Switch MONitoring
Transcrição
Switch MONitoring
Technik News - Netzwerkmagazin G46392 Januar 2002 D a s N 01 12. Jahrgang thema des monats GEHOBENE ANSPRÜCHE Switch MONitoring Service-Qualitätskontrolle und Netzwerkmanagement p r a x i s n a h e N e t z w e r k m a g a z i n AKTUELL • Nortel Networks Alteon Solutions 3 Herausgeber: COMPU-SHACK NEWS Cisco: Optimierte Sprach-/Datennetzwerke Cisco SAFE schützt Wireless LAN IBM x380 Modelle mit Windows Advanced Server Hewlett-Packard: Ausstieg aus HP e3000-Plattform Axis Communications: Drucker-, Storage- und Videoanbindungen Compu-Shack Production: WAVEline Starter- und Workgroup-Bundles Foundry Networks: High Performance FastIron Switch 4802 Netgear: Fast-Ethernet-Switch 509T mit integriertem Kupfer-Gigabit-Port Enterasys Networks: Enterprise Router 16 ergänzt Intel: 1 Milliarde Transistoren im Gehäuse Microsoft: Die nächste Generation der Windows Serverfamilie Nortel Networks: Service-orientiertes Content Switching USB Implementers: PC- Arbeits- und -Eingabeeinheit trennen Sun Cobalt RaQ High-Performance Server Appliances Newsticker • • • • • • • • • • • • • • • 4 5 5 6 6 7 8 8 9 10 11 12 12 13 14 Electronic GmbH, Ringstraße 56-58, 56564 Neuwied Telefon: 02631/983-0 Telefax: 02631/983-199 Electronic Mail: TECHNEWS @ COMPU-SHACK.COM Redaktion: Heinz Bück Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichMWSt.: Innland: 60,84 € Ausland: 86,41 € THEMA DES MONATS SwitchMONitoring Service-Qualitätskontrolle und Netzwerkmanagement 16 Layout und Titelbild: Marie-Luise Ringma Druck: Görres-Druckerei, Koblenz Die Sprach-Daten-Integration und Quality of Service stellen erhöhte Anforderungen an das Management der Netzwerkinfrastruktur. Ein aktueller Trend, um solch komplexe Netzwerkumgebungen kontrollierbar und beherrschbarer zu machen, ist die Festlegung und Umsetzung des Switch Monitoring, kurz SMON, für höchste Qualitätsansprüche. Lektorat: Andrea Briel Anja Dorscheid Abo-Versand: Wolanski GmbH, Bonn HOTLINE • • • • • • • • • Empfohlene Novell und Microsoft Patches Empfohlene BinTec, Tobit und Veritas Patches in der Übersicht Neue Patches in der Übersicht: Veritas Neue Patches in der Übersicht: BinTec Neue Patches in der Übersicht: Novell und Microsoft Microsoft: Terminaldienste unter Windows 2000 Novell: Lexikon der NDS, Teil1: NDS Health Check Novell: Interessante Tips der Deutschen Netware FAQ WatchGuard: Website Security durch Applock/Web 29 30 31 32 33 34 36 38 40 PRAXIS • • • • Business Communications Manager, Teil 3: Voice-Mailbox-System CallPilot Authentisierung, Teil 5: Grundlagen der Biometrie Wireless LAN, Teil 2: Stromsparmodus und Frameformate Encryption, Teil 9: Secure Electronic Transaction 42 46 48 52 SOLUTIONS • Education, Support und Projekte 56 VORSCHAU • Info Channel • Messen, Roadshows, Termine 01 2 58 59 Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik “Hotline” an. www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. Patch-CD DS8520C.exe DS877A.exe NWFTPD4.exe NWPAPT2A.exe ES7000.exe 277412.exe AMW2KSP1.exe AM210SNP.exe EDIRW32.exe ZD3IDNT1.exe ZFS2JVM.exe ZS2UTIL2.exe B6105.x8a GWPORT32.exe Neu auf der Service CD ZFD3SP1A.exe ZFS2SP1A.exe EX2KSP2_SERVER.exe GW6SP1.exe W2KSP2.exf Ausgabe 01/2002 a AKTUELL COMPU-SHACK Switch on Content Nortel Networks Alteon Solutions Von Heinz Bück Compu-Shack hat ihr Produkt- und Serviceangebot um die Alteon-Produkte von Nortel Networks erweitert. Als zertifizierter Nortel-Partner stellt die Compu-Shack Solution dazu das komplette Dienstleistungsangebot für die Alteon Lösungen zur Verfügung, mit einer qualifizierten Pre- und Post-Sales-Unterstützung ihrer Partner durch die zertifizierten Projekt- und Support-Teams. Schon im Januar startet eine bundesweite Alteon Roadshow. Die Alteon-Produkte von Nortel Networks sind ausgefeilte Layer 4-7 Lösungen für ein service-orientiertes Content Switching. Sie richten sich an Internet Service Provider, Web Hoster und Content Publisher sowie an Portal- und E-Commernce-Anbieter oder große Unternehmen mit Rechenzentren. Ihre bevorzugten Einsatzgebiete liegen im Server Load Balancing und bei der Applicationund Web-Cache-Redirection, mit Firewall Load Balancing und Real Time Streaming für Video-Anwendungen. Diese vielfältigen Funktionalitäten bieten Providern und Firmen alle technischen Möglichkeiten, um Server-Farmen und Web-Applikationen hinsichtlich ihrer Performance und Zuverlässigkeit zu optimieren und das Serviceklassen-Angebot zu differenzieren. Die Alteon Produkte steigern durch intelligente Server-, Router- und Firewall-Lastverteilung und ihre Caching-Methoden die Effizienz der Websites. Der Integrated Service Director sorgt bei Web-Infrastrukturen für eine einzigartige SSLBeschleunigung. grad und die Performance zusätzlich. Für diese hohe Innovationskraft wurde beispielsweise der Alteon ACEdirector 4 Web Product of the Year 2001 des Network Magazine. Alteon ist eines der jüngsten Mitglieder der Nortel Networks Switch-Familie. 1996 gegründet, avancierte der Content Networking Pionier schnell zu einem der Marktführer im Bereich Layer 4-7. Schwerpunkt des Angebots sind Tools für Web Optimierung, Network Processing ASICs, Stackable und Modular Switches sowie Traffic Control Software. Inzwischen ist die Alteon Web Switching Technologie auch als Einschubmodul für den Passport 8600 Routing Switch verfügbar. Hardwarebasierend Die Alteon Produkte arbeiten in einer verteilten Architektur mit ASIC-Unterstützung für repetitive Layer 2/3/ 4-Aufgaben und einer portspezifischen Paketverarbeitung komplexer Layer 4-7-Hochgeschwindigkeitsfunktionen, die in ihrer Art wohl einzigartig ist. Die dezentrale Prozessortechnologie steigert den Wirkungs- Optimiert Mit dem Know How ihrer zertifizierten Alteon Spezialisten ist die CompuShack Solution in der Lage, die Optimierungsanforderungen ihrer Kunden zielgenau und lösungsorientiert abzudecken, vom Consulting bis zur Inplementation und nachfolgendem 01 Ausgabe 01/2002 3 Technischen Support. Kunden, die sich nicht sicher sind, welches Optimierungspotential in ihrer Server-Service-Umgebung vorhanden ist, können dazu ihre Fragen ganz unverbindlich an die Systemingenieure aus dem Projekt-Team der Compu-Shack Solution richten. Sie bieten eine Analyse der vorhandenen Umgebung durch ihre zertifizierten Fachleute und können in Workshops vor Ort dezidierte Lösungen vorschlagen. Service Die praxisnahen Workshops des Solution-Teams liefern am Test- und Demosystem der Compu-Shack verwertbare Lösungen für die spezifischen Systembedingungen vor Ort. Sei es durch maßgenaue Konzeptvorschläge zur Optimierung und zum Design des Netzwerks, sei es zur Administration optimierter Strukturen. Die weitergehende Beratung erstreckt sich über die Definition von Services und ihre Differenzierungen, aber auch auf eine praktische Unterstützung bei der Projektumsetzung durch ein zielgenaues Termin- und Implementierungsmanagement. Die Systemimplementierung und Installation können durch die Nortel-zertifizierten Systemingenieure des Support-Teams vorgenommen werden. Es übernimmt auch die weitergehende technische Betreuung nach der Umsetzung. Informationen erteit das Business Team Nortel Networks bei Compu-Shack unter 02631 / 983-451 und das Projekt-Team unter 983-345. AKTUELL D n NEWS CISCO 11 neue für IP-Telefonie Für optimierte Sprach-/Datennetzwerke Cisco Systems erweitert mit 11 neuen Produkten ihr Lösungs-Portfolio zur IP-Telefonie. Für mittelständische Unternehmen und Konzerne stehen neue Software-Lösungen und Hardware-Produkte zum Ausbau und zur Optimierung ihrer IP-Infrastruktur zur Verfügung. M Mit elf neuen Hard- und SoftwareProdukten der Architecture for Voice, Video and Integrated Data optimiert Cisco die IP-Telefonie. Zu den neuen Cisco AVVID Produkten zählen u.a. Cisco Conference Connection, Cisco Emergency Responder und das Media Gateway Control Protocol (MGCP) zur Unterstützung von Cisco 2600/ 3600 Routern. die TCO für den Anschluß von Niederlassungen, da er Routingund Switching-Funktionen in konvergenten Sprach-, Video- und Datennetzen in einer einzigen Box übernimmt. Mit den SNA- und IPXProtokollen können Bankfilialen ihre Geldautomaten betreiben. Das Cisco VG248 Analog Phone Gateway kann bis zu 48 analoge Telefonleitungen mit allen Funktionen in ein konvergentes Netzwerk integrieren. Das Media Gateway Control Protocol (MGCP) erweitert die Cisco 2600/3600 Router um Telefonie-Funktionen wie Weiterleiten, Übergeben, Halten und Konferenzschaltungen. Bereits vorhandene ältere Netzwerkkomponenten sind so auch für die neuen Telefondienste verwendbar. NEWS Software-Lösungen Cisco ISN 1.0, der Internet Service Node, bietet Web-basierte Funktionen für Interactive Voice Response in IP- und herkömmlichen Telefonnetzwerken, um Anrufe effizienter zu verteilen. Das IP Contact Centre (IPCC) Bundle stellt eine vorkonfigurierte Contact-Routing- und Queuing-Lösung bereit, sowohl für kleine bis mittelgroße Contact Center, als auch für Help Desks und informelle Call Center. Es integriert die Automatic Call Distribution auf dem CallMana-ger, so daß ein neues Contact Centre in kürzester Zeit eingerichtet werden kann. Die Conference Connection ist die erste Lösung von Cisco für Audio-Konferenzen, mit der Mitarbeiter mit einem Knopfdruck Besprechungen planen und an ihnen teilnehmen können. Das Telefon dient dabei als Einwahl-Tool zu einem Web-basierten Konferenzplaner. Das Cisco IP Phone Expansion Module 7914 bietet Benutzern des Cisco 7960 IP-Telefons 14 zusätzliche Leitungszuschaltun-gen und Kurzwahlfunktionen. Der Status der Voice Integration Leitungen, belegt oder frei, wird auf dem LCD-Display des Telefons farbig angezeigt und ermöglicht so eine schnellere Reaktion. Neue Gateways Cisco hat die Router der Reihe 2600 und 3600 bis hin zu den Modellen der 7200er Serie mit neuen Funktionalitäten ausgestattet, so daß sowohl kleine und mittelständische Unternehmen als auch Konzerne die Vorteile der IPTelefonie nutzen können. Der Cisco Catalyst 4200 SNA/IPX Access Gateway Switch beispielsweise senkt Mit der neuen SRST-Funktion (Survivable/Standby Remote Site Tele-phony) kann ein Cisco 7200 Router jetzt mit bis zu 500 Telefonen im Ruftonverfahren eingesetzt werden, wenn das Fernnetz ausfällt. Unternehmen können mit den High Density Analog Voice/Fax Network Modules (NM-HDA) analoge Telefonkomponenten wie Faxgeräte oder Telefonanlagen direkt an vorhandene Cisco Router der 2600 und 3600 Familie anschließen. Das neue Voice Advan-ced Integration Module (AIM-VOI-CE-30) ermöglicht den Einsatz von 30 weiteren Sprach- oder Faxkanälen ohne zusätzliches Netzwerk-Modul für den Cisco 2600 und 3660. 01 Ausgabe 01/2002 4 CISCO IBM Security für Aironet 350 Limited Edition Cisco SAFE schützt Wireless LAN Cisco Systems erweitert die Aironet 350 Serie um neue Sicherheitsfunktionen und integriert die Wireless-Produkte in ihre Secure Architecture for EBusiness (SAFE). Mit den neuen Funktionen, die auf dem 802.1x Standard basieren, kann eine erhöhte Sicherheit der Netzwerke gewährleistet werden. D Durch die Integration der Aironet 350 Serie in die SAFE-Architektur können Cisco Wireless LANs nun gegen Angriffe von außen geschützt werden. IT-Manager können dazu eine sichere Umgebung für WirelessApplikationen und -Transaktionen entwickeln, implementieren und verwalten. Zugleich schützen sie das Netzwerk ihres Unternehmens und ihrer Kunden. Durch Sicherheitsschwach-stellen des nach dem Standard 802.11b definierten statischen WEP-Key-Managements (Wireless Encryp-tion Privacy) können drahtlose Netzwerke prinzipiell mit einer entsprechenden Software ausgelesen werden. Durch die Erweiterungen der Cisco Wireless 350 Serie wird diese Möglichkeit verhindert. Dynamischer Schlüssel Ein Message Integrity Check (MIC) erkennt und verwirft Pakete, die während einer Übertragung verändert wurden. Diese Funktion basiert auf der Überprüfung von Quell- und ZielMAC-Adresse, Encrypted Payload und MIC-Schlüssel. Ein dynamischer WEP Schlüssel schützt das Netzwerk bei Verlust eines Laptops vor passiven Angriffen. Das neue Feature beinhaltet die Änderung des WEPSchlüssels pro Paket. Die Policy-Based Key Rotation, die Aironet Schlüsselrotation, unterstützt nutzer- und sitzungsbezogen bei der BroadcastSignalisierung für die Zuweisungen der Clients zum Access Point. Die Erzeugung eines neuen Schlüssels bei “timeout” für Unicast-Schlüssel kann zentral am Cisco Access Control Server oder Cisco Access Registrar Server konfiguriert werden. Für jedes Mal, wenn sich ein Client an einem Access Point anmeldet oder ihn verläßt, kann man über RADIUS Abrechnungsberichte und Prüfungen für die Wireless-LAN-Nutzung veranlassen. x380 Modelle mit Windows Advanced Server IBM hat neue Modelle der IBM eServer xSeries 380 angekündigt, die mit Microsoft Windows Advanced Server, Limited Edition arbeiten. Diese Version ist für Early Adopter gedacht und eignet sich für Entwicklung, Tests und für rechenintensive Business-Anwendungen. WLANs in Cisco SAFE SAFE basiert auf einem modularen Netzwerkdesign, in dem SecurityDesigns, Implementierungs- und Management-Prozesse für Benutzer spezifiziert werden. Damit werden Netzwerke vor externen und internen Angriffen gesichert. Jedes Design-Modul bezieht sich auf einen spezifischen Bereich der Netzwerkinfrastruktur. Es adressiert die Sicherheitsbedürfnisse des Datenverkehrs innerhalb einer großen Bandbreite von Netzwerkumgebungen. Die SAFE Wireless-Netzwerk-Diagramme berücksichtigen die aktuellen Sicherheitsoptionen, die derzeit für einen Wireless-Einsatz verfügbar sind. Die neuen Security-Software-Erweiterungen sind als Upgrade für Kunden kostenfrei erhältlich. Der Cisco Aironet Access Point der Software-Version 11.10 und der Cisco Aironet Client Adapter in der Version 8.0 können seit Dezember 2001 über das Cisco Software Center heruntergeladen werden. Cisco SAFE Blueprints für Wireless LANs sind ebenfalls verfügbar unter:www.cisco.com/go/SAFE. 01 Ausgabe 01/2002 5 D Der IBM x380 liefert mit Windows Advanced Server, Limited Edition, eine Referenzplattform gemäß Industriestandard mit innovativer Architektur. Von ihr sollen rechenintensive Anwendungen für Data Warehousing, Business Intelligence, Online-Transaktionsverarbeitung und wissenschaftliche Analysen profitieren. Denn als erste IBM Server nutzen die Modelle der IBM eServer xSeries 380 den 64-Bit Intel Itanium Prozessor für komplexe Datenanalysen und wachsenden Datenbedarf. Das Microsoft Betriebssystem liefert Zuverlässigkeit für speicherintensive Anwendungen. Die hohe Speicheradressierbarkeit des x380 und die Skalierungsfähigkeiten der Advanced Server Limited Edition unterstützen weitreichende Unternehmensanforderungen im High-end-Bereich. n NEWS HEWLETT-PACKARD AXIS COMMUNICATIONS Fünfjahresplan Innovativ Drucker-, Storage- und Videoanbindungen Ausstieg aus HP e3000-Plattform Hewlett-Packard veröffentlichte einen Fünfjahresplan für die HP e3000-Plattform. Demzufolge empfiehlt HP ihren Anwendern in den nächsten fünf Jahren einen Wechsel vom HP e3000 Business Server auf andere HP-Server. Diese Entscheidung sei vor allem durch die schnelle Entwicklung der Prozessortechnologie begründet. Mittlerweile bieten andere HP-Server genau die Zuverlässigkeit wie bis dato nur die e3000-Plattform. G Gemeinsam mit ihren Partnerunternehmen hat Hewlett-Packard ein umfangreiches Programm zum reibungslosen Übergang von der HP e3000-Plattform auf neue HP-Computersysteme erarbeitet. HP wird ihre e3000 Business Server bis zum 31.Oktober 2003 weiter entwickeln und vermarkten. So werden neue Entwicklungen in der PA-RISC-Prozessor- und in der Speichertechnologie unverändert auch in den HP e3000-Servern genutzt und zur Verfügung gestellt werden. Darüber hinaus wird Hewlett-Packard ihre e3000-Plattform uneingeschränkt bis zum 31. Dezember 2006 weiter supporten, damit den Kunden ausreichend Zeit zur Verfügung steht, um ihre Anwendungen von der HP e3000-Umgebung mit dem Betriebssystem HP MPE/iX auf neue HP-Plattformen unter HP-UX, MS Windows oder Linux zu migrieren. Axis bietet innovative Produkte für Drucker-, Storage- und Videoanbindungen im Netzwerk. Mit den Lösungen des schwedischen Unternehmens können Anwender effizienter auf gemeinsame Informationen zugreifen oder über ein Ressourcen-Sharing allgemein zugängliche Peripheriegeräte in die PC-Arbeit mit einbeziehen. A Axis Communications ist eines der führenden Unternehmen im Network-Connectivity-Umfeld wie auch im Wachstumsmarkt für drahtlose, Internet-basierende Anwendungen. Neben ihren Produkten für die mobile Kommunikation steht ein besonders für kleinere Unternehmen interessantes Portfolio von Printservern. Axis bietet schnell zu integrierende Lösungen, beispielsweise wo mehrere Anwender im Netzwerk einen oder mehrere Drucker gemeinsam nutzen sollen. Die Axis Printserver arbeiten unabhängig vom Fileserver und können zusammen mit jedem gewünschten Drucker in die Netzwerkumgebung eingebunden werden, unter Windows, Apple, Linux und UNIX wie auch unter IBM Mainframe oder AS/400. Installiert und verwaltet werden die Printserver über das Web, wobei die Axis-eigene ThinWizard Software zum Einsatz kommt. Attached Storage NEWS Migration Wo Speicherplatz auf der Festplatte immer wieder knapp wird, oder wo Probleme mit überlasteten Servern beim Backup entstehen, bietet der Axis NAS 100 eine kostengünstige und einfache Lösung für ein Network Attached Storage über externen Speicherplatz. Der Storage Server eignet sich besonders für kleinere Netzwerkumgebungen, ist einfach zu installieren und unterstützt bis zu 15 Festplatten für das Back-up oder das Data Sharing von Arbeitsgruppen. Den Anwendern neuerer HP e3000 Business Server der A-Klasse oder N-Klasse entstehen keine Kosten bei der Hardware-Konvertierung auf HP-UX-basierende Server. Über Trade-in-Programme und Rabatte können Server unter HP-UX, MS Windows oder Linux kostengünstig auch im Austausch erworben werden. Unternehmen, die Migrations-Dienstleistungen auf Basis einer HP e3000-Infrastruktur anbieten, werden von HP in vielfältiger Weise bei der Migration von Applikationen und bei der Übernahme ihrer Kunden auf eine neue Plattform unterstützt. Ausführliche Informationen zu den angekündigten Plänen, White Papers und eine FAQ-Liste für Anwender sind im Internet unter http://www.hp.com/ go/e3000 und http://www.hewlettpackard.de/server/mpe_ix/index.html zu finden. Netzwerkkameras Die Netzwerkkameras von AXIS bieten Live-Bilder, auf die über Internet oder das interne Netzwerk direkt zugegriffen werden kann. Im Vergleich zu den üblichen WebKameras benötigen diese Stand-alone-Einheiten keinen PC zum Anschließen, sondern lediglich ein Modem oder ein Network Socket. Sie haben ihren eigenen Webserver, der den direkten Zugang zum Internet ermöglicht. 01 Ausgabe 01/2002 6 COMPU-SHACK PRODUCTION Gebündelt WAVEline Starter- und Workgroup-Bundles Mit Beginn des Neuen Jahres bietet die Compu-Shack Production den preiswerten Einstieg in die Wireless-LANTechnologie. Die WAVEline Produktfamilie deckt eine Vielzahl von Wireless-Szenarien ab. Dabei sind die leistungsfähigen Drahtlos-Lösungen nun auch als günstige Starter- und Workgroup-Bundles erhältlich digen Internet-Zugang bereit, ohne daß ein Proxyserver oder ein weiterer Router benötigt wird. Durch seine NAT-Funktionalität schirmt er das Netzwerk vom Internet ab und bietet Schutz vor ungewolltem Zugriff von außen. Zudem kann der Access Point als DHCP-Server fungieren. Der Administrationsaufwand beim Aufbau von großen Datennetzen wird auf ein Minimum beschränkt, da die IPAdreßvergabe für das gesamte Netz zentral über den AP gesteuert werden kann. Die DSSS-Technologie bietet eine Bandbreite von 11 Mbps. Zur Vergrößerung der Funkzelle bis zu einer Distanz von 400 m wird die Übertragungsrate in Abhängigkeit der Empfangsqualität vom Access Point über Automatic Rate Selection selbständig reguliert. F Für Einsteiger in die Wireless-Technologie präsentiert die Compu-Shack Production das Easy Starter Bundle. Es besteht aus einem WAVEline Wireless USB-Adapter zur schnellen und einfachen PC-Anbindung sowie einer leicht integrierbaren PCMCIA Wireless-Karte, um Laptops in eine Wireless-Umgebung einzubinden. Der USB Adapter wird sofort vom Betriebssystem erkannt und ohne Eingreifen des Anwenders über Plug& Play installiert. Bequem und ohne Verwendung eines Access Points können Datenabgleiche zwischen feststehenden PCs und mobilen Notebooks vorgenommen werden, mit einer Übertragungsrate bis 11 Mbps. Zur Ausdehnung einer Funkzelle kön- nen die WAVEline Adapter die Datenrate regulieren und somit Distanzen bis zu 140 m überbrücken. Wireless Workgroup Das Wireless Workgroup Bundle besteht aus einem Access Point (AP) mit integriertem DSL-Router und zwei PCMCIA Adaptern. Der Access Point dient dabei als Verbindung zum drahtgebundenen Netz und kann durch seine integrierte DSL-Router-Funktion auch direkt an ein DSL-Modem angeschlossen werden. Damit läßt sich die DSL-Verbindung problemlos mit mehreren Notebooks nutzen. Der Access Point stellt in diesem Fall seinen Wireless-Clients einen breitban- 01 Ausgabe 01/2002 7 WAVEline-Produkte Alle WAVEline-Produkte entsprechen dem IEEE802.11b HighrateStandard und arbeiten laut ETSI Spezifikation im 2,4 GHz Band. Die Verwendung der WEP40- und WEP128Verschlüsselungstechnik in Verbindung mit Access Control List für eine auf MAC-Adressen basierende Zugriffskontrolle gewährleistet eine sichere Datenübertragung. Alle WAVEline Wireless-Adapter sind zudem mit einem umfangreichen Software-Paket ausgestattet, das es erlaubt, Störquellen schon im Vorfeld zu lokalisieren und die Verbindungsqualität zu testen, um einen optimalen Betrieb der WAVEline WirelessKomponenten zu garantieren. n NEWS FOUNDRY NETWORKS Speed up High Performance FastIron Switch 4802 Der FastIron Switch 4802 von Foundry Networks vereint eine hohe Switching Performance mit einem der umfangreichsten Feature-Sets aller fest konfigurierten Switch Produkte. Dieser Layer 2/3 Edge Switch ist sowohl im Enterprise- als auch Service-Provider-Umfeld einsetzbar. D Der FastIron 4802 liefert höchste Switching-Performance im platzsparendsten 48-Port 10/100-Footprint zu einem attraktiven PreisLeistungs-Verhältnis. Die vollständig auf ASICs basierende Implementierung der Layer 2/3-Funktionen, der Access Control Lists (ACLs) und der Rate-Limiting-Features machen ihn zu einer bevorzugten Lösung für NetworkEdge-Installationen von Unternehmen und Service Providern. Er verfügt über eine Non-Blocking WireSpeed-Architektur, die eine Switching-Kapazität von 34 Gbps und eine Switching-Performance von 10,1 Millionen Datenpaketen pro Sekunde erlaubt. NEWS Hohe Verfügbarkeit Der FastIron 4802 ist der erste 1,5 Einheiten hohe, stapelbare Switch, der modulare Redundanz und HighAvailability-Features unterstützt. Dazu zählen unter anderem duale und hot-swap-fähige interne Netzteile, Load-Sharing-Funktion, hot-swapfähige Mini-GBIC-Interfaces und eine komplette Ausstattung an Layer 2/3 Redundanz-Features. Der FastIron 4802 bietet sich damit nicht nur für Firmennetzwerke, sondern auch für sogenannten Mission-Critical-Applikationen an, wie sie bei Voice-over-IP oder in Service Provider-Netzwerken zum Einsatz kommen, wo hohe Verfügbarkeit rund um die Uhr erwartet wird. Die optional verfügbaren SXoder LX-Gigabit-Interfaces des FastIron 4802 ermöglichen mit einer paketen minimiert. Mit Hilfe des JetCore ASIC von Foundry werden TrafficPrioritäten auf der Basis von 802.1p, Type of Service oder DiffServ unterstützt und mit Hilfe der Access Control List vergeben, auf der Basis des Ports oder der Übertragungsart. Reichweite von bis zu 5 km eine weitreichende Verbindung in CampusNetzwerken. Layer 2-3-Switching Der FastIron 4802 bietet eine Reihe innovativer Layer-2-Features, zu denen ein umfassender Support für dynamische VLANs und umfangreiche, ASIC-basierte Quality-of-Service-Optionen gehören. Administratoren können die verfügbare Bandbreite erhöhen und Anwender zu virtuellen Arbeitsgruppen zusammenfassen. Die Einteilung kann anhand der Ports, des Protokolls, des Sub-Netzwerks oder der 802.1q-Priorität erfolgen. Durch die Unterstützung für IP, IPX, AppleTalk und Multicast-Protokolle wie PIM-DM, PIM-SM und IGMP fügt sich der FastIron 4802 in heterogene Netzwerkumgebungen und eignet sich für VoIP- oder Multimedia-Übertragungen. Um für die Next-Generation-Applikationen gerüstet zu sein, ist eine Kombination aus verfügbarer und garantierter Bandbreite sowie der Priorisierung des Datenverkehrs gegeben. Somit werden Latenzzeiten, Jitter-Effekte und den Verlust von Daten- NETGEAR Unmanaged - 9 Ports Fast-Ethernet-Switch 509T mit integriertem Kupfer-Gigabit-Port Netgears neuer Fast-EthernetSwitch 509T ist für den Einsatz in kleineren Netzwerken konzipiert. Er besitzt acht 10/100-Mbps-Anschlüsse und einen Gigabit-Kupfer-Ethernet-Port. Wie bei allen Netgear-Produkten gibt es für den FS509T einen gebührenfreien deutschsprachigen Support. M Mit acht Fast-Ethernet- und einem dedizierten Gigabit-Port bietet der Layer 2 Switch FS509T gerade kleineren Netzwerken skalierbare 10/ 100Mbps-Verbindungen und die 01 Ausgabe 01/2002 8 ENTERASYS NETWORKS x Module für X-Pedition Enterprise Router 16 um HSSI, Serial WAN, ATM und FDDI ergänzt Enterasys Networks bringt neue Module für die modularen Layer-3-7 Enterprise Router der X-Pedition Serie auf den Markt. Damit läutet Enterasys die nächste Stufe des Multilayer-Routing für Unternehmensnetzwerke ein. Durch die neuen Module wird der Gigabit Ethernet Router ER16, das Flaggschiff der X-Pedition Serie, mit neuer Technologie ausgestattet, um die Verfügbarkeit und Leistung von Sprache, Video, Daten und Anwendungen im Local und Wide Area Networking zu optimieren. Möglichkeit, zum Beispiel einen Gigabit-Server anzuschließen. Der Kupfer-Gigabit-Port vermeidet Engpässe in wachsenden FastEthernet-Netzwerken. Zur Ausstattung gehört eine spezielle Auto Uplink-Funktion aller neun Ports. Sie erkennt automatisch, ob ein angeschlossenes Netzwerkkabel eine Verbindung zu einem PC oder eine Uplink-Verbindung zu einem Switch, Hub oder Router herstellen soll. Easy Networking Netgear hat ihre Switches mit automatischen Erkennungsfunktionen für Übertragungsgeschwindigkeit, Voll-/Halbduplex, Aktivität und Kollisionen ausgestattet, um die Vernetzung möglichst zu vereinfachen. Die Datenflußsteuerung auf Basis des IEEE 803.x-Standards vermeidet Paketverluste. Die Installation des FS509T ist dank seiner Automatismen und Plug&Play-Fähigkeit unkompliziert. Die Netzwerkverbindungen können auch von Mitarbeitern ohne Spezialkenntnisse