Schränke und Schranken



Ähnliche Dokumente
ANYWHERE Zugriff von externen Arbeitsplätzen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Lizenzierung von System Center 2012

Root-Server für anspruchsvolle Lösungen

Systemvoraussetzungen Stand

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Dynamische Verschlüsselung in Wireless LANs

EIDAMO Webshop-Lösung - White Paper

Der einfache Weg zu Sicherheit

HTBVIEWER INBETRIEBNAHME

Windows Small Business Server (SBS) 2008

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

SolarWinds Engineer s Toolset

Anleitung zur Nutzung des SharePort Utility

Avira Server Security Produktupdates. Best Practice

Cisco Security Monitoring, Analysis & Response System (MARS)

Wireless Mobile Classroom

System Center Essentials 2010

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Lizenzierung von SharePoint Server 2013

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Fragen und Antworten. Kabel Internet

Cisco erweitert Gigabit-Ethernet-Portfolio

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Technical Note ewon über DSL & VPN mit einander verbinden

Lizenzierung von Windows Server 2012

Virtual Private Network. David Greber und Michael Wäger

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Welche HP KVM Switche gibt es

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Daten Monitoring und VPN Fernwartung

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Thema: Microsoft Project online Welche Version benötigen Sie?

Systemvoraussetzungen

SQL Server 2008 Standard und Workgroup Edition

Systemvoraussetzungen

Microsoft SharePoint 2013 Designer

Voice Application Server

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom

Test zur Bereitschaft für die Cloud

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Sophos Complete Security

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Aurorean Virtual Network

Inside. IT-Informatik. Die besseren IT-Lösungen.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Content Management System mit INTREXX 2002.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Parallels Plesk Panel

Lizenzen auschecken. Was ist zu tun?

Systemvoraussetzungen

Lizenzierung von SharePoint Server 2013

Systemvoraussetzungen

Fallstudie HP Unified WLAN Lösung

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Der beste Plan für Office 365 Archivierung.

Technische Anwendungsbeispiele

FAQ Häufig gestellte Fragen

Was ist neu in Sage CRM 6.1

HANDBUCH LSM GRUNDLAGEN LSM

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

Die Vielfalt der Remote-Zugriffslösungen

_Beratung _Technologie _Outsourcing

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

INHALT. 2. Zentrale Verwaltung von NT-, und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Virtual Desktop Infrasstructure - VDI

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Systemvoraussetzungen

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Quick Start Faxolution for Windows

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

QSC - tengo: ALLES IN MEINER HAND

meta.crm meta.relations

Nachricht der Kundenbetreuung

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

Fernwartung von Maschinen, Anlagen und Gebäuden

Systemanforderungen für MSI-Reifen Release 7

Herzlich Willkommen bei der nfon GmbH

Windows Server 2012 RC2 konfigurieren

HISPRO ein Service-Angebot von HIS

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anbindung des eibport an das Internet

WLAN Konfiguration. Michael Bukreus Seite 1

Vodafone Conferencing Meeting erstellen

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Rundum-G. Die Anforderungen durch ständig steigende

Transkript:

Technik News - Netzwerkmagazin G46392 N Juni 2002 D a s p r a x i s n a h e N e t z w e r k m a g a z i n 12. Jahrgang t h e m a d e s m o n a t s NETWORK SECURITY Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen

AKTUELL Compu-Shack: German Pan EMEA Distributor of the Year 3 NEWS APC: PowerStruXure löst Kapazitätsdilemma 4 Avaya: SYSTIMAX GigaSPEED XL 5 BinTec: ADSL-Modem, Router und Firewall 6 Tobit: PDA- und SMS-Integration 6 Computer Associates: Für Windows 2000 Datacenter Server zertifiziert 7 SuSE: Linux Enterprise Server 7 mit Lotus Domino 7 Cisco: Aironet 1200 zum Ausbau von WLANs 8 Citrix : Secure Gateway und NFuse Classic Portal Software 9 WatchGuard: VPN-Lösung für den mobilen Einsatz 9 Enterasys Networks: Schutz für mobile Arbeitsumgebungen 10 IBM: NetBAY11 für kleine Unternehmen 10 Hewlett Packard: Procurve Switch 5300xl 11 Microsoft: BizTalk Server 2002 Partner Edition 11 Newsticker 12 THEMA DES MONATS Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen Der aktive Schutz der passiven Infrastruktur erfüllt eine originäre Aufgabe für die Netzwerk- und Datensicherheit. Die Verkabelungstechnik stellt hohe Ansprüche an Systemschränke und Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung und Raumüberwachung sind elementare Schutzfaktoren. HOTLINE PRAXIS SOLUTIONS VORSCHAU M@ilbridge Mit kleinem Anschluß groß rauskommen 14 22 Empfohlene Novell und Microsoft Patches 24 Empfohlene BinTec und Tobit Patches 25 Empfohlene ARCserve Patches 26 Neue Patches in der Übersicht: ARCserve 27 Neue Patches in der Übersicht: Novell, Microsoft 30 BinTec: Check-up mit BrickWare, Teil 4: Unerwünschte Verbindungsaufbauten 32 Cisco:Pix 6.2.1 und PDM, Teil 1: Pix Device Manager 2.0 34 Tandberg Data: Kompatibilitäten alter und neuer DLT-Streamer 37 Novell: Lexikon der NDS, Teil 6: Server-Server-Kommunikation und Obituaries 38 Microsoft: Viren-Programme und NTFS Partitionen 40 Novell: Interessante Tips der Deutschen Netware FAQ 42 Do IT Dot NET,Teil 3: Features und Services des BizTalk Server 2002 44 Linux: Windows 2000 Benutzerverwaltung unter Linux 47 Avaya, Switch on Voice, Teil 4: Avaya Cajun Network Switches 52 Education, Support und Projekte 21,31,54 Messen, Roadshows, Termine 54 2 Herausgeber: Telefon: Telefax: Electronic Mail: Redaktion: Hotline und Patches: Verantwortlich für den Inhalt: Technische Leitung: Erscheinungsweise: Bezugsquelle: Layout und Titelbild: Druck: Lektorat: Abo-Versand: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied 02631/983-0 02631/983-199 TECHNEWS @ COMPU-SHACK.COM Heinz Bück Jörg Marx Heinz Bück Ulf Wolfsgruber monatlich 1 Heft Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichmwst.: Innland: 60,84 Ausland: 86,41 Marie-Luise Ringma Görres-Druckerei, Koblenz Andrea Briel Anja Dorscheid Wolanski GmbH, Bonn Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. 236779.exe 275382.exe BM36C01B.exe BM37FLT.exe BM37VPN1.exe DBGLOG1.zip NWFTPD6.exe SLP107G.exe TCP590S.exe TCP604S.exe UNIXINS2.tgz WAVIEW71.exe ZD3XZISW.exe ZENINTG.exe Q311967_W2K_SP3_X86_DE.exe Q311967_W2K_SP3_X86_TWE.exe Q316094_W2K_SPl_X86_EN.exe Q318593_W2K_SP3_X86_DE.exe Q318593_W2K_SP3_X86_EN.exe Ausgabe /2002

A K T U E L L COMPU-SHACK UND CISCO SYSTEMS a A K T U E L L Netzwerk-Trendsetter German Pan EMEA Distributor of the Year Von Heinz Bück Anläßlich des Cisco Partner Summits 2002 in Orlando ist Compu-Shack als German Pan European Distributor of the Year ausgezeichnet worden. Compu-Shack wurde wegen der herausragenden Arbeit beim Aufbau einer EMEA Business Unit nominiert, die neun europäische Länder integriert. Im Juni sind die Cisco-Experten der Compu-Shack gemeinsam mit Cisco Systems auf der bundesweiten Roadshow Netzwerk-Tends unterwegs, die als Nachfolgerin der Get-in-Ciscontact Expertenwissen aus erster Hand an die Fachhandelspartner vermittelt. S Seit 2001 hat Compu-Shack eine paneuropäische Logistik für das Cisco- Geschäft innerhalb des Ingram-Konzerns aufgebaut. Compu-Shack war beauftragt, die Ingram Micro Networking Services/Enterprise Networking Group zu führen. Dazu wurde eine europäische Business Unit aufgebaut, die einen bedeutenden Teil von Europa abdeckt, namentlich die Länder Österreich, Polen, Spanien, Frankreich, Italien, Ungarn, UK, Dänemark und Deutschland. Dieser äußerst komplexe Prozeß der Zentralisierung verschiedener Ingram Tochtergesellschaften hatte gerade einmal vier kurze Monate gedauert. Das europäische Cisco-Geschäft konnte dabei innerhalb des Konzerns nicht nur konsolidiert, sondern um ein Vielfaches gesteigert werden. Daher wurde Compu- Shack als German Pan European Distributor of the Year jüngst von Cisco ausgezeichnet. Cisco Technologien Gleichzeitig konnte auch das deutsche Geschäft ausgebaut und trotz der parallel laufenden europäischen Aktivitäten weiter gesteigert werden. Als ehemaliger Cisco Mitarbeiter, so Thomas Veit, Leiter Produktmarketing und Mitglied der Geschäftsleitung bei Compu-Shack, war es eine noch größere Ehre, diesen Award entgegenzunehmen. Ingram/Compu- Shack haben innerhalb kürzester Zeit ein einmaliges Pan-EMEA Konzept aufgebaut. Wir sind sicher, daß wir damit auch in Zukunft einen großen Mehrwert schaffen und sowohl den logistischen als auch den Know-how Ansprüchen der Reseller gerecht werden. Die personellen Ressourcen und das fachliche Know-how dazu wurden bereits seit Monaten kontinuierlich ausgebaut. Seitdem bietet Compu- Shack neben dem kompletten Cisco Produktportfolio auch umfassende Dienstleistungen im Bereich Cisco Technologien an. Netzwerk-Trends 2002 Mit der Cisco IP/Telephony Spezialisierung eröffnet der größte deutsche Netzwerkdistributor für seine Fachhandelspartner auch neue Wege bei den innovativen Voice-Technologien, etwa bei Cisco s Architecture for Voice, Video and Integrated Data (AVVID), einem der Keythemen der im Juni anstehenden bundesweiten Roadshow. Wie vormals die Get in Ciscontact wird die Netzwerk Trends je nach den speziellen Interessen des Reseller-Channels Expertenwissen, Produktneuheiten und Markttrends vermitteln. Eines der Highlight auf der diesjährigen Tour ist u.a. der Cisco AVVID Truck, mit einem komplett ausgestattetem Showroom zur Cisco IP-Telefonie. Praktische Unterstützung erhalten die Fachhandelspartner wie gewohnt vom Business Team Cisco der Compu- Shack, das die Netzwerk Trends in sieben deutschen Städten begleitet. die Cisco Reseller profitieren gleichermaßen vom Netzwerk-Know-how des Technologieführers und von dem persönlichen Kontakt zu den Cisco- Experten den Compu-Shack Solution-Teams. Cisco Solutions Als autorisierter Cisco-Trainingspartner mit dem renommierten Status eines Cisco Learning Solutions Partners bietet Compu-Shack neben dem Projektmanagement auch ein breit gefächertes Schulungs- und Zertifizierungsangebot in den Education-Centern Neuwied, München und Potsdam. Compu-Shack hat durch eine outstanding Performance in den zwölf bewerteten Kategorien sowohl das deutsche als auch das EMEA Management überzeugt und ist als tragende, verlässliche und innovative Stütze der Cisco Systems Deutschland GmbH zum Partner Award Winner gewählt worden.wir gratulieren dem Management und natürlich der ganzen Company ganz herzlich, so Manuela Neumeier von Cisco Systems. Compu-Shack s Reseller können auf eine optimale Unterstützung aus einer Hand zurückgreifen, auf hochqualifizierte Experten aus den Projekt-, Support- und Education-Teams und der Compu-Shack Distribution. Ausgabe /2002 3

