Netzwerk-Sicherheit Sicher durch NAC! Mehr Schutz durch DLP IPCop-Firewall konfigurieren



Ähnliche Dokumente
Server. Virtualisierung. Netzwerk-Sicherheit

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Test zur Bereitschaft für die Cloud

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

IP-COP The bad packets stop here

» Virtuelle Systeme reale Gefahren

PC Virtualisierung für Privatanwender

Hochverfügbarkeit von TransConnect 2.2

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

3 Windows als Storage-Zentrale

Virtuelle Maschinen. von Markus Köbele

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

.nfs Software Preisliste 2014

WinVetpro im Betriebsmodus Laptop

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

IBM SPSS Statistics Version 22. Konfigurieren von Technologie für behindertengerechte Bedienung

Fragen und Antworten. Kabel Internet

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Das MEHR an Systemverfügbarkeit. SIMATIC IPC Software. Industrie Workshop PC-based Automation Nov. 2015

Tutorial -

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Storage Virtualisierung

Inhaltsverzeichnis. ZPG-Mitteilungen für gewerbliche Schulen - Nr Juli

Horen. PRESENTED BY: André Schmidt

Fachbereich Medienproduktion

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

TERRA CLOUD. TERRA NAS Hybrid Lösung

IPv6 im Rechenzentrum

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Verschlüsselung von USB Sticks mit TrueCrypt

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Case Study Dax & Partner Rechtsanwälte GmbH

Workshop: Eigenes Image ohne VMware-Programme erstellen

Richtig schalten - Strom sparen in Netzwerken Strom sparen in Netzwerken

Bedienungsanleitung. WebServer. Stand: 25. November Autor: Peter Beck

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB

Wine - Windows unter Linux

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

Zeitschaltuhr mit Netzwerkanschluss

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Partitionierung. Datensicherung & Wiederherstellung

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Anwenderleitfaden Citrix. Stand Februar 2008

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Technische Anwendungsbeispiele

WLAN Konfiguration. Michael Bukreus Seite 1

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Herzlich willkommen! gleich geht es weiter

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Preise und Details zum Angebot

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Uwe Baumann artiso Solutions

Windows. Das 8.1-Kompendium. Windows Power-Tools. Richtig umsteigen. Highlights entdecken. Unterbau beherrschen. c Windows

Systemvoraussetzungen Stand

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Safeterms.de AGB Update Schnittstelle gambio Shopsoftware

UniPAtch. Rechenzentrum / Lackner. PC-Systeme - 1

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher.

Next Generation IaaS von ProfitBricks

Netzwerklösung in Spitalumgebung. Lösung realisiert im Spital Einsiedeln

IT-Dienstleistungszentrum Berlin

Multimedia und Datenkommunikation

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

Daten Monitoring und VPN Fernwartung

Aufbau einer Testumgebung mit VMware Server

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

DTS Systeme GmbH. IT Dienstleistungen das sind wir!

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

Technische Grundlagen von Netzwerken

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

Soft Migration Angelika Gößler

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Virtualisierung in der Automatisierungstechnik

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung

NETZWERK-VIDEOREKORDER 10/100/1000 Mbit/s

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Windows Server 2012 RC2 konfigurieren

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Fast Track Trade In. Cisco Catalyst 2960 Switche

Transkript:

14,90 Österreich 16,40 TecChannel.d Benelux 17,15 Schweiz SFR 29,80 шшшшяшшшшшшшшшшшшш TEClCHAN N E L С CIM P A C T IT EXPERTS INSIDE Server-Femwartung effizient einsetzen 10 Mythen über Hochverfügbarkeit NAS-Test: SSO gegen HD > Disaster Hecouery in der Praxis Die schnellsten Server für VMware Sicherheit bei virtuellen Maschinen J Netzwerk-Management für UMs Netzwerk-Sicherheit Sicher durch NAC! Mehr Schutz durch DLP IPCop-Firewall konfigurieren 5f 4rV