eingerichtet werden. Crossover-Kabel entfallen. Alle für den Betrieb benötigten Teile, auch ein Rack-Mount-Kit, sind im Lieferumfang enthalten. Damit ist der FS509T eine einfach zu installierende Lösung, deren Leistung und Skalier-barkeit auch für kleine Budgets zu haben ist, mit Fünfjahresgarantie und zwei Jahren Garantie auf das Netzteil. I In Kombination mit den bestehenden Gigabit Ethernetund Fast EthernetFunktionalitäten bietet der ER16 Router eine umfassende Auswahl an Technologien und Media Connectivity. Das Angebot umfaßt jetzt auch die Module ATM/OC-3, WAN (HSSI), WAN (seriell), FDDI sowie hochleistungsfähige Fast Ethernet Glasfaser-Module. Sie alle sind mit weitreichenden Funktionen ausgestattet, die die Sicherheit, die DatenPriorisierung und das Management optimieren. Enterasys bietet damit ein komplettes Spektrum, angefangen bei kostengünstigen Legacy-Technologien bis hin zu den neuesten GigabitEthernet-Produkten. X-Pedition ER16 Router Der X-Pedition Enterprise Router 16 ist ein modulares Layer-3 Gerät mit 16 Slots. Seine hohen Kapazitäten, seine Leistungsfähigkeit und umfassende Application Services versetzen Unternehmen in die Lage, ihre Netzwerke durch Priorisierung und Traffic Shaping, durch Application Load Balancing und Content Verification wirkungsvoll zu optimieren. Diese erweiterten Services sorgen für entscheidende Kontrolle von Unternehmensanwendungen wie Enterprise Ressource Planning (ERP), SAP oder Datenbankanwendungen und bieten erhöhte Sicherheit durch Multi-Layer 01 Ausgabe 01/2002 9 Security und Hochverfügbarkeit. Denn mit dem verstärkten Einsatz von Intranets, E-Commerce oder netzwerkbasierter Kommunikation, von Videokonferenzen und Webcasts steigen die Anforderungen an Leistung, Effizienz und die Kontrolle der Unternehmensanwendungen. Dies gilt für Firmen- und Campusnetze ebenso wie für Wide Area Networks. Connectivity-Optionen Durch den Einsatz der neuen Enterasys X-Pedition Module werden diese kritischen Netzwerk-Services anwendungs- und technologieunabhängig unterstützt. Mit den neuen Komponenten für den Enterasys X-Pedition ER16 Router erhalten Enterasys-Kunden dazu eine große Palette an Connectivity-Optionen, die insbesondere WAN-Anforderungen abdekken und mit den Gigabit und Fast Ethernet LAN-Fähigkeiten des ER16 ein hohes Maß an Flexibilität eröffnen und von einer einzigen Plattform aus optimale Migrationsmöglichkeiten zu neuen Technologien bieten. Gleichzeitig profitieren Kunden von wirkungsvollen Möglichkeiten, E-Commerce, Multimedia und die Konvergenz von Sprache, Video und Daten zu kontrollieren und zu steuern. Die neuen Module sind ab sofort verfügbar. n NEWS INTEL Science-Fiction 1 Milliarde Transistoren im Gehäuse Die Intel Corporation stellt eine neue Gehäusetechnologie vor. Bumpless Build-Up Layer schafft die Grundlage für Prozessoren mit 20 GHz Taktraten, deren Transistoren mit mehr als 1,5 Terahertz betrieben werden. BBUL bettet den Prozessor-Die direkt in das Gehäuse ein und ermöglicht so höhere Leistung, niedrigeren Energieverbrauch und eine insgesamt kleinere Prozessorgröße. D NEWS Die Entwicklung der Bumpless BuildUp Layer (BBUL) wird uns Intel zufolge Anwendungen näher bringen, wie wir sie bislang nur aus der ScienceFiction kennen. Auf dem Weg dorthin markiert der Prozessor mit 1 Milliarde Transistoren einen ersten Meilenstein. Die Grundlage beim Bau von superschnellen Prozessoren mit hoher Dichte ist die Entwicklung von sehr schnellen und sehr kleinen Transistoren. Im vergangenen Juni hatten Wissenschaftler von Intel die weltweit schnellsten Transistoren vorgestellt, die drei Atomlagen dünne Strukturen nutzen und mit 1,5 Terahertz laufen, das sind 1.500 Gigahertz. Der zweite Schritt ist die Entwicklung einer fortschrittlichen Lithographie-Technologie, damit 1 Milliarde solcher Transistoren auf Silizium “gedruckt” werden können. Prozessor-Dies Der dritte Schritt ist die Entwicklung eines Prozessorgehäuses, das die schnellen Transistoren in dieser großen Menge nicht verlangsamt. Im Prozessorgehäuse befindet sich der Prozessor-Die (Silizium-Plättchen). Verpackungen basierend auf der BBUL-Technik sind vergleichsweise dünner als herkömmliche und können daher mehrere dieser ProzessorDies in einer Verpackung vereinen. Aufgabe des Gehäuses ist es, Dies mit der Außenwelt zu verbinden und möglichst frei von Störungen und negativen elektrischen Einflüssen mit Strom und Spannung zu versorgen. Das Gehäuse ist auch verantwortlich für den schnellen Transport der Daten von und zum Prozessorkern. Daher hat es großen Einfluß auf die Prozessorleistung, gerade bei steigenden Frequenzen. Die Verwendung von schnellem Silizium in einem langsamen Gehäuse würde zur Bremse für die Prozessorleistung. Insofern muß die Gehäusetechnologie mit der Geschwindigkeit der Siliziumentwicklung Schritt halten. Intel engagiert sich daher stark im Rahmen der Industrieinitiative zur Entwicklung der Extreme UltraViolet (EUV) Lithographie. Dies ist die treibende Kraft hinter der BBUL Technologieforschung. BBUL Gehäuse In heutigen Gehäusen, wie denen des Pentium 4 Prozessors, sind Gehäuse und Die über winzige Kugeln aus Löt- zinn miteinander verbunden, die als Bumps bezeichnet werden. Diese stellen die elektronische wie auch die mechanische Verbindung zwischen Gehäuse und Chip dar. Bei steigenden Frequenzen zukünftiger Prozessoren werden diese Verbindungen zu kritischen Elementen für Leistungsfähigkeit und Verläßlichkeit des Prozessorentwurfes. BBULGehäuse verzichten vollständig auf diese Bumps. Der Silizium-Die wird nun nicht mehr auf dem Gehäuse befestigt, bei Einsatz der BBUL Technik wächst das Gehäuse um das Silizium herum. Hochgeschwindigkeits-Kupferverbindungen verbinden die Anschlüsse des Dies an die unterschiedlichen Ebenen des Gehäuses. Diese Methode reduziert die Dicke des Prozessorgehäuses und reduziert den Strombedarf. Beides sind Schlüsselmerkmale für kleine, batteriebetriebene Geräte wie beispielsweise mobile PCs oder Handheld-Geräte, sowie der Prozessorkühlung. Die Verwendung der BBUL Gehäuse stellt aber auch leistungsstärkere Multichip Prozessoren in Aussicht, wie zum Beispiel Server-Prozessoren mit zwei Siliziumkernen oder den Bau eines System-on-a-Package, in einer sehr kompakten Bauform durch die Verwendung von Hochgeschwindigkeits-Kupferleitungen, die sich direkt oberhalb der verschiedenen Siliziumstücke befinden. Damit stände hochkompakten und leistungsfähigen Computern - beispielsweise zur Integration in das Armaturenbrett eines Autos - nichts mehr im Wege. 01 Ausgabe 01/2002 10 MICROSOFT .NET Server vorab Die nächste Generation der Windows Serverfamilie Microsoft hat die nächste Generation ihrer Windows Serverfamilie angekündigt. Insgesamt sollen vier neue Serverbetriebssysteme auf den Markt gebracht werden. Die Vorabversionen wurden Ende November 2001 an die Beta-Tester ausgeliefert. Die neuen Versionen sollen im ersten Halbjahr 2002 zu erwarten sein. genüber als komplette Unternehmensplattform und bietet umfassenden Support für die unternehmensweite Infrastruktur, branchenspezifische Anwendungen und E-CommerceTransaktionen. Der Windows .NET Datacenter Server: bietet ein Höchstmaß an Skalierbarkeit und Zuverlässigkeit. Er ermöglicht die Erstellung und Verwaltung komplexer Datenbanken, etwa in den Bereichen Enterprise Resource Planning (ERP) oder bei der Bearbeitung von umfangreichen Geschäftsvorgängen in Echtzeit. Zudem gestattet er eine deutliche Konsolidierung der Serveranzahl. D Die jüngste Serverfamilie von Microsoft vereint Sicherheit mit hoher Leistung für anspruchsvolle Unternehmensanwendungen und bietet 64Bit Support für speicherintensive Arbeitsvorgänge. Die Unterstützung für 64-Bit-Architekturen ermöglicht ein noch höheres Maß an Zuverlässigkeit und Skalierbarkeit. Mit diesen neuen Produkten wird die nächste Entwicklungsstufe der Microsoft Serverfamilie eingeleitet. Sie unterstützt auch die Extensible Markup Language (XML) und das Microsoft .NET Framework. Dies ermöglicht Unternehmen eine effiziente Entwicklung komplexer Internet-Anwendungen. Die Server bilden die Grundlage der MicrosoftPlattform für XML-basierte WebDienste und ermöglichen den Datenaustausch und die Kommunikation zwischen verschiedenen Anwendungen über das Internet. Denn XML ist Anwenderspezifisch unabhängig vom Betriebssystem und kann in verschiedene Programmiersprachen integriert werden. Daneben werden auch Industriestandards wie SOAP, WSDL und UDDI unterstützt. Vier neue Zur neuen Generation zählen vier Server-Produkte. Der Windows .NET Web Standard Server wurde für die Bereiche Frontend-Webserving und Webhosting entwickelt und bietet eine Plattform für die schnelle Entwicklung und den beschleunigten Einsatz von Internet-Diensten, Websites und Anwendungen. Der Windows .NET Standard Server ist eher auf die Bedürfnisse kleinerer Unternehmen oder einzelner Abteilungen zugeschnitten, leistungsstark und leicht zu bedienen. Die Windows .NET Enterprise Server Version eignet sich demge- 01 Ausgabe 01/2002 11 Die vier neuen Serverprodukte lassen sich optimal auf unternehmensspezifische Anforderungen abstimmen. Sie werden erweiterte Kommunikations- und Interaktionsmöglichkeiten bieten, verbesserte Multimediafunktionen über Windows Media Services und ein neues Tool zur Wiederherstellung von Dateien. Die SIP Services (Session Initiation Protocol) beinhalten Programmierschnittstellen, die die Entwicklung von Lösungen zur Real Time Communication ermöglichen, z.B. für Call-CenterAnwendungen. Mit Hilfe des neuen Dateisystem-Tools können die Nutzer eine Übersicht über die ursprünglichen Inhalte der Netzwerkordner erstellen und über den Serverspeicher gelöschte Dateien problemlos wiederherstellen, ohne die Hilfe eines Systemadministrators in Anspruch nehmen zu müssen. n NEWS NORTEL NETWORKS USB IMPLEMENTERS Intelligentes Webworking Auseinandergelegt Service-orientiertes Content Switching Die Alteon-Produkte als jüngste Mitgliedern der Nortel Networks SwitchFamilie steigern durch intelligente Server-, Router- und Firewall-Lastverteilung und verbesserte Caching-Methoden die Effizienz von Websites. Leistung plus Geschwindigkeit und Zuverlässigkeit stehen für ein erfolgreiches eBusiness mit Alteon. D NEWS Das Web wächst und bleibt trotz mancher Skepsis einer der weltweiten Wachstumsmotoren. Steigende Zahlen von Websites und eBusiness-Anwendungen belegen den Trend. Was die Entwicklung bremst, sind Wartezeiten, die die User nicht akzeptieren. Denn baut sich Untersuchungen der gängigen Anwendungspraxis zufolge eine Seite nicht innerhalb von acht Sekunden auf, so, sucht der Surfer woanders weiter und landet möglicherweise bei einem Mitbewerber. Die Alteon-Produkte von Nortel Networks lösen dieses Problem mit Hard- und Software-Lösungen der nächsten Generation, die die Effizienz von eBusiness-Anwendungen und Websites erheblich steigern. ASIC-Unterstützung Optimierte Server-, Router- und Firewall-Lastverteilung und Verbesserungen beim Caching zeigen sich von massiven Seitenabrufen unbeeindruckt. Alteon sucht immer den kür- zesten Weg zum entsprechenden Server und trägt darum wesentlich zur Effizienzsteigerung bei. Der Integrated Service Director sorgt bei WebInfrastrukturen für eine einzigartige SSL-Beschleunigung. Darüber hinaus lassen sich Informationen schon im Vorfeld filtern. Somit bildet Alteon eine verläßliche Plattform für rechenintensive Applikationen. Die AlteonProdukte und Lösungen arbeiten Hardware-basierend mit einer verteilten Architektur. Das Besondere dabei ist die innovative Kombination aus ASIC-Unterstützung für repetitive Layer 2/3/4-Aufgaben und portspezifischer Paketverarbeitung komplexer Layer 4-7-Hochgeschwindigkeitsfunktionen. Eine dezentrale Prozessortechnologie erhöht dabei den Wirkungsgrad erheblich, weil die Performance und die Verfügbarkeit wirkungsvoll gesteigert werden. Mit den Alteon-Produkten nähern sich Web-Switching-Dienste und WebComputing-Applikationen weiter an. www.compu-shack.de PC-Studie: Arbeits- und Eingabeeinheit trennen Intel und Hewlett-Packard haben auf der Comdex eine gemeinsame PC-Studie vorgestellt, deren Schwerpunkt auf erhöhter Flexibilität in der Handhabung von PCs liegt. Der Concept PC 2001 trennt Arbeits- und Eingabeeinheit über USB 2.0 Verbindungen, wobei ein Flachbildschirm alle Anwendungselemente beinhaltet, während sich Rechnerbauteile wie CPU oder Festplatte in einem räumlich getrennten Element befinden. E Eine neue Version des Universal Serial Bus 2.0 ermöglicht die Anbindung separater Computer-Elemente über eine extrem schnelle Verbindung, um Arbeits- und Eingabeeinheiten zu trennen. Der auf der Comdex vorgestellte Concept PC 2001 von Intel und Hewlett-Packard legt den Rechner sogar auseinander. Ein Flachbildschirm enthält sowohl ein CDROM-Laufwerk und CD-Brenner als auch Lautsprecher sowie USB-Anschlüsse für die externen Geräte. Für die Eingabe stehen dem Nutzer schnurlose Maus und Tastatur zur Verfügung. Der Bildschirm ist an der Wand oder auf einem drehbaren Ständer montierbar. Das separate Computerelement enthält versiegelte und 01 Ausgabe 01/2002 12 SUN gesicherte Hardware-Komponenten, die den direkten Eingriff eines Anwenders verhindern. Sun Cobalt RaQ In Zukunft USB 2.0 Das Demo-System weist auf ein zukünftiges PC-Design in einem hinsichtlich der Wärme- und Geräuschentwicklung optimierten Gehäuse. Der Prototyp verwendete Microsoft Windows XP Pro, drahtlose Bluetooth und RF Tastatur und Maus, USB 2.0, ATI Low Profile RADEON 7500 AGP Videokarte sowie einen LCD Monitor mit DVI Schnittstelle. Noch ist der Concept PC 2001 nicht für den Verkauf gedacht. Aber er zeigt die zukünftigen Fähigkeiten des Personal Computer. Die Verbreitung von Universal Serial Bus 2.0 - oder Hi-Speed USB 2.0 beschleunigt diesen innovativen Prozeß. USB 2.0 schreitet voran, allein schon durch die Auslieferung von USB-2.0-Treibern für Windows XP und 2000 durch Microsoft. Inzwischen liefern OEMs die ersten USB 2.0 PCs aus. Intel testet einen Chipsatz mit integriertem USB 2.0. Die Verbraucher werden demnach 2002 aus einer größeren Anzahl von Peripheriegeräten wählen können. Neben den Add-in Cards, Hubs und Peripherie-Geräten, die im Fachhandel bereits angeboten werden, waren auf der Comdex schon neue Produkte zu sehen, Scanner, DVD Player oder CDRW und andere mehr. Zertifiziert USB-IF Logos für Produkte, die die Richtlinien des USB Implementers Forum einhalten und die gesteigerte Bandbreite des Hi-Speed USB 2.0 nutzen, sind längst entworfen. Diese Geräte erhalten auf der Verpackung ein blau, weiß, rotes Logo mit den Worten “Certified” und “Hi-Speed”. Peripheriegeräte, die mit der vollen Geschwindigkeit von 12 Mbps arbeiten, wie Tastaturen, Mäuse, Joysticks oder Lautsprecher, werden über das gleiche Logo identifiziert, allerdings fehlt der Schriftzug “Hi-Speed”. Bis heute haben sich 300 Unternehmen als Lizenznehmer des USB-IF Logos eingetragen. www.usb.org High-Performance Server Appliances Die RaQ Server Appliances von Sun Cobalt verbinden einfache Bedienung mit hoher Zuverlässigkeit und Performance, wie sie unternehmenswichtige Applikationen und dynamische Websites fordern. Sofort nach dem Auspacken integriert Cobalt RaQ die gesamte Hard- und Software, Datenbanken und alle Entwicklungstools, die für Service Provider nötig sind, um Ressourcenintensive Web-Applikationen zu entwickeln und anzubieten. D Die RaQ XTR Server Appliance bietet ein Service-zentriertes Design, verbunden mit bis zu vier frontal auswechselbaren Festplatten, einem Pentium III Prozessor und 1 GB PC133 SDRAM in einem platzsparenden Formfaktor von einer Höheneinheit. Die Integration der RAID Level 0, 1 und 5 bedeutet hohe Zuverlässigkeit, um auch unternehmenskritische Applikationen im Netz bereitzustellen. Die RaQ XTR Server Appliance ist vorkonfiguriert und enthält alle notwendigen Tools und Services, um inhaltsreiche Web-Seiten innerhalb von Minuten einsetzen zu können. Die Installation erfolgt innerhalb von 15 Minuten. Entwikkelt, um Service Providern mit einem leicht zu wartenden dedizierten Server zu versorgen, bietet RaQ XTR einen Administrator-Report zur Kontrolle der Server-Farm, zur Steigerung der Performance und zum Ausbau für Ressourcen-intensive Applikationen Web-basierte Services Vorkonfiguriert und mit einer kompletten Entwicklungsumgebung ausgestattet, die Active Server Pages (ASP), PHP 4, CGI und Perl enthält, ist RaQ XTR die ideale Plattform für Entwickler, die netzwerkbasierende Applikationen schnell einsetzen möchten. Einzigartig an der Server Appliance Familie von Sun Cobalt ist die Integration der Applikationen und Systemfunktionen in ein einfach zu bedienendes User Interface, den Sun Cobalt Desktop. Dieses leistungsfä- 01 Ausgabe 01/2002 13 hige Tool ermöglicht ein vom Kunden gemanagtes System und reduziert den Administrationsaufwand des Providers. Der Desktop schirmt vor der technischen Komplexität ab. Und wenn Benutzer nicht mit dem LinuxBetriebssystem arbeiten möchten, so brauchen sie es auch nicht. Sun Cobalt RaQ 4 In der 4.Generation integriert Sun Cobalt RaQ 4 das ganze Spektrum an Internet- und Anwendungsdiensten zu einem der umfassendsten Angebote auf dem Markt, mit integrierter Unterstützung von Standardentwicklungsfunktionen wie ASP- und PHPTechnologien. Durch RAID 1 Festplattenspiegelung und InterBase 6 als Standardfunktionen entsteht eine Plattform für unternehmenswichtige Anwendungen, die hohe Anforderungen an die Zuverlässigkeit stellen. Ein Vorteil für Entwickler ist die Vorkonfigurie-rung für den Einsatz der führenden Entwicklungsumgebungen für Web-Anwendungen. RaQ 4 bietet eine Vielfalt von Tools, von Microsoft FrontPage 2000 und Visual InterDev über Macromedia Drumbeat bis NetObjects Fusion. Beginnend mit der Integration von Chili!Soft Active Server Pages setzt sich die breite Unterstützung über PHP, der Skriptsprache Perl, CGI und Erweiterungen von Frontpage 2000 fort. Compiler, Editoren, Debugger, Header-Dateien und Bibliotheken sind enthalten. n NEWS ...Zwei in Eins Switching Modul Plattform:Nortel Networks kombiniert die Funktionalität und Leistung von zwei herausragenden Routing- und Switching-Produkten in einer Plattform. Der Passport 8600 Routing Switch integriert das neue Alteon Web Switching Modul (WSM) und bildet so eine skalierbare Hochkapazitätslösung, die sowohl robuste Layer 2-3 Switching- und RoutingFunktionen als auch umfassendes und intelligentes Layer 4-7 Content-Switching übernimmt. Dieses leistungsstarke Layer 2-7 Traffic-Management macht den Passport 8600 zu einer starken, universell skalierbaren Lösung, selbst für überdurchschnittlich hohen Datenverkehr. Es werden moderne Internetapplikationen unterstützt und gleichzeitig eine Vielzahl von 10/100/ 1000-Ethernet-Anbindungen an Server, Router oder Firewalls ermöglicht. Die Netzwerkleistung insgesamt wird erheblich verbessert. Dank des modularen Designs läßt sich der Passport 8600 Routing Switch problemlos an neue, kundenspezifische Anforderungen anpassen. ...Übergang zum Euro Smarttag für die Währungsunion: Microsoft veröffentlichte Anfang Dezember 2001 das Euro Smarttag für Word und Excel 2002. Neben dem bereits in Excel 2002 integrierten Add-In für die Euro-Umrechnung steht damit eine zweite Lösung bereit, die die Benutzer beim Übergang zum Euro unterstützt. Das neue Smarttag ermöglicht die automatische Erkennung und Umrechnung der zwölf in der europäischen Währungsunion vereinigten Landeswährungen in Euro beziehungsweise umgekehrt von Euro in eine Landeswährung. Neben der deutschen Fassung sind acht Sprachversionen erhältlich: Niederländisch, Englisch, Französisch, Italienisch, Spanisch, Portugiesisch, Finnisch und Griechisch. Die deutsche Version des kostenlosen Euro Smarttag steht im Internet unter http:// office.microsoft.com/germany/downloads und liegt der aktuellen TN Monats-CD bei. NEWS ...Single-Chip Kosten und gesteigerte Leistungsaufnahme der Kommunikationsausrüstung verursachen würden. Intels neue Technik erweitert die Multiprozessor-Architektur der Intel IXP1200 Netzwerk-Prozessor Familie und bietet bahnbrechende Verarbeitungsgeschwindigkeit durch die dynamische Zuweisung von steuerbarer Rechenleistung an die Datenpakete. Jedes der RISC Prozessor-Elemente kann speziell für die Verarbeitung eines einzelnen Paketes oder einer Zelle eingesetzt werden. Oder die Verarbeitung eines einzelnen Paketes oder einer Zelle wird auf mehrere Processing Elemente verteilt. Die Entscheidung über den effizientesten Einsatz der Rechenleistung wird durch eine hochentwickelte Pipelining Software getroffen, die mehrere Paket-Verarbeitungs-Aktivitäten gleichzeitig ausführen kann und so die Verarbeitungsgeschwindigkeit drastisch beschleunigt. Mehrere in den SingleChip-Netzwerk-Prozessor integrierte RISC ProzessorElemente sichern ausreichenden Leistungs-Spielraum für den Einsatz anspruchsvollster Anforderungen bei der Paket- oder Zellen-Verarbeitung. ...Popularität Write Once, Run Anywhere:Seit dem Herbst 2002 arbeiten erstmals mehr Software-Entwickler in Java als in irgendeiner anderen Programmiersprache. Dies geht aus einer aktuellen Studie von Evans Data hervor. Sun Microsystems hatte Java 1995 vorgestellt und über einen offenen Standardisierungsprozeß zu weltweiter Popularität verholfen. Heute arbeiten laut Evans-Report 54 Prozent aller Software-Entwickler damit. Die bislang bevorzugten Programmiersprachen C und C++ bringen es zusammen noch auf 51 Prozent der Entwicklergemeinde. Alle anderen liegen unter 50 Prozent. Der Erfolg von Java basiert auf dem einfachen Konzept, daß ein in Java entwickeltes Programm ohne Änderungen auf möglichst vielen Computern, Betriebssystemen und sogar in Handys, Taschencomputern, digitalen Fernsehern und Autos funktioniert. Voraussetzung ist eine strikte Standardisierung. Die Weiterentwicklung wurde einem unabhängigen Gremium, dem Java Community Process (JCP) anvertraut, das dafür sorgt, daß alle Lizenznehmer mit ein- und derselben Java-Norm arbeiten. Der Versuch von Microsoft, den Standard zu unterlaufen, wurde im Januar 2001 durch richterliche Anordnung gestoppt. Netzwerk-Prozessor mit 10 Gbps:Intel hat eine neue Technik vorgestellt, mit deren Hilfe das Unternehmen die ersten voll programmierbaren 10-GigabitNetzwerk-Prozessoren der Industrie anbieten kann. Sie kombiniert mehrere Prozessor-Elemente, hoch entwikkelte Software Pipelining Techniken sowie verteilte Speicher-Caching-Mechanismen zur Realisierung eines breiten Angebotes an Netzwerkdiensten. Nicht mehr benötigt werden spezialisierte Classification-Engines oder Traffic-Management-Coprozessoren, die höhere ...Austauschaktion X1200-Netzteile mit 0800: Innerhalb des Seriennummernkreises X1B120000310001 bis X1B140001030651 des BinTec Routers X1200 wurden fehlerhafte Netzteile beigelegt. Diese sind zu erkennen an der Prägenummer 0800 auf dem Gehäuse unterhalb des Steckers. Wenn Sie an Ihrem X1200 ein solches Ticker 01 Ausgabe 01/2002 14 Netzteil betreiben, können Sie über die Internetseite des BinTec Supports kostenlosen Ersatz anfordern. Ihr Netzteil brauchen Sie nicht einmal zurückzusenden, es genügt das Formular im Web auszufüllen. www.bintec.de. Generation des Novell eDirectory auf den Markt bringen, mit Funktionen für das mobile Management über Internet und Mobilfunk sowie verbesserten XML-Fähigkeiten und Authentifizierungs-Technologien für die Web-Services von morgen. ...54 Mbps WLAN ...Industrialisierung Produkte nach 802.11a: Die Wireless LANProdukte von 3Com sollen künftig um 5 GHz Lösungen mit 54 Mbps Übertragungsrate ergänzt werden. Erste Produkte nach dem schnelleren IEEE Standard 802.11a sollen Mitte 2002 verfügbar sein. Sie sollen die 11 Mbps Lösungen im 2,4 GHz Bereich und die Bluetooth-Technologien ergänzen. 3Com folgt der Nachfrage nach noch schnelleren Übertragungsraten im WLAN und kündigt neue Produkte an, die in Zukunft mit 54 Mbps Übertragungsrate erhöhte Bandbreite für Wireless LAN Applikationen bieten, gleichzeitig aber die bestehenden 802.11b- und Bluetooth-Netze integrieren sollen. Die 3Com Corporation will als aktives Mitglied im Standardisierungsgremium sicherstellen, daß spezifische Probleme, wie Sicherheit in Unternehmen, tragbare Kosten sowie die Koexistenz mit 802.11b Netzwerken gelöst werden. Dabei stehen die Skalierbarkeit von 802.11bTechnologien auf höhere Bandbreite, die 802.11a Kompatibilitätstests und der Abschluß des 802.11g Standards für 22 Mbps bei 2,4 GHz oben an. Robustes High-Speed-Modem: Elsa hat mit dem MicroLink 56K i ein Highspeed-Modem entwickelt, mit einem besonders hohen Maß an Betriebs- und Systemsicherheit für den industriellen Einsatz, selbst unter härtesten Bedingungen. Das Industriemodem zeigt seine Stärken in der Meß-, Regel- und Steuerungstechnik, wo bei Fernabfragen eines Maschinenstatus, bei Kassensystemen oder Alarmanlagen zuverlässige Datenkommunikation und stabile Internetanbindungen verlangt werden. Ausgestattet mit einem robusten, stapelbaren Aluminium-Gehäuse und zahlreichen Sicherheitsmerkmalen kann das MicroLink 56K i, alternativ zum herkömmlichen Stecker-Netzteil, auch mit Spannungen zwischen 9V und 30V - sowohl mit Gleich- als auch mit Wechselspannung - betrieben werden. Über eine integrierte Powerfail-Überwachung wird die Versorgungsspannung ständig kontrolliert. Sinkt diese unzulässig stark, wird das Modem angehalten und nach wiederhergestellter Spannungsversorgung wieder gestartet. Im Falle von Verbindungsabbrüchen oder internen Fehlern führt der Hardware-Watchdog automatisch einen Neustart durch und verhindert so das Einfrieren des Systems. Die paßwortgeschützte Fernkonfiguration ist ein Feature, das sonst nur in Netzwerk-Routern zu finden ist. Mit der automatischen Rückruf-Funktion können komfortabel Fernabfragen durchgeführt werden. Das MicroLink 56K i ist bei Systemdistributoren und Fachhändlern verfügbar. ...eBusiness Directory Mit SAP-Zertifizierung:Novell hat im Dezember eDirectory 8.6 auf den Markt gebracht. Mit eDirectory können Kunden durch das zentrale Management von Anwendern, Zugriffsrechten und Netzwerk-Ressourcen eine One Net Umgebung schaffen, in der verschiedenste Netzwerke nahtlos zusammenarbeiten. Es bietet die Grundlage für verzeichnisbasierte Lösungen in Bereichen wie eProvisioning, die Kontrolle von Anwenderzugriffen und Desktop-Management. Die eBusiness-Fähigkeiten wurden weiter ausgebaut, neue Funktionen für Entwickler von verzeichnisbasierten Applikationen integriert sowie neu entwickelte Such- und Backup-Funktionen hinzugefügt. Fast gleichzeitig hatte SAP Novell eDirectory als ersten Verzeichnisdienst für den Betrieb mit dem SAP Web Application Server zertifiziert, die Benutzer- und Managementschnittstelle für die mySAP.com eBusiness Lösungen. Auch wurde der Novell DirXML Treiber für SAP HR geprüft. Er synchronisiert Anwender-Informationen zwischen der mySAP Human Resources Applikation, eDirectory und anderen Unternehmensanwendungen. Der Treiber wird ab Januar 2002 verfügbar sein. Durch die Zertifizierungen wird Novell Mitglied im SAP Software Partner Programm. Und schon im April 2002 will Novell mit “Falcon” die nächste ...Nobel Knobel Ansichten zum Internet:Zum ersten Mal wurden Nobelpreisträger weltweit nach ihrer Einschätzung zum Internet und dessen Auswirkungen befragt. 