N E W S nn E W S APC Modulare Rack-Struktur PowerStruXure löst Kapazitätsdilemma American Power Conversion hat mit ihrer PowerStruXure eine Produktreihe vorgestellt, die Datencenter-Infrastrukturen konsequent skalierbar hält. Von der Primärstromverkabelung, dem multiplizierbaren Racksystem, den voll kompatiblen USV-Einheiten bis hin zur permanenten Monitorfähigkeit der gesamten Installation entsteht eine vollständige, an den Kundenbedürfnissen ausgerichtete Sicherheitslandschaft. D Da Wachstumsprozesse in einem Datencenter für IT- und Facility Manager oft nur sehr vage vorhersehbar sind, bietet APC mit ihrer Power StruXure eine neue Produktreihe an, deren Komponenten im Sinne einer Pay-as-you-grow -Strategie ohne großen Aufwand an das Systemwachstum angepaßt werden können. Weil bei unterdimensionierten Plattformen die sukzessive Nachrüstung oft zu Komplikationen führte, macht APC PowerStruXure nun die Skalierbarkeit zum Programm, selbst bei komplexen Datencentern. Die Rack-basierte Bauweise erlaubt eine bedarfsorientierte, individuelle Ausstattung im Datencenter. Das Power StruXure System ist vorkonfiguriert, getestet und bis zur Einsatzreife vorinstalliert. Integration Die immer kürzeren Innovationszyklen von Servern oder Komponenten haben Folgen für die vorgeschaltete Versorgungs-Infrastruktur, sei es für die Spannungsversorgung, die Größe des Datencenters, eine örtliche Veränderung oder die Leistungsdichte innerhalb der einzelnen Racks. Aufgrund ihres modularen Aufbaus kann die PowerStruXure-Serie schnell auf neue, leistungsbezogene Erfordernisse eingehen, mit deutlichen Vorteilen bei der Integration in bestehende Zentren, weil Altinstallationen in die Lösung einbezogen werden können. Ein eigenes Kontrollsystem, der sogenannte Information Controller, überwacht und regelt die komplexe Infrastruktur. Mittels einer durchdachten Interfacelösung kann die gesamte Steuerung durch das Servicepersonal betrieben werden, auch per Fernwartung via WEB. Leistungsklassen Für die verschiedenen Systemanforderungen im Datencenter wird PowerStruXure in den drei unterschiedlichen Leistungsklassen A bis C angeboten. Diese bestehen jeweils aus einer skalierbaren, redundanten USV mit intelligenter Stromverteilung im Rack-System. Die optimale Infrastruktur-Lösung ist hierdurch sowohl für kleine Datencenter als auch für große ISP-Anwendungen sichergestellt. Die PowerStruXure Typ A bietet die einfachste Möglichkeit, ohne weiteren Anpassungsaufwand ein komplettes USV-System für kleine Datencenter aufzubauen, in Racks mit vorinstallierter Primärstromversorgung und integrierter Stromverteilung. Ihr Herzstück bildet das Symmetra RM Power Array, eine redundante USV, die zwischen 2 und 12 kva ausgelegt ist und je nach Ausbaustufe nur 8 bis 15 Höheneinheiten beansprucht. Redundanzen Mit dem einfach zu installierenden, rack-basierten Typ B kann auf wachsende Anforderungen im Datencenter flexibel reagiert werden. Diese Version integriert die neu entwickelte, redundante Symmetra drei-phasen USV im Leistungssegment von 10 bis 40kW. Die extrem hohe Stromdichte dieser modularen USV ermöglicht eine kompakte Bauweise bei hoher Leistungsausbeute. Teil der Infrastruktur der PowerStruXure Typ B ist das rack-basierte Stromverteilungssystem (PDU), welches die USV auch von der kritischen Last isolieren kann. Zur Überwachung und Regelung des gesamten Systems steht der Information Controller mit seiner durchdachten Interfacelösung zur Verfügung....Return Ticker Entry-Level Router:Mit BinGO! bietet BinTec ihren voll ausgestatteten Entry-Level Internet Access Router für die ISDN-Einsteiger wieder an. An Einzelarbeitsplätzen oder in kleinen Unternehmen bekommt der Anwender Zugriff auf Fax und Netzwerkdienste wie E-Mail, Internet-Zugang oder eine Intranet-Verbindung via ISDN. Als CAPI-Server bietet BinGO! Applikationen für Fax und Filetransfer über RVS-COM, zudem einen BTX- Zugang über den T-Online-Decoder und netzwerkweiten Zugriff auf ISDN. Die plattformunabhängige BinTec Advanced Network Communication Architecture ermöglicht die Zusammenarbeit mit DOS, Windows 95/98/NT, UNIX, MacOS, AS/ 400 und Novell. BinGO! wurde nach RFC, LAN-und ISDN-Spezifikationen entwickelt und unterstützt Industrie-Standards wie STAC, TCP/ IP, ML-PPP sowie SNMP und bietet neben SNMP-Management Möglichkeiten der Fernwartung. 4 Ausgabe /2002

AVAYA Verkabelungslösung SYSTIMAX GigaSPEED XL Hohe Leistung bei Sprach-, Daten- und Videokommunikation in Unternehmensnetzen bietet Avaya seit Mai mit SYSTIMAX GigaSPEED XL an. Die neue Verkabelungslösung garantiert eine Übertragungsrate, die die Standards ISO/ IEC (Klasse E) und TIA (Telecommunications Industry Association) Kategorie 6 für Netzwerk-leistung in lokalen Netzen um 400 Prozent übertrifft. GigaSPEED XL ist der jüngste Neuzugang zur SYSTIMAX SCS-Familie (Structured Cabling Solutions). Die offene, modulare Verkabelungslösung kann gleichzeitig Daten, Sprache, Video und intelligente Anwendungen zur Gebäudeverwaltung übertragen. Da Rauschstörungen - Near- End Cross Talk oder kurz NEXT - im Kabel und im gesamten Kanal stark reduziert werden, sorgt diese Lösung für eine zuverlässige Übertragung von Sprach-, Daten- und Videokommunikation in Unternehmensnetzwerken. Dies erreicht Avaya durch die Verbindung ihrer präzisen Qualitätskontrolle für Fertigungsverfahren mit proprietären Design-Tools wie Modal Decomposition Modeling (MDM), Connector Field Pattern Modeling (CFPM) und Cable Twist Accuracy Technology (CTAT). XL-Portfolio Das SYSTIMAX XL-Portfolio ist als GigaSPEED XL7- oder GigaSPEED XL8-Lösung mit dem neuen 71E- bzw. 81A-Serienkabel erhältlich. Avaya übertrifft die Kategorie 6-Standards mit GigaSPEED XL7 (Serie 71) um sechs Dezibel und mit der XL8-Lösung (Serie 81) um sieben Dezibel. Während der gegenwärtige Standard nur vier Verbindungen je Kanal spezifiziert, unterstützt GigaSPEED XL sechs Verbindungen in Kanälen beliebiger Länge und erzielt dabei dennoch ein Leistungsplus von mindestens vier Dezibel im NEXT-Bereich. Dank dieser ausgewogenen Mischung aus Leistung und Flexibilität lassen sich Netzwerke nach Belieben an spezifische Anforderungen anpassen. Zu den Komponenten gehören neue Schalttafeln PATCHMAX GS3, 1100GS3 oder ipatch GS3, ein neuer Informationsausgang MGS400 sowie neue Patch-Kabel der modularen Kabelfamilie GS8E und Patch-Kabel VisiPatch GS3. Design-Tools Die proprietären Design-Tools von Avaya sind die Grundlage für die...für die Kleinen Entwicklung und die Herstellung der GigaSPEED XL-Lösung. Das Modal Decompositioning Modeling (MDM)-Tool erlaubt die nahezu unbegrenzte Kombination von Komponenten und Leistungs-Spezifikationen für Tests. Es mißt exakt die Kanalund Verbindungsleistung jeder beliebigen Kombination von SYSTI MAX-Komponenten mit jeder Kombination von Patch-Kabellängen und Kabellängen von bis zu 100 Metern. Das Connector Field Pattern Modeling (CFPM)-Tool veranschaulicht das Konnektorendesign anhand einer Grafik und legt eine vollständige Datenbank mit den elektrischen Eigenschaften des Konnektors an. Beim Cable Twist Accuracy Technology Tool (CTAT) schließlich handelt es sich um proprietäre Meßinstrumente, die von den Avaya Labs entwickelt wurden. Diese Technologie stimmt jeden Aspekt der physikalischen Struktur der Kabel mit ihrem elektrischen Leitungsverhalten ab. Ticker DSL Nachrichtenzentrale: Tobit Software hat im Mai David DSL als Nachrichtenzentrale für kleine Unternehmensnetzwerke mit bis zu fünf Benutzern präsentiert. Das neue Produkt vereint unter einer Oberfläche den universellen Zugriff auf die persönlichen Nachrichten der Anwender, was bislang nur den großen Unternehmen vorbehalten war. Als vollständiges Client-/Server System stellt David DSL einen eigenen E-Mail Server und alle Fax-, Sprach- und SMS-Funktionen zur Verfügung, verwaltet Termine, Dokumente und Adressen. Dank DSL-Technologie und der integrierten Server Locator Services kann das System trotz dynamischer IPs wie mit einer echten Standleitung an das Internet angebunden werden. Ausgabe /2002 5

