Sicherer, optimierter globaler Zugriff auf Unternehmensressourcen
|
|
- Heiko Winter
- vor 8 Jahren
- Abrufe
Transkript
1 F5 White Paper Sicherer, optimierter globaler Zugriff auf Unternehmensressourcen Der globale Zugriff auf Unternehmensanwendungen ist für Unternehmen entscheidend: Die Bandbreite der Benutzer, Geräte und ihrer Standorte erfordert eine strikte Zugriffskontrolle für die Anwendungen, um jedem Benutzer mit jedem Gerät und von jedem Ort aus den sicheren Zugriff auf die Anwendung zu ermöglichen, und das unabhängig von deren Standort. von Peter Silva Technical Marketing Manager, Security 1
2 Inhalt Einleitung 3 Dynamische Kontrolle und Mobilität 3 Anwendungssicherheit an der Peripherie 4 Es beginnt... am Endpunkt 6 Der nächste Schritt: Identity-Management 7 Globale Implementierung 10 Zugriff auf die Ressourcen erlangen 10 Sicher und End-zu-End 11 Szenarien aus der Praxis 12 Einfaches, detailliertes Management 14 Fazit 16 2
3 Einleitung Die Zahl der mobilen Arbeitskräfte wird voraussichtlich von 919 Millionen im Jahr 2008 auf 1,2 Mrd. im Jahr 2012 wachsen eine Zahl, die 34,9 Prozent aller mobilen Arbeitskräfte weltweit repräsentiert 1. Diese Arbeitskräfte sind über die ganze Welt verstreut. Sie greifen mit vielen gesicherten und ungesicherten Geräten aus verschiedenen Netzwerken auf Unternehmensressourcen zu. Die Benutzer benötigen einen schnellen, gesicherten und zuverlässigen Zugriff auf die Infrastruktur des Unternehmens; die IT-Abteilungen jedoch kämpfen mit Zugriffslösungen und -systemen mehrerer Anbieter, mit der Durchsetzung von Richtlinien, Zugangsregulierungen, Sicherheitsbedrohungen und Schwachstellen. Sie müssen gleichzeitig gewährleisten, dass der richtige Benutzer, je nach Kontext, mit der richtigen Anwendung verbunden wird. Als wenn all dies nicht schon Aufwand genug wäre, müssen die IT-Abteilungen auch noch die Betriebs- und Verwaltungskosten im Budget halten. In einer global verteilten Umgebung brauchen die Unternehmen ein einheitliches und konvergentes Zugriffs- und Richtlinienmanagement, damit sie jedem Benutzer von jedem Gerät und Standort aus den Zugriff auf die Anwendung unabhängig von deren Ort ermöglichen können und so die Inhaltebereitstellung sichern und optimieren. Die Tage der teuren Einzelprodukte, die nur eine isolierte Lösung bieten, sind gezählt. Heute wollen die Kunden ihre Installationen konsolidieren, um die Verwaltung zu vereinfachen, die Rendite (ROI) zu verbessern und die Gesamtbetriebskosten (TCO) zu senken. Ein vereinheitlichter, optimierter und gesicherter Zugriff genau das benötigen Unternehmen, ihre Benutzer und Kunden und F5 hat hierfür die vereinheitlichten Zugriffslösungen. Dynamische Kontrolle und Mobilität In jeder Strömung, sei es Verkehr, Wasser, Elektrizität oder Handel, können bestimmte Punkte eine intelligente Verarbeitung und Kontrolle ermöglichen. Sie liegen innerhalb des Stroms meist an strategischen Stellen; dies sind einzelne Grenzen oder Verbindungspunkte, an denen mehrere Informationsströme zusammentreffen, um neu verteilt zu werden. Diese Punkte sollen kritische Flusskontrolle, Umleitung, intelligentes Management und Sicherheit gewährleisten. Der Kontrollmechanismus ist manchmal einfach wie das Stopp-Schild an einer Kreuzung oder auch komplex wie die Stromversorgung und Kontrollsysteme in modernen Hoch- 3
4 häusern. Er kann physischer, virtueller oder verfahrenstechnischer Art sein. Doch unabhängig von seiner Form, wäre ein effizienter, gesicherter und kontinuierlicher Fluss jedes beliebigen Systems ohne diese strategischen Kontrollpunkte unmöglich. Gleichzeitig bleiben Ursprung und Ziel des Verkehrs selten länger statisch. Wenn sich Fließgeschwindigkeiten verändern, können sich die strategischen Kontrollpunkte oft nicht dynamisch anpassen und behindern darum häufig einen effizienten Fluss. Werden Straßen zu Autobahnen, kann ein vorher adäquater Kontrollpunkt (z.b. ein Stopp-Schild) zu einem gefährlichen Engpass oder Schlimmerem werden. Aber Art und Funktion eines Kontrollpunkts für die neuen Anforderungen zu ändern, kann langwierig, kompliziert und teuer sein. Heute benötigen IT-Abteilungen Kontrollpunkte, die sich dynamisch anpassen und Inhalte und Anwendungen in dem Maße sichern können, in dem sie von unterschiedlichen Standorten zu vielen Benutzern gelangen. Dies gilt insbesondere für globale Infrastrukturen, einschließlich Cloud und Data Center. Viele Benutzer sind unterwegs und greifen mitunter auf Anwendungen und Inhalte zu, die ebenfalls beweglich sind: vom Data Center in die Cloud und wieder zurück. Darum ist ein zentraler Punkt zur Richtlinienkontrolle wesentlich, um diese dynamischen Umgebungen zu verwalten. Ist ein Kontrollpunkt dezentralisiert, kann die IT-Abteilung den Datenfluss nur beschränkt kontrollieren. Es gibt keine kontextuellen Informationen, um