71 Preisträger aus allen Kategorien nahmen an der Untersuchung teil, um die Frage auszuknobeln, wie das Zusammenspiel von Internet, Bildung und Innovation in den nächsten 20 Jahren die Welt beeinflussen wird. Den noblen Befragten zufolge hat das Internet auch in Zukunft einen positiven Einfluß auf die Verbreitung von Wissen und Bildung sowie auf den allgemeinen wirtschaftlichen Wohlstand. 93 Prozent denken, daß das Internet die grenzüberschreitende Kommunikation verbessern wird und Barrieren zwischen den Kulturkreisen fallen werden. Als potenzielle Gefahren sehen sie die Verletzung der Privatsphäre (65 Prozent), eine wachsende Entfremdung (51 Prozent) sowie größere politische oder wirtschaftliche Ungleichheit (44 Prozent) www.cisco.com/nobel. 01 Ausgabe 01/2002 15 thema des monats GEHOBENE ANSPRÜCHE Switch MONitoring Service-Qualitätskontrolle und Netzwerkmanagement Von Detlev Reimann D Die Sprach-DatenIntegration und Quality of Service stellen erhöhte Anforderungen an das Management der Netzwerkinfrastruktur. Ein aktueller Trend, um solch komplexe Netzwerkumgebungen kontrollierbar und beherrschbarer zu machen, ist die Festlegung und Umsetzung des Switch Monitoring, kurz SMON. 01 Ausgabe 01/2002 16 Konvergenz, Sprach-Daten-Integration und in diesem Zusammenhang auch Quality of Service sind aller Orten im Gespräch. In diesem Umfeld der gehobenen Ansprüche an erweiterte Services ergeben sich neue Anforderungen an das Management der Netzwerkinfrastruktur. Quality of Service muß nicht nur definierbar und konfigurierbar, sondern auch glaubhaft nachprüfbar, also überwachbar sein. Eine aktuelle Tendenz, eine Netzwerkumgebung verwalt- und beherrschbarer zu machen, ist das Switch Monitoring. Das Thema steckt zwar noch relativ fest in den Kinderschuhen. Trotzdem soll es Gegenstand des vorliegenden Artikels sein, weil kein Hersteller um die Anforderungen und geeignete Lösungen herumkommt. Deshalb sind die Schwerpunkte des nachfolgenden Artikels die Darstellung der aktuellen Bedingung an die Überwachung moderner Netzwerkinfastrukturen. Wir zeichnen die Evolution von SNMP nach, klären die grundlegenden Begriffe von SMON und zeigen Lösungsvarianten für die Kontrolle von Service Levels. Monitoring Netzwerke sind sehr ”lebendige” Strukturen. Fast in jedem Beratungsgespräch hört man die Aussage: ”Unser Netzwerk ist gewachsen.” Einerseits ist es ein Beleg für die Dynamik der IT-Entwicklung der letzten Jahre in einem bestimmten Unternehmen, andererseits ist es Ausdruck einer gewissen Unsicherheit in Bezug auf die nächsten Schritte zur Erweiterung, zur Effizienz- und Performance-Steigerung und natürlich zu einer besseren Verwaltbarkeit des Netzwerkes. Weil die IT-Infrastrukturen immer mehr zur Grundlage für den Erfolg eines Unternehmens werden, gewinnen zweifellos das Design, die Verfügbarkeit und der Betrieb eines geeigneten Netzwerkes allerhöchste Bedeutung. Sie bieten die netzwerkseitige Basis dafür, daß geschäftskritische Anwendungen wie CRM-Tools, Call-CenterLösungen oder ERP-Umgebungen, performant und jederzeit im Zugriff sind. Für den Betrieb einer solch komplexen Infrastruktur ist das Monitoren, die Überwachung bestimmter Regelgrößen, ein wichtiger Teilprozeß. Die Abbildung 1 stellt eine mögliche grafische Beschreibung eines solchen Produktionsprozesses und die Einordnung des Monitorings in die Abläufe dar. In der Box auf Seite 18 werden die zentralen Begriffe aufgeführt. Proaktiv Aus diesen Abhängigkeiten folgen die bereits vom Marketing propagierten Forderungen nach einem ”proaktiven” Management. Es setzt Realtime-Informationen genauso voraus wie ein Offline- Reporting. Hieraus ergeben sich die Potentiale effektiver Netzwerkbetreuung und die Vorteile eines ”proaktiven” Managements. An dieser Stelle sei eingeschoben, daß ”proaktiv” eine ungewöhnliche Wortschöpfung ist, die sich allerdings in diesem Zusammenhang verbreitet hat. Der Duden kennt nur ”aktiv”. Um nicht ”reaktiv” zu agieren - denn darum geht es - meint ”proaktiv”, vorausschauend tätig zu werden. Die Intention ist, ”präventiv” zu wirken. Die Bedeutung des Monitoring sowie die Qualität und Quantität seiner Regelgrößen hängen sinnvollerweiVorteile se vom geschäftlichen Umfeld ab. Nicht zu jeder Zeit muß alles über- Aktuelle Daten liefern Aussagen über wacht werden. Die Qualität der Regel- den momentanen Zustand des Netzgrößen bestimmt, welche Werte in werkes und ermöglichen die Eingrenwelcher Korrelation erfaßt werden zung der Betreuung auf kritische Besollten, um geeignete Aussagen über reiche. Dennoch ist es unpraktisch, einen bereitgestellten Service zu er- 24 Stunden am Tag und 7 Tage die halten. Die Quantität definiert die Woche die Bildschirme der ConsoSchwellwerte und Änderungsgrößen le(n) zu überwachen. Jeder Netzwerkder festgelegten Parameter. Eine er- verantwortliche stellt die Forderung reichbare Qualität ist nur etwas wert, nach Automatisierung. Monitoring wenn sie meßbar, also quantifizierbar reagiert nach einem Regelwerk auf ist. Die Festlegung der Abb. 1: Variante (grob) über die Einordnung des Monitoring in den IT-Produktionsprozeß für das jeweilige Unternehmensnetz geeigneten Parameter setzt Kenntnisse voraus über: - die verwendeten Anwendungen, deren Einfluß auf den Geschäftsverlauf und deren ”Verhalten” im Netzwerk, - die vorhandene und geplante Netzwerkinfrastruktur des Unternehmens sowie - die verfügbaren Technologien. 01 Ausgabe 01/2002 17 thema des monats Vorfälle, die genannten Incidents. Es kann Daten zusammenfassen und in einem Kontext darstellen. Aber operatorloser Betrieb bedeutet nicht betreuungsloser Betrieb. Das Regelwerk muß erstellt und gepflegt werden. Erst dann ergeben sich die Vorteile eines proaktiven Managements: erstens ein genaueres Verständnis und Erfahrung über das Netzwerkverhalten, zweitens Planungsgrundlagen für die zukünftige Entwicklung, drittens ein vorausschauender Betrieb und viertens Beurteilungskriterien für den Einsatz von Anwendungen. Erfahrung Erst die Sicht über einen längeren Zeitraum gibt dem Verantwortlichen das Gefühl dafür, was im Netzwerk normal ist. Das Netzwerkverhalten betrifft neben dem Datenverkehr auch diverse Ereignisse und Fehlerzustände. Auch Fehler sind ”normal”. Ihre Wahrscheinlichkeit ist beim Design der Protokolle und der Infrastruktur - bei vielen unbewußt - mit eingeplant. Letztlich muß man die Häufigkeit der Fehler, ihre Ursachen und Auswirkungen beurteilen. Allgemei- Grundlegende Begriffe Monitoring: ist die Überwachungen anhand von (Monitor-)Vorgaben, die die Art der Überwachung und die Schwellen und Bedingungen für die Erzeugung von Monitorereignissen enthalten. Das Monitoring verändert die IT-Umgebung nicht. Monitoring ist Bestandteil des IT-Produktionsprozesses (Teilprozeß), d.h. des laufenden Betriebes der IT-Infrastruktur. Vorgaben: sind das Regelwerk für das Monitoring und basieren technisch meist auf Programmen oder Scripten. Entscheidend für die Erzeugung und Pflege von Vorgaben ist die Monitorplanung. Sie greift auf vereinbarte Service Level Agreements (SLA) und entsprechende allgemeine Planungsvorgaben zurück. Output des Monitorings können Ereignisse, Ergebnisse (Reports) und Anpassungsaufträge sein. Monitorereignisse: Das sind Vorfälle, die eine bestimmte unmittelbare Meldung über diesen Vorgang auslösen. Das können Traps, SMS-Nachrichten, Syslog-Messages, E-Mails usw. sein. Sie triggern weitere Aktionen außerhalb des Monitorings an. Ergebnisse: des Monitorings werden in der Regel in Form von Reports zur Verfügung gestellt. Anhand der historischen Daten lassen sich langfristige Veränderungen erkennen. Diese Informationen können beispielsweise auch eine Grundlage für Zukunftsentscheidungen für Änderungen in der IT-Umgebung sein. Anpassungsaufträge: Das Monitoring erfordert permanente Betreuung. Letztlich sollte ständig über Sinn und Unsinn von bestimmten Reports und Meldungen nachgedacht werden. Außerdem kann es zu Zuständen kommen, die bisher nicht berücksichtigt wurden oder nicht berücksichtigt werden konnten. Insofern ergeben sich Anpassungsaufträge durch das Monitoring. Das in diesem Zusammenhang notwendige Customizing ist eine wichtige Tätigkeit, das Monitoring zu optimieren und die Aussagekraft des Outputs zu verbessern. Das ist eine permanente Aufgabe und Bestandteil des IT-Betriebes, in dem Monitoring erforderlich ist. ne Faustregeln helfen nur zur groben Orientierung. Monitoring dagegen hilft, das Netzwerk genau kennenzulernen. Planung Die Ursachen für Änderungen in der Infrastruktur sind vielfältig: Ausbau der Netzwerkteilnehmer, Anbindung von Partnern, informationstechnische Sicherstellung neuer Geschäftsfelder, neue Anwendungen usw. Die genaue Kenntnis der vorhandenen Struktur, ihrer Reserven und ihrer Möglichkeiten zur Skalierung machen Änderungen vorausschauend und bei weitestgehend geringem Einfluß auf den laufenden Betrieb realisierbar. Betrieb Nicht nur gravierende Änderungen wie die Umstellung einerAnwendung oder die Bereitstellung neuer Services haben Einfluß auf den Betrieb. Anwender ändern ihr Nutzerverhalten, Aufgaben werden neu verteilt, Mitarbeiter erhalten zusätzliche Kompetenzen, Datenmengen wachsen oder E-Mail-Systeme werden (vorerst) unbemerkt als Datenmanagement-Lösung benutzt. Die Anforderungen und Informationsvolumen ändern sich stetig. Gesteigerter Load im Netzwerk und eine höhere Zahl von Fehlern sind meist die Folge. Das subjektive Urteil des Anwenders lautet: ”Das Netzwerk ist schlechter geworden.” In dieser Situation wird auch der Unterschied zu einemVoice-Netzwerk deutlich. Eine Telefonanlage ist immer für die bereitgestellten Anschlüsse ausgelegt. Eine solche Größe gibt es per Definition im Datennetz nicht. Eine Voice-Verbindung belegt immer die gleichen Ressourcen, unabhängig ob gesprochen oder ”geschwiegen” wird. Bei Datenverbindung hingegen ist es schon entscheidend, ob der Anwender ein Terminal bedient oder einen Filetransfer anstößt. 01 Ausgabe 01/2002 18 Anwendungen Monitoring kann auch Anwendungsentwicklern mehr über das Verhalten ”ihrer” Anwendung sagen. Das ist eine Problemstellung, welche gegenwärtig kaum thematisiert wird. Kaum ein Entwickler kennt die Anwendung unterhalb der von ihm genutzten APIs. Performance-Probleme im Betrieb werden oft lapidar mit Forderungen nach mehr Bandbreite oder mehr Serverressourcen abgetan. Monitoring der Anwendung hilft beispielsweise die Effizienz eines SQL-Statements oder die Sinnhaftigkeit von bestimmten Treibern oder APIs zu beurteilen. Troubleshooting Proaktives Monitoring schließt das reaktive Monitoring nicht aus. Im Falle von Ereignissen lassen sich so schnell Probleme und Störfälle eingrenzen. Troubleshooting ist bei vielen Netzwerkbetreuern der erste Zugang, sich mit einer Netzwerkmanagementlösung zu beschäftigen. Quality of Service und die Einhaltung von Service Levels läßt sich damit jedoch nicht erreichen. Eine Störungsbehebung dem Anwender als Service zu verkaufen, ist nicht serviceorientiert. Allerdings liegt genau hier die psychologische Barriere für die Investition in die Infrastruktur. ”Das Netzwerk funktioniert doch! Never touch a running system!” Technische Anforderungen Die Festlegungen zum Monitoring betrafen in der Vergangenheit sogenannte konventionelle Netzwerke. Das bedeutete, daß alle Stationen am selben LAN-Segment (BandweitenDomäne) angeschlossen waren. In diesen Shared Segments teilen sich alle Stationen die vorhandene Band- breite und, für das Monitoring entscheidend, die Datagramme können von jeder Station in diesem Netzwerk gelesen werden. Das ist ein ideales Feld für den Einsatz von Sniffern und RMON-Probes. Remote MONitoring (RMON) ist für Shared Networks entwickelt worden. Die Abbildung 2 zeigt den prinzipiellen Aufbau einer solchen Umgebung. Switched Segments Probes Man kann eine Probe in eine Verbindung einschleifen. Das geschieht in der Regel an wichtigen Kommunikationspunkten, z.B. am Anschluß zum zentralen Server oder zum Router hin. Nachteilig ist, daß eine bestehende Verbindung kurzzeitig für das Einbringen der Probe oder bei Änderungen getrennt werden muß. Es kann nur diese Verbindung überwacht werden. Vorteil ist, daß auf dem Switch keine Intelligenz (Managementfunktionen) implementiert sein müssen. Eine Probe kann aber auch direkt an einen Switchport angeschlossen wer- In der letzten Zeit haben sich Switched Networks durchgesetzt. DieWeiterleitung der Datagramme erfolgt meist anhand der MAC-Adresse eines Frames. Der so arbeitende Layer 2Switch lernt an den Ports die eingehenden Source-MAC-Adressen Abb. 2: Nutzung eines Shared Network und trägt sie in eine Tabelle ein. Die Entscheidung zur Weiterleitung der empfangenen Frames trifft das Gerät mittels Ziel-MAC-Adresse in diesem Paket. Dazu sucht der Switch in der Tabelle mit den gelernten Adressen und leitet den Frame an den Port, an dem die Adresse gelernt wurde. Ist die Adresse nicht in der Tabelle, sendet der Switch Abb. 3: Skizze eines Switched Network das Paket an alle Ports (Broadcast). Jeder Port hat seine eigene Bandweiten-Domäne. Aufgrund dieser Arbeitsweise werden angeschlossene Analyzer und Probes nur einen Bruchteil der wirklichen Datenkommunikationen im Netzwerk mitbekommen (Abb. 3). Für den Einsatz von Geräten zur Netzwerküberwachung gibt es folgende Lösungsansätze. 01 Ausgabe 01/2002 19 thema des monats Avaya Cajun-Familie Enterprise Switching mit Durchblick Die Avaya Cajun Familie bietet eine durchgängige Unterstützung von RMON- und SMON-Funktionen auf allen Switches. Bei den Cajuns werden die Werte hardwarebasierend in den ASICs gewonnen, ohne daß die Performance leidet. Um in geswitchten Umgebungen auch auf Layer-3 Aussagen über die Netzbeanspruchung machen zu können, hat Avaya ihr AnyLayerSMON, eine Erweiterung des SMON, implementiert. Vom Standalone zum Backbone Switch Die Palette der Cajuns reicht vom Standalone Switch P130 über die verschiedenen Stackable Optionen beim P330 zu den modularen Backbone Geräten P580 und P882. Jedes besitzt neben den “normalen” Switching-Features ein SMON-Monitoring nach IETF 2613, die Layer-3 Geräte zusätzlich auch das AnyLayerSMON. Informationen werden in den ASICs gesammelt und an den Switch-Agenten übergeben. Je nach Gerät wird die SMON-Option über eine Lizenz freigeschaltet. Daten werden durch CajunView als Standalone NetzwerkManagementsystem oder unter HP Openview per SNMP abgefragt und grafisch dargestellt. Transparenz im Netz Die Device-Statistik betrifft ein einzelnes Gerät. Die Enterprise-Statisik und Enterprise-History stellen Werte Switch-übergreifend dar. Dabei werden Pakete unterschieden in Uni-, Multi-, Broadcast, Collisions, In, Out, Errors. Device-SMON: Port-SMON: VLAN-SMON: Any-Layer-SMON: Errors, Auslastung in %, Good Packets, 802.1p Priorität Packets In/Out, Bandbreite In/Out, Auslastung in % Packets, genutzte Bandbreite Protokollverteilung (IP-Ports), DiffServ (DSCPs), Pakete per IP-Adresse, Pakete per IP-Subnetz, Host-Kommunikationsmatrix Die Enterprise Statistik faßt vorab definierte Werte wie Ports, Switches oder VLANs switchübergreifend zusammen und stellt ihre Bandbreite, Pakete und Auslastung dar. Auch Grenzwerte können gesetzt werden, z.B. für Uplink-Ports, BackboneSwitches oder VoIP-VLAN. Die Enterprise History deckt periodische Fehler oder Tendenzen im Netz auf. Um die Transparenz der “unsichtbaren” Pakete und Fehler noch zu steigern, soll das QoS- und Voice-Monitoring auf Applikationsebene erweitert werden. Einsatzgebiete Die Cajun Switches sind mit ihren Monitoring Funktionen ideal geeignet für konvergente Applikations-Strukturen, die Sprache, Video und Daten vereinen. Sie erleichtern den Betrieb erheblich und machen das Troubleshooting mancherorts überhaupt erst möglich. Selbst in einfachen Datennetzen, in denen Multicast zunehmend eingesetzt wird (Firewall-Cluster, Server-Cluster) wird durch SMON und AnyLayer-SMON die Zuverlässigkeit des Netzwerks spürbar gesteigert. Durch die genaue Auswertung auf Protokollebene kann das Kommunikationsverhalten erkannt und über das Policy-based Netzworking mit CajunRules benutzer-, zeit- und applikationsabhängig optimiert werden. den. Der Switch spiegelt den Datenstrom eines ausgewählten Ports (z. B. Anschluß eines Servers) auf den Port für die Probe (Port Mirror). Dazu benötigt der Switch eine gewisse Intelligenz, um diese Funktion zu konfigurieren. Der Vorteil ist, daß Änderungen im laufenden Betrieb gemacht werden können. Ein physischer Eingriff ist nicht erforderlich. Physikalische Fehler (Layer 1) werden allerdings nicht gespiegelt. Darüber gibt es dann keine Aussagen! RMON-Funktion Beim Einsatz von Switches mit minimaler RMON-Funktionalität ist der Switch in der Lage, die RMON-Gruppen 1 (Statistik) und 2 (History) zu bedienen. Solche Informationen wie die Anzahl der Bytes, Pakete und Fehler lassen sich über den gesamten Switch oder auch portweise ermitteln. Somit kann man erste grundlegende Aussagen über die Kommunikation treffen. Der Einsatz von Probes ergänzen dann dieses Monitoring-Umfeld. In einem Switched Network können so erste Indizien für eine Netzwerkbeurteilung getroffen werden. Eine umfassende Aussage, beispielsweise darüber, welche Anwendung durch wen unter welchen Bedingungen (Jitter, Delay etc.) genutzt wurde, ist aber nur partiell oder überhaupt nicht möglich. Hersteller liefern zu ihren Geräten oft eine Managementlösung mit. Sie dient vor allem der Device-bezogenen Konfiguration und Überwachung. Der Lösungsansatz ist oft proprietär. Vorteilhaft ist, daß die Hersteller immer mehr zu Webtools übergehen. Das heißt, die Installation von Management-Clients unterbleibt. Bei mehr als einem Gerät zur Überwachung wird das ganze unübersichtlich. Eine netzwerkweite Zusammenfassung von Daten ist meist nicht möglich. 01 Ausgabe 01/2002 20 Virtuelle LANs VLANs sind eine Möglichkeit, innerhalb von Layer-2-Netzwerken zu segmentieren. Gründe sind vor allem die Verbesserung der Sicherheit im Netzwerk, Verbesserung der Leistung für bestimmte Benutzergruppen und bei Bedarf die Trennung in BroadcastDomänen. VLANs können Switchübergreifend gebildet werden. Ein Monitoring innerhalb derVLANs oder VLAN-übergreifend ist nach dem oben beschrieben Ansätzen nicht mehr möglich. Das Netzwerk ist dann kaum noch einschätzbar. Ineffiziente Konfigurationen können kaum ermittelt und somit auch nicht begründet korrigiert werden. High Performance Switches haben eine sehr hohe innere Bandbreite (Switch-Matrix). An den jeweiligen Ports kommen nur die für diesen Port bestimmten Daten an. Das ist nur ein Bruchteil aller übertragenen Informationen. Selbst Probes, die mit Gigabit-Interfaces arbeiten, sind bezogen auf die Switch-Engine nicht in der Lage, Daten in Wired Speed verlustfrei zu erfassen und auszuwerten. Hier liegt wahrscheinlich die größte Herausforderung für zukünftige Monitoring-Lösungen. Multilayer Switches sind längst nicht mehr nur reine Layer-2-Geräte. Auf dem Markt existieren Switches, die Wegeentscheidungen treffen, die auf Informationen der verschiedenen oberen Netzwerkschichten zurückgreifen. Das ist nicht nur ein PerformanceAnspruch an das Switching selbst. Das Monitoring muß neben der zunehmenden Bandweite wie oben dargestellt auch wesentlich mehr Informationen sammeln und auswerten. Erste Ansätze dazu liefert RMON 2. Die dort getroffenen Definitionen lassen die Auswertung von Informatio- nen bis zur Anwendungsschicht zu. Der Nachteil ist der der gesamten RMON-Definition: die Festlegungen erfolgten unter den Bedingungen von Shared Networks. QoS-Prioritäten Zur Gewährleistung von Quality of Service gibt es verschiedene Klassifizierungsmechanismen. Damit lassen sich Prioritäten für die Übertragung der Datagramme festlegen. Um die Effizienz der eingesetzten Regeln zu beurteilen, muß der Verantwortliche die Verteilung der Datenströme anhand der Prioritäten auswerten können, und das Monitoring in der Lage sein, die entsprechenden Daten erfassen zu können. Eine interessante Frage könnte sein, wie die Verteilung der hochpriorisierten Daten zu den niederpriorisierten ist. Oder welche Delays haben die priorisierten Daten innerhalb einer Verbindung? Welche Verlustraten habe die einzelnen Datenströme in den Priorisierungsstufen? Erst anhand solcher Informationen wird der Administrator fundierte Aussagen über Qualität der Services im Netzwerk treffen können. Eine weitere Herausforderung ist die Unterstützung und Beurteilung der verschiedenen Priorisierungsmechanismen, die es auf den jeweiligen Layern gibt. SNMP Das Simple Network Management Protocol hat sich zum Standard für das Netzwerkmanagement entwikkelt. Inzwischen gibt es die Version 3 des Protokolls von 1999. SNMP ist nicht mit RMON zu verwechseln. Beide Definitionen hängen eng miteinander zusammen, sind jedoch nicht identisch. RMON definiert ganz allgemein die Variablen und Parameter für das Remote Monitoring. SNMP ist das Kommunikationsprotokoll zwischen der Managementkonsole und einem Agenten, der z.B. 01 Ausgabe 01/2002 21 ein RMON-Agent sein kann. SNMP ist somit eine gewisse Voraussetzung für Monitoring mit RMON. Gemeinsamkeiten SNMP existiert in drei Versionen. Alle Versionen dieses ”Internet Standard Management Framework” haben die gleiche Grundstruktur und Komponenten (Abb. 4). Sie bestehen zum einen aus den Managementinformationen, die in den Management Information Bases (MIBs) beschrieben sind, und aus den Agenten oder managed Nodes, die den Remote Zugriff erlauben (In diesem Zusammenhang wird im Standard der Begriff ”Entity” eingeführt). Zum anderen aus dem Manager, d.h. der Managementstation mit der dazugehörigen Applikation, sowie dem eigentlichen Managementprotokoll, welches die Informationen zwischen den Entities befördert. Diese modulare Architektur ist demzufolge mehr als nur ein Kommunikationsprotokoll. In ihr werden Datenstrukturen, eine Datenbeschreibungssprache, das eigentliche Kommunikationsprotokoll und die Zugriffsregeln festgelegt. Beide Seiten, Manager und Agent, müssen über dieselben Datendefinitionen verfügen. Das ganze System läßt sich hierarchisch designen und implementieren (Manager of Managers MOM, Abb. 5). Abstract Syntax Mit der Entwicklung von SNMPv1 zur Version 3 wurde die Beschreibung der für das Management relevanten Daten immer umfangreicher. Die grundlegende Architektur blieb jedoch dieselbe. Das System ist so aufgebaut, daß die Beschreibung der Daten unabhängig vom Kommunikationsprotokoll erfolgt: Abstract Syntax Notation One (ASN.1). Sollte es notwendig erscheinen, kann das Kommunikationsprotokoll von SNMP einfach durch ein leistungsfä- thema des monats higeres ersetzt werden. ASN.1 selbst ist eine Script-Sprache, mit der Daten definiert werden können. Wenn Sie sich einmal eine MIB-Datei anschauen, so besteht diese aus einem einfachen ASCII-Text. Die Konstrukte werden als Makros bezeichnet. Diese Daten müssen erst in ausführbaren Code übersetzt werden. Das macht der Kompiler des Managers beim Laden des jeweiligen MIBModules, oder der Hersteller implementiert die entsprechenden Informationen bereits im Software-Update des jeweiligen Netzwerkgerätes (Agent). Abb. 4: SNMP-Architektur Abb. 5: Prinzip Manager of Managers SNMPv1 SNMPv1 basiert im wesentlichen auf den RFCs 1066, 1155, 1157, 1212, 1213 und 1215. Die Beschreibung der Daten erfolgt mit der Structure of Management Information (SMI) in diesen Dokumenten. Im RFC 1066 wurde noch die MIB-I beschrieben. Mit dem Dokument RFC 1213 setzte sich dann die MIB-II durch. Derzeit gibt es mehr als 10000 Objekte, die über MIBs definiert werden. Die meisten Hersteller nutzen RFCkonforme Beschreibungen für standardisierte und individuelle Geräteeigenschaften. Die Managementinformationen können als Sammlung von Objekten betrachtet werden. Die MIB ist dazu der virtuelle Speicher für die Objektdaten. Für die Kommunikation setzt SNMP sogenannte Protocol Data Units (PDUs) ein. In diesen PDUs wird auf die verschiedenen Variablen referenziert und das Format der Meldungen beschrieben. SNMP ist verbindungslos und nutzt UDP. Die zentralen Operatoren im Protokoll sind: g e t , get-next , getresponse , setrequest und trap. Letzterer wird im RFC 1215 definiert. Im Bereich Security und Administration ist das Protokoll sehr einfach. Es legt Security Communities fest. Das wurde implementiert. SNMPv1 geht im Ansatz etwas weiter, indem das grundlegende Konzept der Authentisierung erklärt wird. Damit sind theoretisch mehrere Authentisierungsschemen möglich. SNMPv1 bleibt allerdings in der Umsetzung bei der trivialen Lösung mit den Community Strings. Das ist die größte ”Baustelle” dieses Protokolls mit der Folge, daß sich gegenwärtig Security Policies und Management Policies in einem Netzwerk nur sehr schwierig miteinander vereinbaren lassen. Die Zugriffskontrolle wird auf der Basis der MIB-View gewährleistet. Nach der Authentisierung muß nur eine geeignete View zu Datenauswertung verfügbar sein. Eine Differenzierung des Datenzugriffs über Policies ist nicht möglich. SNMPv2 Im Laufe der Jahre gab es vielerlei Bestrebungen, den Standard zu erweitern. Die Diskussion läßt sich über die RFC 1351 bis 1352 und 1441 bis 1452 verfolgen. So ist die Version 2 von SNMP entstanden (RFC 1901 bis 1910) mit folgenden Verbesserungen: Mit der Einführung des Operators get-bulk lassen sich ganze Tabellen abfordern, ohne wie bisher mit get und get-next einzelne Variablen abzufragen. Das erhöht die Performance und die Effizienz des Protokolls. Insbesondere zur Abfrage von den Performance-relevanten Daten der Devices ist dieser Operator für das Monitoring sehr hilfreich. Die Einführung des Operators inform diente zur Bestätigung von Benachrichtigungen über Ereignisse. Ein erweitertes Fehlermanagement wurde durch die Definition von weiteren Fehlerzuständen und Ausnahmen möglich. Kommandos für den Set-Operator row creation und row deletion kamen hinzu, die Datentypen wurden auf 64-Bit-Zähler erweitert, weitere Definitionen dienten für die Datenbeschreibung. Der volle Umfang der für SNMPv2 