N E W S nn E W S BINTEC TOBIT X2300 ADSL-Modem, Router und Firewall Mit der X2300-Router-Familie brachte BinTec im Mai ihren flexiblen ADSL-Multiprotokoll-Router heraus. Neben dem High Speed Internet-Zugang bietet die X2300-Router-Familie flexiblen Remote Access in kleinen Unternehmen, Remote oder Home Offices. Synchronisation PDA- und SMS-Integration Im Mai hat Tobit die Auslieferung ihrer InfoCenter PDA Synchronisation vorgenommen. Gleichzeitig stellten die Ahausener den Vertrieb ihres GSM-Funkmodems cport1 ein und bieten statt dessen jetzt das PrePaid SMS Package for DvISE an. Die neue X2300-Familie von BinTec integriert Außenbüros in das unternehmensweite Netz. Zum schnellen Workflow von Daten-, Fax- und E-Mail-Informationen nutzt die X2300-Familie ADSL-Verbindungen. Um Mißbrauch zu verhindern, wurden umfangreiche Firewall-Mechanismen implementiert. Für den Remote Access über das Internet ist optional eine VPN-Funktionalität erhältlich. Besonderen Wert legt BinTec neben der Sicherheit auf das Kostenmanagement und die Wartung. Hochwertige Tools erleichtern die Konfiguration und ermöglichen die Fernwartung. X2300 erfüllt die hohen Sicherheitsanforderungen an Außenbüros und integriert sie in das Sicherheitkonzept des Gesamtunternehmens. Die Ausstattung der X2300-Familie geht weit über ihre Routing-Funktionalitäten hinaus. Der X2300 unterstützt ADSL nur über POTS, der X2300i auch über ISDN. Für August wird als drittes Gerät im Bunde, der X2300is, erwartet. Er erfüllt durch den integrierten 4-Port Switch alle Anforderungen an die Kommunikation im SOHO Bereich, über POTS und ISDN. Eine mitgelieferte Kommunikationssoftware rundet die X2300-Pakete ab. D Die Tobit InfoCenter PDA Synchronisation ermöglicht die Übertragung von Daten zwischen Handhelds mit den Betriebsystemen Palm OS, Pocket PC, Windows CE, im zweiten Schritt auch Symbian Release 5.0, und dem Tobit InfoCenter bzw. dem InfoCenter XP. In der Standardeinstellung ist der Abgleich mit dem Eingangsbuch, dem Adreßbuch, dem ToDo-Archive und dem persönlichen Terminkalender vorgesehen und kann individuell auf weitere Archive erweitert werden. Alle Daten werden über die serielle Schnittstelle und die Dockingstation zwischen PDA und dem Client abgeglichen. GSM-Modem out Gleichzeitig stellte Tobit den Vertrieb ihres GSM-Funkmodems cport1 ein. Als Hardware-Ergänzung für David wurde das Funkmodem bisher für den Empfang und Versand von SMS-Nachrichten eingesetzt. Statt ein zusätzliches Hardwareprodukt einzusetzen und sich an einen Kartenanbieter zu binden, bietet Tobit statt dessen jetzt mit dem PrePaid SMS Package for DvISE eine Möglichkeit, die unabhängig von der Hardware den Austausch von SMS-Nachrichten über das Internet und einen Provider ermöglicht. Das erspart nicht nur die Anschaffungskosten, sondern verringert auch die Kosten pro Nachricht, insbesondere dann, wenn unterschiedliche Netze angesprochen werden. Dadurch können Kunden auch auf eine Porterweiterung verzichten, die bisher bei hohem Nachrichtenaufkommen für den Betrieb eines GSM-Funkmodems notwendig war. Der gesamte Nachrichten- und Nummernversand erfolgt über das Internet an einen Provider, der dann die Nachrichten in die unterschiedlichen Netze sendet. Das PrePaid SMS Package for DvISE ist wahlweise in Kontingenten von 500, 1.000 oder 2.000 SMS-Nachrichten enthältlich. 6 Ausgabe /2002

COMPUTER ASSOCIATES SUSE E BrightStor Enterprise Backup Für Windows 2000 Datacenter Server zertifiziert BrightStor Enterprise Backup von Computer Associates erfüllt nun auch die Zertifizierungsanforderungen für Microsoft Windows 2000 Datacenter Server. Für die Server und Advanced Server Edition ist die CA-Speichermanagement-Lösung bereits zertifiziert. Ein unabhängiger Test durch VeriTest auf Basis der Microsoft-Standards bestätigte jüngst die nahtlose Integration von BrightStor EB mit dem Microsoft Server. Enterprise Backup (EB) ist Bestandteil des CA BrightStor Speichermanagements, des neuen Produktportfolios für alle gängigen Plattformen und Infrastrukturen, einschließlich Storage Area Network (SAN) und Network Attached Storage (NAS). Die Lösungen umfassen Datensicherung und - wiederherstellung, die Verwaltung von SANs sowie von zentralen Unternehmensspeichern. Die jüngste Zertifizierung berechtigt CA, für alle Windows 2000 Server-Betriebssysteme das Logo Certified for Microsoft Windows zu führen. Die Lösung reduziert die Zeitfenster für Backup- und Restore- Abläufe und sorgt für minimale Prozessorbelastung. Eine übersichtliche grafische Benutzeroberfläche vereinfacht das zentrale Monitoring und die Implementierung einheitlicher Backup-Richtlinien. Getestet BrightStor EB entspricht als hochskalierbare Lösung zur Datensicherung in modernen datenreichen ebusiness- Umgebungen den Anforderungen großer Unternehmen, deren gesamte Vorgänge über Windows NT oder Windows 2000 abgewickelt werden. Windows 2000 Datacenter Server als das Microsoft Betriebssystem für derartige geschäfts- und unternehmenskritische Applikationen, die höchste Skalierbarkeit und Verfügbarkeit erfordern, unterstützt bis zu 32 Prozessoren und 64 GB physikalischen Speicher. Um die Zuverlässigkeit zu testen, wurde Bright Stor EB in einer Serverkonfiguration mit 32 Prozessoren einem 48-stündigen Dauertest unterzogen. Außerdem wurde BrightStor EB mit einer Konfiguration von vier Knoten mit je acht Prozessoren 24 Stunden lang auf seine Crash-Recovery und Fehlertoleranz hin getestet. Damit wurde die tatsächliche Systemverfügbarkeit der Lösung überprüft. Die Labortests ergaben einen gleichbleibenden Backup-Durchsatz von 1,2 Terabyte pro Stunde. Die hohen Ansprüche des Certified for Windows Logos bestätigen die Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit von CAs BrightStor Enterprise Backup. Groupware Server Linux Enterprise Server 7 mit Lotus Domino Die SuSE Linux AG kündigt die neuste Version des Groupware Servers an. Noch im 2. Quartal dieses Jahres erscheint die neuste Version des Messaging- und Web-Anwendungsservers SuSE Linux Groupware Server mit Lotus Domino R5. D Die technologische Basis der neuen Business-Lösung ist der bewährte SuSE Linux Enterprise Server 7. Mit der Version 5.0.10 von Lotus Domino wird die aktuelle, eben erst freigegebene Version des führenden E-Mailund Application-Servers Teil des Produkts sein. Gleichzeitig mit dieser Ankündigung gab die SuSE Linux AG bekannt, ab sofort die derzeitige Version nicht mehr auszuliefern, doch sind zusätzliche Lizenzen auch weiterhin erhältlich. In Kombination SuSE Linux und Lotus Domino ergeben eine Kombination, in der das Betriebssystem als Serverplattform seine Zuverlässigkeit und seine Geschwindigkeitsvorteile im Netzwerk ausspielt, während Lotus Notes für das elektronische Teamwork mit allen Features für Messaging, Groupware und das Internet sorgt. Lotus Domino auf SuSE Linux macht es einfacher als je zuvor, flexible Infrastrukturen für Web-Anwendungen zu erstellen und auf individuelle Netzwerk- und Geschäftserfordernisse einzustellen. SuSE Linux Enterprise Server, Lotus Domino Application Server, Notes-Clients und das umfangreiches Doku-Pack werden zu einem äußerst günstigen Bundle-Preis angeboten. Ausgabe /2002 7