intelligente Entscheidungen zu treffen. Die Änderungskontrolle wird schwierig und fehleranfällig und beseitigt die für IT-Umgebungen mit globalem Zugriff nötige Einfachheit und Flexibilität. Bei der vereinheitlichten Zugriffskontrolle geht es darum, die Bereitstellung von Anwendungen für Remote-Benutzer global zu sichern und zu optimieren, indem der Anwender möglichst latenzarm und so nah an der Anwendung wie möglich verbunden wird. Anwendungssicherheit an der Peripherie Zugriff kann vieles bedeuten Zugriff auf eine Intranet-Web-Anwendung, um nach Materialien zu suchen; auf Microsoft Exchange, um s zu verschicken; auf ein virtualisiertes Citrix, VMware oder Remote-Desktop- Installationen oder auf ein spezifisches Netzwerksegment für Dateien und das gesamte Domain-Netzwerk. Die Ressourcen selbst können sich an meh- 4
5 reren Orten befinden: in der Unternehmenszentrale, im Data Center, in einem Niederlassungsbüro, in der Cloud oder in einer Mischung von allem. Wenn sich die Benutzer auf der ganzen Welt befinden, kann eine globale Zugriffsverteilung über mehrere Data Center helfen, Anforderungen für Zugriff und Verfügbarkeit umzusetzen. Doch sowohl die Benutzer, als auch die IT-Administratoren benötigen immer noch eine leicht anzuwendende und zu verwaltende Lösung. Sicherheitslösungen für Anwendung und Zugriff müssen zentralisierte strategische Kontrollpunkte bereitstellen. Diese Application Delivery Controllers (ADC) liegt oft an der Peripherie eines Netzwerks, entweder intern oder im Data Center. Die strategischen Kontrollpunkte, die zwischen den Anwendern und den von ihnen benötigten Ressourcen liegen, können intelligente Entscheidungen darüber treffen, wie der Zugriffs-Traffic zu handhaben ist. Das F5 -Portfolio im Bereich Anwendungsbereitstellung und Produkte zum vereinheitlichten Zugriff, einschließlich BIG- IP Local Traffic Manager (LTM), BIG-IP Access Policy Manager (APM) und BIG-IP Edge Gateway, bieten die erforderliche Sicherheit, Skalierbarkeit und Optimierung für den einheitlichen, globalen Zugriff auf Unternehmensressourcen bei allen Arten von Installationsumgebungen. Über das Konvergieren und Konsolidieren Remote-Anwendern, LAN-Zugängen und Wireless-Verbindungsstellen in einer einzelne Management-Oberfläche sowie dem Bereitstellen von einfach zu handhabende Zugriffsrichtlinien, können Unternehmen Geld sparen und wertvolle IT-Ressourcen freisetzen. Die Unified-Access-Lösungen von F5 sichern eine Infrastruktur von innen heraus, indem sie im Netzwerk eine Stelle schaffen, die Sicherheit, Skalierbarkeit, Optimierung, Flexibilität, Kontext, Ressourcenkontrolle, Richtlinienmanagement, Reporting und Verfügbarkeit für alle Anwendungen ermöglicht. Beim traditionellen IT-Modell werden Ressourcen, Benutzer und Zugriffsmethoden durch die IT-Abteilung kontrolliert. Die Beziehungen zwischen Benutzern, Anwendungen und Daten waren statisch und fest gebunden. Die Anwendungen wurden mit Blick auf spezifische Display-Layouts geschrieben. Als zuerst Remote-Anwender und danach mobile Benutzer, Partnern, Vertragspartner sowie Gäste dazukamen und sich die IT global ausdehnte, brach das klassische Modell zusammen. In der heutigen komplexen Welt der IT-Sicherheit muss eine Organisation nicht nur einfach wissen, wer auf ihre Dateien und Anwendungen zugreift. Sie müssen ebenso wissen, welches Gerät, welche Netzwerkart und Ressourcen die Nutzer anfordern. Genauso wesentlich ist es zu wissen, ob die angeforderten Server, Netzwerke und Anwendungen verfügbar und sicher sind. Mit fortschrittlicher, dynamischer Kontrolle für den universellen globalen Zugang können die Organisationen die Komplexität und Unvorhersehbarkeit all dieser beweglichen Teile überwachen. 5
6 Es beginnt... am Endpunkt Globale Benutzer wollen auf viele verschiedene verteilte Anwendungen zugreifen. Deshalb müssen die IT-Abteilungen sicherstellen, dass die Benutzer zum nächstgelegenen oder optimalen Ressourcenstandort geleitet werden, der die angefragten Inhalte bereitstellen kann. Wenn der Benutzer einen Ressourcenstandort eintippt oder ein lokales Programm anklickt, das eine Verbindung zu einem Unternehmensserver erfordert (z. B. ), wird zunächst erst einmal der Endpunkt überprüft. Dabei lassen sich der Standort des Benutzers, die benutzte Netzwerk- und Geräteart sowie andere kontextuelle Metadaten bestimmen. Mit diesen Informationen kann das System entscheiden, welches Data Center für die Anfrage am besten geeignet ist. Dank der in den Unified-Access-Lösungen von F5 enthaltenen Intelligenz lässt sich der Benutzer sofort zu dem für seine Anfrage geeignetsten Data Center leiten. So erhält der Anwender optimale Ergebnisse. Allerdings ist der nächstgelegene Standort nicht immer für den jeweiligen Benutzer in dem Moment optimal. Betrachten wir folgendes Szenario: Die Anfragen