definierten Ziele wurde jedoch nicht umgesetzt. Wesentliche Abstriche 01 Ausgabe 01/2002 22 wurden im Bereich Security zugelassen. Es blieb bei der bisherigen trivialen Lösung mit den CommunityStrings (SNMPv2c, Communitybased SNMPv2, RFC 1901). Wichtige Dinge wie Integrität und Vertraulichkeit der Daten, Identitätsprüfung, Autorisierung fehlen weiterhin. SNMPv3 Das Bestreben bei der dritten Version war zum einem die Konsolidierung der verschiedenen Vorschläge (vgl. die oben genannte RFC) in einen einzigen Core-Standard. Weiterhin sollte endlich der Security-Aspekt berücksic htigt werden (bspw. nach SNMPv2u nach RFC 1909/1910). Außerdem sollte eine sanfte Migration zu SNMPv3 möglich sein. SNMPv3 folgt derselben Definition der Grundkategorien wie die Vorgängerversionen: Operatoren des Kommunikationsprotokolls (Rückgriff auf RFC 1905/1906), Festlegung der MIBs, Sprache für die Datendefinition (ASN.1, RFC 2578 – 2580) sowie Security und Administration (RFC 2570 – 2575). Derzeit gibt es Hersteller, die darauf hinweisen, bereits SNMPv3 in ihren Geräten zu unterstützen. Das könnte auch eine Marketingmogelpackung sein, da die IETF im Gremium bestrebt ist, SNMPv2-Definitionen abwärtskompatibel zu unterstützen. Letztlich werden bisherige Festlegungen aus den RFCs konsolidiert. Entscheidend ist somit auch, ob bereits diverse Authentisierungsmechanismen implementiert werden und der Zugriff über View-Based Access Control (VBAC), wie im RFC 2575 beschrieben, erfolgt. für SNMPv3 gültige Version SMIv2. Also nicht durcheinanderkommen! Die Structure of Management Information teilt sich in drei Bereiche: Die Moduldefinitionen beschreiben die einzelnen Informationsmodule. Dazu wird OSIs Abstract Syntax Notation One (ASN.1) in Form eines Macros MODULE-IDENTITY genutzt. Die einzelnen Informationsmodule können aufeinander hierarchisch verweisen. Die Objektdefinitionen beschreiben die eigentlichen Objekte, die verwaltet werden sollen. Grundlage bildet das ASN.1-Makro OBJECT-TYPE, um die Semantik der Beschreibung festzulegen Mit dem ASN.1-Makro NOTIFICA TION-TYPE erfolgen Definitionen für die Übertragung der Managementinformationen. Diese Übertragung erfolgt unaufgefordert. Innerhalb der SMIv2 Spezifikation werden auch alle nun zulässigen Datentypen festgelegt. Insofern ist der RFC 2578 die Grundlage für alle Objektbeschreibungen durch die Hersteller. Die Objekte erhalten einen Object-Identifier. Bereits mit SN MPv2 wurden die Objekte mit ihren Beschreibungen nicht mehr unter mib-2 (.1.3.6.1.2.1), sondern unter snmpV2 (.1.3.6.1.6) zugeordnet. Diese Zuordnung wurde beibehalten (vgl. Abb. 6). Ausgangspunkt RMON Switch MONitoring lehnt sich stark an RMON an. Das heißt insbesondere die dort verfügbaren Mechanismen werden genutzt, um Daten zu sammeln, diese abzufragen und die Agenten (RMON-Probes) entsprechend zu konfigurieren. Die RMON-Definitionen sind wie SNMP-MIBs aufgebaut (RMON-MIB) und können somit via SNMP verwaltet werden. Die RMONMIBs beinhalten mehrere Funktionsgruppen. Diese Gruppen bestehen jeweils aus Kontroll- und Datentabellen. RMON nutzt die Zugriffskontrolle von SNMP. Ein richtiger Schutz, insbesondere für den Eigentümereintrag und die Kontrolltabellen ist nicht gegeben. Der Eigentü- Abb. 6: Zuordnung der SMIv2-Definitionen im ISO-Object-Identifier-Tree (OID-Tree) SMI-Spezifikation Auch die SMI-Spezifikation, die Structure of Management Information, ist erweitert worden. Mit der Arbeit an SNMPv2 wurde damit bereits begonnen. Der RFC 2578 ist die nun 01 Ausgabe 01/2002 23 thema des monats Network Analysis Module Überwachung von Multi-Service-Netzwerken Cisco Systems bietet mit dem Network Analysis Module (NAM) eine integrierte Lösung zur Verwaltung und Überwachung von Multi-Service-Netzwerken in geswitchten Ethernet-LANs an. Daneben steht eine Palette von Switch-Probes für die Hochleistungsswitches der Serie Catalyst 6000 zur Verfügung, die eingebaute RMON-Funktionen mit Datenerfassung in den Gruppen Statistics, History, Alarm und Event besitzen. Management Information Base Zusätzliche RMON-Funktionen setzen den Einsatz von Instrumenten zur Netzwerküberwachung voraus, die NAM basierend auf den RMON- und RMON2-MIBs (Management Information Bases) bereitstellt. Es erfaßt Daten auf allen Schichten, so daß Netzwerkmanager Analysen erhalten, die zur Fehlerisolierung und Fehlerbehebung ebenso eingesetzt werden können wie zur Kapazitätsplanung und -verwaltung, zum Leistungsmanagement, zur Anwendungsüberwachung und zum Debugging. End-to-End-Management Das Network Analysis Module des Catalyst 6000 ist Bestandteil der Ende-zuEnde-Netzwerkmanagement- und -überwachungslösung von Cisco. Als eine Komponente der Cisco Architecture for Voice, Video and Integrated Data (AVVID) ermöglicht NAM, ein robustes Multidienst-Switching in Cisco-Netzwerken zu definieren. Wo Unternehmen konvergierte Netzwerke einsetzen, können Manager Statistiken zu den Sprach- oder Videoanwendungen einholen. NAM sammelt diese Informationen zu den diversen Datenströmen auf mehreren Schichten bis hin zur Anwendungsschicht. Dies hilft, die Verwaltung der komplexen, geswitchten Multidienst-LANs, die eine Vielzahl von Daten-, Sprachund Videoanwendungen inklusive der kompletten H.323-Familie unterstützen, zu vereinfachen. Geplant ist, die Sprachunterstützung auf der Cisco Works 2000Plattform auszudehnen. Standardbasiert Das Catalyst 6000 NAM kann in jedem Gehäuse der Catalyst 6000 Familie installiert werden und bietet die platzsparenden Vorteile einer integrierten Lösung in nur einem Slot. Mit einem Durchsatz von mehr als 160 Kbit/s pro Modul und der Option, mehrere NAM-Moduls innerhalb eines Switch-Gehäuses einzusetzen, können für jedes NAM-Modul die jeweils benötigten SPAN-Quellen konfiguriert werden, um das Potential des Catalyst 6000 mit seinen integrierten, intelligenten Netzwerkdiensten für ein Multservice-Switching voll auszuschöpfen. NAM ist zu den einschlägigen Standards konform, einschließlich RMON-1 (RFC 1757) und RMON-2 (RFC 2021). Es erfüllt die Anforderungen des SMONProtokolls für die Überwachung in LAN-Umgebungen. Ebenfalls implementiert ist der Protokollverzeichnis-Standard RFC 2074. Das Network Analysis Module beinhaltet sämtliche Funktionsgruppen, die für eine umfassende Netzwerküberwachung erforderlich sind. Hinweis: Für Interessierte steht im Info-Channel von Technik News Online ein Datenblatt als PDF zum Download bereit. mereintrag dient der Festlegung, welcher Manager die Probe benutzen darf. Die Kontrolltabellen dienen der Parametrisierung der Probe (Schwellwerte einrichten etc.). RMONv1 RMON wurde ursprünglich für eine Ethernet-Umgebung ersonnen. RMONv1 legt neun RMON-Gruppen fest (vgl. Tab. 1). Einige Gruppen sind voneinander abhängig: die AlarmGruppe setzt die Event-Gruppe voraus, die Capture-Gruppe benötigt die Filter-Gruppe und die TopN-Gruppe greift auf die Host-Gruppe zurück. Token Ring Unter den Bedingungen von TokenRing-Netzwerken wurde zusätzlich zu diesen neun eine zehnte Gruppe notwendig. Sie enthält Tabellen über die Konfiguration der Ring Stations, das Source Routing usw. Die bereits bestehenden Gruppen wurden um die für Token Ring spezifischen Variablen tokenRing erweitert. SUB-RMON Viele Hersteller integrieren in ihre Netzwerkgeräte bestimmte RMONGrundfunktionalitäten. Das betrifft die RMON-Gruppen 1,2,3 und 9. Bekannt sind diese Implementationen unter Marketingaussagen wie SUBRMON, Small-RMON, Mini-RMON, Basic-RMON o.ä. Das nur so wenig Informationen verfügbar sind, liegt an der auszuwertenden Datenmenge im Verhältnis zur erwarteten Performance. Hier muß ein Kompromiß gefunden werden. Das bedeutet Speicher- und CPU-Ressourcen von der eigentlichen Aufgabe eines Netzwerkgerätes abzuzweigen. Angenommen, wir betrachten einen Switch mit 24 FastEthernet-Anschlüssen und einer Backplane von 3,2 Gbit/s, dann müssen die entsprechenden Daten für jeden einzelnen Port in 01 Ausgabe 01/2002 24 Leitungsgeschwindigkeit dediziert erfaßt und an die Managementstation übergeben werden. Jeder Port stellt im Sinne von RMON ein eigenes Netzwerksegment dar! Nun wird die Herausforderung an das Monitoring klar, denn gegenwärtig reden wir über Gigabit-Verbindungen, 100e Ports auf einem Switch, Bandbreiten mit mehr als 250 Gbit/s in der Backplane und über die Anforderung der Erfassung aussagekräftiger Daten. Mit den Gruppen 3 und 9 soll das Netzwerkgerät auch noch selbständig Schwellwerte prüfen und bei einer Überschreitung auf diesen Zustand aufmerksam machen. Das ganze soll ja proaktiv sein. RMONv2 Die mit RMONv1 gesammelten Informationen beschränken sich auf den Data Link Layer. Aufgrund des Bedarfes erweiterten die Hersteller über die IETF die Möglichkeiten. RMONv2 dekodiert Informationen auf der Netzwerk-, Transport- und Anwendungsschicht. Der Einsatz von RMONv2 ist tatsächlich als Ergänzung der bisherigen RMON-Fähigkeiten zu betrachten. Die einzelnen Tabellen in den RMONv1-Gruppen wurden mit zusätzlichen Objekten versehen. Hinzukamen die neuen Gruppen elf bis neunzehn (vgl. Tab. 2). Außerdem wurde mit RMONv2 das Protokollverhalten verbessert. Über Zeitfilter werden nur jene Werte durch den Manager abgefragt, die sich seit dem letzten Polling auf die Probe (den Monitor) wirklich geändert haben. Die Tabelle protocolDir schließt Protokolle des Layer 2, des Network Layers und der darüber liegenden Schichten ein. Insofern nimmt diese Tabelle eine zentrale Funktion in RMONv2 ein, insbesondere dann, wenn Manager und Probe von unter- schiedlichen Herstellern stammen. In der Tabelle werden die Protokolle definiert, die Manager und Agent unterstützen sollen. Unbekannte Protokolle können nicht oder nur bis zu einer Ebene, auf der sie noch bekannt sind, gewertet werden. Würde zum Beispiel eine Probe keine ProtocolIdentifier für SQL haben, so könnte der Monitor diese Pakete zumindest als TCP-Daten registrieren und ein Accounting darüber führen. Zusätzlich definiert diese Gruppe Protokollparameter. Sie dienen dazu, die speziellen Möglichkeiten des Monitors in Bezug auf das jeweilige Protokoll anzuzeigen. Drei Parameter sind per Definition schon festgelegt: countFragments (belegt Bit 0), other (Bit 1), trackSessions (Bit 2). Die Eigenschaften lassen sich Bit-weise ein- oder ausschalten. Insgesamt stehen 32 Bit für die Parametrisierung weiterer Properties zur Verfügung. Tabelle 1 Gruppe 1. statistics 2. history 3. alarm 4. host 5. hostTopN 6. matrix 7. filter 8. packetCapture 9. event Diese Gruppe beinhaltet die Basis für statistische Auswertungen. Je überwachter Schnittstelle gibt es eine Zeile in der internen Datentabelle. Die Gruppe gibt Informationen über Auslastung und Fehlerzustände. Damit lassen sich Stichproben je Interface definieren und auswerten. Dazu werden Interval le (default 1800 s) festgelegt, in denen die Daten zusammengefaßt werden. Meist werden bis zu 50 solcher Stichproben, also ein ganzer Tag, gespeichert. Hiermit werden Schwellenwerte festgelegt. Bei Über- oder Unterschreitung wird ein Alarm erzeugt. Wichtig für diese Definitionen ist neben dem ”Gefühl” für den Normalzustand des Netzwerkes auch die Kenntnis über Hysterese-Verfahren und die richtige Bestimmung des Sampling-Intervalls. Diese Gruppe erfaßt Daten zu den Hosts anhand der Zuordnung zur MAC-Adresse. Diese Daten sind bspw. ein-/ausgehende Bytes und Pakete. Die Gruppe ”fokussiert sich” auf die ersten 10 Hosts der Host-Gruppe. Das sind die TopTalker des jeweiligen Segments. Das ist eine sehr interessante Gruppe. Sie zeichnet die Kommunikationsmatrix im Netzwerk auf der Basis der MAC-Adressen auf. Auswertungen, welcher Host generiert mit welchen Partner den entsprechenden Traffic, sind so möglich. Damit lassen sich Filter definieren. So läßt sich bei Bedarf eine Regel für alle CheckSummenfehler aufstellen. Mit Hilfe dieser Gruppe können Pakete in Puffern aufgezeichnet werden. Das Regelwerk liefern die Filter. Die Paketaufzeichnung wird ähnlich wie bei Sniffer-Tools eingesetzt und dient der Traffic-Analyse. Diese Gruppe legt Ereignisse (LOG oder/und TRAP) fest, die durch bestimmte Bedingun gen getriggert werden (Alarm-Gruppe). Tab 1: RMONv1 Gruppen 1 bis 9 01 Ausgabe 01/2002 25 thema des monats Außerdem beschreiben die Makros die Adreßformate der jeweiligen Protokolle und die sogenannten ChildProtocols. Protokolle können also abgeleitete Protokolle haben. So ist Telnet vom TCP abhängig. Der ganze Aufwand wird klar, wenn man sich vergegenwärtigt, daß es neben dem IP auch DECnet, AppleTalk, SNA, IPX usw. gibt. Die Vielzahl der Informationen gibt einen Eindruck über die mögliche Flut, die eine Probe in Echtzeit verarbeiten muß. SwitchMONitoring Mit der Einführung von RMON gab es bereits Bestrebungen, Switched Networks umfassend zu monitoren. Natürlich kann in einem Switch eine eigene RMON-Probe mit einer Instanz je Interface implementiert werden. In der Praxis geschieht das auch. Zuvor wurde bereits beschrieben, daß zumindest RMON-Grundfunktionalitäten verfügbar gemacht werden. Den oben formulierten Anforderungen kann so nicht entsprochen werden. Mitte der 90er Jahre gab es erste Ansätze, bspw. der Fa. LANNET, später Lucent, heute Avaya, das Monitoring auf dem Bus (Cellenium-Bus, 1,28 Gbit/s) durchzuführen. Die eingesetzten Probe-Module sprachen die entsprechenden LANswitch-Module an. Switch-Umgebung Generell mußten für das Monitoring in einer Switch-Umgebung einige Veränderungen ins Auge gefaßt werden. Bisher wurden physikalische Interfaces unterstützt. Nun mußten auch andere Typen als Datenquellen möglich sein. VLANs sind z.B. logische Schnittstellen. Insofern wurde eine generische ”Data Source” festgelegt, die auf einen Interface-Eintrag, den bisherigen i f E n t r y , referenziert. Eine SMON-MIB wurde geschaffen, die herstellerabhängige Interfaces, globale VLANs und existierende physikalische Schnittstellen unterstützt. So lassen sich zukünftig ganze Switches oder Switch Engine-/-Fabric-Module als Datenquellen nutzen. Diese SMON-Datenquellen werden auf ein proprietäres virtuelles Interface (propVirtual ifEntry) verbunden, über das sich Daten erfassen lassen. (Abb. 7): - ifIndex.(I) sind die bisherigen RMON-DataSources (portbasierende Interfaces). I ist der Portindex. - smonVlanDataSource.(V) referenziert die paketbasierenden VLANs. V ist die VLAN-ID nach 802.1Q. - entPhysicalEntry.(N) legt die physikalische Einheit fest (Physical Entity, bspw. Switch Engine). N ist der Index der Entity innerhalb der Hardware. Vom Ansatz her ist SMON als eine weitere Spezifikation zu RMON aufzufassen. Die Zuordnung von SMON in den OSI OID-Tree (vgl. Abb. 8) verdeutlicht den strukturellen Zusammenhang zu RMON. Auf diesem Weg ist die Integration von SMON in eine bestehende RMON-Lösung möglich. Von zentraler Bedeutung ist der RFC 2613 der IETF. Die logische Struktur der Datendefinition ist in der Abbildung 8 ersichtlich. Die Festlegun- Tabelle 2 11. protocolDir 12. protocolDist 13. addressMap 14. nlHost 15. nlMatrix 16. alHost 17. alMatrix 18. usrHistory 19. probeConfig Verzeichnis/Identifizierung der Protokolle, die die Probe kennt. Aufzeichnung der Protokollverteilung, Zusammenfassung der Anzahl der Bytes und Pakete je Protokoll. Zuordnung der Layer 2 Adressen auf die Netzwerkadressen. Erfassung von Statistiken über Datenverkehr von und zu einem Host aufgeschlüsselt nach Netzwerkadressen. Jede Netzwerkadresse bedeutet eine neue Zeile in der Datentabelle und das für jedes Netzwerkprotokoll. Darstellung der Kommunikationsmatrix auf dem Network Layer. Dabei gibt es eine SourceDestination-Statistic, also ”Wer redet mit wem wie viel mit welchem Protokoll?”, und eine TopN-Statistik, d.h. ”Wer sind die Hauptschwätzer für ein bestimmtes Protokoll?”. Incoming/Outgoing Traffic je Host auf der Basis der Anwendungen, vergleichbar nlHost nur auf der Anwendungsebene Darstellung der Kommunikation im Segment in Bezug auf die Anwendungen, vgl. nlMatrix Sammlung von Daten auf benutzerdefinierte Variablen. Denkbar sind Interface-Performance Daten eines SQL-Servers, sofern die Variablen dort unterstützt werden (Agent, Treiber, ...). Die Gruppe, in der allein bis zu sieben Indextabellen existieren, ist sehr komplex. Festlegung von standardisierten Konfigurationsparametern für die Probe. Die Gruppe soll eine gewisse Interoperabilität zwischen den Managern und Monitoren verschiedener Hersteller gewährleisten. Die Praxis zeigt jedoch da gewisse Grenzen. Tab. 2: RMONv2 Gruppen 11 bis 19 01 Ausgabe 01/2002 26 gen ermöglichen sowohl internes Monitoring als auch PortCopyMechanismen. Mittels SMON lassen sich Statistiken zu Datenquellen erfassen, die bisher von RMON nicht geliefert werden konnten. SMON Details SMON ordnet sich folgendermaßen in das bestehende SNMP Management Framework ein. Es wird auf die oben beschriebene SNMP-Architektur zurückgegriffen. SMON nutzt die Bezeichnungen und Beschreibungen der Managementobjekte nach SMI (v2). Es definiert den Zugriff auf die Objekte über virtuelle Informationsspeicher durch die Bildung einer eigenen MIB .Weil das MessageProtocol von SNMPv1 bis v3 genutzt wird, kann aufgrund der Achitekturmodularität von SNMP das entsprechende Kommunikationsprotokoll unabhängig von der Umgebung verwendet werden. Es besteht der Zugriff auf View-based Access Control-Mechanismen. Zur Steuerung und Abfrage werden die bekannten PDU-Formate mit ihren Operatoren verwendet. Innerhalb von SMON wird eine neue Gruppe dataSourceCapsTable spezifiziert, die das Netzwerkmanagement unterstützt, die Datenquellen zu finden. Sie beschreibt die RMON- und PortCopy-Möglichkeiten jeder einzelnen SMONDataSource. Im Grunde ordnet die Gruppe eine DataSource einem Interface-Eintrag in der ifTable zu. Damit greifen dann wieder die RMON-Funktionalitäten, so sehen SMON-Informationen von der Zuordnung für die Protokolle wie RMONInformationen aus. Eine weitere neue Gruppe wird mit der portCopyTable kreiert. Diese Tabelle kontrolliert die Operationen zum Monitoren über die PortCopyFunktion. Folgende Konfigurationen sind vorgesehen: 1. ein Quellport wird auf einen Zielport kopiert. 2. n Quellports werden auf einen Zielport kopiert. 3. n Quellports werden auf m Zielports kopiert. Außerdem läßt sich die Richtung des zu kopierenden Datenstromes (portCopyDirection) bestimmen: nur empfangen, nur übertragen oder beide Richtungen. Über diese Funktionalität wird Monitoring für die Devices möglich, die keine weitere Funktion außer der Portspiegelung beherrschen. Der RFC 2613 empfiehlt allerdings den Herstellern eine gewisse SMON-Grundfunktionalität in den Geräten zu implementieren. Die PortCopy-Funktion für SMON hat dieselben Einschränkungen wie unter RMON. Aufgrund der SMON-MIB können zwar mehr Informationen ausgewertet werden, die Sicht auf das Netzwerk bleibt aber auf ausgewählte exponierte Segmente beschränkt. Zusätzlich weist der RFC auf das Problem der Data Congestion hin, wenn mehrere Ports oder ein Port mit großer Bandbreite auf einen Port (niederer Bandbreite) gespiegelt werden. Zum Monitoren einer VLAN-Umgebung nutzt SMON das IEEE-VLAN-Tagging. Es ist als notwendig, die VLANs nach 802.1Q/ p zu designen und zu betreiben, um VLAN-basiertes Switch Monitoring zu ermöglichen. SMONv2 net werden, gibt es. Es verwundert nicht, daß Avaya mit den CajunSwitches in diesem Umfeld eine Vorreiterrolle spielt. AnyLayer SMON ist der Versuch Avayas, die bisherigen SMON-Eigenschaften zu erweitern. Generell kann man feststellen, das Monitoringfunk-tionen immer mehr zur Eigenschaft und Intelligenz eines Netzwerkge-rätes gehören werden. Aus der Fülle der zu erfassenden, zu konsolidierenden und in Echtzeit zu überprüfenden Daten ergibt sich, daß diese Funktionen sehr Hardwarenah abgebildet werden müssen. Das wird sich darin zeigen, daß die Ports, Switches und Switchmodule bei Bedarf eine eigene Monitoring-Instanz erhalten. Dieses wird in Form von einem oder mehreren ASICs geschehen. Der Nachteil ist, daß die Hardwarenahe Funktionsbereitstellung relativ unflexibel sein kann. Angesichts der Lebenszeit eines Netzwerkdevices ist dieser Nachteil nicht besonders schwerwiegend. Der Vorteil überwiegt: Verarbeitung großer Informationsmengen bei sehr hohen Bandbreiten. Die Cajun-Familie zeigt an dieser Stelle Leistungsmöglichkeiten. QoS Monitoring In einem komplexen Umfeld sind verschiedene Monitoring-Ansätze verfügbar zu machen. Die Komplexität ergibt sich aus den unterschiedli- Die bisher besprochenen SMON-Festlegungen erlauben das Moni- Abb. 7: Modellvorschlag zur Einführung virtueller toren auf dem Layer 2. Damit Schnittstellen lassen sich keine Aussagen über das Verkehrsverhalten in höheren Protokollen treffen. Das ist jedoch eine Forderung, die immer mehr nach einer Lösung drängt. Layer-3-, Layer4- und Content-Switches sind bereits Realität. Erste proprietäre Ansätze, die vorsichtig als SMONv2 (vergleichbar mit dem Verhältnis RMON zu RMONv2) bezeich- 01 Ausgabe 01/2002 27 thema des monats chen individuellen Anforderungen der Nutzer und Anwendungen sowie aus den verschieden Möglichkeiten und Ebenen, Informationsübertragungen zu steuern. Hinzukommt, daß eine bevorzugte Behandlung der Datenströme auf einem höheren Layer nicht gleichbedeutend mit einer Bevorzugung auf einer darunter liegenden Ebene ist. Hier müssen Prioritäten und Kontrollmechanismen gemappt werden. Daher ist ein Monitoring auf jeder Ebene wünschenswert. Quality Level Entsprechend der Level von Quality of Service gibt es unterschiedliche Zugangsmöglichkeiten für die Überwachung solcher Dienste und Anforderungen, zum einen für ein Monitoring des Traffics in einer Umgebung, die best-Effort Service liefert. Ein Datenübertragung wird angestoßen, ohne die ganz genauen Bedingungen der Verbindungen zu kennen. Ein typisches Beispiel ist die Bereitstellung eines IP-VPN über das Internet zur Anbindung von Niederlassungen an die Zentrale. Hier hilft schon Response Time Monitoring, um die Verbindung zu beurteilen. Den Service kann man jedoch damit nicht verbessern. Zum zweiten ist ein Monitoring auf der Basis von Layer 2 Informationen möglich. IEEE 802.1p legt die Priorisierung von Dateströmen anhand von Informationen im VLANTag fest. Diese Art der Service-Bereitstellung ist auch als Class of Service bekannt und wird als Differentiated Service eingestuft. Die dritte Möglichkeit ist das Monitoren der TOS-Feld-Informationen im IP-Header. Das TOS-Feld wird allerdings kaum genutzt. Insofern gibt es kaum praktischen Nutzen, darüber ein Monitoring durchzuführen. Eher wird mittels Priorisierung von bestimmten Anwendungen bzw. Protokollen anhand von Protocol-IDs und Adressen der ausgehende Datenverkehr in Queues auf dem Interface gesteuert. Das Monitoring kann dann über Response Time Monitoring anwendungsbezogen erfolgen. Wichtige Parameter sind Packet Loss, Packet Delay und Jitter (Varianz im Packet Delay). Diese Variante wird ebenfalls zum Bereich der Differentiated Services zugerechnet. Viertens kann der Datenstrom anhand von Klassen in einem Netz weitergeleitet werden. Die IP-Pakete werden dazu markiert. Dazu wird das bestehende TOS-Feld im IP-Header um- Abb. 8: Zuordnung von SMON im ISO-Object-Identifier-Tree (OID-Tree) definiert. Die nun genutzten Bits werden als Differentiated Service Code Point (DSCP) bezeichnet. Anhand dieser Information wird das IP-Paket weitergeleitet. SMON sollte das DSCP auslesen und darüber eine Traffic-Analyse führen können. Wie der Name verrät, handelt sich auch um Differentiated Services. Generell sind diese von der Qualität besser einzustufen als Best-Effort Services. MPLS Das Multiprotocol Label Switching der IETF ist eine Technologie, die Network Layer Routing mit LinkLevel Technologien (Ethernet, FastEthernet, GigabitEthernet, ATM, FrameRelay, Packet over Sonet usw.) verbindet. Mit der Wegeentscheidung können auch QoS-Anforderungen in einen Pfad, der durch ein Label gekennzeichnet ist, eingebracht werden. Die Weiterleitung des Datenstromes erfolgt dann nur noch anhand der Label und mittels Switch-Technologien. Mit ATM oder FrameRelay lassen sich so bei Bedarf Ende-zu-Ende QoS definieren. Dem ATM z.B.können bestimmte Parameter für Verbindungen mitgegeben werden. Diese werden geprüft und müssen über die gesamte (!) Strecke (Ende-zu-Ende) zur Verfügung stehen, bevor die Verbindung geschaltet wird. Solche Services sind von Dienstanbieter (und vom Budget) abhängig. SMON sollte demzufolge die Labels unterstützen. Die Definition bestimmter ServiceQualitäten setzt ein umfangreiches Design der Umgebung voraus, bleibt jedoch eine Farce, wenn sie nicht quantifizierbar und somit meßbar ist. Die Prüfung der tatsächlich eingehaltenen Parameter muß genauso sorgsam geplant werden wie das Netzwerk an sich. Gleiches betrifft die Umsetzung, d.h. das Monitoring im Betrieb. Zudem sind auch organisatorische und personelle Voraussetzung zu schaffen. 