N E W S nn E W S CISCO D Skaliert auf 54 Mbit Cisco Aironet 1200 zum Ausbau von WLANs Auch Cisco Systems präsentiert nun in der Aironet 1200 Serie einen WLAN Access Point, mit dem drahtlose Netzwerke gleichzeitig nach den untereinander nicht kompatiblen IEEE-Standards 802.11b und 802.11a betrieben werden können. Die Aironet 1200 Serie soll Investitionen in eine drahtlose Infrastruktur nach Standard b sichern und zugleich den Einsatz neuer, leistungsfähigerer Standards wie 802.11a oder 802.11g ermöglichen. Der neue Cisco Aironet 1200 Access Point ist nicht nur mit einem 802.11b- Sender ausgestattet, sondern verfügt auch über einen Steckplatz für einen 802.11a-Sender. Mit einem 200 MHz Prozessor und erweiterter Speicherkapazität unterstützt der Access Point den gleichzeitigen Betrieb von zwei Sendern (Dual-Band Konfiguration 802.11b und 802.11a) und einer 10/ 100-Ethernet-Schnittstelle. Er bietet eine Stromversorgung über ein externes Netzteil und über Ethernet, bei dem in Kombination mit Catalyst Switches von Cisco auch das Verlegen eines zweiten Kabels entfällt. IEEE- Standards Die Verfügbarkeit der 802.11a-Sender außerhalb der USA richtet sich nach den Bestimmungen der jeweiligen Länder für das 5 GHz-Band. Die meisten der in Europa derzeit im Einsatz befindlichen drahtlosen Netzwerke arbeiten auf der Grundlage des IEEE-Standards 802.11b im lizenzfreien 2,4 GHz-Band und bieten eine maximale Datenübertragungsrate von 11 Mbit/s. Der Standard 802.11a - der im 5 GHz-Band arbeitet und in Deutschland immer noch auf seine Zulassung wartet - bietet dagegen 54 Mbps. Aufgrund der unterschiedlichen Frequenz sind die beiden Standards nicht kompatibel zueinander und können nicht über denselben Access Point genutzt werden. Der Access Point der Aironet 1200 Serie löst dieses Problem nun insofern, als er mit Sendern für beide Standards bestückt und betrieben werden kann. Der IEEE-Standard 802.11g dagegen arbeitet im 2,4 GH-Band und wird eine maximale Datenübertragungsrate von 54 Mbit/s bieten. Er ist mit 802.11b kompatibel. Unternehmen, die Access Points der Aironet 1200 Serie einsetzen, können daher 802.11b-Sender durch 802.11g-Sender ersetzen. Denn voraussichtlich werden für Europa die Entwicklungen von 802.11g interessant werden, weil mit der Nutzung des 2,4-GHz- Bands die Problematik von 802.11a im 5 GHz-Band entfällt. Der 802.11g soll laut Vorstellungen vom IEEE im ersten Quartal 2003 verabschiedet werden. Wireless Security Das Problem mangelnder Sicherheit bei drahtlosen Netzwerken adressiert Cisco beim Access Point der Aironet 1200 mit dem Einsatz der Cisco Wireless Security Suite, die nun auch in den Produkten der Aironet 350- Serie zum Einsatz kommt. Die Wireless-Geräte bieten eine Erweiterung zum schwachen 802.11b Sicherheitsschutz, der auf Sicherheitslücken auch bei 128-Bit-Verschlüsselungen beruht. Eine dynamische Schlüsselvergabe mit EAP (Extensible Authentification Protocol) erweitert die Sicherheitsfunktion von Cisco, weil Benutzer individuell nach genutzten Applikationen oder Zeit authentifiziert werden. Ein Hacken der Wireless-Verbindung wird damit extrem erschwert. Eine weitere Funktionalität ist Publicly Secure Packet Forwarding (PSPF). Es verhindert, daß Client-Geräte, die mit einem Access Point verbunden sind, Daten an andere Clients versenden. Damit wird das Auslesen von Daten und die Angreifbarkeit gesenkt. Zudem sind WLANs von Cisco in die komplette Sicherheitsarchitektur SAFE eingebettet. Unternehmen integrieren Wireless LANs damit in ihr Sicherheitskonzept und verbinden die Technologie beispielsweise mit Virtual Private Networks (VPNs). Management Netzwerkmanager können damit eine auf Standards basierende, drahtlose Lösung einsetzen, die Sicherheit mit einem bequemen, zentralisierten Management verbindet. Die WLAN Sicherheitsfunktionen der Aironet Serie werden kontinuierlich erweitert. Der Access Point 1200 läßt sich schnell und einfach installieren, das Aluminiumgehäuse und die hohe Bandbreite der Betriebstemperatur ermöglichen den Einsatz der Technologie auch in Fabriken und Lagerhäusern. Durch die Integration der neuen Produkte mit CiscoWorks sowie den Lösungen Mobile Manager und Avalanche von Wave Link wird das Netzwerk-Management vereinfacht. Der Access Point 1200 mit einem 802.11b-Sender und einem freien Steckplatz für einen 802.11a-Sender ist ab sofort verfügbar. 8 Ausgabe /2002

CITRIX WATCHGUARD RSA zertifiziert Secure Gateway und NFuse Classic Portal Software RSA hat Citrix Secure Gateway und die NFuse Classic für den Einsatz mit der leistungsfähigen zweistufigen Authentifizierungslösung RSA SecureID zertifiziert. Die Partnerschaft von RSA und Citrix Systems bietet Authentifizierungs-Lösungen für Unternehmen, die geschäftskritische Anwendungen für Endgeräte sicher über das Internet zur Verfügung stellen wollen, um den virtuellen Arbeitsplatz zu sichern. M Mit einer partnerschaftlichen Lösung ermöglichen RSA Security und Citrix die Mobilität und Internet-Sicherheit für Kunden, die Remote Access auf zentrale, geschäftskritische Unternehmensinformationen benötigen. Die Kombination von RSA SecurID Technologie mit Citrix Secure Gateway und Citrix NFuse Classic bietet dazu ein höheres Sicherheitsniveau für das Management und die Bereitstellung über das Internet. Unternehmen können für ihre Geschäftsprozesse den Schutz der Daten und Anwendungen in ihrer Netzwerkinfrastruktur sicherstellen. RSA SecureID - das weltweit führende zweistufige Authentifizierungssystem - sichert den Zugang zu VPNund Server-basierenden Anwendungen, Webservern, Netzwerkbetriebssystemen und drahtlosen Netzwerken. SecureID Die Anwender müssen sich bei SecureID mit zwei unabhängigen Faktoren ausweisen, zum Beispiel mit einem Paßwort und mit einem Token. Erst dann bekommen sie Zugang zum Netzwerk des Unternehmens. Das Citrix Secure Gateway arbeitet dabei als sicheres Internet Gateway zwischen MetaFrame-Servern und Endgeräten mit ICA- Clients (Independent Computing Architecture), die über das Internet von außen zugreifen. Mit Citrix NFuse Classic können zusätzlich Windows-, UNIX- oder Java-Applikationen in ein Web-Portal integriert werden, so daß Anwender mit einem Standard-Web-Browser von jedem Ort, mit jedem Endgerät und über jede Internet-Verbindung die Anwendungen nutzen können, die auf den Citrix Meta Frame-Servern im Rechenzentrum ausgeführt werden. D Windows XP VPN Lösung für den mobilen Einsatz WatchGuard Technologies bietet ab sofort eine Windows XP VPN-Lösung mit integrierter Personal Firewall und verschlüsselten VPN-Konfigurationsdateien für den mobilen Einsatz.Gleichzeitig wurden neue Software-Updates und eine neue Enterprise Gigabit Firewall für Anfang Juli angekündigt. Durch einen Software-basierten Client, der Microsoft- Treiber zur Sicherung der Betriebssystem-Kompatibilität verwendet, wird unter Windows XP, 2000, NT, ME und 98 die Einrichtung von VPN-Verbindungen für die gesamte Palette der WatchGuard-Produkte möglich. Die neue Lösung verwendet eine leistungsfähige Verschlüsselungstechnologie, so daß der Benutzer den Client auf sämtlichen mobilen Geräten, die unter Windows XP laufen, im VPN einsetzen kann. Die integrierte Personal Firewall schützt das System vor offenen Internet-Verbindungen, dem wohl gefährlichsten Sicherheitsrisiko beim mobilen Einsatz. Abonnenten des WatchGuard LiveSecurity-Services können die VPN-Client-Software von ihrer personalisierten LiveSecurity-Website herunterladen. Die Kunden können die Lösung für eine gesicherte Übertragung bei ihren mobilen Einsätzen nutzen und gleichzeitig von den neuesten Verbesserungen bei der Betriebsumgebung ihres Client-PCs profitieren. Im Kommen Für die Firebox III Familie ist inzwischen das Systemsoftware Upgrade in der Version 6.0 verfügbar. WFS 6.0 aktualisiert die Firebox III Modelle 700, 1000, 2500 und 4500 u.a. im Bereich PKI. Gleichzeitig kündigte WatchGuard für den Bereich Internet Security die Firebox Vclass als kommende Enterprise Gigabit Firewall für Anfang Juli an. Dann wird auch die Version 2.0 von ServerLock für Windows NT und 2000 verfügbar sein wie auch die Version 1.1 des AppLock/Web zum Schutz von Microsoft IIS Web Servern. Ausgabe /2002 9

