die traditionelle und IP-Telefonie zu sichern. Die Sicherheits-Philosophie ”Security in the Digital Network Architecture (DNA)” dehnt sich damit auf den Bereich der Secure Telephony aus und stützt sich auf Sicherheitsverfahren, Produktsicherheit und Sicherheitsprodukte. D Die Konzeption von Secure Telephony zielt auf die Bereitstellung hochwertiger, über funktionale Grenzen hinwegreichender Sicherheitsvorkehrungen; gleichgültig ob ein Unternehmen traditionelle Festnetz-Telefonie nutzt, sich in der Umstellungsphase auf IP-Telefonie befindet, kabellose IP-Telefonie einführt oder eine reine IP-Telefonie-Lösung einsetzt. Da IP-Telefonie im Markt unablässig an Boden gewinnt, sehen sich die Kunden gezwungen, für die Sicherheit dieser Systeme und Anwendungen zu sorgen. Als Reaktion auf diese Forderungen hat Nortel Networks an die jeweiligen Phasen der IP-Telefonie-Einführung angepaßte Planungsprogramme erstellt, die unabhängig davon, in welcher Phase sich ein Unternehmen befindet, einsetzbar sind. Dank der Erfahrung des Unternehmens im Bereich der Sprachübermittlung sowie seinem führenden Produktprogramm zur Datensicherheit ist Nortel Networks prädestiniert, für Sicherheit in der Kommunikationsinfrastruktur zu sorgen. PRAXIS Secure Telephony Um Sicherheit nahtlos über die gesamte Infrastruktur hinweg zu gewährleisten, gehören zur Nortel Networks Secure Telephony - außer der maßgeschneiderten Planung auch neue Funktionsmerkmale, mit deren Hilfe umfangreichste Sicherheitsvorkehrungen bereitgestellt werden. Besonders, wenn ein Unternehmen die Vorteile nutzt, die sich durch den Übergang auf IP-Telefonie erge- ben, ergibt sich ein eigenes Gefährdungspotential, denn es wächst die Bedrohung, durch abgehörte Gespräche, Gebührenbetrug und Denial-ofService-Angriffe geschädigt zu werden. Umfassende Sicherheit ist aber bekanntlich keine Funktion, die man einfach einschalten kann. Die Bereitstellung eines ganzheitlichen Sicherheitskonzeptes für die Kommunikationsinfrastruktur setzt eine sichere Architektur voraus, bewährte und sichere Verfahrensweisen, robuste Plattformen und Betriebssysteme sowie Schulungsmaßnahmen und umfassende Überprüfungen. Security in the DNA Secure Telephony ist Teil der Nortel Networks Initiative ”One Network. A World of Choice”. Ziel dieser Initiative ist es, Unternehmen jeder Größe aus allen Wirtschaftsbereichen in die Lage zu versetzen, mit Kunden, Partnern, Lieferanten und Mitarbeitern an der Erhöhung der Einnahmen, der Verringerung der Kosten, der Verbesserung des Kundendienstes und der Steigerung der Produktivität zu arbeiten. Secure Telephony baut auf Multi-Layer-Security auf, die auf den Prinzipien der Sicherheit in der digitalen Netzwerkarchitektur (DNA) basiert. Ihr liegt die Nortel eigene Philosophie zugrunde, die unter dem ArbeitsTitel ”Security in the DNA” verschiedene Ansätze zusammenfaßt. Auf diese Weise wird sichergestellt, daß jede einzelne Komponente der Kommunikationsinfrastruktur einen Beitrag zu den globalen Sicherheitsanstrengun- gen leistet. Die Ausweitung der ”Security in the DNA” auf Secure Telephony richtet sich auf drei Bereiche: Sicherheitsverfahren, Produktsicherheit und Sicherheitsprodukte. Sicherheitsverfahren Der erste Bereich ”Bewährte Sicherheitsverfahren” beruht auf umfassenden