14,90 Österreich 16,40 TecChannel.d Benelux 17,15 Schweiz SFR 29,80 шшшшяшшшшшшшшшшшшш TEClCHAN N E L С CIM P A C T IT EXPERTS INSIDE Server-Femwartung effizient einsetzen 10 Mythen über Hochverfügbarkeit NAS-Test: SSO gegen HD > Disaster Hecouery in der Praxis Die schnellsten Server für VMware Sicherheit bei virtuellen Maschinen J Netzwerk-Management für UMs Netzwerk-Sicherheit Sicher durch NAC! Mehr Schutz durch DLP IPCop-Firewall konfigurieren 5f 4rV
Inhalt 1 1.1 1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.1.6 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.3 1.3.1 1.3.2 1.3.3 1.3.4 1.3.5 1.3.6 1.3.7 1.4 1.4.1 1.4.2 1.4.3 1.4.4 1.4.5 1.4.6 1.4.7 Editorial Impressum Server Server-Fernwartung effizient einsetzen Grundlagen des Remote-Managements Remote-Management- und Client-Software Sichere Konsolen-Server (SCS) KVM-over-IP-Switch Analoge KVM-Switches Sicherheit von KVM-over-IP-Switches Baseboard Management Controller (BMC) Ratgeber Remote Access: Die richtige Technik DSL nicht unproblematisch Günstiges Transportmedium DSL Mobilität mit Einschränkung Alternative WLAN-Hotspot Bis zu 2 Mbit/s im Rückkanal Xeon-Server optimal konfigurieren Stückweise Optimierung zum Low-Power-Server Test: Verschiedene Netzteile / Systemboards Energiekosten: Verschiedene Netzteile / Systemboards Test: Verschiedene DIMM-Konfigurationen Energiekosten: Verschiedenen DIMM-Konfigurationen Test: Festplatten vs. Solid State Disks Energiekosten: Verschiedenen Storage-Konfigurationen Benchmark-Vergleich - Effiziente Server Standardisierter Benchmark für Energieeffizienz Energieeffizienz Performance/Watt Maximale Java-Performance Minimaler Energieverbrauch Maximaler Energieverbrauch Alle Testdaten der Server 3 4 10 10 10 11 12 13 14 14 15 15 17 17 18 18 19 19 20 21 21 23 25 25 27 27 28 30 31 32 37 www.tecchannel.de 5
1.5 Zehn Mythen rund um hochverfügbare IT-Systeme 38 1. Hochverfügbarkeit ist nur für große Unternehmen wichtig 38 2. Normale Server sind heute so zuverlässig, dass spezielle Hochverfügbarkeits-Lösungen überflüssig sind 38 3. Hochverfügbarkeit ist teuer 39 4. Hochverfügbarkeit ist aufwändig zu administrieren 39 5. Cluster bieten für alle Fälle ausreichende Sicherheit 40 6. Für Hochverfügbarkeit benötigt man spezielle Applikationen 41 7. In virtualisierten Umgebungen braucht man keine Hochverfügbarkeit 41 8. Disaster Recovery und Hochverfügbarkeit sind dasselbe 42 9. Hochverfügbare Systeme basieren auf proprietären Technologien 42 10. Mich betrifft das nicht... 43 1.6 Server effizient verwalten, Kosten reduzieren im Rechenzentrum 44 1.6.1 Effizientes Power-Management mit intelligenter Power Distribution Unit (PDU) 45 1.6.2 Klimatisierung, Stromversorgung und Verwaltung von Servern zentralisieren 46 1.6.3 1.6.4 1.6.5 1.6.6 Inventarisieren von Servern und IT-Komponenten per RFID-Technologie 48 Intelligentes Power-Management in Servern 49 Brennstoffzellen und Solarthermie 50 51 2 2.1 2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.1.6 2.1.7 2.1.8 2.1.9 2.1.10 2.1.11 2.1.12 2.1.13 2.1.14 Netzwerk 52 Sicheres Netzwerk durch Network Access Control (NAC) 52 Network Access Control als Lösung 52 Konzeptionelle Probleme bei NAC 53 Unklare Definition von NAC 54 Konkurrierende NAC-Lösungen 54 NAC schon veraltet? 55 Argumente für NAC 56 Die Technik hinter Network Access Control 57 Authenticated DHCP 58 Lauscher im Netz 60 Perfekte Lösung: 802.1x 61 Agenten und andere Helfer 62 Lösungen mit temporären Agenten 62 Handeln und umsetzen 63 Ausgewogene Mischung für die Remediation 64 Schnuppertest mit NAC 64 NAC mit Open Source 65 6 www.tecchannel.de