01 Ausgabe 01/2002 28 h HOTLINE Stand: 11. Dezember 2001 Technik-News Patch-CD Januar 2001 Empfohlene Novell-Patches NetWare NW 6.0 ES7000.exe NW6SMS1A.exe NWFTPD4.exe NW 5.1 4PENT.exe AFNWCGI1.exe B1CSPJVM.exe COMX218.exe DLTTAPE.exe DS755A.exe DS877A.exe DSBROWSE.exe FP3023A.exe FP3023S.exe HDIR501C.exe IDEATA5A.exe INSTP5X.exe JSSL11D.exe MBCMNUP1.exe NAT10.exe NDP2XP7.exe NDPSINF.exe NESN51B.exe WBDAV51.exe NICE157.exe NIPT1.exe NJCL5A.exe NLSLSP6.exe N51_NIS1.exe NW51FS1.exe NW51INST.exe NW51SP3.exe NW51UPD1.exe NW5NWIP.exe NWFTPD4.exe NWOVLY1.exe NWOVLY2.exe NWPAPT2.exe OS5PT2A.exe PKISNMAS.exe PSRVR112.exe PREDS8A.exe PREEDIRD.exe RINSTALL.exe SBCON1.exe SCMDFLT.exe SLPINSP3.exe TCP542U.exe NW 5.0 AFNWCGI1.exe C112BRJ.exe C112CRJ.exe CERTSRV.exe COMX218.exe DLTTAPE.exe DS755A.exe DS877A.exe DSBROWSE.exe FP3023A.exe FP3023S.exe I20DRV5.exe IDEATA5A.exe MBCMNUP1.exe NAT10.exe NDP2XP6A.exe NDPS20P1.exe NDPSFT1A.exe NJCL5A.exe NLSLSP6.exe NSSNW5A.exe NW5MCALC.exe NW5NWIP.exe NW5PSERV.exe NW5SP6A.exe NW5TCP.exe NWPA5.exe NWSSO.exe ODSB.exe OS5PT2A.exe PREDS8A.exe PREEDIRD.exe SCMDFLT.exe SLPINSP3.exe TIMESYNC.exe VRPNW5A.exe NW 4.2 DS411T.exe GROUPFIX.exe IPG4201.exe IPGSN10A.exe LONGNAM.exe NLSLSP6.exe NW4SP9.exe NW4WSOCK.exe TSANDS.exe NW 4.11 ATMDRV04.exf DS411Texe HSTDEV.exe I2ODRV4.exe IPGSN10A.exe IPX660.exe LDAP103A.exe LONGNAM.exe MIXMOD6.exf NAT10.exe NDPS10P2.exe NLSLSP6.exe NW4SP9.exe NWPAUP1A.exe NWTAPE1.exe ODI33G.exe ODIWAN1.exe RAD102.exe RADATR.exe SCMDA.exe SPXS03A.exe STRTL8.exe TSANDS.exe Tools / DOCs ADMN519F.exe CFGRD6B.exe CONFG9.exe COPYNLM3.exe CRON5.exe DSDIAG1.exe ETBOX7.exe HIGHUTIL1.exe LOADDLL1.exe NCCUTIL5.exe NLSDLL.exe ONSITB8.exe SCHCMP2.exe STUFKEY5.exe TABND2.exe TBACK3.exe TBOX7.exe TCOPY2.exe TRPMON.exe UPGRDWZD.exe ZFSDBPB.exe VRP411a.exe Client Kits & Updates Win 95/98 dt. IPCOST.exe NDPCPSP3.exe W9533G.exe 33SP3.exe NDPCPSP3.exe W9X33E.exe ZENworks Clients Win 95/98 engl. 260624.exe 269308.exe 270410.exe 275820.exe IPCOST.exe NDPCPSP3.exe WNT48G.exe Win NT/2000 dt. 243798.exe 264837.exe 270050.exe 275520.exe 275820.exe 48SP3.exe NDPCPSP3.exe WNT478E.exe WinNT/2000 engl. 243798.exe 264837.exe 270050.exe ZFS2JVM.exe ZFS2SP1A.exe ZS2UTIL2.exe ZENworks 2.0 ZFD2PT3B.exe ZFD2SP1.exe ZFD2TSFX.exe ZEN for Desktops 3.0 ZD3IDNT1.exe ZFD3SP1A.exe Client 4.81 277412.exe NT481PT1.exe Client 3.31 95331PT1.exe GroupWise 6.6 GW6SP1.exe GW6WASF.exe GWPDLOCK.exe GWPORT32.exe NOTES51.exe GroupWise 5.5 CCMLN2.exe EXCHNT2.exe G554MLT.exe G55ESP2M.exe GW55SP4.exe GW6WASF.exe GWE2MLFX.exe MSMPCU.exe R553AMLT.exe WINNTWMS.exe WINNTWMS.exe Bordermanager 3.5/3.6. ADMATTRS.exe BMAS3X01.exe BM35ADM4.exe BMSAMP1.exe BM35C11.exe BMTCPE4.exe BM35EP1.exe BMVPN3Y.exe BM35EP1A.exe PXY026.exe BM35SP3.exe PXYAUTH.exe BM36SP1A.exe RADATR3A.exe BM3CP3.exe VPN35E.exe BM3SS02.exe WEBLSP1.exe BM3XC02.exe Miscellaneous Updates NW SAA 4.0 NW4SAA.exe SAA40020.exe SAA4PT1.exe NW SAA 3.0 LANCHK.exe SAA30020.exe Cluster Services CS1SP2.exe CVSBIND.exe NDSUNIX4.tgz eDirectory 8.x AM210SNP.exe AMW2KP2A.exe AMW2KSP1.exe C1UNX85A.exe DS8520C.exe DSRMENU4.tgz EDIRW32.exe MWUNXPFIX.exe NDSAS3S1.exe Empfohlene Microsoft-Patches Windows 95 D35907.exe ID4SETUP.exe MSDUNBD.exe W95SP1_G.zip W95Y2KD.exe Windows 98 O98SECU.exe Y2KW982G.exe Windows NT 4.0 DEUQ300972I.exe ID4SETUP.exe SP6I386G.exe Windows 2000 CODEREDSCANNER.exe ENPACK_WIN2000ADMIN_GER.exe OUT2KSEC.exe Q300972_W2K_SP3_X86_DE.exe Q301625_W2K_SP3_X86_DE.exe W2KSP2.exf Exchange 5.5 SP4_550G.exe Exchange 2000 EX2KSP2_SERVER.exe Windows NT 4.0 IE4USP.exe IESETUP.exe MPRI386.exe PPTPFIXI.exe RRASFIXI.exe SP6I386.exf Windows 2000 ENPACK_WIN2000ADMIN_EN.exe Q301625_W2K_SP3_X86_EN.exe W2KSP2.exe Exchange 2000 Q278523ENGI.exe Exchange 5.5 SP4_550E.exe Exchange 5.0 SP2_500I.exe SP2S500I.exe Englische Updates Windows 95 IE4SETUP.exe IE4USP.exe MSDUN13D.exe W95PLUSD.exe W95SP1.exe W95Y2K.exe Windows 98 Y2KW98_2.exe IE 5.01 IE5SETUP.exe Q268465.exe 01 Ausgabe 01/2002 29 HOTLINE Deutsche Updates Patches h HOTLINE Empfohlene BinTec Updates und Patches Bintec Router Software Bingo! Brick XS/Office Brick X.21 X8500 BGO521.bg BRK512.xs BRK495.x21 B6105.x8a Bingo! Plus/Professional BRK521P2.xs2 Brick XL/XL2 X4000 BGO494.bgp Brick XMP BRK521P1.xl BL6102.x4a BRK521P1.XP Netracer BrickWare u. Configuration Wizard X3200 BW613.exe Brick XM NR494P1.zip B6102.x3B NLMDISK.zip BRK511.xm XCentric X1000 / 1200 BRK521P1.xm2 XC523.xcm B61020.x1x MODULE14.xcm Empfohlene Tobit Updates und Patches Tobit Produkte für Novell TimeLAN Novell DAVID 6.5 David 6.6 TIMELAN.exe D65SP1NW.exe D66NWSP2.exe IVC.dcc Faxware 5.11 für Netware SB 4.2 DVVSCA10.exe DVGRAB.nlm POSTMAN.nlm DAVID4.nlm PM_NW.zip DVVSCA10.exe WEBACCNW.exf Faxware 5.11 für Netware SB 5.0 HF1NWG.exe DAVID5.nlm Tobit Produkte für Microsoft Tobit ServTime Win 98 DAVID 6.5 für NTl David 6.6 NT / Win 2000 Tools SETUPW98.exe D65SP1NT.exe 1839NT.zip DVPGP.dll DCNSETUP.exe Tobit TimeLAN für NT DV4EXSP2.exe D66NTSP2.exe HF1NTG.exe DVEXTINF.exe SETUPNT.exe MAPI32.dll DV_WIN.zip MCSCANNT.zip DVZMSD.exe Tobit ServTime für NT DV4EXSP3.exe IVC.dcc KLICKTEL.zip SERVTIME.exe DV4EXW2K.exe WEBACCNT.exe SENDMAIL.exe DVGRAB.exe rot grün blau gelb pink seit unserer letzten Veröffentlichung neu hinzugekommen nur noch auf der Technik News Service-CD aus Platzgründen nicht mehr auf der CD auf der letzten Service CD auf der letzten Novell Sonder-CD Empfohlene Veritas Updates und Patches HOTLINE Backup Exec 8.5/8.6 Windows NT und Windows 2000 Installation BNT86I02_241044.EXE BNT86I03_241035.EXE EXV30I03_237919.EXE BNT86I02_237891.EXE BNT86I03_237889.EXE BNT85SBSFIX_236351.EXE RAIDIRECTOR_233163.EXE 23.10.01 23.10.01 29.06.01 29.06.01 28.06.01 10.05.01 14.12.00 Backup Exec Ver. 8.6 Build 3878 (dt.) Backup Exec Ver. 8.6 Build 3878 (engl.) ExecView 3.0 Build 152 (engl.) Backup Exec Ver. 8.6 Build 3808 rc5 (dt.) Backup Exec Ver. 8.6 Build 3808 rc5 (engl.) SBS Seriennummer Fix für BE 8.5 Revision 3572 rc9 (HF23) RAIDirector Evaluation Version (NLS) Patches 3808HF9_241122.EXE BNT85SYSFIX_241433.EXE BNT8XVIRUPD_240051.EXE BNT85OFOFIX_239866.EXE BNT86OFOFIX_239867.EXE BNT86SQLFIX_239493.EXE BNT86SYSFIX_239551.EXE BNT85SYSFIX_238549.EXE BNT85CATFIX_238991.EXE 24.10.01 30.11.01 05.09.01 30.08.01 30.08.01 14.08.01 14.08.01 30.06.01 30.06.01 Hotfix 9 für Namesvc.log nur v8.6 Build 3808 rc5 (dt./engl.) Hotfix 30 nur v8.5 B. 3572 rc9 S.-State., Cluster, Shares Virus Engine Update Ver.8.0 und 8.5 (alle) (NLS) OFO Hotfix 31 QLogic Prob. V. 8.5 Build 3572 RC9 (NLS) OFO Hotfix 7 QLlogic Prob. V. 8.6 Build 3808 RC5 (NLS) SQL 2000 Hotfix 3 Ver. 8.6 Build 3808 (NLS) System State Hotfix 10 Ver. 8.6 Build 3808 RC5 (NLS) System State Sicherungsprobleme v8.5 B.3572 rc9 Restore Auswahl Probleme nur v8.5 Build 3572 rc9 Patches 01 Ausgabe 01/2002 30 Empfohlene Veritas Updates und Patches BNT86SQLFIX_239007.EXE BNT86SYSFIX_239027.EXE BNT86TSMFIX_239160.EXE BNT86CMDFIX_239162.EXE BNT85SYSFIX_236381.EXE BNT85SSOFIX_236423.EXE MEDIAFIX_234341.EXE POST3571_232826.EXE OFOFIX.EXE 30.06.01 30.06.01 30.06.01 30.06.01 10.05.01 08.05.01 06.02.01 10.11.00 21.02.01 Treiber BNT86IDRV30_240650.EXE 03.10.01 BNT85IDRV29A_237727.EXE 22.06.01 SQL 2000 Device not found (dt./eng) nur 8.6 B.3808 System Status Hotfix (dt./engl) nur v8.6 B.3808 rc5 TSM 3.7/TSM 4.1 Unterstüt. (dt./eng) nur v8.6 B.3808 rc5 BEMCD Fix um Cleaning Slot ü. Script zu setzten. (dt./eng) 8.5 3572 rc9, HF22 System State, Exch. restore, Device Error 8.5 3572 rc9 HF18 SSO Umgebung Drive Offline Behebt Fehler “Unrec. Media” für Ver. 8.5 Build 3571(NLS) Hotfix für Remote Intelligent Desaster Recovery Open File Option Patch (behebt Blue Screen und Initialisierungsprobleme) Set 20010915/Autol. R. 30 nur BENTv8.6 (dt./engl Set 20010615/Autol. R.29A nur BE 8.5 (dt./engl) Agenten NWAA191_236656.EXE 18.06.01 NLS_AGNT_241420.TAR AG9X021_234221.EXE AGORACLE_232754.EXE AGOS203.EXE AGWIN31.EXE AGDOS.EXE AGMAC500.EXE 26.10.01 30.01.01 14.12.00 19.05.00 19.05.00 19.05.00 10.05.00 NetWare Remote Agent v191 (engl.) behebt Fehler “Acess Denied” Unix Agent v5.01 Rel.5032 (dt./engl) BENT und BENW Windows 9x Agent Version 5.021 (NLS) Oracle Agent Version 5.010 (NLS) Nur die neusten NW und OS/2 Agent Version 3.203 (NLS) NT Versionen, nur Intel Win 3.1X Agent (NLS) CPU’s (kein Alpha), nur DOS Agent Version 3.015 (NLS) Mac Agent Version 5.00 (NLS) englisch und deutsch wenn vorhanden. Utilites BENTTOOL_240872.EXE 15.10.01 Diagnostik Utilities für Windows und NetWare Backup Exec 8.5 Für Novell NetWare Installation BE85P00_240250.EXE EXV30I03_237919,EXE B85P00_235814.EXE EXECV25_231291.EXE 17.09.01 29.06.01 12.04.01 29.08.00 Backup Exec für NetWare Version 8.5.194 (NLS) ExecView 3.0 Build 152 (engl.) Backup Exec für NetWare, Version 8.5.191 (NLS). ExecView Version 2.5 mit Pure IP Unterstützung (NLS) Patches BESRVR_2_232776.EXE 07.11.00 BESRVR.NLM V.3.21 behebt Tape Rotation Prob. (engl.) Treiber B850DV14_242402.EXE B850DV13_239791.EXE B850DV12_237018.EXE NWASPI_232264.EXE 04.12.01 12.09.01 30.05.01 16.10.00 Gerätetreiber Set BENW 7.5, 8.0 8.5 (engl.) Gerätetreiber Set 13 für 8.0 Build 300, 8.5 Build 191 (engl.) Gerätetreiber Version 9901N023 (engl) NWASPI.CDM Update Version 3.20 und Version 3.21 Agenten/Optionen OFO_234_BENW_241905.EXE 29.11.01 BEORANW_241399.EXE 30.10.01 WIN9X_AGENT_239813.EXE 28.09.01 NLS_AGNT_236717.TAR 16.05.01 Problem WINNTAGT_230560.EXE 28.07.00 WINNTAGT.EXE 19.05.00 AG9X019.EXE 1.08.00 OS2AGENT.EXE 19.05.00 MACAGENT.EXE 19.05.00 DOSAGENT.EXE 10.05.00 BEORANW.EXE 08.06.00 BEWINUPD.EXE 19.05.00 Windows NT Version 5.003 (engl.) Windows NT Agent Version 3.201 (NLS) Windows 9x Agent Version 5.019 (NLS) OS/2 Agent Version 3.204 (engl.) Macintosh Agent Version 4.07 (NLS) DOS Agent Version 3.015 (NLS) Oracle Agent (engl.) Windows Client (engl.) Utilities ALLTOOLS_235507.EXE BENTTOOL_240872.EXE Diagnostik Tools für NetWare Umgebung Diagnostik Utilitys für Windows und NetWare 29.03.01 15.10.01 Open File Option Build 234 (I2O Unterst.) (engl.) Oracle Agent für 8.0 und 8.5 (engl.) Windows 9x Agent V5.019 (NLS) Novell und NT Unix Agent v5.01 Rel.5030 (dt./engl) behebt Hard Link / NIS 01 Ausgabe 01/2002 31 h HOTLINE Neue Patches in der Übersicht Veritas Updates und Patches neu herausgekommen B e s t o p , C a t d u m p , P w d b e d i t . e x e und Pwdbedit.pdf für die Verwendung unter NT sowie die Programme Bestart, Bestop, Beremote, Baxter, Bediag, Bedrprep, Readacl undSmstest für den Einsatz unter Novell NetWare. Zu entpacken ist die Datei mit –d. Backup Exec Version 8.5/8.6 für Windows NT und Windows 2000 BNT86I02_241044.EXE dt. Dies ist die aktuelle Backup Exec Version 8.6 Build 3878 in Deutsch. Für die Installation kann keine Server-, Advanced Server-, Datacenter- oder SBS-Seriennummer verwendet werden. Die Seriennummer muß upgegradet werden. Backup Exec Version 8.5 BNT86I03_241035.EXE für Novell NetWare Dieses ist die aktuelle Backup Exec Version 8.6 Build 3878 in Englisch. Zur Installation siehe zuvor. B850DV14_242402.EXE engl. Für dieses Gerätetreiber Set für die BENW Versionen 7.5, 8.0 und 8.5 müssen die aktuellen Buildstände verwendet werden. Dieses sind für 7.5 Build M123, für 8.0 Build 300, für 8.5 Build 194. Es kann auch für die NetWare 6 kompatible Version 8.5.302 eingesetzt werden. Lesen Sie das Readme.txt für weitere Informationen. 3808HF9_241122.EXE dt. /engl. Der Hotfix Nummer 9 für Namesvc.log (nur v8.6 Build 3808 rc5) muß auf allen Backup Exec Medien Servern eingespielt werden und behebt ein Problem mit der Größe des Logfiles. Siehe auch Backup Exec TID 2051369. OFO_234_BENW_241905.EXE engl. BNT85SYSFIX_241433.EXE dt./engl. Die aktuelle Open File Option Build 234 - nur für Backup Exec Rev. 8.5 194 - bietet die Unterstützung für I2O Controller unter NetWare. Zur Installation kopieren Sie die DateiOtmdsk.dsk inC:\Nwserver und alle anderen Dateien in Sys:\Bkupexec\nlms. Sie sollten vorher die alten Dateien sichern. Er kann unter NetWare 4.2, 5.0, 5.1, und 5SB eingesetzt werden. Dieser Hotfix trägt die Nummer 30 und ist nur für BE Version 8.5 Build 3572 rc9. Er behebt Probleme beim Sichern des System-States, Exchange Restore Probleme und gerätespezifische Probleme auf Systemen ohne administrative Freigaben. Die Datei ist mit –d zu entpacken. Siehe auch BE TIDs 2050143, 2047978, 2044485, 2043985, 2045554, 2051451 sowie 2051453. BEORANW_241399.EXE engl. BNT86IDRV30_240650.EXE (dt./engl.) Dieser aktuelle Oracle Agent für Backup Exec Version 8.0 und 8.5 kann unter NetWare 4.2, 5.0, 5.1, 5SB eingesetzt werden. Verwenden Sie bei beiden Versionen (8.0 und 8.5) die Seriennummer 00-7343-8880-000001 bei der Installation. HOTLINE Diese aktuelle Gerätetreiber Set 20010915 und Autoloader Release 30 ist nur für BENTv8.6 einzusetzen. Neu ist die Unterstützung für das Storage Tek T9840B und T9940B Half-Inch, sowie die Autoloader Overland LibraryXpress LXN2000 (NEO Serie) DLT, Overland LoaderXpress LXLu11 Seagate Ultrium HalfInch, Seagate Viper 2000 Seagate Ultrium Half-Inch und ADIC FastStor IBM Ultrium-TD1 Half-Inch. Nach dem Entpacken können die neuen Treiber über den Device Driver Installer installiert werden. BENTTOOL_240872.EXE Diagnostik Utilitys für Windows und NetWare (Beschreibung wie bei den BE Patches für die Windows Versionen) BinTec Updates und Patches neu heraugekommen NLS_AGNT_241420.TAR dt./engl. Dieser aktuelle Unix Agent v5.01 Rel.5032 für BENT und BENW kann für Backup Exec für NetWare Version 7.11d, 7.5, 8.0 und 8.5 eingesetzt werden, unter Windows unter den Versionen 7.0, 7.01, 7.2, 7.3, 8.0, 8.5 und 8.6. B6105.x8a 1246 KB Aktuelles Update für den Bintec Router X8500. In dieser Version 6.1.5 wurden Fehlerbereinigungen im Bereich der X8E-4PRI Treiber und des X8E-2BC Boards in Verbindung mit CM-X21-Modul durchgeführt. Weitere Verbesserungen betreffen den Bereich X25. BENTTOOL_240872.EXE dt./engl. Die Diagnostik Utilities für Windows und NetWare enthalten die Programme für Bediag, Bestart, Patches 01 Ausgabe 01/2002 32 Computer Novell Updates Associates und Updates Patches und neu Patches herausgekommen neu herausgekommen Die Dateien beheben CPU Hog in ZFD3SP1A.exe 46890 KB Multiprozessor-Umgebungen, Bei diesem Patch für Novell Service Pack 1A für ZENWorks Computer Associates Updates und Patches neuDas herausgekommen Abends bei MultiprozessoreDirectory 8.5.1 auf Netware 5.x. for Desktops Version 3.0 ersetzt das Machinen und einen Abend in Versollten Sie beachten, daß die Server, SP 1 und alle anderen bislang erbindung mit dem CDI_Unbind_ auf denen das Update installiert schienenen Patches. CDM_From_Object. werden sollen, mindestens folgende ZD3IDNT1.exe 94 KB Patchstände besitzen müssen: ES7000.exe 171 KB Der Patch für ZENWorks for Neware 5.0 mit SP6A und Netware Desktops 3.0 behebt Probleme des Plattformspezifisches Modul (PSM) 5.1 mit SP2A. Vor der Installation für Unisys ES7000 Server für die ZENWorks Inventory Moduls, im unbedingt das Readme lesen, da Netware Version 6.0 einzelnen die beiden Errors 812 und dieses Update nur unter bestimten 806. Vorraussetzungen installiert werden 277412.exe 156 KB darf. Sie finden die Dateiversionen Der Patch für die Netware Client ZFS2JVM.exe 1647 KB DS.nlm v85.20c und DSRE Versionen 4.8 und 4.81 behebt das Diesen Patch für ZENWorks for SerPAIR.nlm 85.12b. Problem, daß trotz statisch eingetravers 2.0, müssen Sie dann verwengenem Scope (DA, Directory Agent) den, wenn Sie die Java Virtuell DS877A.exf 4389 KB SLP multicast Traffic gesendet wurMachine (JVM) von 1.2.2 auf 1.3 Als NDS Update für alle Netware 5 de. Zudem wurde keine direkte Verupdaten möchten, und auf dem SerServer, die mit der NDS-Version 8 bindung zum DA aufgebaut werden. ver bereits ZENWorks for Servers laufen, sind enthalten: Version 2.0 läuft. - DS.NLM (v 8.77a) AMW2KSP1.exe 4394 KB - DSREPAIR.NLM (v 7.28d) Update für Novell Account ManaZFS2SP1A.exe 54876 KB vDIBMIG.NLM (v 2.32) gement Version 1.1. Das Service Pack 1a für ZENWorks - DSBROWSE.NLM (85.00.0) for Servers 2.0 beinhaltet Updates Patchlevel: Netware 5.0 mit SP6A AM210SNP.exe 1126 KB für alle zum Lieferumfang gehörenund Netware 5.1 mit SP2A. Update der Snapins für Novell den Module und ersetzt das Service Account Management Version 2.1 Pack 1. NWFTPD04.exe 143 KB für Windows NT. Aktueller Patch für den FTP-Server ZS2UTIL2.exe 981 KB der Netware 5.1 und 6.0. EDIRW32.exe 1086 KB Novell ZENWorks for Server VersiPatch für Installationsprobleme und on 2.0 Management und Monitoring NWPAPT2A.exe 254 KB Shutdown Probleme des eDirectory Tool. In diesem Update finden Sie aktuel8.5.x auf Windows 2000 und NT. le Files für die Netware Version 5.1: - NWPA.nlm 3.07c - MM.nlm 2.02b DS8520C.exe 2404 KB Empfohlene Microsoft-Patches Service Packs EX2KSP2_SERVER.exe 96192 KB Das Service Pack 2 für Microsoft Exchange 2000 enthält folgende Änderungen: - Exchange wurde für Active Directory optimiert - erweiterter Error Report - erweitertes Event Logging - Verbesserungen des WebDAV Management - Es gibt ein Debugging Tool für Message Archive - Das Delivery System Notification wurde überarbeitet. - Im Exchange System Manager gibt es jetzt die Möglichkeit, in die Presubmit Queues einzusehen - erweitertes Message Tracking - Tool, um SMTP zu deinstallieren - Ein Migration Wizard ermöglicht eine Migration seperater Exchange 2000 Organisationen. Outlook WebAccess - erweiterte Navigation - erweiterte Druckmöglichkeiten - Logoff Seite - neue Kalendersteuerung 01 Ausgabe 01/2002 33 Neu auf der Service CD ZFD3SP1A.exe ZFS2SP1A.exe EX2KSP2_SERVER.exe GW6SP1.exe W2KSP2.exf h HOTLINE MICROSOFT Terminaldienste unter Windows 2000 Bereitstellen der Clients mit Active Directory Von Jörg Marx Seit die Terminaldienste bei Windows 2000 zum Lieferumfang gehören, bietet sich endlich die Möglichkeit, wie unter Novell eine Fernadministration des Servers ohne Zusatzprodukte durchzuführen. Wir wollen darlegen, wie Sie die Clients dazu einrichten. F Für die Bereitstellung eines Terminaldienste-Clients mit Active Directory sind insgesamt sechs Schritte nötig. Zunächst muß die Paketerstellung vorbereitet werden. Nach dem Erstellen eines Installationspakets gehen wir an die Installation des Terminaldienste-Clients. Anschließend folgt die Paket-Nachbereitung, dann die Erstellung von Gruppenrichtlinien und schließlich die Anwendung des Paketes. Um Ihnen die Installation zu vereinfachen, beschreiben wir Ihnen Schritt für Schritt die einzelnen Punkte. HOTLINE Vorbereitung Zur Paketerstellung benötigen Sie zuerst eine Netzwerkfreigabe, in der Sie später die Installationsdateien speichern möchten. Diese muß verfügbar sein, solange der Terminaldienste-Client installiert ist. Daraufhin kopieren Sie die Installationsdateien des Terminaldienste-Client aus dem Verzeichnis \\<System Root>\System32\Clients\Tsclient\ Net\Win32 bzw. \Win32a bei Alpha-basierten Computern in einen Ordner auf der Freigabe. Installationspaket Sie starten das Dienstprogramm für die Erkennung (Discoz.exe) auf der Referenzarbeitsstation, hierzu können Sie den entsprechenden UNC-Pfad eingeben, oder aber Sie durchsuchen die Netzwerkumgebung nach dem entsprechenden File. Bitte beachten Sie dabei, dem Ordner mit der Datei Discoz.exe kein Laufwerk zuzuordnen. Wenn das WinINSTALL-Erkennungsprogramm startet, geben Sie als Anwendungsname Terminaldienste-Client ein. Klicken Sie auf die Schaltfläche „...“, und suchen Sie nach dem Installationsverzeichnis. Geben Sie als Dateiname TSClient ein, und klicken Sie anschließend auf Öffnen. Vergewissern Sie sich, daß als Betriebssystemtyp 32-Bit-Windows festgelegt ist, und klicken Sie auf Weiter. Jetzt benötigen wir einen temporären Ordner auf einem Festplattenlaufwerk mit ausreichendem Speicherplatz, anschließend klicken Sie auf Weiter. Wählen Sie das Laufwerk aus, auf dem der Terminaldienste-Client installiert werden soll, und klicken Sie auf Hinzufügen. Das Laufwerk erscheint in der Liste der zu überprüfenden Laufwerke. Klicken Sie auf Weiter. Akzeptieren Sie die standardmäßige Dateiausschlußliste, indem Sie auf Weiter klicken. Der Abschluß des Vorgangs, wenn der „Vorher“-Snapshot fertiggestellt ist, wird im WinINSTALL-Erkennungsprogramm über eine entsprechende Meldung angezeigt. Jetzt klicken Sie wieder auf OK und geben den UNCPfad zu der Netzwerkfreigabe mit den 01 Ausgabe 01/2002 34 Installationsdateien für den Terminaldienste-Client an. Dann können Sie mit der Installation durch Ausführen der Setup.exe beginnen. Client Installation Zur Installation des TerminaldiensteClients nach dem Starten des SetupProgramms klicken Sie einfach auf Weiter. Jetzt werden Sie nach Namen und der Organisation gefragt. Geben Sie diese entsprechend ein, anschließend wieder mit OK bestätigen. Bei der nun folgenden Überprüfung der Angaben ebenfalls mit OK weiter gehen. Den Lizenzbestimmungen sollten Sie zustimmen, da sonst die Installation abbricht. Jetzt wird der Installationspfad angezeigt, überprüfen Sie diesen und passen Sie ihn gegebenenfalls an. Das Setup-Programm des Terminaldienste-Client fordert Sie dazu auf, die Anfangseinstellungen auf alle Benutzer des Computers anzuwenden. Bestätigen Sie diese Frage mitJa. Den Abschluß der Installation bestätigen Sie einfach mit OK. Nachbereitung Nach Abschluß der Installation starten Sie das Programm zur weiteren Erkennung des Systems, entweder anhand des UNC-Pfades oder durch Suchen über die Netzwerkumgebung. Mit Bestätigung durch ein Klicken auf Weiter wird der ”Danach”Snapshot gestartet. Es erscheint eine Meldung, die Sie über die erfolgrei- che Konvertierung informiert. Es können jedoch zusätzliche Warnmeldungen erscheinen. Diese können Sie aber ignorieren, da sie nichts mit der eigentlichen Installation zu tun haben. Mit OK bestätigen Sie, daß der ”Danach”-Snapshot fertiggestellt ist. Die Datei .msi und alle weiteren Files finden Sie anschließend auf der eingerichteten Netzwerkfreigabe, ebenso die Dateien für die Installation des Terminaldienst Clients. Gruppenrichtlinien Öffnen Sie die Verwaltungskonsole für die Active Directory-Benutzer und -Computer auf dem Server. Hier legen Sie bitte die entsprechende Organisationseinheit an, über die der Terminaldienste-Client bereit gestellt werden soll. Anschließend tragen Sie noch die entsprechenden Benutzer, Gruppen und/oder Computer bei der Organisationseinheit ein. Wählen Sie jetzt mit der rechten Maustaste den Container. Hier gehen Sie auf den Punkt Eigenschaften, öffnen die Registrierkarte Gruppenricht linien und sagen Neu. Benennen Sie die neue Richtlinie bitte folgendermaßen TerminaldiensteClient-Bereitstellung, und klicken Sie weiter aufBearbeiten. Jetzt wird der GruppenrichtlinienEditor geöffnet. Hier wählen Sie das entsprechende Gruppenrichtlinienobjekt je nach Bereitstellungsstrategie. Soll der TerminaldienstClient auf Computerbasis bereitgestellt werden, wählen Sie das Objekt Abb 1: Konfiguration der Terminaldienste 01 Ausgabe 01/2002 35 Computerrichtlinien aus. Wünschen Sie die Bereitstellung auf Benutzerbasis, wählen Sie das Objekt Benutzerrichtlinie. Wählen Sie im linken Fenster das Pluszeichen + aus, um die Ansicht zu erweitern. Unter Richtlinienobjekt müssen Sie die Software-Einstellungen so erweitern, daß der Punkt Softwareinstallation erscheint. Mit der rechten Maustaste wählen Sie diesen Punkt an, über Neu gelangen Sie zum Punkt Paket. Nun sollte sich das Tool für die Software-Paketkontrolle öffnen. Mittels UNC-Pfand gehen Sie auf die Netzwerkfreigabe für die Installationsdateien des Terminaldienst-Clients und öffnen jetzt das von Ihnen angelegte MSI-Paket. Sie können auf das Bereitstellungsverfahren klicken oder aber über erweitert das Paket zusätzlich noch konfigurieren. Anschließend muß das neue Paket im rechten Teilfenster des Fensters Gruppenrichtlinien erscheinen. Nachdem Sie alle Programme beendet haben, aktualisieren Sie die Domänenrichtlinien über die folgende Zeile in der Eingabeaufforderung: secedit /refreshpolicy machine_policy /enforce oder ...user_policy /enforce Paketanwendung Sie müssen sicherstellen, daß die Replikation auf allen Domänenkontrollern erfolgt ist, bevor Sie das veröffentlichte Programm verwenden können. Melden Sie sich bei einer Arbeitsstation an, um den veröffentlichten Terminaldienste-Client automatisch zu erhalten. Testen Sie abschließend, ob die Richtlinie korrekt funktioniert und nehmen Sie gegebenenfalls Änderungen vor. Jetzt läßt sich die TerminaldiensteClient-Installation sicher vom Referenzcom-puter entfernen. Für den Fall, daß Sie den TerminaldiensteClient einmal deinstallieren müssen, so haben Sie dazu die Möglichkeit, indem Sie das Paket aus der Richtlinie entfernen, wodurch es automatisch auf den Arbeitsstationen deinstalliert wird. h HOTLINE NOVELL Kleines Lexikon der NDS Teil 1: NDS Health Check Die Novell Directory Services gewinnen allerorten an Bedeutung. Selbst Hersteller wie Sun, SAP oder IBM integrieren ihre Produkte mittlerweile in die NDS von Novell, eine Datenbank also, mit der man umzugehen wissen sollte. Wir möchten Sie mit den Begriffen, Prozessen und den alltäglichen Problemen vertraut machen. B Beginnen wir direkt mit den wichtigen Begriffen, die Sie immer wieder antreffen werden. Häufig lesen Sie in den Unterlagen oder TIDs vom sogenannten NDS Health Check. Jedoch ist nicht genau definiert, was sich eigentlich dahinter verbirgt. Man versteht darunter ganz allgemein die Überprüfung der NDS auf Konsistenz und Fehler. Sie sollten diesen Check generell regelmäßig durchführen, da jede Datenbank eine gewisse Pflege benötigt. Hierzu gibt es die Faustformel, daß Sie in einem statischen Tree einmal im Monat, in einem dynamischen Tree einmal pro Woche einen Check fahren sollten. HOTLINE Basic Health Check Bei der regelmäßigen Überprüfung kommt der sogenannte Basic Health Check zur Anwendung. Hierbei werden die verschiedene Operationen ausgeführt. Die Überprüfung der NDSVersionen läßt sich auf jedem Server über den NDS-Manager, DSDiag oder DSRepair überprüfen. Hierbei ist zu beachten, daß die Versionen auf einem Stand sind, will sagen, daß alle NDS-Versionen innerhalb einer Release gleich sind. Haben Sie die NDS- Grund gehen. Hierzu können Sie z.B. den sogenannten Complete Health Check durchführen. Auch hierzu gehören zahlreiche Operationen. Zur Überprüfung der Background Prozesse gehören dieExternal Referen ces, das sind Pointer auf einem Server, die auf ein NDS-Objekt zeigen, welches nicht auf dem Local Server existiert. Diese können Sie mit DSRepair und DStrace aufspüren. Obituaries sind NDS-Objekte, die entweder verschoben, umbenannt oder gelöscht wurden. Um festzustellen, ob und wenn welche auf dem Server vorhanden sind, lokalisieren wir Obituaries ebenfalls mit DSRe pair und DStrace. Die Remote Server IDs, die Objekt-Referenznummern, die jedem Server zugeordnet werden (nur wichtig bei NetWare 4.x Server), sind über DSRepair zu ermitteln. Über den Novell NetWare Administrator können Sie zudem eine Suchfunktion starten, die nach einem Version 6, so sollten alle Server dieser Version auch eine identische Version des DS.NLM besitzen, z.B. 6.18. Server mit der Version 7 sollten demnach die DS.NLM v7.55 haben. Eine Überprüfung der Zeitsynchronisation können Sie mittels DSRepair über den Punkt Check time synchronization durchführen. Hier sollten selbstverständlich alle Server in Sync sein. Zur Überprüfung der Synchronisation der Replicas starten Sie den NDS-Manager und führen den Punkt Check Partition Continuity durch. In Abbildung 1 wird eine Matrix erzeugt, Abb. 1: NDS-Manager mit Partition Continuity in der zu erkennen ist, in welchem Status die einzelnen Replicas zu einander stehen. Complete Health Check Wenn bei den Replicas Fehler auftauchen, müssen wir diesen selbstverständlich auf den 01 Ausgabe 01/2002 36 Tabelle 1 SET SET SET SET SET SET DSTRACE DSTRACE DSTRACE DSTRACE DSTRACE DSTRACE = = = = = = +IN, +LIMBER +MISC +AGENT *H *P zeigt allen eingehenden Synchronisations-Traffic an zeigt Meldungen zum Limber-Prozeß (Servernamen und Netzwerkadressen) zeigt Meldungen zum Bagging und anderen Background-Prozessen zeigt den Janitor und weitere Background-Prozesse läßt uns die Replica Synchronisations-Prozesse triggern zeigt die aktuellen Einstellungen der NDS-SET-Parameter Tabelle 1: Anzeigen bzw. Starten von Background-Prozessen Objekt Typ=Unknown sucht, unbekannten NDS-Objekten also. Bei der Überprüfung des NDS-Schemas wird festgestellt, ob die ObjektKlassen und -Attribute der NDS auf dem entsprechenden Server bzw. netzwerkweit synchron oder identisch sind. Der Check erfolgt mittels DSReapir, die Überprüfung der übrigen NDS-Background-Prozesse mittelsDStrace. Die NDS SET-Parameter können Sie direkt über das MONITOR.NLM auf dem Server oder Dstrace einsehen (vgl. Abb.2). Dstrace-Kommandos Da die Dstrace-Kommandos nicht jedem geläufig sind, wiederholen wir an dieser Stelle noch einmal die entsprechenden Kommandos für die oben genannten Punkte. Generell sollten Sie wissen, was die Zeichen im DStrace bedeuten. Mit dem Pluszeichen in SET DSTRACE = + werden die Meldungen des entsprechenden Prozesses freigeschaltet, mit einem Minuszeichen entsprechend abgeschaltet. Über SET DSTRACE = * wird ein Prozeß gestarAbb. 