N E W S nn E W S ENTERASYS NETWORKS IBM Sicherheitslösung Schutz für mobile Arbeitsumgebungen Enterasys Networks und Sygate Technologies, der Spezialist für Sicherheitstechnologien, haben eine strategische Partnerschaft geschlossen, die die Sicherheit von mobilen IT-Umgebungen innerhalb von Unternehmen optimieren soll. Im Rahmen dessen wird Enterasys die Personal Firewall-Technologie von Sygate in ihre Aurorean VPN-Lösung und die RoamAbout Wireless- Produkte integrieren. Neues Rack NetBAY11 für kleine Unternehmen Das neue IBM NetBAY11 Standard Rack bietet ausreichend Platz für mehrere IBM eserver xseries Server Systeme in den unterschiedlichsten Konfigurationen und stellt zusätzliche Optionen bereit, um mehr Server- Leistung auf weniger Stellfläche unterbringen zu können. Dieses 11 U hohe Rack eignet sich ideal für vorgefertigte, getestete und sofort einsatzbereite Lösungen für kleine Unternehmen. I In Kombination bieten die Enterasysund Sygate-Produkte jetzt höchste Sicherheitsstandards für Unternehmen, in denen Mitarbeiter über öffentliche Netze mit VPN oder über drahtlosen Verbindungen auf das Netzwerk zugreifen. Administratoren können damit exakte Sicherheitsregeln für ihre Mitarbeiter festlegen, bevor diese einen Zugriff erhalten, und feststellen, ob die Anwender die Sygate Personal Firewall und andere Sicherheitsprogramme wie Anti-Virus-Software einsetzen. Die Sygate Personal Firewall (SPF) wird nun zusammen mit dem Aurorean VPN- Client von Enterasys und den RoamAbout Wireless-PC-Karten angeboten. SPF wurde von ICSA zertifiziert und erfüllt damit strengste Sicherheitsstandards. Als Ergänzung können Unternehmen über die Enterasys Partner künftig auch das Sicherheitspaket Sygate Secure Enterprise (SSE) beziehen, mit dem User, Endgeräte und Applikationen über eine zuverlässige Netzwerk- Kommunikation verbunden sind. Integrierte Firewall Darüber hinaus haben Enterasys und Sygate gemeinsam eine integrierte VPN- und Personal-Firewall-Lösung entwickelt, die das Aurorean VPN mit Sygate Secure Enterprise kombiniert. Sie bietet den Vorteil, daß es nur eine zentrale Verwaltungsschnittstelle für das Netzwerkmanagement gibt. Mit dieser Lösung können Anwender, die die Sicherheitsbestimmungen des Unternehmens nicht erfüllen, zunächst in einen abgegrenzten Bereich geleitet werden. Hier bekommen sie die notwendigen Updates, bevor sie vollen Zugriff auf das Unternehmensnetzwerk erhalten.im Gegensatz zu anderen Lösungen, die keinen VPN- Tunnel zulassen, wenn die Firewall nicht in Betrieb ist, und die dem Anwender somit keine Möglichkeit geben, die Sicherheitsstandards an seinem Endgerät nachträglich einzurichten, ist das ein erheblicher Sicherheitsfortschritt. Denn eine lückenlose Einhaltung der Sicherheitsrichtlinien ist unverzichtbar für den Zugang zu Unternehmensinformationen. Das mit IBM xseries Server und passenden Optionen vorkonfigurierbare Net BAY11 Rack bildet den Grundstein für Rack-To-Tower-Erweiterungen in High-end-Umgebungen. Dank des modularen Aufbaus werden für die einzelnen Server keine Conversion-Kits mehr benötigt. Das Mini-Rack bietet trotz seiner kompakten Maße eine abschließbare Fronttür, robuste Laufrollen sowie einen vollständigen Satz Abdeckplatten, mit denen die Luftzirkulation im Rack optimiert werden kann. Ein ausziehbarer Stabilisierungsfuß sorgt für Standsicherheit, wenn einzelne Komponenten zu Wartungszwecken auf ihren Laufschienen aus dem Rack gezogen werden. Das NetBAY11 Rack selbst kann xseries Systeme bzw. Optionen mit der größten Bautiefe aufnehmen, darunter den x370 und automatische Bandbibliotheken. 10 Ausgabe /2002

HEWLETT PACKARD MICROSOFT Neue Layer-3-Generation D Procurve Switch 5300xl Für die gestiegenen Ansprüche an leistungsstarke Netzwerkkomponenten hat sich HP von der erfolgreichen Serie Procurve 4100 inspirieren lassen und auf deren Basis ein neues Produkt entwickelt, den HP Procurve Switch 5300xl. Es bietet Layer-3/4-Funktionalität, erhöhte Sicherheits-Features und Modularität. Der neue HP Procurve Switch 5300xl wird durch seine umfangreiche Leistungsmerkmale den höchsten Ansprüchen im Netzwerk gerecht. Neben den bekannten Features der 4100er-Reihe, kommen nun die Layer- 3 Protokolle hinzu. IP-Layer3- Routing erlaubt IP-Routing mit Mediengeschwindigkeit und unterstützt statische Routen, RIP, RIPv2 und OSPF. Während RIP, das Routing Information Protocol, als Distanzvektorprotokoll für vergleichsweise viel Broadcast sorgt, dämmt OSPF diesen aufgrund der Ermittelung des Verbindungszustandes (Cost, Bandbreite, Load, Security) ein. Das datengesteuerte IGMP im Umfang des Layer-3-Paketes ist besonders für intensive Multicasts wichtig, zum Beispiel für die Versendung von Videos an spezielle IP-Endgeräte. Protokolle Spanning Tree ist eine Selbstverständlichkeit bei heutigen Switches. HP bietet hier das Rapid Convergence Spanning Tree Protokoll (IEEE 802.1w), welches die Netzwerkbetriebszeit durch schnellere Wiederherstellung nach dem Ausfall von Links erhöht. Modulübergreifendes Trunking und das Link Aggregation Control Protocol (LACP) nach 802.3ad stehen dem Netzwerkadministrator zur Verfügung. Bis zu 36 Trunks mit je 4 Ports können verwaltet werden. Der Remote-Zugriff wird durch Secure Shell (SSH) gesichert, welches die übertragenen Daten verschlüsselt. In kurzer Zeit steht auch das Feature der Access Control List (ACL) bereit, um Daten für IP-Layer-3 zu priorisieren und zu filtern. Über eine MAC-Adressensperre kann die Portsicherheit erhöht werden. Sicherheit Zur Sicherheit des Netzwerkes tragen auch Merkmale wie 802.1x und RA- DIUS-Netzwerkanmeldung bei. Und auch die physikalische Sicherheit ist gewährleistet, durch Hot-Swap-Module und redundante Netzteile. Layer- 4-Features fehlen bei diesem Gerät ebenfalls nicht. Auf der Basis von TCP/UDP-Ports können Prioritäten zugewiesen werden. HP hat aber auch noch die 4100er Baureihe um ein weiteres Gerät vergrößert. Statt mit 8 Modulen gibt es jetzt noch ein kleineres Chassis, welches 4 Module beinhalten kann. Da auch die 5300xl- Switches beide Modellgrößen anbieten, eröffnet HP alle Möglichkeiten, das Netzwerk homogen und flexibel aufzubauen und zu erweitern. Kleine Lösung BizTalk Server 2002 Partner Edition Microsoft erweitert die BizTalk-Server-2002-Produktfamilie um eine neue Variante. Die BizTalk Server 2002 Partner Edition ermöglicht die Integration kleiner und mittlerer Unternehmen bei der Entwicklung und Implementierung von elektronischen End-to-End-Geschäftsprozessen. D Die Applikations- bzw. Geschäftsintegration war bislang extrem teuer und daher für kleine und mittlere Unternehmen unerschwinglich. Nun bietet ihnen Microsoft mit der Partner Edition des BizTalk Servers 2002 die uneingeschränkte Funktionalität für die Integration von Unternehmensanwendungen und für die Anbindung ihrer Zulieferunternehmen und Kunden an elektronische Geschäftsprozesse. Dabei kostet die Partner Edition weniger als zwei Office- Pakete. Weil die IT-Infrastruktur bei kleineren weniger komplex ist als in Großunternehmen und die Anzahl der Applikationen und Anwender eher gering ist, hat Microsoft die BizTalk Server 2002 Partner Edition auf die Bedürfnisse kleinerer Firmen zugeschnitten. Sie ermöglicht die Integration von zwei internen Server-Anwendungen und den Aufbau von elektronischen Geschäftsprozessen zu zwei Geschäftspartnern. Die neue Variante der Microsoft Software läuft auf Servern mit einem Prozessor. Die BizTalk Server 2002 Partner Edition steht ab Juni 2002 zur Verfügung. D Ausgabe /2002 11