Sicherheitsüberprüfungen. Bewährte Verfahren sorgen für die physikalische Isolierung einzelner Netzwerkbereiche durch virtuelle lokale Netzwerke und Firewalls. Dieses Konzept stellt sicher, daß beispielsweise die Sprachnetz-Komponente im Falle des Eindringens nicht zugänglich ist. Dur ch Authentifizierung und Zugriffskontrolle werden Betrieb, Verwaltung und Management des Netzwerks abgesichert. Weiterhin wird durch die Verwendung von Zug riff-Verschlüsselungstechniken sichergestellt, daß das Netzwerk nicht unterbrochen werden kann. Auch ist es Eindringlingen nicht möglich, widerrechtlich an Dienste zu gelangen. Die Verschlüsselung der Sprachvermittlung über öffentliche Netze ist ein weiterer Aspekt des umfassenden Schutzes wichtiger Informationen. Dies gilt für den Sprachverkehr über das traditionelle Festnetz ebenso wie für die hybride oder reine IPTelefonie und kabellose IP-Telefonie. Das Auffinden von Sicherheitslücken in der Netzwerkkonfiguration und das schnelle Schließen dieser Lücken mit Hilfe intelligenter Intrusion- 09 Ausgabe 09/2003 48 Detection-Tools ist entscheidend, um die Punkte zu versiegeln, über die ein unberechtigter Zugriff erfolgt. Um mögliche Gebührenbetrugsangriffe zu verhindern, wird durch die Beseitigung von Konfigurations-Sicherheitslücken anhand zugelassener Überprüfungstools sichergestellt, daß die Nebenstellenanlagen Meridian 1 und Succession CSE 1000 IP unempfindlich gegen Eindringversuche von außen sind. Um die Verwaltung der IP-Telefonie-Infrastruktur zu schützen, ist es wichtig, sie durch das Verschlüsseln von Kennwörtern und die Vergabe des Benutzerzugriffs über Profile zu sichern. Mit dem Optivity Telephony Manager ist die Einführung derartiger Maßnahmen problemlos möglich. Produktsicherheit Im zweiten Bereich der ”Produktsicherheit” wird die Integration führender Sicherheitsmerkmale in die Nortel-Networks-Produkte erreicht. Nortel Networks hat Maßnahmen zum Schutz der Betriebssysteme ergriffen, die die IP-Telefonie unterstützen, indem eine spezielle Betriebssystem-Software verwendet wird und Zugangsdienste wie das File Transfer (FTP) und Simple Network Management Protocol (SNMP) deaktiviert werden, wenn sie nicht erforderlich sind. Succession CSE 1000, Succession CSE MX (Multimedia Exchange), Business Communications Manager und Meridian 1 wurden einer Betriebssystem-Aktualisierung unterzogen. Dadurch erhielten die Plattformen eine höhere Widerstandsfähigkeit gegenüber Viren und Hackerangriffen. Die Plattformen wurden unter Laborbedingungen anhand bekannter Viren und Sicherheitsangriffe getestet. Die Meridian 1- und Succession-Produkte sind mit starken Telefonie-Sicherheitsvorkehrungen ausgestattet. Unberechtigter Zugriff wird beschränkt und ungewöhnliche Anrufmuster, die auf den widerrechtlichen Bezug von Dienstleistungen hinweisen, werden aufgezeichnet. Im Rahmen neuer Upgrades erhielt die Daten- und Telefonie-Plattform Business Communications Manager ergänzende Anwendungen, beispielsweise zur Unterstützung der Firewall-Inspektion für die Industriestandards H. 323 und das Session Initiation Protocol. Das Ergebnis ist mehr Sicherheit bei der Sprachübertragung. Dank seiner VPN-Funktionalität wird sowohl die Sprach- als auch die Datenkommunikation über öffentliche Netze abgesichert. Sicherheitsprodukte