eines typischen britischen Benutzers werden meist von einem britischen Data Center bereitgestellt. Jetzt aber hat, ohne dass der Benutzer es merkt, der Standort im Vereinigten Königreich Verfügbarkeitsprobleme. Da die Komponenten der F5 Unified-Access-Lösungen aufeinander abgestimmt sind, erkennen sie diese Schwierigkeiten. Sie leiten den Benutzer automatisch zum nächsten optimalen Data Center bzw. zur Cloud-Installation um. Ein weiteres Szenario: Ein Rechenzentrum fällt aus, während der Benutzer eine Datei von diesem Standort herunterlädt. Selbst dann können die F5- Unified-Access-Lösungen die Datei von einem anderen Standort abrufen und die Anfrage wie erwartet erfüllen. Der Benutzer merkt die Umleitung wahrscheinlich gar nicht, es ist ihm sicher auch egal, solange er schnell und effizient zu seinen Ressourcen gelangt. Verfügbarkeit ist ein entscheidender Parameter, wenn Anwendungen einer weltweiten Nutzerbasis bereitgestellt werden. Und F5 kann dazu beitragen, dass Unternehmen dies erreichen. Eine weitere Herausforderung für die IT heißt Endpunktsicherheit. Es kann für IT-Abteilungen schwierig sein, die Sicherheit von Geräten, die auf Anwendungen zugreifen wollen, zu kontrollieren. Mit F5 Unified-Access-Lösungen beginnt die Sicherheit schon, sobald der Benutzer eine Ressource anfordert. Dank detaillierter Inspektionen der Endpunkt-Hosts kann die IT bestimmen, wie viel Ressourcen-Zugriff einem bestimmten Benutzer und Gerät abhängig von den Kriterien der Unternehmensrichtlinie für den Zugriff - gewährt wird. Die Palette reicht von der Prüfung des Sicherheitsstatus eines Geräts bis zur Inspizierung 6
7 und Identifizierung der MAC-Adresse eines Benutzers, der CPU-ID und HDD-ID, bis hin zur Bestimmung, ob das Gerät zur Unternehmens-Domäne oder einer Nicht-Domäne (Partner, Auftragnehmer, persönlich) gehört. Jedes Gerät wird gleich minutiös überprüft: ein Laptop aus der IT, der Homecomputer eines Mitarbeiters, ein Tablet-PC oder ein mobiles Smartphone. Das ist wichtig, wenn eine Organisation bestimmt, ob sie Zugriffsrechte auf das Unternehmensnetzwerk gewährt und auf welche spezifischen Ressourcen der Benutzer zugreifen darf. Administratoren können auch Abhilfemaßnahmen für nicht-konforme Geräte bieten, oder diese Geräte in einen geschützten Arbeitsbereich ( Protected Workspace ) überführen. Protected Workspace ist eine virtuelle Desktop-Sitzung, die vollständig gelöscht wird, wenn die Sitzung beendet ist. Administratoren können sogar die Lese-/Schreibfunktion für USB oder CD-ROM als Teil einer DLP-Lösung (Data Loss Prevention) deaktivieren und den lokalen Datenzugriff beschränken. Der nächste Schritt: Identity-Management Anonyme Netze lassen die Benutzer mittels einer User-ID und ein Passwort auf Systeme zuzugreifen. Solche Netzwerke können aber nicht genau bestimmen, wer genau der Benutzer ist - ein Mitarbeiter, ein Gast, ein Auftragnehmer oder Partner. Anonyme Netze bieten zwar Transparenz auf der Ebene der IP- oder MAC-Adresse, aber diese Angaben erlauben keine Rückschlüsse auf die Identität eines Benutzers. Da diese Netzwerke einer IP-Adresse keine Identität zuordnen können, besteht das Risiko, dass einige Informationen unautorisierten Benutzern zur Verfügung stehen. Diese Netze melden nicht, worauf zugegriffen wurde oder wohin sich ein spezifischer Benutzer innerhalb eines Systems bewegte. Sicherheitsexperten müssen aufhören, Datenpakete wie Menschen zu behandeln. John Kindervag, Build Security Into Your Network s DNA: The Zero Trust Network Architecture. Forrester Research. November Kontrolle und Verwaltung des Zugriffs auf Systemressourcen müssen auf der Identität basieren. Die Identität eines Benutzers oder die ausgedrückte bzw. digital repräsentierte Identität kann z. B. folgende Kennungen beinhalten: Was er sagt, was er weiß, wo er ist, welche Informationen er teilt, wen er kennt; sowie seine Präferenzen, sein Ruf, sein Beruf, oder eine beliebige Kombination dieser Angaben, die einen Benutzer eindeutig identifiziert. Unautorisierter Zugriff auf Systeme macht den Firmen große Sorge. Dabei geht es nicht nur um die mögliche Offenlegung und den Verlust vertraulicher Unternehmensdaten, sondern auch um Risiken im Bereich Einhaltung von Bestimmungen und Vorschriften. Es ist für jedes Unternehmen entscheidend, dass nur authentifizierte Benutzer auf ihre Netzwerke zugreifen können und dass diese Benutzer nur auf Ressourcen zugreifen können, zu deren Einsicht sie berechtigt sind. In 7