2: DSReapir Advanced Option tet, mit SET DSTRACE = ! lassen sich die NDSSET-Parameter ändern. Kommen wir zu den Kommandos mit Bedeutung für die Health-CheckThematik. Generell müssen Sie erst einmal folgende Werte setzen. SET DSTRACE = ON aktiviert den DStrace Screen, SET TTF = ON erzeugt die Datei Abb. 3: Verfügbare DStrace Optionen am Server DSTRACE.dbg. SET DSTRACE = * R löscht das Logfile, wenn schon eines vorhanden war. SET DSTRACE = *. initialisiert die NDS-Datenbank, Unload und Load des DS.nlm. Um die Partition 01 Ausgabe 01/2002 37 Continuity zu prüfen, geben Sie ein: SET DSTRACE = +S, es zeigt alle Meldungen bezüglich der Relica Synchronisation an, SET DSTRACE = *H startet den Heartbeat-Prozeß samt der Replica Synchronisation. Prozesse External References lassen sich mittels SET DSTRACE = +BLINK feststellen, es zeigt alle Meldungen zum Backlink-Prozeß, der die External References ermittelt.SET DSTRACE = *B startet den Backlink-Prozeß. Die Obituaries lassen Sie wie folgt ermitteln: SET DSTRACE = +J zeigt alle Meldungen zum Janitor Prozeß, SET DSTRACE = *F startet den Flatcleaner-Porzeß, dieser beinhaltet den Janitor. Alle zusammen werden bezeichnet als die Putzfrau der NDS, sie räumen auf. Fehler im NDS-Schema lassen sich über SET DSTRACE = +SCHEMA ermitteln, mit allen Meldungen zum NDS-Schema. SET DSTRACE = *SS startet den Schema-Abgleich zwischen den einzelnen Servern. Alle anderen Background-Prozesse lassen sich, wie in Tabelle 1 beschrieben, anzeigen bzw. starten (vgl. auch Abb.3). Um einen Health Check automatisiert durchführen zu können, schreiben Sie sich einfach eine Datei mit dem Namen CRONTAB im Verzeichnis SYS:\ETC , in der die Kommandos enthalten sind, die für Sie interessant sind. Starten können Sie diese anschließend zeitgesteuert mittels CRON.nlm, das Sie auf der Technik-News-CD finden. h HOTLINE NOVELL FAQs und Facts Interessante Tips der Deutschen Netware FAQ Von Stefan Braunstein Die Deutsche NetWare FAQ bietet seit Jahren interessante Tips und eine große Tool-Sammlung rund um Novell NetWare. Stefan Braunstein, der Verwalter der Deutschen NetWare FAQ und der Netzwerk-Utility-Sammlung NetWareFiles, liefert Technik-News-Lesern eine monatliche Serie seiner Tips und Tricks zu NetWare und zu verwandten Themen. D Die Deutsche NetWare FAQ mit ihren wertvollen Tips zu Novell NetWare gibt es auf www.nwfaq.de, die große Tool-Sammlung zum Thema unter www.netwarefiles.de. Dort finden Sie alle Tools, die hier besprochen werden, und viele andere mehr. Einen direkten Link haben Sie auch über Technik News online unter www.technik-news.de. Nprinter, die dritte Neben der Nprinter-Version für Win9x, zu der ich Ihnen in den Ausgaben 05/01 und 06/01 einige Tips gegeben hatte, gibt es auch eine für NT, die NT 4.0 keinerlei Probleme macht. Sie müssen zwingend einen Client 32 einsetzen, und wie beim Nprinter für Win9x werden auch hier keine USBDrucker unterstützt (siehe Novell TID 10024370). HOTLINE Unter Windows 2000 Wenn Sie diesen Nprinter allerdings unter Windows 2000 einsetzen möch- Die Texte zu den angesprochenen TIDs (technical information documents) und weitere englischsprachige Informationen zu Fehlern und Fragen finden Sie in der Novell Knowledge Base: http:// support.novell.com/search/ kb_index.htm. ten, müssen Sie die Installation manuell vornehmen, weil die OEMSETUP. INF der Installationsroutine nicht paßt und hier auch andere Pfade benutzt werden. Packen Sie dazu zuerst die Datei NTPRINT.EXE, die Sie bei Novell unter http://support. novell.com/servlet/ f i l e d o w n l o a d / p u b ..... / ntprint.exe .... oder auf der TN Monats-CD finden, durch Ausführen des Archivs aus. Kopieren Sie dann die NPRINTER.CPL und NPRINTER.EXE aus dem UnterverzeichnisDeutsch - wenn gewünscht auch ausEnglish - in das Verzeichnis C : \ W i n n t \ S y s t e m 3 2 . Konfigurieren können Sie das Programm mit Administrator-Rechten in der Systemsteuerung mit dem Symbol Nprinter (vgl. Abb.1). Von der Kommandozeile aus müssen Sie jetzt (laut der zugrundeliegenden TID 10054175) die NTPRINT.EXE, mit dem Parameter /I aufrufen. Damit wird die Datei nach meinen Beob- achtungen aber nur nochmals auf C:\winnt\system32 kopiert. Starten Sie diesen Befehl aber sicherheitshalber trotzdem. Dieser Workaround bleibt die einzige Möglichkeit für das Remote Drucken unter Windows 2000, wenn Sie nicht auf NDPS umsteigen möchten, was ab NetWare 5.0 durchaus sinnvoll wäre. Novell wird jedenfalls für Nprinter keine Windows 2000 oder gar eine Windows XP Version anbieten. Keine Lust mehr? Es gibt kaum schlimmeres als diese Meldung: 1.1.10 Device #0 (5B010) xxxxxxxxx-deactiva ted due to drive failure. Wenn die betroffene Platte nicht gespiegelt ist, ist zumindest das Volume, das sich auf dieser Platte befand, nicht mehr verfügbar, wenn nicht sogar ganz zerstört. Wenn es sich aber um eine Spiegelplatte handelt und gar noch ein IBM DNES 9 GB oder 18GB 01 Ausgabe 01/2002 38 Modell, so deutet das auf eine alte Revision der Plattenfirmware hin (siehe Technik News 05/2001 oder NetWare FAQ). Sollten Sie diesen Fehler nach dem Dismounten und Entnehmen einer CD-ROM unter NetWare 4.x oder älter bekommen, können Sie ihn auch getrost ignorieren. • ggf. Austauschplatte einbauen und testen • neueren Plattentreiber besorgen (möglichst im aktuellen HAM-Format) und einspielen (den alten vorher sichern) • Platte in anderem Rechner testen • Stromversorgung prüfen, USV einsetzen Hardware-Problem Ist der Wurm noch drin? In den meisten Fällen jedoch bedeutet diese Fehlermeldung ein massives Hardware-Problem. Die NetWare konnte nicht mehr auf die Platte zugreifen und hat sie deshalb deaktiviert. Wenn diese Platte auch das Volume SYS: enthält, geht danach auf dem Server überhaupt nichts mehr. Mögliche Ursachen für die Deaktivierung sind: • SCSI-Bus nicht o.k. (Terminierung, Kabel, SCSI-ID nicht eindeutig) • Plattentreiber ist nicht (mehr) aktuell • Wärmeprobleme • Generelle Hardware-Probleme der Platte • ggf. unzureichende Stromversorgung (Stromschwankungen) usw., die ein Herunterfahren der Platte bewirken. Lösung gesucht Je nachdem bieten sich verschiedene Lösungsvorschläge an: • Platte heftig testen. (INSTALL.NLM bzw. N W C O N F I G . N L M: NonDestructive-Surface-Test) • Verkabelung überprüfen. Ist die Ter minierung o.k.? Sitz der Stecker prüfen, ggf. testweise das Kabel tauschen Alle NetWare Versionen besitzen einen farbigen Wurm als Bildschirmschoner. Bei NetWare 3.x und 4.x ist dieser fest im MONITOR.NLM eingebaut und funktioniert somit nur, wenn dieses NLM auch gestartet ist. Umgekehrt läßt er sich deaktivieren, wenn MONITOR.NLM mit dem Parameter– NS geladen wird. Ab NetWare 5.0 wurde der Screen Saver in ein eigenständiges Modul ausgelagert, wobei auch die Tastatur-Lock-Funktion aus dem MONITOR.NLM mit übernommen wurde. Dieser Bildschirmschoner macht sich in Form einer roten Schlange bemerkbar und wird - bemerkenswerterweise - um so schneller, jemehr der Server belastet ist. Netter Gag am Rande: Bei Multiprozessor Servern bekommt jeder Prozessor einen eigenen Wurm, wobei der erste rot, der zweite blau und die beiden nächsten gelb und grün sind. Wurmkur Die zusätzlichen Steuermöglichkeiten des eigenständigen Bildschirmschoners der NetWare 5.0 und neuer sind schnell erklärt: SCRSAVER ENABLE; DELAY=300; DISABLE LOCK. In diesem Beispiel schalAbb. 1: Auswahl des Druckers in Nprinter for NT tet sich der Bildschirmschoner nach 300 Sekunden (5 Minuten) ein und fragt nach dem nächsten Tastendruck nicht nach dem Paßwort (DISABLE LOCK). 01 Ausgabe 01/2002 39 Damit der Bildschirmschoner nur per Paßwort verlassen werden kann, verwendet man einfach ENABLE LOCK, wobei der Benutzer dann eine gültige NDS ID, Kontext und Paßwort eingeben muß. Bei früheren NetWare Versionen gab es einen automatischen Start dieser Absicherung nicht. Dort mußte man das Paßwort nach jedem Neustart des Servers imMONITOR. NLM im Menü “Lock File Server Console” erneut eingeben, wobei beim Entsperren auch das Supervisor-Paßwort eingegeben werden kann. Dieser versteckte Benutzer existiert auch bei neueren NetWare Versionen und sein Paßwort stimmt normalerweise mit demjenigen Admin-Paßwort überein, das bei der Installation des Servers benutzt wurde. Frühere Versionen des SCRSA VER.NLM hatten erhebliche Mängel, die bis hin zum Abend beim Entladen des Moduls gingen. Seit dem NetWare 5.0 Service Pack 4 bzw. mit der NetWare 5.1 wird eine Version installiert, die problemlos funktioniert. Client Deinstallation Um den Novell Client32 für Microsoft Windows 9x komplett zu deinstallieren, starten Sie das Programm UNC32.EXE aus dem Verzeichnis ADMIN, das beim Entpacken des jeweiligen Clients erstellt wird. Oder Sie verwenden bei einem älteren Client dieUNC32.EXE aus dem Novell Patch adm32_22.exe. Er ist über den Novell File Finder zu finden und auf der aktuellen TN Monats-CD. Beim Client32 für Microsoft Windows NT und Windows 2000 reicht es normalerweise, diesen aus der Systemsteuerung zu entfernen. Ansonsten hilft ein Blick in die TID 10013922. Sie erreichen den Autor Stefan Braunstein über:www.braunstein.de. h HOTLINE WATCHGUARD Sicherheit für IIS Website Security durch Applock/Web Von Hardy Schlink Bei WatchGuards Applock/Web handelt es sich um eine Security-Lösung, die speziell für den Microsoft Internet Information Server unter NT und Windows 2000 entwickelt wurde. Statistiken belegen, daß ein Windows NT System bis zu 50% mehr Hackerangriffen ausgesetzt ist als irgendeine andere Plattform. I Im Durchschnitt kommt es jeden Tag zu 100 Hack-Attacken, trotz der Absicherung des Netzwerkes durch Firewalls, Intrusion-Detection Systeme oder Anti-Virensoftware. Watchguards AppLock/Web ist eine Protection-Solution, die Schaden verhindert, bevor er überhaupt entstehen kann. Der Microsoft Internet Information Server kann mit der AppLock/ Web Software Web-Seiten wirkungsvoll vor Angriffen aus dem Internet gesichert werden. Während einige Lösungen nur über Hacker-Attacken informieren oder die beschädigten Daten durch eine andere vorher gespeicherte Version ersetzen, wenn ein Datenverlust bereits entstanden ist, sichert AppLock/Web im Gegensatz dazu die Inhalte bereits im vorhinein ab. So kann es gar nicht erst zu Manipulationen kommen. Hierfür ist keinerlei Security Know-how notwendig, da AppLock/Web mit einigen Mausklicks installiert und konfiguriert ist. HOTLINE Angriffsziele Web-Pages, CGI-Bin Scripts, WAVund MPR -Files, all diese Dateiformate sind bevorzugte Ziele von Hackern, wobei bei einem Angriff z.B. die Inhalte geändert werden können, oder noch schlimmer, die Daten einfach gelöscht werden. Manipulation der Web-Pages oder die Zerstörung der ECommerce Datenbank führen zu großen Verlusten und Umsatzausfällen, je nachdem welches Business-Modell eine Firma implementiert hat. Und leider gibt es auch viele registrierte Fälle, wo Angestellte des eigenen Unternehmens ihre Position ausgenutzt haben, um wichtige Daten zu zerstören oder zu kopieren. AppLock/ Web hingegen ist in der Lage, den Inhalt von über 200 bekannten Dateierweiterungen automatisch zu identifizieren, um sie gegen Manipulationen zu sperren, indem ein sogenanntes Lock ausgeführt wird (vgl. Abb. 1). Um den Inhalt einer Website offiziell ändern zu können, wird diese Sperre während des Updates temporär aufgehoben, danach wieder aktiviert. An- schließend wird AppLock/Web automatisch dafür sorgen, daß die getätigten Veränderungen wieder abgesichert werden und so gegen Hacker-Attakken geschützt sind. Nicht einmal der Administrator kann Änderungen an den Web-Seiten durchführen, bevor diese nicht entsperrt wurden. Betriebssystem Andere Angriffe aus dem Internet gelten dem Server und setzen an den Sicherheitslücken eines Betriebssystems an, um mit einem Paßwortdiebstahl tiefer in das System eindrin- 01 Ausgabe 01/2002 40 gen zu können, z.B. über RemoteControl. AppLock/Web sorgt für die Sicherheit des Servers und unterbindet hiermit Attacken von Eindringlingen, die sich den Status eines privilegierten User angeeignet haben. Gerade der Microsoft Internet Information Server ist oft das Ziel, um den Inhalt von Web-Seiten zu manipulieren. Hacker mißbrauchen dabei die Supervisorrechte, mit denen der Administrator sämtliche Sicherheitseinrichtungen umgehen kann. Das Sicherheitssystem von Windows NT kann manche Hacker-Attacken nicht ausreichend absichern, da das Administrator-Privileg vom Windows NT Security-System oft nicht überprüft wird, und Hacker damit in die Lage kommen, die Rechte des Administrator zu ergattern. Damit sind DatenManipulationen Tür und Tor geöffnet. IIS Lock ist geeignet, um automatisch zur Sicherheit des IIS-Dienstes beizutragen. Einige IIS-spezifische Schwachstellen wie potentielle Malicious-Intrusion Exploits auf TCP-Port 80 werden beseitigt. dates genügt wiederum ein Klick auf den Unlock-Button, um andere Web-Contents einzuspielen. Durch erneutes Ausführen der Lock-Funktion wird der neue Inhalt der Web-Pages wieder gegen Angriffe aus dem Internet abgeschottet (vgl. Abb. 2). Wenn Sie andere als die 200 automatisch entdeckten Dateiformate sichern müssen, so geschieht dies ganz einfach über die Option View/Edit Properties. Hierüber erhalten Sie die Möglichkeit, die entsprechenden Dateien zu selektieren, die abgesichert werden sollen. Weiterhin ermöglicht Ihnen diese Option, den Schutz jeder einzelnen Datei der Web-Page zu kontrollieren und je nach den persönlichen Anforderungen anzupassen. Abb. 2: Die Lock/Unlock-Funktion von AppLock/Web Abb. 1: Autodiscovery Funktion von AppLock/Web Sicherheitsansatz Mit AppLock/Web ist es möglich, mehrere Web-Seiten auf einem einzelnen System abzusichern. Die Software entdeckt automatisch die Lokationen der Inhalte von Virtual Roots, indem die Datenbanken und RegistryInformationen analysiert werden, die vom IIS-Dienst gespeichert wurden, und sichert anschließend alle Inhalte. Der maximale Dateischutz variiert je Lock und Unlock Abb. 3: Das View/Edit Properties Menü Die Konfiguration von AppLock/Web ist denkbar einfach gehalten. Ein Mausklick auf den Lock-Button genügt, um das Betriebssystem, den IIS-Dienst und den Web-Inhalt durch Autodiscovery zu schützen. Bei eventuell anstehenden Up- 01 Ausgabe 01/2002 41 nach Speicherausstattung des Servers. AppLock/Web arbeitet im untersten möglichen Layer des Betriebssystem - dem Kernel. Da es zwischen den zu schützenden Ressourcen und dem Betriebssystem Gerätetreiber implementiert wurde, können alle Kommandos kontrolliert werden, die schreibend auf geschützte Bereiche zugreifen wollen. Sobald ein Request festgestellt wurde, der schreibenden Zugriff ausführen möchte, so wird dies durch AppLock/Web abgewiesen die Resource wird nicht modifiziert. Trügerisch Die Verwendung von Secure Sockets Layer (SSL) ist natürlich nicht geeignet, um Daten des Web-Servers ausreichend abzusichern, da Web-Server das SSL-Protokoll nur dazu benutzen, um die Verschlüsselungstechnologie auf die zu übertragenden Daten anzuwenden. SSL baut zwar einen sicheren, verschlüsselten Kanal zwischen Web-Server und Browser auf, kann aber nicht die Integrität der Daten des Web-Servers garantieren. Proxy- und Gateway Server filtern den Web-Traffic, so daß niemand einen direkten Zugriff auf den Web-Server hat. Warum sollte man ihn noch zusätzlich absichern? Weil die meisten Fremdeingriffe trotz Zugriffskontrolle unter einer Benutzeridentität geschehen, geht AppLock/Web hin und schützt die Ressourcen vor Schäden, die von irgendeinem User vorgenommen werden könnten. Proxy- und Gateway-Server sind insofern eine gute Wahl um dafür zu sorgen, daß nur die richtigen Anwender Zugriff auf die Web-Daten erhalten. AppLock/Web hingegen verhindert darüber hinaus, daß irgendein User, sei er oder sie autorisiert oder nicht, die IIS-Installation oder die Web-Inhalte modifizieren, sei es irrtümlich oder böswillig. p PRAXIS NORTEL NETWORKS Business Communications Manager Teil 3: Voice-Mailbox-System CallPilot Von Hardy Schlink Nachdem die grundlegenden Installationsschritte für die interne und externe Telefonie des Business Communications Manager erläutert wurden, wollen wir nun in die Vielfalt der Applikationen des BCM eintauchen. Da jede moderne Telefonanlage ein Voice-Mailbox System zur Verfügung stellen sollte, wollen wir mit der Implementierung des integrierten Sprach/Datenrouters von Nortel-Networks beginnen und einige elementare Funktionen am Beispiel des CallPilot vorstellen . Anrufer die Möglichkeit, Nachrichten auf der individuellen Mailbox eines Users zu hinterlassen. Für die verschiedenen Voice-Mailboxen lassen sich unterschiedliche Ansagen programmieren. Die gespeicherten Messages können auf einfache Artund Weise an andere Benutzer oder Arbeitsgruppen weitergeleitet werden, so wie uns das auch von anderen Telefonanlagen her bekannt ist. PRAXIS Call Routing I Im Untersc hied zu den VoiceMailbox-Funktionen anderer Systeme, bietet uns der Business Communications Manager einiges mehr als üblich. Aus diesem Grund hat Nortel-Networks diesem Subsystem wohl auch einen anderen Namen gegeben, nämlich “CallPilot”. Um die volle Funktionsvielfalt nutzen zu können, ist eine entsprechende Anzahl der benötigten Lizenzen erforderlich. Der CallPilot bietet die folgenden Features. Voice-Mail Über die Voice-Mailbox-Implementierung erhalten externe wie interne Unterschiede zu anderen Systemen werden beim Automated Attendant deutlich, einem sogenannten Answering Service, der 24 Stunden am Tag zur Verfügung steht. Der Anrufer hört verschiedene Ansagetexte und kann mit Hilfe von DTMF-Sequenzen verschiedene Optionen ausführen, die vorher im Automated Attendant programmiert wurden. Hierzu können z.B. Call-Routing-Mechanismen gehören, die den Anrufer in Abhängigkeit der gewählten Optionen direkt zum gewünschten Ansprechpartner weiterleiten. Das Custom Call Routing kann dabei als Erweiterung des Automated Attendant angesehen werden. Hierdurch wird es möglich, spezifischer auf die Bedürfnisse des Kunden einzugehen, indem z.B. weitere MenüOptionen und informative Ansagetexte implementiert werden, um den Anrufer schneller zum gewünschten Ziel zu bringen. 01 Ausgabe 01/2002 42 CallPilot Optionen Das Message Networking versetzt den Administrator in die Lage, eine Verbindung mit anderen Voice-Mail Systemen aufzubauen, um hierüber die verschiedenen Nachrichten systemübergreifend weiterzuleiten, was für ein Unternehmen mit mehreren Außenstellen ein großer Vorteil wäre. Call Center Mit einer mächtigen Call Center Applikation können eingehende Anrufe effizient und produktiv bearbeitet werden. Anrufe können an Agents weitergeleitet werden, die sich beispielsweise in verschiedenen “Skillsets” befinden, und Kunden sachbezogen beraten. Anrufe können ihrer Bestimmung nach - auf Basis der Source oder Destination eines Calls geroutet werden. Auch hat ein Anrufer durch die Eingabe von DTMF-Sequenzen die Möglichkeit, sein persönliches Ziel in Abhängigkeit der angebotenen Optionen selbst zu bestimmen. Unified Messaging Durch die Installation der Unified Messaging Software des BCM werden typische E-Mail Applikationen etwa Microsoft Outlook - in den Kommunikationsprozeß mit einbezogen. Dies bedeutet, daß Sie mit Hilfe Ihrer E-Mail Anwendung Zugriff auf Voice-, Fax- und Textnachrichten erhalten und diese in der gewohnten Benutzeroberfläche komfortabel verwalten können. Call Pilot Fax ist eine weitere Option, die hilft, die ein- und ausgehende Fax-Kommunikation zu optimieren. Die beschriebenen CallPilot Optionen können erst zur Anwendung kommen, wenn entsprechende Lizenzen erworben wurden. Eine detaillierte Erläuterung aller Funktionen des CallPilot würde den Rahmen dieses Artikel bei weitem sprengen. Daher wollen wir uns in dieser Ausgabe mit der Installation und Konfiguration der reinen Mailbox-Funktionalitäten auseinandersetzen. CallPilot Installation Die Initialisierung der einzelnen Mailboxen des Business Communications Manager wird über eine weitere webbasierende Applikation vorgenommen, die den Namen CallPilot Manager trägt. Um in dieAnwendung zu gelangen, geben Sie in Ihrem Webbrowser die folgende URL ein: http://<ip_adresse BCM>:6800, z.B. http:// 10.10.10.1:6800. Hierdurch erreichen Sie die Hauptseite des integrierten BCM Web-Servers und starten die CallPilot Applikation, indem Sie das Icon des CallPilot Manager selektieren. Im nun erscheinenden Quick Install Wizzard müssen die folgenden Informationen eingegeben werden. und Voice Prompts - oder wir wählen CallPilot für CallPilot Text- und Voice Pr ompts. Primary Language definiert die primäre Sprache des Voice-Mailbox Systems, in unserem Falle also Germany. Lines CallPilot beantwortet Anrufe, die auf Leitungen eingehen, die in den Feldern From Line und To Line festgelegt werden. From Line spezifiziert eine Reihe von Leitungen, die vom CallPilot System beantwortet werden sollen. Im entsprechenden Menüpunkt wird praktisch der Startpunkt angegeben, z.B. Line 061. Unter To Line wird die letzte Leitung eingetragen, auf die das CallPilot System reagieren soll, z.B. 090. Welche Line-Numbers hier eingegeben werden, hängt von der Buskonfiguration des Business Communications Manager ab. Wenn Sie z.B. das DTM Modul (S2M) auf DS30 Channel 7 eingestellt haben, so stehen gemäß der Channel-ID anschließend die Lines 061 bis 090 zur Verfügung. Attendant DN Unter einem Attendant versteht man eine Person in der Telefonzentrale eines Unternehmens, die z.B. eingehende Anrufe an die entsprechenden Mitarbeiter verteilt. Sehr oft wird diese Person auch Operator genannt. Im Feld Attendant DN wird nun die Nebenstellennummer dieses Operators eingegeben, damit ihm u.a. die Anrufe zugestellt werden, die vom Voice-Mailbox System des BCM nicht zugeordnet werden konnten. Wir nehmen zum Beispiel die erste Nebenstellennummer des Business Communications Manager D N : 221. Unter Primary UI Style wird das Mailbox User-Interface ausgewählt, welches anschließend den Default-Wert für alle Mailboxes darstellt. Mögliche Optionen sind: NVM - dann benutzt das Mailbox User-Interface die Norstar Voicemail Text- 01 Ausgabe 01/2002 43 Die Number of Rings gibt die Anzahl der Freizeichen an, die vergehen, bevor das CallPilot System den Ruf annimmt. Es stehen die Werte 0 bis 12 zur Auswahl. Password Nachdem die entsprechenden Felder ausgefüllt wurden, betätigen Sie den Button Submit und gelangen in ein neues Fenster Administration Login, in dem nun weitere Daten zum Paßwort des Systemadministrators eingegeben werden müssen. Es besitzt den Default-Wert 0000. Aus Sicherheitsgründen wird dringend empfohlen, das Paßwort sofort zu ändern. Diesen Vorgang können Sie initiieren, indem Sie die Option Prompt for new Password p PRAXIS mit einem Häkchen versehen, wodurch Sie sogleich zum Fenster System Administrator Pass word geleitet werden. An dieser Stelle angelangt, können Sie nun das Paßwort ändern. Die maximale Länge beträgt acht Stellen (vgl. Abb. 1). Nachdem diese letzte Hürde genommen und der Submit-Button zum letzten Mal betätigt wurde, gelangen wir in das Hauptmenü des CallPilot Systems (vgl. Abb. 2). Das Paßwort kann aus Buchstaben, Zahlen oder aus einer Kombination beider bestehen. Da einige Funktionen des CallPilot Systems aber nur von einem Telefon ausgeführt werden können, ist die Eingabe eines Paßwortes, das nur aus Zahlen besteht, einfacher zu benutzen, hat aber natürlich den Nachteil, daß es nicht so sicher ist, wie eine Kombination aus Buchstaben und Zahlen. Mailbox Konfiguration Wenn Sie auf der linken Seite den Menüpunkt Mailbox Adminstra tion anwählen erscheint ein neues Fenster, in dem bereits zwei Mailboxen bei der Initialisierung des Call Pilot Systems automatisch angelegt wurden, die General-Delivery- und die System-Manager-Mailbox. Die beiden haben im CallPilot bestimmte Aufgaben auszuführen. PRAXIS Company Mailbox Bei der General Delivery Mailbox handelt es sich um die sogenannte “Company Mailbox”, die Nachrichten von Anrufern speichert, falls der Operator nicht zur Verfügung steht. Auch Anrufe von Telefonen, die noch eine Wählscheibe besitzen, finden sich in ihr wieder, da diese alten Telefone keine DTMF-Töne erzeugen können, die aber wiederum für die Auswahl von Optionen des CallPilot System zwingend erforderlich sind. Die System Administrator Mailbox ist ausschließlich für den System Administrator reserviert. Sie erfüllt spezielle Funktionen wie das Versenden von Broadcast Messages an alle Benutzer Mailboxen. Das Paßwort für diese beiden Mailboxen sollte in regelmäßigen Abständen geändert werden, um unautorisierten Zugriff zu vermeiden. Subscriber Mailbox den Nach- und Vornamen des Benutzers bezeichnen, eingeben. Abgeschlossen wird die Installation durch den Submit-Button. Sie werden nun feststellen, daß auf der Mailbox-Page die neue Mailbox erscheint, und über die Optionen Change & Delete verändert bzw. wieder gelöscht werden kann (vgl. Abb. 3). Feature Button Wir haben zwar nun eine Mailbox angelegt, doch ist sie noch nicht für die Annahme von Voice-Messages freigeschaltet worden. Diese Aufgabe muß der entsprechende Benutzer von einem Telefon aus vornehmen. Hierfür stehen jedem Apparat die entsprechenden Codes über den sogenannten Feature Button zur Verfügung. Drücken wir ihn auf einem Wenden wir uns nun dem Anlegen der Mailboxen für die normalen Anwender zu, die im CallPilot System den Namen Subscriber Mailboxes tragen. Um eine solche zu erzeugen, Abb. 1: Ändern des Systemadministrator Paßworts wählen Sie die Option Add Mailbox, woraufhin eine neue Page erscheint, in der die Nummer und der Typ der Mailbox definiert werden muß. Normalerweise gibt man den Mailboxen die gleiche Nummer wie die der dazugehörigen Nebenstellen. Welche das nun genau ist, hängt von der erstmaligen Installation des Business Communications Managers ab. Per Abb. 2: CallPilot Hauptmenü Default beginnen die Rufnummern mit der Extension 221. In unserem Beispiel wollen wir eine Mailbox für die Nebenstelle 223 anlegen. Also geben wir im Feld Mailbox die 223 an, als Typ wird Subscriber spezifiziert. In dem nun erscheinenden Fenster müssen wir die Exten sionnummer, für die diese Mailbox gedacht ist, sowie Lastname und Firstname, die 01 Ausgabe 01/2002 44 beliebigen Telefon, so erscheint im Display der Wert Funktion. An dieser Stelle geben wir die Ziffern 981 ein, den Feature-Code für das Initialisieren der Mailbox. Diesen verwendet man auch später, um seine NachAbb. 