Inhalt 1 1.1 1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.1.6 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.3 1.3.1 1.3.2 1.3.3 1.3.4 1.3.5 1.3.6 1.3.7 1.4 1.4.1 1.4.2 1.4.3 1.4.4 1.4.5 1.4.6 1.4.7 Editorial Impressum Server Server-Fernwartung effizient einsetzen Grundlagen des Remote-Managements Remote-Management- und Client-Software Sichere Konsolen-Server (SCS) KVM-over-IP-Switch Analoge KVM-Switches Sicherheit von KVM-over-IP-Switches Baseboard Management Controller (BMC) Ratgeber Remote Access: Die richtige Technik DSL nicht unproblematisch Günstiges Transportmedium DSL Mobilität mit Einschränkung Alternative WLAN-Hotspot Bis zu 2 Mbit/s im Rückkanal Xeon-Server optimal konfigurieren Stückweise Optimierung zum Low-Power-Server Test: Verschiedene Netzteile / Systemboards Energiekosten: Verschiedene Netzteile / Systemboards Test: Verschiedene DIMM-Konfigurationen Energiekosten: Verschiedenen DIMM-Konfigurationen Test: Festplatten vs. Solid State Disks Energiekosten: Verschiedenen Storage-Konfigurationen Benchmark-Vergleich - Effiziente Server Standardisierter Benchmark für Energieeffizienz Energieeffizienz Performance/Watt Maximale Java-Performance Minimaler Energieverbrauch Maximaler Energieverbrauch Alle Testdaten der Server 3 4 10 10 10 11 12 13 14 14 15 15 17 17 18 18 19 19 20 21 21 23 25 25 27 27 28 30 31 32 37 www.tecchannel.de 5

1.5 Zehn Mythen rund um hochverfügbare IT-Systeme 38 1. Hochverfügbarkeit ist nur für große Unternehmen wichtig 38 2. Normale Server sind heute so zuverlässig, dass spezielle Hochverfügbarkeits-Lösungen überflüssig sind 38 3. Hochverfügbarkeit ist teuer 39 4. Hochverfügbarkeit ist aufwändig zu administrieren 39 5. Cluster bieten für alle Fälle ausreichende Sicherheit 40 6. Für Hochverfügbarkeit benötigt man spezielle Applikationen 41 7. In virtualisierten Umgebungen braucht man keine Hochverfügbarkeit 41 8. Disaster Recovery und Hochverfügbarkeit sind dasselbe 42 9. Hochverfügbare Systeme basieren auf proprietären Technologien 42 10. Mich betrifft das nicht... 43 1.6 Server effizient verwalten, Kosten reduzieren im Rechenzentrum 44 1.6.1 Effizientes Power-Management mit intelligenter Power Distribution Unit (PDU) 45 1.6.2 Klimatisierung, Stromversorgung und Verwaltung von Servern zentralisieren 46 1.6.3 1.6.4 1.6.5 1.6.6 Inventarisieren von Servern und IT-Komponenten per RFID-Technologie 48 Intelligentes Power-Management in Servern 49 Brennstoffzellen und Solarthermie 50 51 2 2.1 2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.1.6 2.1.7 2.1.8 2.1.9 2.1.10 2.1.11 2.1.12 2.1.13 2.1.14 Netzwerk 52 Sicheres Netzwerk durch Network Access Control (NAC) 52 Network Access Control als Lösung 52 Konzeptionelle Probleme bei NAC 53 Unklare Definition von NAC 54 Konkurrierende NAC-Lösungen 54 NAC schon veraltet? 55 Argumente für NAC 56 Die Technik hinter Network Access Control 57 Authenticated DHCP 58 Lauscher im Netz 60 Perfekte Lösung: 802.1x 61 Agenten und andere Helfer 62 Lösungen mit temporären Agenten 62 Handeln und umsetzen 63 Ausgewogene Mischung für die Remediation 64 Schnuppertest mit NAC 64 NAC mit Open Source 65 6 www.tecchannel.de

Inhalt 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.2.8 2.2.9 2.2.10 2.2.11 2.2.12 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 2.3.6 2.3.7 2.3.8 IPCop 1.4.21 - Die Profi-Linux-Firewall-Distribi Installation Netzwerkkarten-Erkennung Netzwerkkarten-Konfiguration DHCP-Server der Schnittstelle GREEN Festlegen der Administrations-Passwörter Das Webfrontend Die Funktionen im Karteireiter System" Updates Passwörter SSH-Zugriff Datensicherung Die Karteikarte Status" Unterkategorie Netzwerk Einwahl Zusätzliche Dienste Der eingebaute Proxy-Server Squid DHCP-Server Dynamischer DNS-Dienst Hosts bearbeiten Automatische Zeitkorrektur via NTP-Server Netzlast regulieren mit Traffic Shaping Einbrüche erkennen mit Snort Einstellungen und Optionen der Firewall VPN und Log-Dateien IPCop als VPN-Gateway Der Karteireiter Logs Ausblick auf Version 2.0 Mittel- und langfristige Ziele NAS-Test - SSD gegen Festplatte Buffalo LinkStation Mini HDD und SSD Details zur Bedienung und Funktionalität Testvorbetrachtung Transferraten-Praxis NAS-Performance-Tests Performance-Tests mit lometer Elektrische Leistungsaufnahme und Temperatur 67 67 69 70 71 72 73 73 74 74 75 75 76 77 77 78 78 79 80 80 81 81 83 www.tecchannel.de 7