8 der Infrastruktur eines Unternehmens sind die sogenannten AAA-Dienste (Authentication, Authorization, Accounting) die primär eingesetzte Methode, um die Benutzeridentität zu prüfen. Diese Systeme sind mitunter komplex, und AAA- Dienste in einer Web-basierenden Umgebung zu verwalten, kann teuer sein. Es gibt etliche Möglichkeiten zur Authentifizierung von Internet-Benutzern: Einige Unternehmen kodieren die Authentifizierung während der Entwicklung direkt in die Anwendung; andere installieren auf den Servern Agenten; und viele haben spezialisierte Zugangs-Proxies. Alle diese Methoden lassen sich nur schwer verwalten und ändern. Sie arbeiten auch nicht sonderlich gut zusammen. Zudem können sie hinsichtlich Bereitstellung und Management kostspielig werden, da sie dezentralisiert sind, und jeder Server individuell zu behandeln ist. Diese Methoden können für eine globale Belegschaft nicht hinreichend sicher und skalierbar sein. Auch können sie Autorisierung und Abrechnung übersehen, die oft gesetzlich vorgeschrieben sind. Hat ein Unternehmen eine Cloud-Implementierung lassen sich durch das Hinzufügen von BIG-IP APM zu BIG-IP LTM oder BIG-IP LTM Virtual Edition (VE) Identität, Authentifizierung und Zugriffskontrolle bereitstellen. So kann die IT die globale Infrastruktur konsolidieren, die AAA-Management-Kosten senken und die Benutzeridentität im Netz etablieren. BIG-IP APM kann mit der unternehmensinternen AAA-Infrastruktur integriert werden, einschließlich Microsoft Active Directory, LDAP, RADIUS, Native RSA SecurID und weiteren. So können die Organisationen den Zugriff anhand der Identität verwalten. Benutzer aus dem Unternehmen können sich mittels Active-Directory-Server authentifizieren, Partner und Auftragnehmer per LDAP-Abfrage, aber alle Benutzer durchlaufen die gleiche Endpunkt-Host-Kontrolle, bevor sie Zugriff erhalten. BIG-IP APM zentralisiert Web-SSO (Single Sign-On) und Zugangskontrolle; es bietet eine umfassende Proxy-L4-L7 Zugriffskontrolle (ohne Leistungseinbußen); es fügt den Zugriffs-Richtlinien eine Endpunktinspektion hinzu, und bietet den Visual-Policy- Editor (VPE). Der VPE bietet eine auf Richtlinien basierte Zugriffskontrolle sowie VPE-Rules, eine Schnittstelle zum Programmieren eigener Zugriffsregelungen. Mit VPE können Administratoren Sicherheitsrichtlinien und Ressourcen einfach erstellen und verwalten. Der Flussdiagrammstil von VPE zeigt genau, welche Arten von Inspektionen aktiviert sind. So erhalten die Administratoren umfassende Kontrolle drüber, welche Ressourcen welchem Benutzer oder welcher Benutzergruppe bereitgestellt werden. Sie können auf diese Weise den Zugriff nach Gerät und Identität kontrollieren. Mittels dynamischer L4- und L7-Zugriffskontrolllisten pro Sitzung können die Administratoren die Benutzer innerhalb 8
9 Abbildung 1: Gestalten einer Zugangspolicy mit dem Visual Policy Editor deren funktionalen, autorisierten Bereichen halten. Das ist bis ins kleinste Detail möglich, bis hin zu einem spezifischen Ordnerpfad innerhalb einer Web-Anwendung. All dies geschieht über SSL, jede Verbindung ist somit verschlüsselt. Wenn bestimmte Benutzer Zugriff auf mehrere getrennte Domains oder mehrere Hosts innerhalb derselben Domain benötigen, können die Administratoren mehrere SSO-Domain-Lösungen aktivieren. VPE unterstützt auch Kerberos-Tickets, die ein einfaches Authentifizierungsdesign für Active-Directory-Implementierungen ermöglichen. VPE konsolidiert die ganze Authentifizierungsverwaltung in einer KPT-Lösung (Kerberos-Protocol-Transition). Der Benutzer gibt seine Anmeldedaten nur einmal ein, um auf Ressourcen zuzugreifen, die in einer verteilten Architektur verstreut sind. Das steigert die Produktivität und vereinfacht die Anmeldung. Bei Authentifizierungen einer Web-Anwendung können Organisationen mittels BIG-IP APM spezialisierte Zugangs-Proxies oder -Agenten ersetzen und gewinnen so überlegene Skalierbarkeit und hohe Verfügbarkeit. Ebenso können sie eine Endpunkt-Host-Inspektion eines jeden Clients initiieren, der den Zugriff auf ihre Web-Anwendung anfordert, unabhängig davon, ob diese öffentlich oder intern ist. Dies gewährleistet eine Mindestsicherheit und erzwingt eine stärkere Authentifizierung als dies typischerweise für Web-Anwendungen möglich 9
10 ist. Entsteht eine Situation, in der die Unternehmen eine Authentifizierung und Client-Validierung bereitstellen müssen, bevor sie den Zugriff auf ungesicherte Anwendungen gewährt, lässt sich eine sichere Authentifizierung hinzufügen. Mit Hilfe dieser Authentifizierungsmethode wird zunächst eine sichere Sitzung erstellt, um danach den Zugriff auf die dahinterliegenden Dienste zu ermöglichen. Ein Unternehmen möchte beispielsweise vielleicht nicht seine öffentliche Webseite sperren, jedoch benötigen bestimmte Anfragen u. U. eine Authentifizierung (zum Beispiel, wenn ein Benutzer den Zugriff auf einen Ordner mit Zugangsbeschränkung anfordert). Mittels der sicheren Authentifizierung können die Administratoren den Zugriff auf Web-Anwendungen effizient verwalten; jeder kann sich auf der Hauptseite bewegen, aber sobald ein Benutzer einen Mitgliederbereich anklickt, greifen die Zugriffskontrollen, und