3: Konfigurationsoptionen einer Subscriber Mailbox richten in der Mailbox abzuhören. Anschließend erscheint im Display des Phones die Anzeige Mbox: und erwartet von uns die Eingabe der Mailboxnummer. Unserem Beispiel folgend geben wir hier die Ziffern 223 ein. Als nächstes müssen wir ein Paßwort eingeben, daß für alle Mailboxen erst einmal den DefaultWert 0000 hat. Nach der Eingabe dieses Paßwortes können wir es sogleich ändern, um den Zugriff auf unsere Mailbox vor nicht-autorisierten Personen zu schützen. Das neue Paßwort wird im folgenden Dialogfeld abgefragt, wobei es zur Bestätigung ein zweites Mal eingegeben werden muß. Zum Abschluß der Mailbox-Initialisierung müssen wir noch einen Ansagetext aufsprechen, den jeder Benutzer individuell gestalten kann. Call Forwarding Die Mailbox kann nun eigentlich ihre Aufgaben wahrnehAbb. 4: Konfiguration des Call Forwarding einer DN men, doch fehlt zum jetzigen Zeitpunkt noch die Konfiguration des Telefons, die dafür Sorge trägt, daß Anrufe auch an die Mailbox weitergeleitet werden. Diese wird in einem weiteren webbasierenden Administrationspro- gramm vorgenommen, welches Sie über die Hauptseite des BCM Web-Server erreichen. Klicken Sie das Icon neben der Bezeichnung C o n f i g u r e . Nach Angabe des UserNamens und des Paßworts (Default: Abb. 5: Zentrale Rufnummer des CallPilot Systems supervisor / visor) werden Sie in die entsprechende Applikation eingeloggt, um den letzten Feinschliff vorzunehmen. Um Ihr Telefon für die Zusammenarbeit mit der Mailbox einzurichten gehen Sie auf den Menüpunkt Services / Telephony Services, dann auf System DNs / Active set DNs und wählen die DN Nummer, in unserem Beispiel war das die 223. Hier angelangt, können wir die 01 Ausgabe 01/2002 45 entscheidenden Einstellungen im Untermenü Capabilities / Call Forward vornehmen (vgl. Abb.4): Fwd no answer to: Fwd no answer delay: Fwd on busy to: 375 4 375 Bei der Eingangs angegebenen Ziffer 375 handelt es sich um die zentrale Rufnummer des CallPilot Systems (vgl. Abb. 5). Sie finden diese Nummer im CallPilot Manager unter dem Menüpunkt Configuration / Switch Properties. Die Einstellung Fwd no answer heißt, daß der Anruf an diese DN 375 weitergeleitet werden soll, wenn niemand den Anruf nach einer bestimmten Anzahl von Klingelzeichen entgegennimmt. Diese werden unter Fwd no answer delay vorkonfiguriert. Der Wert gibt ihre Anzahl an, entsprechend lange wird abgewartet, bevor der Anruf an die Mailbox übergeben wird. Fwd on busy to zu guter Letzt bedeutet, daß ein Anruf der Mailbox übergeben wird, sollte der Angerufene nicht in der Lage sein, den Call entgegenzunehmen, da er gerade schon ein Gespräch führt. Von diesem Zeitpunkt an sindAnrufer in der Lage, dem Kommunikationspartner eine Nachricht auf seiner Mailbox zu hinterlassen. Auf dem Telefondisplay des Angerufenen erscheint dann die Meldung Neue Nachricht. Die Mailbox kann über den Feature Code 981 mit anschließendem Einloggen abgehört werden. Fazit Wir haben die verschiedenen Optionen des CallPilot Systems vorgestellt und an einem Beispiel gezeigt, wie eine Mailbox zur Annahme von Voice-Messages konfiguriert wird. Wir möchten ausdrücklich betonen, daß es sich bei der Inbetriebnahme der Mailboxen wirklich nur um einen elementaren Teil des VoiceMessaging System handelt. Es lassen sich zahlreiche Anwendungen mit Hilfe der Auto Attendant, CCR und Call Center Optionen implementieren. Sie sind Thema des nächsten Beitrags. p PRAXIS AUTHENTISIERUNG Novell Modular Authentication Service Teil 5: Grundlagen der Biometrie Von Johanna Bruder Zum Abschluß unserer Serie werden wir uns mit biometrischen Login Methoden beschäftigen. Die Biometrie bietet sehr viele Möglichkeiten zur Authentisierung, z.B. Fingerabdruck-, Iris-, Netzhaut oder Stimmenerkennung. Da diese Verfahren die meisten wohl eher futuristisch anmutet oder an einen James Bond Film erinnert, wollen wir zunächst die Möglichkeiten und Technologien vorstellen. D Die Sicherheitsindustrie ist ständig bemüht immer genauere Verfahren zur persönlichen Identifikation zu entwickeln. Dabei setzt sie sehr stark auf Biometrik, ein System, das die persönliche Identifikation über physikalische Merkmale erlaubt. PRAXIS Biometrik Diese Identifikation kann über Biometrikgeräte erfolgen. So kann ein Benutzer einen Finger auf ein Lesegerät legen, in ein Mikrofon sprechen oder auch zur Erkennung der Iris in ein Gerät schauen, um auf diese Weise Zugang zu gesicherten Bereichen oder aber, in unserem Fall, Zugriff aufs Netzwerk zu erhalten. Es mag den einen oder anderen erstaunen, aber die Akzeptanz von Biometrik auf Seiten der Benutzer ist sehr hoch. Schließlich erfordert eine Authentifizierung über Biometrikgeräte nicht das lästige Merken von Paßwörtern oder das Mitschleppen zusätzlicher Devices! Der User selbst ist ja - durch eines seiner, nur ihm eigenen physischen Merkmale - der Schlüssel zum Netzwerk! Fingerprints Ein Fingerprint Device untersucht das Muster eines Fingerabdrucks. Jede Fingerkuppe weist bekanntlich ein einzigartiges Muster von Rillen auf, das eindeutig ist und sich nicht ändert. Das Lesegerät tastet den Teil des Fingers ab, der auf der Linse liegt. Aus diesen Daten erstellt die zugehörige Fingerprint Identification Software eine Schablone des Abdrucks. Die Software speichert jedoch nicht das gesamte Bild des Abdrucks. Es werden üblicherweise zwischen 10 und 70 Punkte des Rillenmusters in Form Abb. 1: Fingerabdrücke sind bislang die am häufigsten verwendeten Identifikationsmerkmale der Biometrie-Technologie. von Vektoren in einem X-Y-Diagramm abgelegt. Aus den gespeicherten Informationen kann das System keinen kompletten Fingerabdruck regenerieren. Diese Schablone wird in einer Datenbank abgelegt und beim Authentifizieren des Benutzers mit dem aktuellen Abdruck verglichen. Informieren Sie sich, ob das Device, das Sie einsetzen möchten, eine ausreichende Genauigkeit bietet! Leider sind einige Fingerprint Devices zu ungenau, so daß auch falschen Benutzern Zugriff gewährt wird. Andere hingegen sind ”zu genau”, so daß sie selbst authorisierte Benutzer aussperren. 01 Ausgabe 01/2002 46 ce einer Übereinstimmung bei zwei verschiedenen Personen liegt laut der Die Iriserkennung macht Gebrauch Fachzeitschrift “Nature” in ihrer von der Einzigartigkeit der menschli- Onlineausgabe, rein rechnerisch bei chen Regenbogenhaut. Die Algorith- eins zu sieben Milliarden. Mit Hilfe men die hierzu verwendet werden sind eines Algorithmus hat Daugman die sehr präzise. Es heißt, daß selbst wenn Furchen und Rillen der farbenfrohen die gesamte Weltbevölkerung Ihre Iris in eine eher nüchterne, 2048 Bit Merkmale in einer Iris-Datenbank starke digitale Unterschrift verwanspeichern würde, eine ganz geringe delt. Hierfür nimmt eine Iris-ErkenAnzahl falscher Genehmigungen oder nungskamera zunächst die Iris in nicht auch Abweisungen erfolgen würden. mehr als einem Meter Entfernung auf. Dann wird durch den Algorithmus der Winkel soweit verengt, bis die AuIris ßenkanten der Iris lokalisiert sind. Hinter der Hornhaut, nur getrennt Außerdem wird die Innenkante der durch die vordere Augenkammer, liegt Iris - der Grenzpunkt zur Pupille die Iris oder Regenbogenhaut. Infol- lokalisiert. Nachdem die Iris lokalige von Pigmenteinlagerungen um- siert ist, werden die Segmente der Iris schließt sie als farbiger Ring die über einen bestimmten Algorithmus schwarze Pupille. Bereits im dritten mit Hilfe von 2-D Elementarwellen Schwangerschaftsmonat beginnt sie gefiltert und Hunderten von Vektosich zu formen und die Strukturen, die ren zugeordnet. Ein Beispiel für eine recht preiswerte ihr komplexes MuAbb. 2: Abbildung einer Iris Iriserkennungskaster hervorrufen, mera ist die Panasind im wesentlisonicBM-ET100 US chen bereits vor der Authenticam. Geburt festgelegt. Diese kann lokal an Dieses Muster kann einer Windows 98, vielerlei unterWindows ME oder schiedliche Kennauch einerWindows zeichen aufweisen 2000 Workstation wie Rillen und Erüber einen USB-Port höhungen, Ringe, angeschlossen werkleine Flecken oder den. zickzackförmige Kränze. Obwohl die Farbe der Regenbogenhaut in unserem genetischen Netzhaut Bauplan festgelegt ist, kristallisieren sich wahrscheinlich viele Eigenschaf- Zusammen mit der Iriserkennung ist ten des Irismusters durch zufällige, wohl die Netzhauterkennung die zunicht genetische Einflüsse während verlässigste Biometrietechnologie. der Embryonalentwicklung heraus. Und so unglaublich es auch klingen Aus diesem Grund weisen selbst die mag, dieses Verfahren hat seine UrIris von eineiigen Zwillingen, welche sprünge bereits in den 30er Jahren des dieselbe Erbinformation in sich tra- Zwanzigsten Jahrhunderts. Schon gen, unterschiedliche Kennzeichen damals wurde festgestellt, daß sich auf, ja sogar das rechte und linke Auge die Struktur der Blutgefäße im Hinteren des menschlichen Auges von einer Person sind verschieden. Mensch zu Mensch unterschieden. Auch über die Struktur der Netzhaut Algorithmen können selbst Zwillinge identifiziert Über 2000 Abbildungen der mensch- werden. Die Retina selbst ist ein dünlichen Iris hat John Daugman, For- ner Nerv im Hinteren des Auges, der scher der britischen University of das Licht aufnimmt und in Form von Cambridge, untersucht und dabei gra- Impulsen über den optischen Nerven vierende Unterschiede festgestellt - an das Gehirn weitergibt. Vergleichselbst zwischen Zwillingen. Die Chan- bar also mit dem Film einer Kamera. Iriserkennung 01 Ausgabe 01/2002 47 Die Blutgefäße, die zur Identifizierung herangezogen werden, befinden sich entlang der Neutral Retina, der äußersten der vier Zellschichten. Diese Blutgefäße werden von einer speziellen Kamera mit einem Infrarot Lichtstrahl abgetastet und zur Identifizierung herangezogen. Ein Beispiel für eine Netzhauterkennungskamera ist die Icam 2001 des Herstellers EyeDentify. Der Preis für Retina Scan Devices liegt ungefähr zwischen 2000 und $2500, was dieses Device natürlich sofort für eine einfache Identifizierung im Netzwerk disqualifiziert. Es wird wohl eher Akzeptanz in hochsicherheitsrelevanten Zugangssystemen finden. Stimmenerkennung Die Stimme einer Person ist ebenso eindeutig wie die bereits vorher beschriebenen physischen Merkmale. Um eine Person über seine Stimme zu identifizieren, gibt es zahlreiche Möglichkeiten. Meistens muß die Person ein mehrsilbiges Wort sprechen, das dann aufgenommen wird. Es wird digitalisiert und mit den in einer Datenbank gespeicherten Stimmproben dieser Person verglichen. Häufig muß die Person erst einen PIN-Code eingeben, damit das System weiß, mit welchen Stimmproben welcher Person es die Stimme vergleichen soll. Jedesmal, wenn die Person erfolgreich identifiziert wurde, wird das soeben aufgenommene Wort den Stimmproben hinzugefügt und die älteste Stimmprobe gelöscht. So wird gewährleistet, daß die Stimmproben immer aktuell sind und die Stimme - auch bei Schnupfen oder Anspannung - erkannt werden kann. Der Preis für Stimmenerkennungssysteme war früher sehr hoch, so daß sie nur von Regierungen für ihre Hochsicherheitsbereiche benutzt wurden. In den letzten Jahren sind die Preise jedoch stark gefallen. In einem abschließenden Artikel wollen wir eine biometrische Identifizierung am Beispiel eines Fingerabdrucks über einen Compaq Fingerprint Reader praktisch realisieren. p PRAXIS KABEL LOS ! Wireless LAN im Detail Teil 2: Stromsparmodus und Frameformate Von Jörg Rech Wir haben uns in der letzten Technik News mit der Fragmentierung und der Zellenbildung im Wireless-LAN beschäftigt. Diesmal möchten wir weitere Details der IEEE-Technologie aufzeigen. Wir wollen darstellen, wie der Stromsparmodus realisiert wird und welche Frameformate im Wireless-LAN verwendet werden. D Das Wireless LAN stößt primär bei Anwendern von mobilen Stationen auf große Beliebtheit. Dabei wird z.B. ein Laptop mit einer Wireless PCMCIA-Karte ausgestattet. Um ein Maximum an Mobilität zu erzielen, werden diese Stationen sehr häufig mit einem Akku anstelle einer dauerhaften Stromversorgung aus dem Versorgungsnetz betrieben. Die Laptops unterstützen zum Power Management bestimmte Stromsparmodi, die die Leistungsaufnahme reduzieren und die Betriebszeiten über den Akku verlängern sollen. Um bei einer Wireless-LANAnbindung die Kapazität eines Akkus zu schonen, sieht der IEEE802.11- Standard ebenfalls ein Power Management vor, über das die Leistungsaufnahme der WirelessKomponenten optimiert werden soll. PRAXIS Energiesparen Bei der Implementierung des Power Management ist man davon ausgegangen, daß Access Points über eine dauerhafte Stromversorgung betrieben werden und deshalb immer aktiv sein können, wogegen die Netzwerkadapter in einen Betriebszustand versetzt werden können, in dem die Funktion und damit die Leistungsaufnahme reduziert werden kann. Dabei wird zwischen zwei Betriebszuständen unterschieden, dem Active Mode (AM) und dem Modus des Po- wer Save (PS). Der Active Mode entspricht dabei dem vollen Funktionsumfang, der Power Save Modus einem Betriebszustand, bei dem weder Daten empfangen noch gesendet werden können. Für die Stationen, die sich im PS befinden, muß der Access Point die Frames zwischenspeichern können. Traffic Indication Message Die Station signalisiert dem AP, daß sie in den PS Modus übergeht, indem sie das Power Management Feld des Frame Control Feldes auf 1 setzt. Empfängt der Access Point ein derartiges Frame, so wird er alle Frames, die an diese Station adressiert sind, automatisch zwischenspeichern. Damit eine Station zwischengespei- cherte Frames beimAccess Point abrufen kann, wird diese nach einem bestimmten Intervall vom PS in den Active Mode überführt. Der Access Point gibt wiederum über die Traffic Indication Message (TIM), die in einem Beacon-Frame beinhaltet sein kann, bekannt, ob Frames für eine bestimmte Station vorliegen. Damit eine Station erfahren kann, ob für sie ein Frame beim Access Point vorliegt oder nicht, geht sie kurzzeitig in den Aktiv Modus, wartet auf den Empfang des nächsten Beacon-Frames und wertet die TIM aus. Der Zeitpunkt, bei dem die Station in den Aktiv Modus übergeht, wird durch den Beacon-Intervall bestimmt, der sich aus den jeweils vorherigen Beacon-Frames ableiten läßt. Liegt kein Frame vor, geht die Station wieder in den PS Modus über, andernfalls ruft sie zwischengespeicherte Frames über ein Control-Frame vom Typ Power-Save-Poll (PS-Poll) beim Access Point ab. Der AP sendet daraufhin das vorliegende Frame an die entsprechende Station. Hat er für die Station mehrere Frames vorliegen, so setzt er das More Data Bit des Frame-Control-Feldes innerhalb des Frame-Headers des übertragenen Frames. Die Station wird daraufhin nicht in den PS Modus übergehen, sondern durch die Aussendung eines weiteren PS-Poll-Frames das nächste Frame abrufen. Dies wird solange fortgeführt, bis alle zwischengespeicherten Frames beim Access Point abgerufen wurden. Damit die Station 01 Ausgabe 01/2002 48 erkennen kann, daß keine weiteren Daten mehr anliegen, setzt der Access Point beim letzten vorliegenden Frame das More Data Feld nicht (siehe Abb. 1). Frame-Verwaltung Stehen beim Access Point Multicastoder Broadcast-Frames zum Versenden an, so ist es notwendig, diese besonders zu behandeln. Denn der Unterschied zu den Unicast-Frames liegt darin, daß sie für mehrere Stationen bestimmt sind, d.h. alle oder mehrere Stationen müssen aktiv sein, um die Multicast- oder Broadcast-Frames empfangen zu können. Um dieser Anforderung gerecht zu werden, wurde das sogenannte DTIM-Intervall (Delivery TIM) eingeführt. Es entspricht 3 Beacon-Intervallen. Werden diese erreicht, so werden nach dem Beacon-Frame, die Multi- und Broadcast-Frames an alle Stationen ausgesendet. Damit sichergestellt ist, daß alle Stationen Multi- und Broadcast-Frames empfangen können, verbleiben diese beim Erreichen der DTIM im aktiven Modus, falls der Access Point vorliegende Multicastoder Broadcast-Frames über die TIM angezeigt hatte. Päckchen packen Damit die bereits beschriebenen Verfahren für die Datenübertragung auf einem drahtlosen Übertragungsmedium umgesetzt werden können, ist der Austausch zusätzlicher Informationen notwendig, die über be- stimmte Frameformate realisiert werden. Anders als bei den dr ahtgebundenen IEEE-Technologien kennt die Wireless-Lösung auf der MAC-Ebene drei ver schiedene Frame-Typen: normale Datenframes, die für die Übertragung der Nutzdaten verwendet werden, Kontrollframes, die den Zugriff auf das Medium steuern, wie beispielsweise die RTS- (Request-to-Send), CTS- (Clearto-Send) undACK-Frames (Acknowledgement), und die ManagementFrames, die für den Austausch von Steuerinformationen zuständig sind, zum Beispiel die Beacon-Frames. Jeder der drei Frame-Typen enthält wiederum mehrere Subtypen, die für spezielle Aufgaben verwendet werden. Die Frames der MAC-Ebene werden im IEEE-802.11-Standard als MAC Protocol Data Unit, kurz MPDU bezeichnet. Die MPDUs werden auf der PHY-Ebene mit zusätzlichen Informationen ergänzt, die vor das eigentliche Frame der MAC-Ebene gesetzt werden. Sie werden im 802.11Standard als PLCP-Header beschrieben. Das Format des PLCP-Headers ist vom verwendeten PHY (FHSS, DSSS oder IR) abhängig. Präambel Betrachtet man die DSSS-Systeme, so besteht die Ergänzung im wesentlichen aus einer Präambel, die durch ein 8 Bit langes Signal-, ein 8 Bit langes Service- und 16 Bit langes Length-Feld gebildet wird. Die Präambel hat eine Länge von 144 Bits und enthält eine Synchroni- Abb. 1: Übertragung und Verwaltung von zwischengespeicherten Frames während des Stromsparmodus sationsequenz von 128 Bits, die dazu dient, daß sich der Empfänger mit dem Sender auf den eingehenden Datenstrom synchronisieren kann. Hinzu kommt ein 16 Bit langer Start Frame Delimiter, der durch die Folge 0000-1100-1011-1101 den Paketbeginn auf der MAC-Ebene signalisiert. Über den Inhalt des Signal Felds wird die Datenrate und das Modulationsverfahren der MPDU angegeben, mit der diese übertragen wird und auf die sich der Empfänger für den Empfang der MPDU einstellen muß (siehe Tabelle 1). Damit diese Erkennung möglich ist, wird der PLCP-Header, unabhängig von der verwendeten Datenrate, mit 1 Mbps und einer DBPSK-Modulation übertragen (siehe TN 10/01). Servicefeld Über den Inhalt des Servicefeldes werden für die Datenraten von 5,5 und 11 Mbps zusätzliche Attribute übertragen. Bit 0, 1, 4, 5 und 6 sind reserviert und auf Null gesetzt. Bit 2 gibt an, ob der Takt für die Sendefrequenz und Symbolrate über den selben Ozillator gewonnen wurde. Das 3. Bit gibt an, ob anstelle der CCK-Modulation die optionale PBCC-Modulation (Packet Binary Convolutional Coding) für die Übertragung der MPDU verwendet wird. Über Bit 7 wird bei der Datenrate von 11 Mbps angezeigt, wie der Inhalt des darauf folgenden Length Field gerundet wurde, 1 bedeutet “gleich” oder “über dem Wert”, während 0 “unter dem Wert” angibt. Das Length Field gibt die Zeit in µs an, die für die Übertragung der MPDU benötigt wird, über die letztendlich der NAV-Wert gesetzt wird und die Reservierung des Mediums erfolgt. Der PLCP-Header wird über das CRC-Feld abgeschlossen, über das der Empfänger die Fehlerfreiheit des PLCP-Headers prüfen kann. MPDU-Format Das Format des MAC-Frames (MPDU) ist v om Frame-Typ und dessen Subtyp abhängig und variiert je nach 01 Ausgabe 01/2002 49 p PRAXIS Typ in der Anzahl der Felder und in der Länge von 10 bis 30 Bytes. Die Grundstruktur aller MPDUs besteht aus neun Feldern bzw. Bereichen. Die MPDU besitzt in ihrer Struktur eine sehr große Variationsbreite. Ein Teil der Felder tritt nur in besonderen MPDUs auf. Das Herzstück der MPDU stellt das 16 Bit lange Frame Control Feld dar, das den Datenfluß auf der MAC-Ebene wesentlich steuert und mehrere Felder beinhaltet. Die einzelnen Felder des Frame Control Feldes sind: das Protocol Version, Type, Subtype, To DS, From DS, More Fragment, Retry, Power Management, More Data, Wire Equivalent Privacy (WEP) und Order. PRAXIS Frame Control Mit Hilfe der einzelnen Felder werden der Typ des Frames festgelegt und diverse Kon-trollinformationen angegeben, wobei die Felder im einzelnen folgende Funktion haben. - Das 2 Bit lange Protocol Version Feld hat grundsätzlich in allen Wireless Standards dieselbe Länge und Position. Laut Standard ist der Inhalt auf 00 gesetzt. Es ist beabsichtigt, über dieses Feld eine neue Version anzuzeigen, falls es zukünftig Erweiterungen geben sollte, die Inkompatibilitäten zur bestehenden Technologie hervorrufen könnten. - Der Inhalt des 2 Bit langen Type Feld zeigt an, ob es sich um ein Management-, Kontroll- oder DatenFrame handelt. 00 entspricht dem Management Frame, 01 dem KontrollFrame und 10 einem Daten-Frame. Der Inhalt 11 ist für zukünftige Erweiterungen vorbehalten. - Die Subtypen des Frames, also die genauere Spezifizierung der Frames, wird über das 4 Bit lange Subtyp Feld vorgenommen, wobei es für jeden Frame-Typ verschiedene Untertypen gibt. - Die Methode der Adressierung wird über die 1 Bit langen Felder To DS und From DS des Frame Control Felds vorgenommen. Ist das To DS Feld auf 1 gesetzt, handelt es sich um ein Frame, das für die Weiterleitung über das Verteilungssystem bestimmt ist. Sollte das From DS Bit auf 1 ge- setzt sein, so wird signalisiert, daß das Frame das Verteilungssystem verläßt. - Das 1 Bit lange More Fragment Bit wird für die Fragmentierung genutzt und zeigt über den Inhalt 1 an, daß weitere Fragmente folgen, die zur selben Nachricht gehören. - Das Retry Feld dient zur Anzeige einer wiederholten Frame-Aussendung, wobei der Inhalt in diesem Fall auf 1 gesetzt wird, wodurch auf der Seite des Empfängers das Hochreichen doppelter Dateninhalte vermieden wird. - Über den Inhalt des 1 Bit langen Power-Management-Feldes wird der Modus für das Power Management angezeigt. Die 1 signalisiert, daß die Station nach der Übertragung der Daten in den Stromsparmodus übergeht. - Der Inhalt des 1 Bit langen MoreData-Feld zeigt an, daß weitere Daten zur Übertragung anstehen, die in weiteren Frames übertragen werden. Dadurch wird beispielsweise eine Station, welche sich im Stromsparmodus befindet, veranlaßt, nicht wieder di- rekt in den stromsparenden Modus überzugehen. Auf diese Weise wird sichergestellt, daß weitere Daten empfangen werden können. - Das 1 Bit lange WEP Feld zeigt mit dem Inhalt 1 an, daß die Nutzdaten über den WEP Algorithmus verschlüsselt sind. - Über das 1 Bit lange Order Feld wird angezeigt, daß die eingehenden Daten in einer Folge von Fragmenten in der Reihenfolge ihres Empfangs an die höheren Schichten weitergereicht werden sollen. Duration/ID-Feld Im Anschluß an das Frame Control Felds folgt das Duration/ID-Feld mit einer Länge von 2 Bytes. Innerhalb des Duration/ID-Feldes zeigen Bit 14 und 15 das Kodierungsformat des Duration/ID-Feldes an. Die restlichen 14 Bits werden für die Anzeige der für die Datenübertragung benötigten Zeit verwendet. Abbildung 2 zeigt das Frame-Format mit Frame-ControlFeld. Abb. 2: Format der MPDU mit Frame-Control-Feld Tabelle 1 Signalfeld 0A 14 37 6E Datenrate 1 Mbps 2 Mbps 5,5 Mbps 11 Mbps Modulationsverfahren DBPSK DQPSK CCK CCK Tabelle 1: Der Inhalt des Signalfeldes beschreibt die Datenrate und das Modulationsverfahren der MPDU 01 Ausgabe 01/2002 50 Adressierung Für dieAdressierung kann der FrameHeader bis zu vier Felder beinhalten, über dessen Inhalt verschiedene Adressen mit einer Länge von 6 Byte angegeben werden können. Es handelt es sich um die Address Fields 1, 2, 3 und 4. Über sie können BSSID, Quelladressen, Zieladressen, die sendenden und empfangenden Stationen angegeben werden. Welche Adressen letztendlich in den einzelnen Adreßfeldern aufgeführt sind, wird über den Inhalt der To DS und From DS Felder des Frame Control Felds angegeben. Das Adressenformat entspricht dem allgemeinen Format des IEEE-802-Standards mit der Länge von 6 Bytes, wobei es individuelle Adressen und Gruppenadressen gibt. Wird eine BSSID im Adreßfeld angegeben, so handelt es sich bei einem Infrastruktur Netzwerk um die MACAdresse des Access Points. Bei einem IBSS (Ad-hoc-Netzwerk) werden 46 Bits derAdresse von einer ausgewählten Station über die Generierung einer Zufallszahl ermittelt, wobei das Individual/Group Bit auf 0 und das Universal/Local Bit auf 1 gesetzt wird. So wird mit hoher Wahrscheinlichkeit sichergestellt, daß für die BSSID eine eindeutige Adresse erzeugt wird. Die Tabelle 2 zeigt die Inhalte der vierAdreßfelder in Abhängigkeit der verschiedenen Übertragungsziele. Gezielt Im ersten Fall sind die beiden Felder To DS und From DS auf 0 gesetzt, hierdurch wird signalisiert, daß das Frame innerhalb der Zelle versendet wird. Das Address 1 Feld beinhaltet die Adresse des Empfängers und das Address 2 Feld die Adresse des Senders. Durch das Address3-Feld wird die Adresse der Zelle angegeben. Im zweiten Fall ist das To DS Feld auf Null und das From DS Feld auf 1 gesetzt. So wird signalisiert, daß das Frame aus dem Verteilungssystem von einem Access Point an eine Station innerhalb der Zelle geschickt wird. Über das Address 1 Feld wird der Empfänger angegeben und über das Address 3 Feld wird die Station angegeben, die das Frame ursprünglich versendet hat. Über das Address 2 Feld wird die Zelle adressiert, in der sich die empfangende Station befindet. Im dritten Fall ist das To DS Feld auf 1 und das From DS auf 0 gesetzt, in diesem Fall handelt es sich um ein Frame, das von einer Station an den Access Point zwecks Weiterleitung über das Verteilungssystem versendet wurde. Das Address 1 Feld beinhaltet die Adresse des Access Points, an die die aussendende Station das Frame zur Weiterleitung schickt. Im Address 2 Feld wird die Adresse des Access Points angegeben, an die das Frame weitergeleitet werden muß, damit es die Zielstation erreichen kann. Über das Address 3 Feld wird der eigentliche Empfänger des Frames spezifiziert und über das Address 4 Feld wird der ursprüngliche Sender des Frames angegeben. Im vierten Fall sind die beiden Felder To DS und From DS auf Eins gesetzt, hierbei handelt es sich um ein Frame, das über drahtlose Verteilungssysteme zwischen Access Points übertragen wird. Das Address 1 Feld beinhaltet in diesem Fall die Adresse des empfangenden Access Points, das Address 2 Feld die Adresse des Access Points, der das Frame ausgesendet hat. In dem Address 3 Feld wird die eigentliche Empfängerstation des Frames angegeben und in dem Address 4 Feld die ursprüngliche Senderstation des Frames. Sequenznummer Neben den Adreßfeldern gibt es im Frame Header noch das 16 Bit lange Sequence Control Feld, das in zwei Bereiche unterteilt ist. Innerhalb dieses Felds werden 4 Bits für die Angabe der Fragmentnummer und 12 Bits für die Angabe der Sequenznummer genutzt. Die Fragmentnummer ist beim ersten Fragment auf 0 gesetzt und wird bei jedem weiteren Fragment um 1 inkrementiert. Bei einer wiederholten Aussendung eines Fragments wird die Fragmentnummer nicht inkrementiert. Mit der Hilfe der Sequenznummer wird jedes Fragment einer Nachricht numeriert, wobei die erste Sequenznummer 0 ist und jede weitere Sequenznummer über Modulo 4096 gebildet wird. Die Nutzdaten werden im Datenteil übertragen, der als Frame Body bezeichnet wird und dessen Länge variabel ist. Die zulässige Länge des Frame Body liegt zwischen 0 und 2312 Bytes. Der Frame-Header wird über das 4 Byte lange FCS Feld abgeschlossen, das eine 4 Byte lange CRC-Prüfsumme beinhaltet. Die CRC-Prüfsumme wird über den Inhalt des Frame-Headers und den Nutzdaten im Frame Body gebildet. Über die CRC-Prüfsumme kann der Empfänger eventuelle Übertragungsfehler innerhalb des Frames erkennen, worauf er diese, durch das Nichtaussenden eines AcknowledgementFrames, quasi erneut anfordern kann. Wir werden wir uns in der nächsten Ausgabe dem Anmeldevorgang und WEP-Sicherheitsmechanismen zuwenden. Tabelle 2 Fall 1 2 3 4 To DS 0 0 1 1 From DS 0 1 0 1 Address 1 Empfänger Empfänger Zelle Zelle Tabelle 2: Zielabhängige Belegung der vier Adressenfelder 01 Ausgabe 01/2002 51 Address 2 Sender Zelle Sender Zelle Address 3 Zelle Sender Empfänger Empfänger Address 4 Sender p PRAXIS ENCRYPTION Schlüssel für die Sicherheit Teil 9: Secure Electronic Transaction Von Patrick Fell In diesem letzten Artikel unserer Security-Serie wollen wir uns mit der Transaktions-Sicherheit im Web beschäftigen. Im eCommerce, mit seinen elektronischen Bestell- und Geschäftstransaktionen über das Internet, ist der Schutz vertraulicher Daten unabdingbar. Sehen wir uns daher noch Secure Electronic Transaction an. Abschließend zeigen wir Ihnen die Konfiguration einer SSL-Verbindung auf einem Internet Information Server. S SET ist eine offene Verschlüsselungs- und Sicherheitsspezifikation, die für die gesicherte Bezahlung mit Kreditkarten über das Web entwickelt wurde. Die aktuelle Version ist SETv1, die von MasterCard und Visa im Februar 1996 entwickelt wurde. Beteiligt waren Unternehmen wie IBM, Microsoft, Netscape, RSA, Terisa und VeriSign. 