N E W S nn E W S Ticker...Reichweite Gigabit über 70 km hinweg:mit den managbaren Layer2 Switches der AT-8000er GB und dem 1000BaseSX GBIC-Modul überbrückt Allied Telesyn im Full- Wirespeed Entfernungen bis zu 70 km. Die Switching- Units bieten neben ihren 10/100 Autosensing-Ports hohe Reserven auf den 1000 MBit GBIC-Slots, um Full- Wirespeed zu realisieren. Mit einer internen Verarbeitungsgeschwindigkeit von 9,6 Gbps nutzen die Switches Gigabit-Speed über Kupfer und Glasfaser. Das neue Enhanced Stacking vereint die Verwaltung von bis zu 576 10/100TX Port unter einer einzigen IP-Adresse über die räumliche Trennung von Gebäuden und Standorten hinweg. Denn es erlaubt, bis zu 24 baugleiche Geräte in einer Broadcast Domain zu verwalten. Über die GBIC- Module lassen sich sich Geräte über 70 km entfernt zu einem Stack zusammenfassen, ohne daß gesonderte Verbindungen für das Management erforderlich sind. Die bestehende Uplink-Verbindung mit 10, 100 oder 1000Base wird einfach für die Management-Kommunikation mitgenutzt. Von einem frei definierbaren Master können alle anderen Geräte im Stack einfach und schnell administriert werden. Ihre Einbautiefe wurde auf 200 mm für nahezu jedes Rack reduziert....speaking Wireless VoIP für Wireless LAN: Mit dem NetLink Wireless Telefon System bietet SpectraLink eine innovative VoIP-Produktfamilie, die sich als Lösung für mobile Telefonie im Wireless LAN präsentiert. NetLink WTS verbindet die Vorzüge von WLAN und Mobiltelefonie in einer standardkonformen VoIP-Implementation. In einem kompakten und robusten Design stellen die Komponenten der NetLink WTS Produktfamilie eine Lösung auf einer gemeinsamen Plattform zur Verfügung. Das NetLink IP Wireless Telefon Handset bietet neben allen wichtigen Telefoniemerkmalen die Möglichkeit, umfangreiche LAN-Funktionen zu nutzen. Durch die Kompatibilität zu den Wireless LAN Implementationen der wichtigsten Infrastrukturhersteller läßt es sich auch in bereits bestehende WLAN-Umgebungen integrieren. Die Access Points empfangen die Sprach- Daten-Pakete der IP Handsets, so daß sie über das LAN an das NetLink Telefonie-Gateway weitergeleitet und von dort an die Telefonanlage übergeben werden können. In einer reinen IP-Umgebung kommt der NetLink SVP Server zum Einsatz. Funktionen zur Sicherstellung der Sprachqualität, Priorisierung und Steuerung der Sprach- Datenpakete sowie zur Konfiguration und Administration der angeschlossenen Endgeräte sind integraler Bestandteil des Systems. 12 Die Emulation herstellerspezifischer Endgerätemerkmale ermöglicht den Einsatz an bestehenden Telefonanlagen ohne Einbußen bei den Leistungsmerkmalen....Weitreichend Sicherheitsbereiche:Mit den vielseitigen Security- und Enterprise Modeling Technologien der etrust Software-Pakete deckt Computer Associates die relevanten Sicherheitsbereiche im Unternehmen und im ebusiness ab. etrust Virus Defense (evds) bietet einen kompletten Schutz gegen Virenattacken. etrust InoculateIT und etrust Content Inspection schützen das System vom Gateway bis zum Desktop vor den permanenten Gefahren durch Viren, Würmer, Trojaner und bösartige mobile Codes. etrust Antivirus leistet unternehmensweiten Schutz in Echtzeit. Die Virenschutzlösung spielt in Kombination mit den Mail-Servern automatisch Signaturen vom Gateway-Server auf den Desktop. etrust Content Inspection identifiziert schädliche Codes und leistet Angriffsintervention in Echtzeit, einschließlich automatischer Erkennung, Blocking und Ausgabe von Meldungen über alle Arten von gefährlichen Inhalten. Die nahtlose Abdeckung aller gängigen Plattformen - vom Mainframe bis zu Handheld-Geräten - und führende Lösungen für Antivirus, Content Inspection, Angriffserkennung, Administration, Authentisierung, PKI und VPN sorgen für umfassende, durchgängige Datensicherheit....Management Auf Konzernniveau:Die CiscoWorks Small Network Management Solution bringt kleinen und mittelständischen Unternehmen eine neue Lösung für optimiertes Netzwerkmanagement auf Konzern-Niveau. SNMS bietet die Möglichkeit, in Netzwerken mit bis zu 20 Komponenten - wie Switches, Routern, Hubs oder Access-Servern - durch Monitoring, Konfigurations- und Managementtools die Administration zu vereinfachen. Die Lösung unterstützt sowohl Cisco-Produkte als auch Geräte anderer Hersteller. Typische Einsatzgebiete für SNMS sind LANs oder ein kleiner Campus mit mehreren Zweigstellen, die über ein WAN verbunden sind. Die Small Network Management Solution 1.0 beinhaltet mit CiscoView 5.3 eine graphische Darstellung der Vorderund Rückseite von Cisco-Geräten. Dynamische, farbkodierte Displays vereinfachen die Status-Überwachung der Geräte und erlauben die Diagnose der Komponenten, ihre Konfiguration und den Start neuer Applikationen. WhatsUp Gold 7.0 von Ipswitch bietet Discovery, Mapping, Monitoring und Alarm-Tracking. Mit Ausgabe /2002

Resource Manager Essentials 3.3.2 ist auch eine Browserbasierende Applikation dabei, die den Aufbau des Netzwerks, die Einführung von Konfigurations- und Software-Veränderungen, die Archivierung von Konfigurationen sowie die Dokumentation von Änderungen im Netz mit verfolgt....lan Core XRN-fähige Switches: 3Com hat mit der Auslieferung des neuen Switch 40 begonnen, der als erstes LAN Core Produkt die XRN Technologie unterstützt. Zugleich gab 3Com mit der Vorstellung des XRN Interconnect Kit weitere Details zum Aufbau von LAN Cores mit Hilfe des expandable Resilient Networking. Das XRN Interconnect Kit von 3Com, das in Verbindung mit dem 40 Switch und der SuperStack 3 Switch 4900 Familie verwendet werden kann, soll noch im Laufe des Jahres verfügbar sein. Es besteht aus XRN-Software, - Modulen und Kabeln und ermöglicht es, Switches so zusammenzuschalten, daß unter Verwendung 3Comeigener Technologie eine ganze Gruppe als eine einzige Layer-3 Switched Distributed Fabric erscheint. Der LAN Core wird dadurch skalierbar, hochleistungsfähig und hochverfügbar. Als erster LAN Core Switch, der mit den Komponenten des XRN Interconnect Kit verbunden werden kann, ist jetzt der Switch 40 verfügbar. Dieses Hochleistungsgerät mit Wirespeed ist ein Layer-3 Gigabit Ethernet Switch mit 24 Ports, das hot swappable Fähigkeiten bei Lüfter und Netzteilen beinhaltet. Außerdem kündigte 3Com die Entwicklung eines 10 Gigabit Ethernet LAN Switches und Uplink-Moduls für Enterprise LANs an, deren Leistungsbandbreite Anfang nächsten Jahres die Netzwerklösungen abermals ausbauen wird, um zukünftigen Anforderungen von Enterprise Kunden gerecht zu werden....ip-services Sicherheitsarchitektur:Nortel Networks hat Produkte mit neuen Sicherheits-Technologien angekündigt, die dynamisches Routing und Virtual Private Networking (VPN) in einem einzigen Gerät kombinieren, um sichere IP-Services zu liefern. Die innovative Nortel Networks Secure Routing Technologiearchitektur und eine neue Serie von Contivity Secure IP Services Gateways soll die Unternehmen in die Lage versetzen, Sicherheit und Leistung effizient zu vereinen. Die Secure Routing Technologien umfassen in einem neuen architektonischen Modell die Konsolidierung von Routing, VPNs, Firewalls, Bandbreitenmanagement, Quality of Service (QoS) und andere IP-Dienste auf einer einzigen Plattform. Dies bedeutet eine erhebliche Verbesserung der Rentabilität und die Möglichkeit, Services zu mischen und so anzupassen, daß nur die jeweis benötigten Dienste zum rechten Zeitpunkt angeboten werden. Die vorinstallierten IP-Services, die über Softwarelizenzschlüssel remote aktiviert werden, sollen zeitaufwendige Aktualisierungen und Kundendienste vermeiden....früherkennung Intrusion Detection: Cisco Systems erweitert ihr Portfolio an Intrusion-Detection-Systemen (IDS) um zwei neue Produkte. Das Cisco IDS 4250 ist ein für hohe Leistung optimiertes Gerät für den Einsatz in Datennetzen von Konzernen und Service Providern, die hohe Bandbreiten im Gigabit-Bereich verwenden. Cisco IDS 4235 ist eine kosteneffektive Lösung für kleinere und mittelgroße Konzerne und bietet erweiterte Mechanismen zur Abwehr von Angriffen. IDS 4235 und 4250 greifen auf erweiterte Funktionen zur Erkennung und Abwehr von Angriffen zu. Dazu gehören Stateful Pattern Recognition, die Syntaxanalyse von Protokollen und Anomalie-Erkennung. Für alle IDS-Geräte von Cisco gibt es jetzt die neue IDS-Software Version 3.1. Damit können Administratoren die Systeme bequem konfigurieren und über eine sichere Verbindung fernwarten. Funktionen zur Überwachung von Aktivitäten über den IDS Event Viewer ermöglichen das Sammeln, Korrelieren und Analysieren von Daten, um unerlaubte Netzwerkzugriffe zu erkennen und dynamisch abzuwehren. IDS Device Manager und Event Viewer sind kostenlose Bestandteile der Version 3.1, die nun für alle IDS-Lösungen von Cisco erhältlich ist....good old Brand McKinley unterwegs: Intel wird das neuestes Mitglied der Itanium Prozessor-Familie unter dem Namen Itanium 2 herausbringen. Bislang bezeichnete der Codename McKinley den Neuankömmling der zweiten Generation. Die Auslieferung des Prozessors und zugehöriger Systeme ist bereits für die Mitte dieses Jahres geplant. Intel baut auf den bekannten Markennamen, der für innovative Server und Workstations im Hochleistungsbereich steht. Das neue Prozessor-Design verhilft Systemen mit dem zur Marktreife gediehenen McKinley zu einer 1,5 bis 2-fachen Leistung gegenüber den heutigen Systemen mit Itanium Prozessor. Als Itanium 2 bietet McKinley damit mehr Leistung bei komplexen Softwarelösungen in Unternehmen als vergleichbare Systeme auf RISC-Basis. Ausgabe /2002 13

t h e m a d e s m o n a t s NETWORK SECURITY Schränke und Schranken Schutzfaktoren bei Rackmounts und Verteilerräumen Von Nico Kroker Der aktive Schutz der passiven Infrastruktur erfüllt eine originäre Aufgabe für die Netzwerkund Datensicherheit. Die Verkabelungstechnik stellt hohe Ansprüche an Systemschränke und Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung und Raumüberwachung sind elementare Schutzfaktoren. 14 Ausgabe /2002