das Tor geht zu. Globale Implementierung Zugriff auf die Ressourcen erlangen In den heutigen verteilten Architekturen sind Anwendungen und Ressourcen je nach den Bedürfnissen eines Unternehmens rund um den Globus verbreitet. So sind vielleicht die Finanzanwendungen intern untergebracht, ist in der Cloud und CRM- und ERP-Systeme in einem Data Center angesiedelt, und jede Installation hat eine eigene Disaster-Recovery- oder Backup-Site. Anwendungen wechseln ggf. während Datenverkehrsspitzen vom Data Center in die Cloud und wieder zurück, wenn sich der Datenverkehr normalisiert hat. Wenn die Benutzer mobil sind und Anwendungen anfordern, die ebenfalls beweglich sind, kann die effiziente Bereitstellung von Inhalten eine echte Herausforderung sein. Mit dynamischer Zugriffskontrolle ist die Verwaltung von Ressourcen so einfach wie noch nie. Die Administratoren können eine einzelne Richtlinie für alle Zugriffsmethoden oder Einzelrichtlinien erstellen, je nach Zugangsmethode, Gerät, Benutzergruppe oder anderen Benchmarks. Die Ressourcen selbst zirkulieren möglicherweise innerhalb der Infrastruktur, jedoch sind sie mit spezifischen Zugriffskriterien verknüpft. Je nach den Ergebnissen der Host-Inspektion können die Administratoren vollen, teilweisen oder gar keinen Zugriff auf angeforderte Komponenten gewähren. Ein Mitarbeiter, der von seinem von der IT bereitgestellten Laptop Zugriff anfordert, erhält vielleicht vollständigen Zugriff auf das Netzwerk. Vom Heim-PC aus ist der Zugriff jedoch eingeschränkt oder begrenzt. Auftragnehmer oder Partner haben vielleicht während der Geschäftszeiten Zugriff auf ein bestimmtes Netzwerksegment oder auf Terminal-Server. 10
11 Aber wenn sie danach versuchen, Zugang zu erhalten, kann es sein, dass sie nur den Zugriff auf ein dynamisches Webtop erhalten, das nur Web-basierende Anwendungen bietet, zum Beispiel ERP- oder CRM-Anwendungen. Selbst wenn Benutzer und Ressourcen mobil sind, gelten stets die Zugriffsrichtlinien. Bei Benutzern und Ressourcen, die global verteilt und oftmals mobil sind, kann auch die Latenz eine Herausforderung darstellen. Im Idealfall werden die Anfragen der Benutzer sofort bearbeitet. Das ist jedoch oft schwierig, wenn sich Benutzer und Anwendungen auf entgegengesetzten Seiten des Globus befinden. Die sich ändernden Standorte und Netzwerke von Benutzern und Anwendungen gleichermaßen können Probleme verursachen, wie Verzögerung, verlorene Datenpakete und eine schwache Leistung. Das wiederum beeinträchtigt unter Umständen die Anwendungsleistung und Benutzererfahrung. Die Integrierte WAN-Optimierung und Web-Beschleunigung des BIG-IP Edge Gateway minimieren die Verzögerungen, ohne dass eine Organisation in einer bestimmten Region extra ein Rechenzentrum errichten oder Systeme bei einem Hoster anmieten muss. BIG-IP Edge Gateway verbindet den Remote-Zugriff und Optimierungsdienste auf einer einzigen BIG-IP Plattform. Seine Optimierungsdienste sind nutzbar für Data Center, POPs, Remote-Standorte, die Anwendungen für mobile Benutzer hosten, und für Remote-Niederlassungen, die auf solche Anwendungen zugreifen. Die Servicequalität, insbesondere bei VoIP, ist eine weitere Herausforderung für Mobil- und Remote-Benutzer. BIG-IP Edge Gateway bietet einen Datagramm- TLS (DTLS)-Modus für Remote-Verbindungen. TLS ist das Standardprotokoll zur Sicherung von TCP-basiertem Internetverkehr (auch bekannt als SSL). DTLS ist ein Protokoll auf TLS-Basis und kann den Datagramm-Transport sichern. Es eignet sich gut für das Sichern und Tunneln verzögerungsempfindlicher Anwendungen. Diese Lösung reduziert die benötigte Hardware an Standorten mit verzögerungsempfindlichen Netzen. Es bietet ein effektives Management des Anwendungszugriffs und verbessert die Benutzererfahrung deutlich. Sicher und End-zu-End Das Gros des mittels F5 vereinheitlichten Zugriffsverkehrs, ob per Proxy oder getunnelt, wird über Layer 7 TLS/SSL gesichert. IPsec Tunnel werden ebenso unterstützt, was den Datenverkehr über Layer 3 mittels der isession-technologie von F5 sichert. Zwei BIG-IP-Geräte können mit isessions gesicherte, verschlüsselte, optimierte Tunnel über das WAN erstellen. Unternehmen können ihr eigenes gesichertes, optimiertes WAN erstellen, das jedem Paket Authentifizierung und Verschlüsselung hinzufügt. Dies sichert und optimiert zum Einen den Datenverkehr zwischen Die Integration mit BIG-IP GTM BIG-IP Edge Gateway ist mit BIG- IP Global Traffic Manager (GTM) vernetzt. BIG-IP GTM kann also, wenn einzelne BIG-IP Edge Gateway-Geräte bestimmte Grenzwerte erreichen, globale Nutzer per Lastverteilung zum nächstbesten BIG-IP Edge Gateway-Gerät umleiten und bei Bedarf Notfallfunktionen zur Verfügung stellen. Disaster Recovery, Business Continuity und kontinuierliches Arbeiten werden mit einer Lösung erreicht. 11