Der dritte Bereich beruht auf ”Sicherheitsprodukten”, Plattformen also, die eigens entwickelt wurden, um die Funktionsfähigkeit der Infrastruktur sicherzustellen. Das Alteon Switched Firewall System gestattet die Anwendung unterschiedlicher Sicherheitsstrategien über mehrere Domains hinweg - z.B. zur Trennung von empfindlichen technischen Daten und Mitarbeiter-Kommunikationsdaten oder zur Abgrenzung zwischen Anrufservern und Datenzentren. Die Contivity Secure IP Services Gateways wurden speziell entwickelt, um die Übertragung von IP-Daten und den Sprechverkehr über einen VPN-Tunnel abzusichern. Die leistungsfähige Firewall wurde um die Unterstützung der Inspektion unter den Standards H.323 und SIP erweitert. Die Kombination aus Dienstqualität und Secure Routing Technology (SRT) bewirkt, daß die Sprachqualität durch die Sicherheitsmechanismen nicht beeinträchtigt wird. Contivity kann zusammen mit Business Communications Manager, Meridian 1, Succession CSE 1000 und Succession CSE MX verwendet werden. Dies gestattet die Bereitstellung kostengünstiger und höchst sicherer Daten- und IP-Telefonie-Verbindungen über ein öffentliches IPNetzwerk oder das Internet. Die Kombination dieser drei Elemente bietet den höchstmöglichen Grad verfügbarer Netzwerksicherheit. Als einziger Anbieter hat Nortel Telefonie und Sicherheit in Einzelplattformen integriert und eine Entwicklungsplanung neuer IP-Telefonie-Produkte ausgearbeitet, die auf dem Prinzip ”Security in the DNA” basieren. 09 Ausgabe 09/2003 49 COMPU-SHACK CONSULTING VoIP-Baukasten Preiswerter Einstieg in die IP-Telefonie Die Compu-Shack Consulting hat einen Baukasten zusammengestellt, mit dem Unternehmen in wenigen Schritten zu einer vollständigen VoIP-TelefonieEinstiegslösung gelangen. Einfach und preiswert lassen sich Außendienstmitarbeiter oder kleine Außenstellen mit VoIP anbinden und etliches an Telefonkosten sparen. Alles drin Die komplette Lösung kann aus verschiedenenVoIP-Bausteinen für bis zu 5 Telefon-Arbeitsplätze zusammengestellt werden. Voraussetzung ist lediglich eine funktionsfähige VPN-Verbindung zwischen Zentrale und Niederlassung, die vom Kunden zur Verfügung gestellt wird. Sie ist nicht im Baukasten-Preis enthalten, kann aber jederzeit individuell angeboten werden. Fix und fertig Im Preis inbegriffen ist eine vorhergehende Beratung durch das Consulting-Team einschließlich einer Plausibilitätsprüfung. Außerdem erhalten die Kunden einen halbtägigen Workshop und obendrein auch noch die Installation des VoIP-Gateways/ Gatekeepers vor Ort. Fordern Sie Ihren BaukastenFlyer an oder laden Sie ihn im Download-Bereich des Compu-Shack Fachhandelsportals auf Ihren Rechner. VoIP Komplett 1. Der Flyer zeigt die Bausteine für Voice Gateways, Komponenten für Zentrale und Niederlassung sowie Varianten für 5 Clients. Wählen Sie je eine Komponente aus. 2. Aus den Punktwerten für die einzelnen Komponenten ermitteln Sie den Preis. 3. Klären Sie mit dem Consulting Team unter 02631983-345 alle Fragen zu Ihrem Netzwerk-Design. 