1998 waren die ersten Produkte für diese Spezifikation erhältlich. SET versteht sich allerdings nicht als Zahlungssystem, sondern als ein Satz von Sicherheitsprotokollen und formaten, die es Benutzern und Entwicklern ermöglichen soll, eine gesicherte Kartenzahlung in offenen Netzwerken wie dem Internet zu integrieren. eCommerce definitionen (262 Seiten), eine im Gegensatz zu SSLv3 (63 Seiten komplett) und TLS (71 Seiten komplett) sehr detaillierte Spezifikation auf die wir hier nur verweisen können. Die grundlegende Funktion zwischen den beteiligten Kommunikationspartnern wollen wir jedoch etwas näher beleuchten. Schauen wir uns dazu die Abbildung 1 genauer an. Der Karteninhaber ist ein autorisierter Benutzer einer Kreditkarte, wie Master Card, Visa oder American Express. Nachdem der Kartenbesitzer einwandfrei auf seine Identität überprüft wurde, wird ihm ein X.509v3 digitales Zertifikat zugewiesen, welches von der Bank signiert wird. Das Zertifikat prüft den RSA öffentlichen Schlüssel und das Ablaufdatum. Ebenso sorgt es für eine Vertrauensstellung, die von der Bank garantiert wird. eCommerce Kaufleute, die eine bestimmte Kreditkarte akzeptieren wollen, müssen im Besitz zweier Zertifikate sein: eines für das Signieren von Nachrichten und Abb. 1: Durch SET gesicherte Transaktion PRAXIS Sicherheitsdienste Drei grundlegende Dienste werden von SET zu Verfügung gestellt: sichere Kommunikationsverbindungen zwischen allen beteiligten Partnern in einer Transaktion, Vertraulichkeit durch die Benutzung von X.509v3, digitale Zertifikate, sowie Datenschutz für die beteiligten Kommunikationspartner. Definiert wird SET in drei Büchern, welche im Mai 1997 herausgegeben wurden: das erste Buch beinhaltet die Geschäftsbeschreibung (80 Seiten), das zweite die Programmieranleitung (629 Seiten) und das dritte Protokoll- 01 Ausgabe 01/2002 52 ein weiteres für den Schlüsselaustausch. Ebenso benötigt der Kaufmann eine Kopie des Zahlungsterminal Public-Key Zertifikats. Plaziert nun der Kunde eine Bestellung im Web, indem er in seinem Warenkorb alle Artikel, die er gerne kaufen möchte, ablegt und diese an das eCommerce Unternehmen abschickt, bekommt er als Antwort eine Bestelliste mit allen gewünschten Artikeln, den Einzelpreisen, dem Gesamtpreis und einer Auftragsnummer zurück. Geprüft Damit das Unternehmen überprüft werden kann, sendet der Verkäufer sein eigenes Zertifikat mit, damit der Kunde überprüfen kann, ob er mit Abb. 3: 128-bit Verschlüsselung dem richtigen und einem gültigen Unternehmen handelt. Daraufhin sendet der Kunde die Bestelliste und die Zahlungsinformationen an den Verkäufer mit dem Kundenzertifikat zurück. Die Zahlungsinfos bestehen aus Kreditkartendetails, die jedoch verschlüsselt und damit vom Verkäufer nicht lesbar sind. Das Kundenzertifikat berechtigt den Verkäufer jedoch zur Überprüfung seines Kunden. Dies geschieht, indem das eCommerce-Unternehmen die verschlüsselte Zahlungsinfo an das Zahlungsterminal versendet und nach einer Autorisierung für das zur Verfügung stehende Kreditvolumen in Bezug auf den Zahlungsbetrag fragt. Der Verkäufer sendet eine Bestätigung des Auftrags an den Kunden, verschickt die Ware oder stellt einen Dienst zurVerfügung und sendet abschließend die Zahlungsaufforderung über das Zahlungsterminal zur Bank. Der Sicherheit nicht genug, sind diese Daten über eine SSL/TLS-Verbindung nochmals geschützt. IIS-Konfiguration Abb. 2: Ein Wizard führt durch die Anforderung eines Web-Server Zertifikates. Schauen wir uns abschließend die Konfiguration einer SSL-Verbindung auf einem Internet Information Server (IIS) genauer an. Sie benötigen eine zu schützende Web-Seite bzw. Web-Applikation und evtl. Client-Zertifikate zur Überprüfung der Benutzer, die auf diese Applikation oder Seite zugreifen dürfen. 01 Ausgabe 01/2002 53 Nähere Informationen über SET erhalten Sie unter: www.redbooks. ibm.com/SG244978. Wizard Klicken Sie, wie in Abbildung 2 zu erkennen ist, auf den Button Server Certificate. Es öffnet sich ein Wizard, der Sie durch den Prozeß zur Anforderung eines Web-Server Zertifikates führt. Es stehen Ihnen drei Optionen zur Wahl: - neues Zertifikat erzeugen - existierendes Zertifikat zuweisen - ein Zertifikat aus der Key Manager Backup-Datei importieren Bei Auswahl der ersten Option, die wohl die meist gebräuchlichste ist, können Sie eine Anfrage vorbereiten und später versenden. Gespeichert wird diese Anfrage in einer Textdatei. Wenn Ihnen eine Online CA zur Verfügung steht, sollten Sie die Anfrage sofort an diese versenden. Neben Angabe des Namens für das Zertifikat und der Schlüssellänge müssen bei einer Online-Anfrage die Organisation und die Abteilung angegeben werden. DieseAttribute werden später fest im Zertifikat hinterlegt und dienen dazu, daß sich der Web-Server, bzw. die den Web-Server einsetzende Institution gegenüber Dritten ausweisen kann. Es folgt die Eingabe des Rechnernamens. Hier sollten Sie für eine öffentliche Verwendung des Web-Servers bzw. der Web-Seiten den Full Qualified Domain Name (FQDN) des Systems angeben. Wenn die Maschine in einem Intranet betrieben wird, reicht auch der NetBIOS-Name. Neben den geographischen Informationen wie Land/Region, Staat/Provinz und dem Ort muß auf der letzten Seite des Wizards der Name der CA ausgewählt werden, die den Request entgegennehmen und bearbeiten soll. Auf der letzten Seite sind alle Informationen zusammengefaßt. Sobald Sie auf Finish klicken, wird der Antrag abgesendet und das Zertifikat automatisch installiert, vorausgesetzt es handelt sich um eine Enterprise CA (siehe TN 5 und 6/2001 PKI). p PRAXIS gemappt auf einen User. Stellt nun ein Benutzer eine Verbindung auf die geschützte Seite https:// ihre.webseite.de her, wird er nach dem Zertifikat gefragt, welches er für die Verbindungsherstellung benutzen möchte. Wählt er es aus, nachdem er sich nochmals sorgfältig vergewissert hat, daß es korrekt ist, wird die SSL-Verbindung zum Web-Server hergestellt und die Startseite geöffnet. Zertifikate Über den Button V i e w Certi ficate können Sie sich das zugewiesene Zertifikat im nachhinein anzeigen lassen. Jetzt haben Sie zwar ein Web-Server Zertifikat installiert, aber Ihrem IIS noch nicht mitgeteilt, daß auch er eine SSL-Verbindung für Ihre Web-Seite benutzen soll. Klicken Sie dazu auf Edit. Es öffnet sich ein Fenster, in dem sie Einstellungen für die sichere Kommunikation vornehmen können. Markieren Abb. 4: Sie hier die Option R e quire Secure Channel (SSL). Wenn Sie oder Ihre Kunden einen Internet Explorer verwenden, der 128-bit Verschlüsselung beherrscht, können Sie die Option Require 128-bit Encryption ankreuzen (siehe Abb. 3). Werden für die Verbindungsherstellung jedoch 40 bzw. 56-bit Versionen verwendet, kommt der Verbindungsaufbau nicht zustande. Die Optionen für die Verwendung von Client-Zertifikaten dient zur Überprüfung des Clients auf den Besitz eines Zertifikats der gleichen vertrauensvollen CA. Bei Verwendung von SSL sollten Sie die Option R e q u i r e C l i e n t Certificate auswählen. Somit Zertifikat-Mapping 1 zu 1 Fazit können sich Benutzer ohne User-Zertifikat nicht auf Ihre Web-Seite verbinden. Mapping Damit ein autorisierter Benutzer nicht immer den lästigen Benutzernamen und das Paßwort bei der Authentifizierung eintippen muß, können Sie ein Zertifikat-Mapping vornehmen. 1:1 bedeutet dabei, daß das gleiche User-Zertifikat, welches zur HTTPS-Benutzung befähigt, auf mehrere Benutzer gemappt werden kann (siehe Abb. 4). Ein n:1-Mapping beinhaltet demnach mehrere Zertifikate für unterschiedliche Dienste Mit dieser abschließenden Konfiguration zur Herstellung einer gesicherten Verbindung über das Web wollen wir unsere Serie beenden. Auch wenn einige Komponenten und neuere Algorithmen nicht erwähnt werden konnten, hoffen wir, daß das Thema Sicherheit Ihr Interesse geweckt hat und Sie vielleicht kritischer und bedachter als zuvor an die Konfiguration Ihrer IT-Umgebung herangehen. Der Einsatz einer oder mehrerer der beschriebenen Funktionen wird mit Sicherheit bei Ihnen und Ihren Kunden unumgänglich sein, um uns auch in Zukunft vor Angriffen des bösen Mallory zu schützen. WLAN Intensiv-Workshops PRAXIS Es funkt allerorten, wo immer Sie wollen Die Drahtlos-Technologien mobilisieren die Netzwerker, denn Wireless LAN macht das Netz mobil. Mit individuellen Intensiv-Workshops des Compu-Shack Support erlangen Sie in kürzester Zeit das Wireless Know-how, das Sie im Unternehmen oder im Einsatz bei Ihren Kunden brauchen. Sie bestimmen Ort, Zeit und Dauer. Denn nicht nur in Sachen Funknetzwerke ist das Support Team mobil, sondern auch flexibel, was die Gestaltung und die Inhalte Ihres Workshops angeht. Es ist Ihr Workshop Sie sagen, welche Informationen und praktischen Fertigkeiten Sie für Ihre Arbeit noch brauchen: - Einführung in die Planung von Funknetzwerken ? Implementierung von Wireless LANs ? Drahtlose Anbindung an bestehende Netzwerke ? Standortverbindung über Richtfunkantennen ? Sie bestimmen die Themen, und wir kommen zu Ihnen oder Sie zu uns. Gemeinsam machen wir die Kabel los. Unsere Intensiv-Workshops können bei Ihnen im Unternehmen oder bei Ihren Kunden vor Ort stattfinden, aber auch in unseren Schulungsräumen in Neuwied und Potsdam. Individuelle Beratung erteilt das Support Team der Compu-Shack Solution unter 02631 / 983-988 oder per Email an [email protected]. 01 Ausgabe 01/2002 54 01 Ausgabe 01/2002 55 s SOLUTIONS EDUCATION - SUPPORT - PROJEKTE Integrationskurs Active plus eDirectory und Unified Messaging Unter dem vielfältigen Seminarangebot der Compu-Shack Education fallen zwei neue Trainings ins Auge, die gleich schon zu Beginn des neuen Jahres für Techniker und Systemadministratoren interessant sein dürften. Das eine ist als 3-Tage-Seminar an Administratoren gerichtet, die eine Integration des Active Directory in ein NDS eDirectory Netzwerk planen. Das zweite ist ein Workshop zu Tobits Unified Messaging-Plattform David 6.6. A Administratoren, die sich grundlegende Kenntnisse über Windows 2000 Netzwerke aneignen möchten, sind im Seminar “Integrating Novell eDirectory and Active Directory” (NV556) bestens aufgehoben. Denn die Teilnehmer erlernen in diesem Kurs gleichzeitig die Grundlagen von Windows 2000 Networking wie auch die Integration des Active Directory in ein NDS eDirectory Netzwerk. Das macht die Besonderheit dieses Trainings aus. Veranstaltungsort ist das Compu-Shack Education Center in Neuwied. Der Preis für dieses 3-Tage Seminar beträgt 1.190,- € . Inhalte: € Verwalten einer Windows 2000 Umgebung und Benutzer Accounts € Einführung in Windows 2000 Networking € Installation von Active Directory € Windows 2000 Groups und Shares € Trust Relationships in Windows 2000 € Konfiguration von Policies in Win. 2000 € Synchronisation von Active Directory und NDS eDirectory € Administration von Active Directory Accounts in eDirectory € Anwendung von ZEN for Desktops zur Optimierung der Benutzerumgebung David 6.6 Workshop Ab Januar 2002 können Interessenten für Tobits etablierte Unified Messaging Lösung einen dreitägigen Workshop im Compu-Shack Education Center in München besuchen. David 6.6 integriert die Unternehmenskommunikation auf einer einheitlichen Plattform. Die Veranstaltung zum Thema “Installation und Einrichtung von Tobit David 6.6” wendet sich an Techniker, Systemadministratoren und IT-Verantwortliche. Die Teilnehmergebühr beträgt nur 700,-€ •. Inhalte: € Server / Client-Installation € X-Media € allgemeine Konfiguration € Internet Hosting Service € Internet eMail via SMTP und POP3 € Mail Access € Faxempfang, -versand, -verteilung € Anrufbeantworter SOLUTIONS Netzwerk-Know-how: Highlights im Januar und Februar 2001 Kursbezeichnung Kurs-Nr. Termin Ort David 6.6 - Installation und Einrichtung - Workshop TOB INSTWS München 700,- Integrating Novell eDirectory and Active Directory NV 556 Neuwied 1.190,- Building Scalable Cisco Networks Cis BSCN Frankfurt 2.290,- Implementing and Managing Microsoft Exchange 2000 Designing a Microsoft WIN 2000 Migration Strategy Business Communication Manager - Install & Maintenance Designing Microsoft Exchange 2000 for the Enterprise NetWare 5 to NetWare 6 Upgrade MS 1572 MS 2010 NN 25041 Neuwied Neuwied München 1.850 790,2.990,- Lin ADM 1 Grundlagen der Netzwerkadministration unter Linux Lin ADM 2 Neuwied Potsdam Neuwied Neuwied Potsdam München Potsdam 1.190,1.850,- Systemadministration unter Linux 30.01.-01.02.02 27.02.-01.03.02 03.04.-05.04.02 13.02.-15.02.02 25.03.-27.03.02 03.03.-07.03.02 10.03.-14.03.02 04.02.-08.02.02 25.03.-26.03.02 25.02.-01.03.02 18.03.-22.03.02 06.03.-08.03.02 04.02.-08.02.02 25.02.-01.03.02 04.03.-08.03.02 04.02.-06.02.02 20.02.-22.02.02 13.02.-15.02.02 MS 1573 NV 3000 Preis in € 1.230,1.230,- Alle im Text und den Terminen genannten Preise verstehen sich zuzüglich der gesetzlichen Mehrwertsteuer 01 Ausgabe 01/2002 56 PROJEKTE & SUPPORT IT-Services Auslauf-Modelle ZENworks 3.2 Update und Cluster-Services Support Infoservice Die Compu-Shack Solution hält für ihre Fachhandelspartner neue Dienstleistungen im Bereich der Hochverfügbarkeit sowie für Desktop Management Systeme bereit. Für die Novell Cluster Services und ZENworks 3.2 bietet die Solution innovative Komplettlösungen, die dem Fachhandel den Einstieg in neue Bereiche erleichtern oder akute Engpässe überwinden helfen. Hochverfügbarkeitslösungen wie die Clustering Services von Novell bieten eine zuverlässige Lösung für diejenigen Unternehmen, für die eine ständige Verfügbarkeit von Daten und Applikationen allerhöchsten Stellenwert hat. Denn Systemausfälle von nur einer halben Stunde können bereits sehr hohe Kosten verursachen. Bei Warenwirtschaftssystemen oder Bankensoftware besteht allein aus Sicherheitsgründen die Notwendigkeit, bei Serverausfällen möglichst schnell wieder verfügbar zu sein. Mit den Novell Cluster Services erhalten Unternehmen dazu die Möglichkeit, um ununterbrochen auf kritische serverbasierende Ressourcen wie Applikationen, Daten und Netzwerkservices zugreifen zu können. Cluster Design Bei der Planung und Implementierung von Cluster Services können Fachhandelspartner auf die Unterstützung der Compu-Shack Solution zählen. Um festzustellen, inwiefern der Einsatz von Cluster Services sinnvoll ist und wie das optimale Design aussehen muß, führen die IT-Experten der Projektberatung gemeinsam mit allen Beteiligten eine Netzwerkanalyse durch. Auf Basis der gewonnenen Daten erstellen sie eine genaue Projektplanung, die sowohl die Termine als auch alle verfügbaren Ressourcen koordiniert. Aufgrund des- sen implementieren die Systemingenieure des Technischen Supports die benötigte Hard- und Software zu einer ganzheitlichen Netzwerklösung. Desktop Management Auch für ZENWorks, dem Novell Desktop Management System, bietet die Solution dem Fachhandel technische Vor-Ort-Unterstützung bei der Implementierung, insbesondere bei den aktuell notwendigen Updates von der Version 2.0 auf 3.2. Die Softwareversion 2.0 wurde von Novell zum 1. Januar 2002 abgekündigt, mit der Folge, daß Anwender dieser Version ab Januar auch den Anspruch auf Herstellersupport verlieren. Das Update auf die Version 3.2 ist insbesondere für Anwender von aktuellen Betriebssystemen unumgänglich. Denn ZENWorks 2.0 unterstützt weder Windows 2000 noch Windows XP. Doch auch für diese Aufgabe sind Sie mit den Netzwerkexperten von Compu-Shack bestens beraten! Durch die Herstellernähe als Distributor erhalten Sie kompetente Unterstützung bei der Planung und Durchführung des Updates und bei der erstmaligen Implementierung von ZENWorks. Informationen erteilt das Support Team unter: [email protected] oder 02631/983-988. Das Projekt Team erreichen Sie unter Tel. 02631/983-345 01 Ausgabe 01/2002 57 Updates, Upgrades und Releases für Netzwerksoftware kommen in immer kürzer werdenden Abständen auf den Markt. Um Sie rechtzeitig über die aktuell auslaufenden Softwareversionen zu informieren, nennt Ihnen das Support Team der CompuShack Solution hier die ersten Auslaufmodelle des Jahres 2002, damit Sie die notwendigen Schritte einleiten können. Netware 4.11. Netware 3.11/3.2 ZENworks 2 ZENworks for Networks v1.0 abgekündigt zum: 31.12.2001 28.02.2002 01.01.2002 01.01.2002 Die Compu-Shack Solution leistet ganzheitliche Unterstützung für die tägliche Arbeit der Administratoren und Fachhändler, gerade auch bei drängenden Software Updates. Denn die Folgen sind unausweichlich. • Sie haben keinen Anspruch mehr auf Hersteller Support bei Fehlern und Bugs in der Software! • Sie betreiben das System mit der abgelaufenen Software auf eigenes Risiko! • Sie können langfristig nur sicher arbeiten, wenn Sie ein Update auf die aktuelle Version durchführen! Update Service Das Compu-Shack Solution bietet einen KomplettService für Software Updates, von der Beratung über den Verkauf bis zur Realisierung: • Updates für alle gängigen Netzwerkbetriebssysteme • Netzwerkanalyse des Ist-Zustands • individuelle Update-Planung und Implementierung Bei Interesse rufen Sie uns unter 02631-983-988 an. Wir beraten Sie gerne und erstellen Ihnen ein unverbindliches Angebot für Ihr Software Update. v VORSCHAU WORKSHOPS - ROADSHOWS - SEMINARE Alles ist drin Einstieg in die Welt des E-Commerce Mit der cs:mall24 bietet Compu-Shack dem Fachhandel jetzt eine der intelligentesten E-Commerce-Lösungen am Markt. Innerhalb von wenigen Minuten ist ein persönlicher Online-Shop eingerichtet, mit allen Vorteilen der cs:mall24. Im Januar starten dazu die ersten eintägigen, kostenlosen cs:mall24 Workshops in den Compu-Shack Education Centern Potsdam, München und Neuwied. D Der cs:shop24 ist speziell auf die Bedürfnisse des Fachhandels zugeschnitten. Herausragende Vorzüge sind seine einfache Installation und der geringe Aufwand bei der Sortimentspflege. Denn cs:mall24 hat viel zu bieten. Individuelle Preiskalkulation für jeden Kunden und automatische Preisupdates sorgen für stets topaktuelle Preise. Der Fachhandel bleibt dabei völlig unabhängig, denn cs:mall24 ist offen für Produkte verschiedenster Hersteller und Lieferanten. Zudem bietet der cs.shop24 dem Inhaber die Möglichkeit einer direkten Anbindung an das eigene Warenwirtschaftssystem. Rundum-Service VORSCHAU Compu-Shack übernimmt das Hosting der Online-Shops. Das minimiert die Aufwendungen für Hardware, Softwarepflege und Personaleinsatz. Der Compu-Shack Fulfillment Service wickelt Streckengeschäfte auf Wunsch just-in-time und ohne aufwendige Zwischenlagerung ab. Die Shop-Betreiber profitieren von hohen Klickraten, intuitiver Benutzerführung, unverwechselbarem Design, einem Newsforum für ihre Kunden sowie Auswertungs- und Analysetools. Support und Endkundenmarketing sind inklusive. Ein Demo-Shop kann ohne Risiko einen Monat lang gratis getestet werden. E-Commerce live In einer Reihe von Tagesveranstaltungs informieren die ECommerce-Spezialisten von Compu-Shack ab Januar im Detail über die cs:mall24, ihre Funktionen und ihre Vorteile. Sie zeigen in einer Live-Demo, wie einfach die Inbetriebnahme eines persönlichen Online-Shops ist, und sie klären alle offenen Fragen rund um den cs:shop24. Die Workshops finden zwischen dem 14. und 18.01 in Potsdam, vom 21. bis 25.01. in München und zwischen dem 28.01. und 2.02. in Neuwied statt. Info und Online-Anmeldeformular im Compu-Shack Fachhandelsportal unter: www.compu-shack.com. Alteon Roadshow im Januar 2002 eBusiness Technologies by Nortel Networks Nortel Networks startet auf ihrer bundesweiten Alteon Roadshow eine Workshop-Reihe zu ihren neuesten eBusiness Technologen, Systeme, die rund um die Uhr allerhöchste Verfügbarkeit aufweisen. Als zertifizierter Nortel-Partner stellt Compu-Shack dazu ihr komplettes Dienstleistungsangebot für die Alteon Lösungen vor. N Neben der ständigen Erreichbarkeit ist die schnelle Reaktionszeit und ein gesicherter Ablauf bei elektronischen Business to Customer Relations unumgänglich, insbesondere bei Transaktionen. Für diese hohen Anforderungen bietet Nortel Networks mit Alteon ein breites Portfolio, das sich über Web Switches, Load-Balancer, Firewall, SSL Offloader und Caches erstreckt. Eine bundesweite Roadshow im Januar 2002 stellt die Trend-Setter im eBusiness vor (siehe Termine). eBusiness live Interessenten lernen die Alteon Produkte kennen und erleben, welche Hochverfügbarkeits-Lösungen im heutigen eBusiness bereits realisierbar sind, zur Zufriedenheit der Kunden und der Unternehmen. Compu-Shack bietet dazu ein komplettes Dienstleistungsangebot und stellt ihr Service-Angebot für die Alteon Lösungen vor. Im Februar und März vertieft Compu-Shack das Thema in einer weiteren Reihe von Workshops im Rahmen ihrer XSP Learning Cycles. Dann werden die Themen Web-Switching, LoadBalancing, Firewall, SSL Offloader und Caches in Lösungsszenarien vertieft. Informationen erteit das Business Team Nortel Networks bei Compu-Shack unter 02631 / 983-451 und das Projekt-Team unter 983-345. E-Mail: [email protected]. 01 Ausgabe 01/2002 58 MESSEN, ROADSHOWS, SEMINARE N 02 No 02/2002 Thema des Monats Februar EINSTIMMUNG gen für die unterschiedlichsten Anforderungen und die verschiedensten Unternehmensgrößen bereithält. Denn Avaya bietet nicht nur eine durchgängige Unterstützung vom standalone und stackable Switches sowie von modularen Backbonegeräten, mit SMON Funktionalität im Bereich Enterprise Switching. Die Produkte der ECLIPS Familie ermöglichen auch eine durchgängige Konvergenz von Daten und Sprache. Avaya vereinigt Voice, Data und Connectivity und wird damit den wachsenden Anforderungen an eine “State of the Art” Kommunikationslösung gerecht. In der nächsten Ausgabe wollen wir deshalb das Thema Data Voice Convergence genauer angehen. Vorgestellt werden insbesondere der Avaya IP600 Communication Server und Avaya Definity. Mit der Ausgabe 03/2002 wollen wir Detailinformationen zu Voice in der Praxis geben. Hierzu werden wir eine Referenzinstalllation analysieren und die praktische Umsetzung erläutern. ECLIPS von Technikern – für Techniker! Switch on Voice Sprach-/Daten-Konvergenz Nachdem wir in dieser Ausgabe SMON als Lösungsansatz für die Kontrolle verschiedener Service Levels vorgestellt haben, wollen wir in der nächsten Ausgabe die Diskussion um Service-Qualitäten auf die Sprach/Daten-Konvergenz ausdehnen. Dabei geht es nicht nur um die bloße Technologie einer Verschmelzung von Sprache und Daten und weniger auch um den Konflikt zwischen Internet, Intranet und klassischen Telefonnetzen. Unser Interesse richtet sich diesmal auf Lösungen, mit denen Unternehmen schneller, besser, preiswerter und natürlich auch intelligenter kommunizieren können. Der gegenwärtig stattfindende Konvergenz-Prozeß erfaßt Menschen, Informationen und Applikationen gleichermaßen und verlangt hierzu nach immer besseren Kommunikationstools. Wir wollen einige Lösungen vorstellen, u.a Avaya ECLIPS, die mit ihrem Konzept der ”Enterprise Class IP Solutions” zukunftsweisende Werkzeuge und Lösun- Praxis: Wireless LAN, Teil 3: Anmeldung und WEP-Sicherheitsmechanismen Novell Modular Authentication Services, Teil 6: Identifizierung über Fingerprint Reader Business Communications Manager, Teil 4: Auto Attendant und Call Center Optionen Ausgewählte Termine 14.01.-18.01.2002 14.01.2002 Compu-Shack: cs:mall24 Workshops Nortel Networks Alteon Roadshow Potsdam Berlin 15.01.2002 Nortel Networks Alteon Roadshow Düsseldorf 17.01.2002 Nortel Networks Alteon Roadshow Frankfurt 21.01.-25.01.2002 Compu-Shack: cs:mall24 Workshops München 28.01.-02.02.2002 29.01.2002 Compu-Shack: cs:mall24 Workshops Nortel Networks Alteon Roadshow Neuwied Stuttgart 30.01.2002 Nortel Networks Alteon Roadshow München 01 Ausgabe 01/2002 59 Neue Novell CDs und Sales Guides stehen im Technik News Info Channel bereit. Sie können die meisten Demos und Trials kostenlos unter www.technik-news.de bestellen.