12 Benutzern und Anwendungen. Unternehmen können so aber auch den Datenverkehr zwischen einzelnen Standorten sichern und beschleunigen; zwischen Zentrale und Niederlassungsbüro; zwischen dem primären Rechenzentrum und der Cloud- Services-Anlage; und zwischen Remote und Lokal und allem, was dazwischen liegt. IPsec kann jeden Anwendungsverkehr über ein IP-Netz absichern. Durch die Verwendung von isessions in der F5-Unified-Access-Lösung erhalten Unternehmen End-zu-End-Sicherheit über die gesamte globale Infrastruktur hinweg. Es kann Fälle geben, bei denen aufgrund von Benutzeridentität, Sicherheitsimplikationen oder anderen Kriterien ein kompletter Layer 3-Tunnel nicht geeignet ist oder bei denen der Benutzer nur auf eine einzelne Anwendung zugreifen muss, zum Beispiel auf Exchange mit seinem lokalen Outlook-Client. In solchen Situationen könnte ein einzelner F5 App-Tunnel besser geeignet sein als den Zugriff auf das gesamte Netzwerk bereitzustellen. Mit AppTunnel können die Organisationen einen einzelnen gesicherten Link zu einer spezifischen Anwendung erstellen, ohne den Zugriff auf das gesamte Netzwerk öffnen zu müssen. So können Mobil-Benutzer einfach auf ihren Outlook-Client klicken, um gesichert auf ihre zuzugreifen, unabhängig davon, wo sie sich auf der Welt gerade aufhalten. AppTunnel sind außerdem komplett WAN-optimiert, sodass diese Anwendungsverbindungen von der adaptiven Kompression, Beschleunigung und TCP-Optimierung für eine effiziente Bereitstellung von Inhalten für den Benutzer profitieren. Szenarien aus der Praxis Viele Firmen installieren gegenwärtig Microsoft Exchange Server 2010 oder wechseln von Exchange 2007 zu Exchange Jede Systemaktualisierung ist eine Herausforderung. Der Wechsel birgt sehr viele potentielle Probleme: Einige Benutzer sind noch im alten System, andere im neuen; manchmal können die Benutzer vorübergehend nicht auf ihre s zugreifen; Administratoren und Benutzer müssen möglicherweise ihre Einstellungen am Outlook-Client-Server ändern, damit der richtige Server eingestellt ist; Antworten auf bestimmte Nachrichten könnten zurückkommen; die OWA-URL kann sich ändern; und Kalender sind u. U. nicht verfügbar. Der Einsatz der Unified-Access-Lösungen von F5 kann viele der Probleme beim Exchange-Wechsel mindern. Erstens erlauben die Lösungen von F5 eine langsame Migration, während BIG-IP APM die Benutzer in der DMZ authentifiziert, damit keine unbekannten Benutzer auf das System zugreifen. Die Unternehmen können eine einzelne URL zuteilen, und je nach Benutzer oder Gruppe, leitet BIG-IP APM den Benutzer zum richtigen Server für jede Exchange-Iteration (OWA, ActiveSync, 12
13 and TCP optimization to efficiently deliver content to the user. Real-World Scenarios White Many Paper companies are deploying Microsoft Exchange Server 2010 or migrating from Exchange 2007 to Exchange Upgrading any system is a challenge. Transitions come with a host of potential problems: some users may be on the old system and some on the new; users may be temporarily unable to access ; administrators and users might need to change their Outlook client server settings to make sure they are pointed to the proper server; replies to certain messages may bounce; the OWA URL may change; and calendars may be unavailable. Deploying F5 unified access solutions can alleviate many of the issues associated oder with Outlook an Exchange Anywhere). migration. Dies First, gibt the den F5 Benutzern solutions allow direkten organizations Zugriff auf to ihre migrate s, over time while BIG-IP APM authenticates users in the DMZ to ensure there are no ohne dass sie Lesezeichen oder Einstellungen aktualisieren müssen. Auch können die Organisationen den -Zugriff für alle Geräte, von allen Standorten unknown users accessing the system. Organizations can distribute a single URL, and depending on the user or group, BIG-IP APM will direct the user to the appropriate aus und in jedem Netzwerk verwalten. Nach der kompletten Umstellung können server for any Exchange iteration (OWA, ActiveSync, or Outlook Anywhere). This Unified-Access-Lösungen von F5 mittels Skalierung bis zu 600 Anmeldungen pro gives users direct access to without requiring that they update bookmarks or Sekunde meistern und bis zu Benutzer auf einem einzigen Gerät unterstützen. Auch die Aktivierung gehosteter virtueller Desktops ist einfach und other settings. Organizations can also manage access for all devices, from all sicher. Mobile Users Branch Office Users Internet BIG-IP LTM +APM VDI VDI VDI Wireless Users LAN Users Internal LAN VLAN1 -or- BIG-IP LTM VE +APM Hypervisor Virtual ldesktops Internal LAN VLAN2 Abbildung 2: BIG-IP APM in einer virtuellen Desktop-Infrastruktur Figure 2: BIG-IP APM in a Virtual Desktop Infrastructure Die hinzugekommene feinmaschige Zugriffskontrolle in BIG-IP APM zu BIG-IP