4. Vereinbaren Sie einen Termin für den Workshop und die Installation. Alle Informationen hält das Consulting Team unter 02631-983-345 für Sie bereit. v VORSCHAU WORKSHOPS - ROADSHOWS - SEMINARE ProCurve KnowlEDGE Security, VoIP und Storage HP Workshop Tour 2003 startet Technology Days im September Compu-Shack setzt die im August gestarteten Technology Days im September fort. Begleitet von der Computer Reseller News und führenden Herstellerpartnern liegen die Schwerpunkte der Tagesveranstaltung für Fachhandelspartner auf Security-, VoIP- und Storage-Technologien. F V Vom 15. 09. bis 1.10. lädt HP die Compu-Shack Fachhandelspartner ein in die Welt der HP Netzwerk-Komponenten. Der Produktbereich HP ProCurve Networking geht wieder on Tour und veranstaltet in acht Städten seine HP ProCurve KnowlEDGE Workshops, die wahlweise zwei Kurse anbieten. Vormittags von 9.00 bis 13.00 Uhr geht es um “Secure Mobility mit der ProCurve Serie 700WL”, nachmittags von 14.00 bis 18.00 Uhr heißt es: Hands On “Redundante Gateways mit XRRP”. Alle Information zu den Veranstaltungen und Anmeldeformulare finden Sie in CompuShack´s HP-Fachhandelsportal. Führende Hersteller wie Cisco Systems, Cobion, Computer Associates, IBM, Innovaphone, KOBIL, Nortel Networks, Novell, Polycom, Sonic WALL, Tandberg und WatchGuard sind auf den Compu-Shack Technology Days vertreten. Durch die begleitende Ausstellung haben die Besucher den direkten Kontakt zu den Technologieführern und können ihre Fragen an ausgewiesene Experten adressieren. Key-Technologies Fachvorträge, Live-Hacking und Demonstrationen begleiten die Ausstellung. Hochkarätige Referenten inforAktuelle Termine zu Veranstaltungen der Compu-Shack finden Sie unter www.portal.compu-shack.com. Auch Anmeldungen können in der Rubrik Workshops online erfolgen. mieren über aktuelle Trends in den Technologie-Bereichen Security, Voice over IP und Storage. In einem ausgewogenen Mix aus technischen Informationen und vertrieblichen Strategien wird ein eindrucksvoller Überblick über die derzeit innovativsten Netzwerk-Technologien geboten. Die Compu-Shack Technology Days finden am 9. September in Rodgau bei Frankfurt und am 11. September in Stuttgart statt Die Teilnahmegebühr beträgt 98,- Euro. Ab zwei Personen bezahlen Besuchergruppen nur noch 49,- Euro pro Person. Als besonderes Bonbon erhält jeder Teilnehmer einen hochwertigen 64 MB USB-Memory Stick kostenlos on top! Die komplette Agenda finden Sie im Compu-Shack Fachhandelsportal. Die Anmeldung erfolgt ausschließlich über das dort hinterlegte Formular. VORSCHAU Training-Highlights im Oktober/November 2003 Kursbezeichnung Kurs-Nr. Termin Ort Preis in € Advanced Novell eDirectory Deploying and Managing Microsoft ISA Server 2000 Building Scalable Cisco Internetworks Maintaining a Microsoft Windows Server 2003 Environment Interconnecting Cisco Network Devices Cisco IP Telephony Implementing and Managing Microsoft Exchange 2000 WatchGuard Firewall & VPN Novell Network Management NetWare 6 Cisco Secure PIX Firewall Advanced NV 3007 MS 2159 Cis BSCI MS 2275 Cis ICND Cis CIPT MS 1572 WG 001 NV 3004 Cis PFA 06.10. - 10.10.03 08.10. - 10.10.03 13.10. - 17.10.03 13.10. - 15.10.03 20.10. - 24.10.03 20.10. - 24.10.03 20.10. - 24.10.03 27.10. - 29.10.03 27.10. - 31.10.03 10.11. - 14.11.03 Neuwied München München Neuwied Neuwied Neuwied Neuwied München Neuwied München 1.850,1.190,2.350,1.190,2.350,2.700,1.850,1.950,1.850,2.620,- Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer Das aktuelle Trainings-Programm finden Sie unter www.training.compu-shack.com, persönliche Beratung unter: 02631-983-317 oder per e-Mail an [email protected]. 