3 Virtualisierung 95 3.1 Netzwerksicherheit in virtuellen Umgebungen 95 3.1.1 Ausfallsicherheit und Angriffsschutz wachsen zusammen 95 3.1.2 Migration der virtuellen Maschinen 96 3.1.3 Vor-und Nachteile virtueller Security-Appliances 97 3.1.4 Virtuelle Switche vereinfachen die Migration 98 3.1.5 Der Switch verlässt den Hypervisor 100 3.1.6 Switche als zentrale Netzzugangsknoten 101 3.1.7 Virtueller Netzwerkanschluss 102 3.1.8 103 3.2 Mehr Sicherheit durch Virtualisierung 104 3.2.1 Anwendungsumgebungen abschotten 104 3.2.2 Trennung von Applikationen auf einem Host 105 3.2.3 Unverfälschte Systemüberwachung ohne Rootkit-Einfluss 106 3.2.4 Schnittstelle für Sicherheitsprodukte 106 3.2.5 Virtuelle Maschinen für gefährdete Web-Browser 107 3.2.6 Firewalls in virtuellen Umgebungen 107 3.2.7 Virtualisierte Sicherheitskomponenten 108 3.2.8 108 3.3 Die schnellsten Server für Virtualisierung 109 3.3.1 Virtualsierungs-Benchmark: VMmark 110 3.3.2 Test der Konsolidierungsfähigkeit 111 3.3.3 VMmark: Gesamt-und Einzel-Performance 113 3.3.4 Virtualisierungs-Performance: Zwei-Sockel-Server 113 3.3.5 Virtualisierungs-Performance: Vier-Sockel-Server 115 3.3.6 Virtualisierungs-Performance: Acht-Sockel-Server 116 3.3.7 117 4 Praxis und Know-how 118 4.1 Ratgeber: Client-Management richtig planen 118 4.1.1 Ist-Bestandsaufnahme statt Rätselraten 119 4.1.2 Effiziente und schnelle Hilfe am Helpdesk 120 4.1.3 Geld sparen mit Lizenzmanagement 121 4.1.4 Client-Management-System - aber integrierbar 121 4.1.5 122 4.2 Ratgeber: Backup und Restore 123 4.2.1 Grundlegende Backup- und Restore-Aspekte 123 4.2.2 Gründe und Lösungen für ein Backup- und Restore-System 124 4.2.3 Integrierte Hierarchical-Storage-Managment-Lösung 124 8 www.tecchannel.de

4.2.4 Rechenzentrum oder verteilte Lokationen? 125 4.2.5 Таре-Lösung - die bessere Alternative 126 4.2.6 Backup und Restore in der Praxis 126 4.2.7 Wege zum erfolgreichen Backup-und Recovery-Management 127 4.3 Data Leakage Prevention: Schutz vor ungewolltem Datenabfluss 128 4.3.1 DLP-Einführung mit Hürden 129 4.3.2 Risikofaktor Mitarbeiter 130 4.3.3 Schützenswerte Daten 131 4.3.4 Datenverlust: Finanzielle und rechtliche Risiken 131 4.3.5 Personenbezogene Daten und Datenschutz 132 4.3.6 Funktionsweise von DLP-Lösungen 133 4.4 Tipps: Storage-Kosten effektiv senken 1 4.4.1 Prozesse - Datenhaltung will organisiert sein 1 4.4.2 Hardware - aber bitte mit eingebauter Effizienz 137 4.4.3 Software - soll die Daten im Blick haben 138 4.4.4 Fünf weitere Speichertipps auf einen Blick 138 4.4.5 Kosten sind nicht gleich Kosten 139 4.5 Die besten Tools für Admins 141 4.5.1 TeamViewer - Remote-Steuerung und Fernwartung von Servern und PCs 141 4.5.2 Radmin - Server und PCs fernsteuern 143 4.5.3 rkhunter - Rootkits unter Linux aufspüren 144 4.5.4 InetSor: Laufwerksabhängige Internetsperre 146 4.5.5 DeviceLock - USB und Firewire sperren 147 4.5.6 Lauschangriff-Verzeichnisse und Laufwerke überwachen 149 4.5.7 TrueCrypt verschlüsselt Laufwerke kostenlos 150 4.5.8 IP-, NetBIOS-und SNMP-Network-Scanner 152 4.5.9 Fiddler: Kostenloser Web Debugging Proxy 153 4.5.10 HP Web Jetadmin: Drucker im Netz verwalten 155 4.5.11 Netdrive: FTP und WebDAV als Laufwerk einbinden 157 4.5.12 LAN Search Pro findet versteckte Dateien im Netzwerk 158 Index 160 www.tecchannel.de 9