LTM ist eine leistungsstarke Verbesserung für jede Virtual-Desktops-Installation. BIG-IP APM optimiert, sichert und stellt eine Virtual Desktop Infrastructure (VDI) zur Verfügung. Das BIG-IP-System verbessert die Verfügbarkeit und Skalierbarkeit, indem es einen wichtigen Lastausgleich, Systemüberwachung und SSL-Offloading für VDI-Installationen ermöglicht. Netz- und Protokoll- Optimierungen helfen den Unternehmen dabei, Bandbreiten effizient zu verwalten und gelegentlich die Bandbreitenanforderungen zu senken, während das Benutzererlebnis bewahrt und verbessert wird. Mit BIG-IP APM können die Organisationen auch, basierend auf der Benutzeridentität, Entscheidungen zum Lastausgleich für virtuelle Server treffen. So sind die Benutzer, entsprechend ihrer Bedürfnisse, jeweils mit der optimalen virtuellen Instanz verbunden. 11 BIG-IP APM für LTM Virtual Edition (VE) kann auch eine 100-prozentige, virtuelle Remote-Zugriffslösung für VDI-Lösungen sein, und es kann als Teil 13
14 einer Hybrid-Cloud oder Disaster Recovery-Strategie eingesetzt werden. Darüber hinaus läuft BIG-IP APM für LTM VE als virtuelle Maschine in einer VMware-Hypervisor-Umgebung, so dass es sich leicht der bestehenden Infrastruktur von Unternehmen hinzufügen lässt. Da die Zahl der Nutzer an virtuellen Desktops wächst, können die Kunden problemlos von virtuellen auf physische Versionen von BIG-IP-Produkten wechseln. BIG-IP APM für LTM VE vereinfacht die Authentifizierung und die Sitzungs-Verwaltung für VDIs. Einfaches, detailliertes Management Mit all dieser Technologie sollte sich der globale Zugriff mühelos verwalten lassen. Ebenso ist es wichtig, die Anwendungs-Performance zu verstehen und einen Einblick in die Art und Weise zu haben, in der Remote-Benutzer auf Anwendungen zugreifen. In BIG-IP, Version 10 führte F5 mit Application Ready Solution Templates anwendungsfertige Lösungsvorlagen ein. Sie vereinfachen es, virtuelle Server, Pools, Profile, Monitore, die F5 irules -Skriptsprache und andere notwendige Konfigurationsparameter zu erstellen, die nötig sind, um die BIG-IP-Implementierungen für spezifische Anwendungen, wie SharePoint, SAP, Oracle und Exchange zu optimieren. Die Vorlagen enthalten häufige Standardwerte und minimieren die Zahl der erforderlichen Klicks in der grafischen Benutzeroberfläche, um ein BIG-IP- Gerät zu konfigurieren. Die gemeinsamen Standardwerte wurden durch strenge Tests und Zusammenarbeit mit Anwendungslieferanten ermittelt sie repräsentieren die optimale Konfiguration für BIG-IP-Geräte und eine bestimmte Anwendung. Neu in der BIG-IP Version 11 ist iapp, mit Application Services (Anwendungsdiensten), Templates (Vorlagen) und Analytics (Analytik). iapp gibt dem Unternehmen einen umfassenden Überblick über die gesamte Anwendungs-Performance. Die Organisation kann ihre sämtlichen ADC-Services im Kontext der gerade installierten Anwendung steuern. Zudem stellt es die Infrastruktur bereit, um die Komponenten eines Anwendungsdienstes zu definieren. Von dieser Definition aus können die Administratoren die Anwendungs-Serviceinstanz erstellen. Danach können sie für jeden Anwendungs-Service erkennen, welche Leistung die Anwendung bringt. Das erfolgt über Statistiken auf Anwendungsebene sowie Reports. Die Application Services von iapp bieten den Administratoren eine Kontrollstelle auf Anwendungsebene und stellen den wichtigsten Punkt für die Verwaltbarkeit einer spezifischen Installation zur Verfügung. Wenn ein Administrator eine An- 14
15 wendung implementiert, ordnen iapp Application Services alle damit verbundenen abhängigen Objekte zu, bieten einen Verfügbarkeitsstatus für jedes Objekt und stellen den Kontext für Statistiken und Berichte. iapp Application Services werden aus einer Vorlage erstellt und sind an diese gebunden. So können die Administratoren Objekte und die erforderliche Benutzeroberfläche für die Anwendung einbinden. iapp Analytics bietet Anwendungs- und HTTP-Level-Statistik und Berichterstattung pro Einzelanwendung. iapp Analytics sammelt Statistiken auf Anwendungsebene, fasst diese zusammen erstellt Reports dazu und ist über Anwendungsvorlagen konfigurierbar. Es präsentiert angepasste Ansichten, die auf verschiedenen Objekten basieren. Statistiken werden im 5-Sekunden-Takt abgefragt. Die Administratoren können Warnungen über Syslog, SNMP und erstellen sowie Log-Berichte an Remote-Reporting-Engines schicken. Abbildung 3: Sichtbarkeit und Reporting einzelner Applikationen mit iapp Durch die Leistungsberichte erhalten die Administratoren eine vollständige Bewertung ihrer globalen Benutzerschaft und ihrer Interaktionen mit den Ressourcen. Die ganze Interaktion des Lebenszyklus einer Sitzung Benutzer zu Anwendung und zurück ist zur Überprüfung verfügbar. Die Aggregation der Daten und On-Box-Reporting stellen IT-Administratoren und Fachbereiche gleichermaßen die kontextuellen Informationen zur Verfügung, die sie benötigen, um fundierte Geschäftsentscheidungen über ihr Netzwerk, ihre Infrastruktur, ihre Systeme, ihre Anwendungen und ihre Benutzer zu treffen. 15