09 Ausgabe 09/2003 50 MESSEN, ROADSHOWS, SEMINARE N 10 No 10/2003 Thema des Monats Oktober SERVICE ÜBER DRAHT UND ÄTHER Remote Access Services (RAS) haben sich etabliert, Dienste für Kabel und Funk, die es dem auswärtigen Anwender ermöglichen, von einem entfernten Standort auf zentrale Ressourcen zuzugreifen. Dabei sollten ihm bestenfalls unterschiedliche Technologien zur Verfügung stehen. Denn nicht alle Services für Draht und Äther sind an allen Orten gleichermaßen verfügbar. Zudem gibt es nur allzu verschiedene Anwendungsfälle und Anwendergruppen, mit ganz spezifischen Anforderungen an ihre Access-Möglichkeiten. Vielerlei Erwartungen werden an den gebotenen Service gestellt. Sei es bei Bandweite, Performance oder Sicherheit, sei es im Unternehmen, im HomeOffice, im mobilen Außendienst oder ganz privat. Welcher “Remote-Access-Service” ist demnach für welche Einsatzgebiete und an welchen Standorten geeignet, welcher mittelfristig zu empfehlen? Wir wollen eine Bestandsaufnahme machen. Dabei wird prinzipiell zwischen drahtgebundenen und drahtlosen Techniken unterschieden. Wir werden die Leistungsdaten der etablierten Services für Kabelverbindungen und Mobilfunk vergleichen, die Chancen der Protagonisten im DSL und WLAN abwägen und abschließend auch auf Sonderformen eingehen, die neu aufkommende Ansätze wie CATV und wiederaufgelegte wie Powerline versprechen und halten können. Praxis: Praxis: RAS-Techniken Teil 1: Drahtgebundene Kommunikation Von Detlev Reimann und Rolf-Dieter Köhler WLAN dringt vor, Teil 2: Windows Server 2003, Teil 6: Reichweite im Richtfunk Cluster und Load Balancing Unter http://portal.compu-shack.com finden Sie in der Medienübersicht alle verfügbaren Compu-Shack Informationsbroschüren, beispielsweise zu Security. Neue Demo-CDs können Sie kostenlos unter www.technik-news.de bestellen, zum Beispiel zu CA Brightstore ARCserve 9 for NetWare bzw. Windows (Deutsch) oder zu Novell GroupWise 6.5. Ausgewählte Termine 08.-09.09.2003 09.09.2003 11.-12.09.2003 11.09.2003 15.09.2003 15.09.2003 15.-16.09.2003 16.09.2003 17.-18.09.2003 22.09.2003 22.09.2003 23.09.2003 23.-24.09.2003 23.-24.09.2003 24.09.2003 25.09.2003 29.09.2003 30.09.2003 01.10.2003 CS und Novell: First Class Training ”Nakoma” Compu-Shack und CRN: Technology Days CS und Novell: First Class Training ”Nakoma” Compu-Shack und CRN: Technology Days CS Production Workshop-Tour: ”Wireless Networking” HP ProCurve KnowlEDGE Workshops CS und Novell: First Class Training ”Nakoma” CS Production Workshop-Tour: ”Wireless Networking” CS und Novell: First Class Training ”Nakoma” CS Production Workshop-Tour: ”Wireless Networking” HP ProCurve KnowlEDGE Workshops HP ProCurve KnowlEDGE Workshops CS und Novell: First Class Training ”Nakoma” CS Production Workshop-Tour: ”Wireless Networking” HP ProCurve KnowlEDGE Workshops HP ProCurve KnowlEDGE Workshops HP ProCurve KnowlEDGE Workshops HP ProCurve KnowlEDGE Workshops HP ProCurve KnowlEDGE Workshops 09 Ausgabe 09/2003 51 Dortmund-Unna Rodgau bei Frankfurt Münster Stuttgart Münster Berlin München Düsseldorf Heidelberg Frankfurt Bad Homburg Ratingen Frankfurt-Dietzenbach Köln Hannover Hamburg Nürnberg München Sindelfingen