Inhalt 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.2.8 2.2.9 2.2.10 2.2.11 2.2.12 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 2.3.6 2.3.7 2.3.8 IPCop 1.4.21 - Die Profi-Linux-Firewall-Distribi Installation Netzwerkkarten-Erkennung Netzwerkkarten-Konfiguration DHCP-Server der Schnittstelle GREEN Festlegen der Administrations-Passwörter Das Webfrontend Die Funktionen im Karteireiter System" Updates Passwörter SSH-Zugriff Datensicherung Die Karteikarte Status" Unterkategorie Netzwerk Einwahl Zusätzliche Dienste Der eingebaute Proxy-Server Squid DHCP-Server Dynamischer DNS-Dienst Hosts bearbeiten Automatische Zeitkorrektur via NTP-Server Netzlast regulieren mit Traffic Shaping Einbrüche erkennen mit Snort Einstellungen und Optionen der Firewall VPN und Log-Dateien IPCop als VPN-Gateway Der Karteireiter Logs Ausblick auf Version 2.0 Mittel- und langfristige Ziele NAS-Test - SSD gegen Festplatte Buffalo LinkStation Mini HDD und SSD Details zur Bedienung und Funktionalität Testvorbetrachtung Transferraten-Praxis NAS-Performance-Tests Performance-Tests mit lometer Elektrische Leistungsaufnahme und Temperatur 67 67 69 70 71 72 73 73 74 74 75 75 76 77 77 78 78 79 80 80 81 81 83 www.tecchannel.de 7
3 Virtualisierung 95 3.1 Netzwerksicherheit in virtuellen Umgebungen 95 3.1.1 Ausfallsicherheit und Angriffsschutz wachsen zusammen 95 3.1.2 Migration der virtuellen Maschinen 96 3.1.3 Vor-und Nachteile virtueller Security-Appliances 97 3.1.4 Virtuelle Switche vereinfachen die Migration 98 3.1.5 Der Switch verlässt den Hypervisor 100 3.1.6 Switche als zentrale Netzzugangsknoten 101 3.1.7 Virtueller Netzwerkanschluss 102 3.1.8 103 3.2 Mehr Sicherheit durch Virtualisierung 104 3.2.1 Anwendungsumgebungen abschotten 104 3.2.2 Trennung von Applikationen auf einem Host 105 3.2.3 Unverfälschte Systemüberwachung ohne Rootkit-Einfluss 106 3.2.4 Schnittstelle für Sicherheitsprodukte 106 3.2.5 Virtuelle Maschinen für gefährdete Web-Browser 107 3.2.6 Firewalls in virtuellen Umgebungen 107 3.2.7 Virtualisierte Sicherheitskomponenten 108 3.2.8 108 3.3 Die schnellsten Server für Virtualisierung 109 3.3.1 Virtualsierungs-Benchmark: VMmark 110 3.3.2 Test der Konsolidierungsfähigkeit 111 3.3.3 VMmark: Gesamt-und Einzel-Performance 113 3.3.4 Virtualisierungs-Performance: Zwei-Sockel-Server 113 3.3.5 Virtualisierungs-Performance: Vier-Sockel-Server 115 3.3.6 Virtualisierungs-Performance: Acht-Sockel-Server 116 3.3.7 117 4 Praxis und Know-how 118 4.1 Ratgeber: Client-Management richtig planen 118 4.1.1 Ist-Bestandsaufnahme statt Rätselraten 119 4.1.2 Effiziente und schnelle Hilfe am Helpdesk 120 4.1.3 Geld sparen mit Lizenzmanagement 121 4.1.4 Client-Management-System - aber integrierbar 121 4.1.5 122 4.2 Ratgeber: Backup und Restore 123 4.2.1 Grundlegende Backup- und Restore-Aspekte 123 4.2.2 Gründe und Lösungen für ein Backup- und Restore-System 124 4.2.3 Integrierte Hierarchical-Storage-Managment-Lösung 124 8 www.tecchannel.de
4.2.4 Rechenzentrum oder verteilte Lokationen? 125 4.2.5 Таре-Lösung - die bessere Alternative 126 4.2.6 Backup und Restore in der Praxis 126 4.2.7 Wege zum erfolgreichen Backup-und Recovery-Management 127 4.3 Data Leakage Prevention: Schutz vor ungewolltem Datenabfluss 128 4.3.1 DLP-Einführung mit Hürden 129 4.3.2 Risikofaktor Mitarbeiter 130 4.3.3 Schützenswerte Daten 131 4.3.4 Datenverlust: Finanzielle und rechtliche Risiken 131 4.3.5 Personenbezogene Daten und Datenschutz 132 4.3.6 Funktionsweise von DLP-Lösungen 133 4.4 Tipps: Storage-Kosten effektiv senken 1 4.4.1 Prozesse - Datenhaltung will organisiert sein 1 4.4.2 Hardware - aber bitte mit eingebauter Effizienz 137 4.4.3 Software - soll die Daten im Blick haben 138 4.4.4 Fünf weitere Speichertipps auf einen Blick 138 4.4.5 Kosten sind nicht gleich Kosten 139 4.5 Die besten Tools für Admins 141 4.5.1 TeamViewer - Remote-Steuerung und Fernwartung von Servern und PCs 141 4.5.2 Radmin - Server und PCs fernsteuern 143 4.5.3 rkhunter - Rootkits unter Linux aufspüren 144 4.5.4 InetSor: Laufwerksabhängige Internetsperre 146 4.5.5 DeviceLock - USB und Firewire sperren 147 4.5.6 Lauschangriff-Verzeichnisse und Laufwerke überwachen 149 4.5.7 TrueCrypt verschlüsselt Laufwerke kostenlos 150 4.5.8 IP-, NetBIOS-und SNMP-Network-Scanner 152 4.5.9 Fiddler: Kostenloser Web Debugging Proxy 153 4.5.10 HP Web Jetadmin: Drucker im Netz verwalten 155 4.5.11 Netdrive: FTP und WebDAV als Laufwerk einbinden 157 4.5.12 LAN Search Pro findet versteckte Dateien im Netzwerk 158 Index 160 www.tecchannel.de 9