16 White Secure, PaperOptimized Global Access to Corporate Resources Performance reporting gives administrators a complete assessment of their global Fazit user base and their interactions with resources. The full interaction of the session lifecycle user to app and back again is available for review. The aggregation of data and on-box reporting give IT administrators and business groups alike the Die Aufgabe contextual lautet, information jeden Benutzer they need über to jedes make Gerät informed und business von jedem decisions Standort aus network, mit der infrastructure, Anwendung unabhängig systems, applications, von deren and Standort users. zu verbinden about their und gleichzeitig die Bereitstellung der Inhalte abzusichern und zu optimieren. Unified Access Control (UAC, vereinheitliche Zugriffskontrolle) kann einem Conclusion Unternehmen helfen, weltweit die gesicherte Bereitstellung von Anwendungen für Remote-Anwender zu optimieren, indem sie diese so nah wie möglich und The mit mission möglichst is to connect geringer any Latenz user from an die any Anwendung device from anbindet. any location to wherever the application lives, securing and optimizing the delivery of content. Unified access F5 Unified-Access-Lösungen control can help an organization bieten End-zu-End-Verfügbarkeit optimize secure application und delivery -Optimierung users mit sicherem, around the einheitlichem world by connecting Zugriff. Sichere them Mobilität as close to dehnt the application die Anwen- and with to remote dungsrichtlinien as little latency auf as den possible. Client aus und ist die Antwort des Unternehmens auf die Herausforderungen im Hinblick auf Identitäts- und Zugriffs-Management. F5 unified access solutions provide end-to-end availability and optimization with Die Benutzer erhalten schnelle und sichere Verbindungen zu den von ihnen benötigten Ressourcen. Für die IT-Abteilung wiederum bedeutet es ein- secure unified access. Secure mobility extends the application policy to the client, addressing the organization s challenge of identity and access management. fache Verwaltung, Richtlinienkontrolle und eine detailliertes Reporting der Users get fast and secure connections to the resources they need and IT gets Benutzererfahrung. Auch der Kontext spielt eine wichtige Rolle, damit Benutzern und Anwendungen nahtlos und sicher zusammenkommen. easy management, policy control, and detailed reporting of the user experience. Context also plays an important role to ensure users and applications come together seamlessly and securely. Wenn Unternehmen Cloud-Implementierungen einsetzen, können sie dank BIG-IP If APM organizations für LTM VE have eine cloud vollständige, deployments, optimierte BIG-IP und APM sichere for LTM Konnektivität to in achieve einer virtualisierten complete, optimized, Umgebung secure erreichen. connectivity Unified-Access-Lösungen in a virtualized environment. VE enables them von F5 sichern unified eine access globale solutions Infrastruktur, secure a global indem infrastructure sie von diesem by strategischen scalability, Kontrollpunkt optimization, innerhalb flexibility, des Netzwerks context, aus resource Sicherheit, control, Skalierbarkeit, policy management, providing security, Optimierung, reporting, Flexibilität, and availability Kontext, for all Ressourcenkontrolle, applications from that Richtlinienmanagement, within Berichterstattung the network. und Verfügbarkeit für alle Anwendungen strategic point of control bieten. i IDC Report, Market Analysis: Worldwide Mobile Worker Population Forecast. December 2009, IDC #221309, Volume 1. 1 IDC Report, Market Analysis: Worldwide Mobile Worker Population Forecast. December 2009, IDC #221309, Volume 1. F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA F5 Networks, Inc. Corporate Headquarters info@f5.com F5 Networks Asia-Pacific apacinfo@f5.com F5 Networks Ltd. Europe/Middle-East/Africa emeainfo@f5.com F5 Networks Japan K.K. f5j-info@f5.com 2011 F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, ARX, FirePass, icontrol, irules, TMOS, and VIPRION are registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries. CS
Virtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLizenzierung von Exchange Server 2013
Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehr3 Installation von Exchange
3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrLizenzierung von Lync Server 2013
Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrErfahren Sie mehr zu LoadMaster für Azure
Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Mehr