Network Security ist ein wahrlich weites Feld. Denn für eine verläßliche Unternehmens- und Netzwerk-Sicherheit spielen eine Vielzahl von Rahmenbedingungen und technischen Einrichtungen eine entscheidende Rolle. Werden landläufig als sensible Sicherheitsfaktoren zuerst Firewall- Systeme, Virenschutz, VPN und Kryptografie genannt oder Sicherheitsstrategien im Bereich der Datensicherung und des Desaster Recovery, so sollte sich das Augenmerk doch auch auf die Sicherheit in den Gebäuden und Räumlichkeiten richten. Wir wollen uns daher mit einem nur scheinbaren Rand -Thema der Netzwerksicherheit befassen, mit dem aktiven Schutz der passiven Infrastruktur, mit Schränken und Verteilerräumen. Systemschränke Die Verkabelungstechnik stellt erhöhte Ansprüche an die Infrastruktur und damit auch an die Systemschränke und ihre Räumlichkeiten. Serverracks oder Datenverteilerschränke erfüllen dabei eine originäre Aufgabe für die Infrastuktur- und Datensicherheit. Welche Anforderungen sind an ihre Aufstellungsorte zu stellen? Welche Sicherheitsgrundsätze gelten für Schranksysteme und wie läßt sich das Temperaturverhalten in Verteilerräumen vorteilhaft beeinflussen? Wir nennen Ihnen die entscheidenden Voraussetzungen und stellen die Schutzarten elektrischer Betriebsgeräte bei deren Unterbringung in Gehäusen vor. Wir werden von aktiver Schranküberwachung berichten, von Lösch- und Überwachungssystemen, von Zugangsbeschränkungen, Luftführung und Erdungsrichtlinien, damit Sicherheitsprobleme gar nicht erst lange im Raum stehen. Sicherheitsaspekte Sicherheitsmaßnahmen in IT-Umgebungen setzen bereits bei der Infrastruktur an, bei den Schranksystemen und ihrer unmittelbaren Umgebung. Gerade die passiven Komponenten stellen dafür grundlegende Funktionalitäten bereit, die sich auf den Brandund Diebstahlschutz ebenso beziehen wie auf Beschränkungen eines unberechtigten Zugangs. Datenverteiler- oder Serverschränke erfüllen schließlich auch die Aufgaben einer gesicherten Datenarchivierung innerhalb des IT-Systems. Wer mit der Projektierung von Netzwerken beauftragt ist, sollte neben der strukturierten Verkabelung des Standorts, der Gebäude und der Etagenverteilung einer zukunftsorientierten Planung des Schranksystems besondere Bedeutung beimessen. Dabei spielen nicht nur die Überwachung und Meldung aller sicherheitsrelevanten Zustände eine Rolle, sondern auch die Regelung in vorgegebenen Toleranzfeldern und eine personifizierte Zugangskontrolle zum Datenverteilerschrank. Besondere Beachtung verdienen zudem grundsätzliche Erdungskonzepte sowie die Lösung der Thermikprobleme. Mit Blick auf die im Geschäftsleben geforderte Datensicherheit kommen also vielerlei bauliche und technische Aspekte rund um die Systemschrankplanung in Betracht. Mindestanforderungen bezüglich der allgemeinen Schutzbestimmungen an IT- Kommunikationsstandorten sind in jedem Fall einzuhalten. Die Haftungsrisiken für den Planer bzw. die an der Umsetzung beteiligten Firmen werden somit auf ein Minimum reduziert. Die Basis bilden dabei die Belastungsgrenzwerte der Euronormen EN 1047-1 und EN 1047-2, in der die Belastungsgrenzwerte für Datensicherungsräume angeführt werden, beispielsweise in Bezug auf eine Temperatur von maximal 70 C und einer Luftfeuchtigkeit von höchstens 85%. Die im folgenden aufgeführten Grundüberlegungen in Bezug auf die IT Sicherheit der Schranksysteme beruhen auf den Vorgaben des IT-Grundschutzhandbuches Schriften zur IT-Sicherheit, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben wurde. Größen und Einheiten Im IT-Bereich hat sich in Bezug auf Einbaumaßrichtlinien das 19-Zoll- Format als Standardrichtgröße durchgesetzt. Alle aktiven oder passiven Komponenten, die als rackmountable gekennzeichnet sind, können in jedes 19 -Schranksystem integriert werden. Die Höhenangaben werden in Höheneinheiten (HE) gemessen. Eine HE entspricht genau 44,45 mm. Um die Schranksysteme von Beginn an richtig und effizient planen zu können, wird dieses Maß bei jeder aktiven oder passiven 19 -Komponente angegeben. Die optimale Größe des zu verwendenden Schranksystems hängt dann in erster Linie vom Umfang und der Art der zu integrierenden Betriebsgeräte ab. Eine gewisse Platzredundanz sollte aber in jedem Fall berücksichtigt werden. Denn damit kann bei einer anstehenden Netzwerkerweiterung das vorhandene Schranksystem weiter ausgebaut werden. Hieraus ergibt sich eine wesentlich geringere finanzielle Mehrbelastung, als es der Kauf eines zweiten Systemschrankes erforderte. Aufstellorte Büroräume sollten möglichst nicht zur Schaltzentrale umfunktioniert werden, da das Arbeitsklima allein schon durch den in Schränken entstehenden Geräuschpegel sehr negativ beeinflußt würde. Nein, für IT-Systeme müssen separate Räume mit entsprechenden Zugangsregeln geplant werden. Denn Server- oder Verteilerräume sollten vor unbefugtem Zutritt geschützt werden. Dem kann in Büros nicht effektiv entgegengewirkt werden, denn hier haben Fremde oder Reinigungspersonal oftmals ungehin- Ausgabe /2002 15

t h e m a d e s m o n a t s derten Zutritt, um von möglichen Eindringlingen ganz zu schweigen. Die Raumsicherheit sollte also den Möglichkeiten von mutwilliger Zerstörung durch Manipulation, Vandalismus oder Diebstahl von vornherein begegnen und Schäden ausschließen, die einen Verlust an Vertraulichkeit, Integrität und Verfügbarkeit nach sich ziehen könnten. Verteilerraum Eigene Server- oder Datenverteilerräume dienen zur sicheren Unterbringung von Schränken, Servern und Komponenten mitsamt ihrer Hard- und Software. Serverspezifische Unterlagen und Datenträger können hier in begrenztem Umfang gelagert werden. Ein ständig besetzter Arbeitsplatz ist in derartigen Räumen jedoch nicht vorgesehen. Hier soll nur zu administrativen Zwecken gearbeitet werden. Organisatorische Grundregeln wie die Begleitung und Beaufsichtigung von Fremdpersonal, Kameraüberwachung, strikte Zugangsregelung sowie eine protokollierte Schlüsselverwaltung sind im Rahmen der allgemeinen Netzwerksicherheit zwingend geboten. Grundsätzliches Rauchverbot ist hier selbstverständlich. Im Sinne der Gebäudebrandschutzverordnung sind derartige Räumlichkeiten mit Handfeuerlöschern zu bestücken und optional mit einer Brandschutzsicherheitstür abzuschließen. Die Abb. 1: Schließkarte und Schließcode Schutzarten elektrischer Betriebsgeräte Unterbringung in Gehäusen nach IEC/EN 60 529 Schutzart 1. Kennziffer 2. Kennziffer IP 00 Weder Berührungsschutz, Nicht vor eindringendem noch Fremdkörperschutz Wasser geschützt Schutz gegen Fremdkörper mit Durchmesser >50mm. IP 10 Handrückenschutz Wie zuvor IP 20 Fernhalten von Fingern Wie zuvor Schutz gegen Fremdkörper > 12mm Durchmesser IP 30 Schutz vor dem Berühren mit Wie zuvor Werkzeugen (Prüfling: 12mm Durchmesser, 100mm lang) und gegen Fremdkörper mit Durchmesser >2,5mm IP 40 Fernhalten von Werkzeugen u.ä. Wie zuvor Schutz gegen Fremdkörper > 1mm Durchmesser IP 41 Wie zuvor Geschützt gegen senkrecht fallendes Tropf wasser IP 43 Wie zuvor Geschützt gegen Sprühwasser (bis 60 gegen über der Senkrechten) IP 54 Vollständiger Berührungsschutz Geschützt gegen Sprühund Schutz gegen schädliche wasser Staubablagerungen im Innern IP 55 Wie zuvor Geschützt gegen Strahl wasser (aus allen Richtungen) IP 65 Vollständiger Berührungsschutz Wie zuvor und Schutz gegen Eindringen von Staub (staubdicht) Tabelle 1: Auszug aus der IP-Tabelle Raumauslastung ist unter Berücksichtigung der im Schrank aufkommenden Brandlasten, z.b. bei der Verkabelung, gesondert zu prüfen. Schutzschränke Server- bzw. Netzwerk-Schutzschränke sollen in erster Linie dazu dienen, die im Inneren befindlichen technischen Geräte vor Schmutz und unbefugtem Zugriff zu schützen, insbesondere 16 Ausgabe /2002

Klimatisierung Die Klimatisierung eines Raumes ist aus technischer, wirtschaftlicher und auch aus finanzieller Sicht immer der erste Schritt zur Vermeidung übermäßiger Wärmeentwicklung. Ist diese Maßnahme aus Gründen einer hohen Packungsdichte nicht ausreichend, kann dies durch eine zusätzliche Klimatisierung des Schrankes noch verstärkt werden. Der Klimakreislauf beginnt mit dem Ansaugen der Umgebungsluft des Raumes. Diese wird innerhalb des Schrankes durch die Verlustleistung der Betriebsgeräte erwärmt. In der Physik wird niemals Wärme entzogen, sondern ausschließlich abgegeben. Aus dieser Sicht nimmt die Klimaanlage über den Verdampfer die Wärme auf und befördert sie über den Kondensator in die Umgebungsluft der Raumes zurück. Mit Blick auf diesen grob umrissenen Regelkreis sollte jedem bewußt sein, daß bei einer unzureichenden Luftzirkulation im Raum der Klimakreislauf nicht optimal funktioniert und die Raumtemperatur extrem ansteigt (vgl. Abb. 2 und 3). Wenn eine Schrankklimaanlage zu Einsatz kommen soll, müssen für eine optimale Berechnung der erforderlidurch eine personifizierte Zugangskontrolle. In der Praxis besteht die wohl effektivste Möglichkeit darin, die Schließsysteme am Schrank über Zahlencode bzw. via Chipkartenleser zu optimieren (siehe Abb. 1). Systemschränke, die nicht bei allen Umweltbedingungen eingesetzt werden dürfen, werden in sogenannte IP-Schutzklassen eingeteilt, wobei IP hier für International Protection steht (vgl. Tabelle 1). Die Ziffern bei den IP- Schutzarten setzen sich aus zwei Stellen zusammen. Die erste kennzeichnet den Berührungsschutz / Fremdkörperschutz, die zweite gibt den Schutz gegen Feuchtigkeit bzw. Wasser an. Erdungsrichtlinien Die Erdung nach VDE 0100 wird als Betriebserde bezeichnet. Bei der Neuinstallation von Systemschränken ist unbedingt auf die Einhaltung der VDE-Vorschriften zu achten, insbesondere auf die genannten Bestimmungen VDE-0100 für die Schutzmaßnahmen. VDE 0100 Die VDE schreibt für die Schutzerdung von Gebäuden einen Fundament-Ringanker nach DIN vor. Dieser soll gegenüber dem Gesamterdreich einen Widerstand von 6 Ohm nicht überschreiten. Realisiert wird dieses durch ein verzinktes Bandstahlprofil, das beim Bauen im Fundamentbeton mitverlegt wird. Gegenüber dem Gebäude sollte der Schrank an der Hauptpotentialausgleichschiene mit mindestens 17,6 qmm oder 25 qmm zur Erdung angeschlossen werden. Alle Arbeiten, die sich mit derartigen Installationen befassen, sind im Interesse der Sicherheit und Zuverlässigkeit von Fachpersonal ausführen zu lassen. Man darf in diesem Zusammenhang die versicherungstechnischen, haftungsrechtlichen und auch wirtschaftlichen Aspekte nicht außer acht lassen, da im Schadensfall z.b. durch Brand oder Überspannung gegenüber den Versicherungen grundsätzlich ein schriftlicher Nachweis über die Installation durch einen Fachmann erbracht werden muß. Da die Verantwortung der Umsetzung bei der Bauleitung bzw. der Errichterfirma liegt, sollte man besonders im Bereich von Projektausschreibungen im Zuge des Preiskampfes darauf achten, daß bei der Angebotsunterbreitung dringend ie Einhaltung der VDE- Vorschriften im Vordergrund stehen muß. Potentialunterschiede Um Potentialunterschiede zu vermeiden, ist innerhalb eines Systemschrankes auf eine Verbindung aller metallischen Bauteile über Erdungsbänder zu achten. Dies schließt die Verbindung der Front- und Rücktür sowie der Seitenwände ein. Beim Einsatz von mehreren Schränken, die nicht metallisch angereiht werden, ist der Potentialausgleich über eine zusätzliche Masseleitung durch eine unlackierte Schraubverbindung zu realisieren. Mit Blick auf die negativen Auswirkungen von möglichen Potentialunterschieden, ist es immer empfehlenswert, die Backbone-Verbindung von aktiven Komponenten zwischen Systemschränken gerade im Steigbereich eines Gebäudes über eine LWL-Strecke (Lichtwellenleiter) zu realisieren. Diese sind zu 100% immun gegen elektromagnetische Felder. Der Hauptvorteil dieser im Gegensatz zur Kupferverkabelung kostenintensiveren LWL-Verkabelung besteht in der völlig potentialfreien Verbindung der Betriebsgeräte. Thermik Um von Beginn an das Temperaturverhalten an den oben genannten Aufstellorten vorteilhaft beeinflussen zu können, ist es insbesondere bei Schranksystemen, die eine hohe Anzahl von aktiven Komponenten beinhalten, wichtig, auf eine ausreichend klimatisierte Umgebung zurückzugreifen. Eine Schrankklimaanlage kann nur in komplett geschlossenen Schranksystemen eingesetzt werden. Serverschränke mit passiver Zwangsbelüftung kommen demzufolge für diese Anwendungsfälle nicht in Frage. Ausgabe /2002 17

t h e m a d e s m o n a t s Abb. 2: Temperaturanstieg bei nicht ausreichender Luftzirkulation innerhalb des Raumes (Quelle: Rittal) Abb. 3: Luftführung im Serverschrank horizontal durch perforierte Rücktür (Quelle Knürr AG) Abb. 4: Einschublüfter zum Einsatz in Serverschränken (Quelle Knürr AG) chen Leistungsdaten folgende Punkte berücksichtigt werden: - effektive Schaltschrankoberfläche - Temperatur außerhalb des Schaltschrankes - gewünschte Temperatur innerhalb des Schaltschrankes - zu erwartende Verlustleistung in Watt Zwangsbelüftung Serverschränke zeichnen sich durch ihre baulich bedingte passive Zwangsbelüftung aus. Die Luft wird in horizontaler Form geführt. Dies wird durch den konstruktiven Aufbau der Rackmount-Server erreicht. Die Luftführung in diesen Geräten wird von deren internen Lüfteranordnung bestimmt. Diese saugen die Umgebungsluft frontseitig an und geben die Verlustleistung nach hinten aus. Um dieser Arbeitsweise gerecht zu werden, haben Serverschränke in der Fronttür eine nach hinten versetzte Glasscheibe, so daß sich frontseitig ein umlaufender, ca. 3cm breiter Luftspalt ergibt. Die Rückwand bzw. Rücktür wird als perforiertes Lochblech ausgeführt. In diesem Zusammenspiel von Schrank und Serverkonstruktion, ergibt sich ein horizontal verlaufender Luftstrom. Bis zu einer gewissen Verlustleistungsmenge, die nicht ohne Kenntnis der Umgebungsvoraussetzungen ermittelt werden kann, ist diese passive horizontale Zwangsbelüftung ausreichend. Bei einer sehr hohen Packungsdichte an Servern ist das System durch Einschublüfter, die auch einen horizontalen Luftstrom erzeugen, zu erweitern. Hieraus ergibt sich der Nachteil, daß durch den Einbau dieser Lüfter wertvolle Höheneinheiten verloren gehen. Einschublüftersysteme nehmen in der Regel 1 HE in Anspruch (siehe Abb. 4). Luftführung In Datenverteilerschränken wird aufgrund der vielfältigen Einbaumöglichkeiten für Telefonanlagen, Patchpanels, Switches, Router und USV-Systeme die physikalischen Gesetzmäßigkeiten der Thermik ausgenutzt. Die zur Belüftung dienenden Schranksockel verfügen über parallel verlaufende Lüftungsschlitze. Hierüber wird die Umgebungsluft angesaugt, im Schrank wird die Verlustleistung in Wärme aufgenommen und durch den Lüftungsdom im Dach wieder an die Umgebungsluft abgegeben. Bei solchen Systemen ist die Frontsowie die Rücktür komplett geschlossen. In diesem Fall kann die vertikale Luftführung, bei einer großen Verlustleistung der Komponenten im Schrank, durch ein Dachlüftersystem unterstützt werden (siehe Abb. 5 und 6). Diese Möglichkeit der aktiven Belüftung hat keinen HE-Verlust zur Folge, da sie direkt in die Dachkonstruktion integriert werden. Schranken Die passive Sicherheit wird durch mechanische Sicherungen gegen Fremdzugriff definiert. Zur passiven Sicherheit gehört unter anderem ein allseitig geschlossenes Schranksystem. Zur Erhöhung des Zugriffschutzes werden Sicherheits- bzw. Codeschlösser in den Türen und Seitenwänden eingesetzt. Hierdurch wird ein passiver Schutz der im Datenverteilungsschrank eingesetzten Komponenten errichtet, um potentielle Manipulationen in die Schranken zu weisen. Doch die Sicherheitsanforderungen steigen und mit ihnen die Aufgaben der aktiven Sicherheit, um Gefährdungen durch Überhitzung oder gar Brand zu beschränken. 18 Ausgabe /2002

Monitoring über Sensoren und Kameras schaffen zusätzliche Sicherheit. Active Rak Controller Die Absicherung des Schranksystems mit aktiven Sicherheitskomponenten schützt vor kostenintensiven Stillstandzeiten der EDV-Anlage. Nicht der Preis für einen neuen Server ist hierbei der entscheidende Kostenfaktor, sondern die Ausfallzeit der EDV- Anlage, denn es sind faktisch die verlorengegangenen Daten, die die Kosten in die Höhe treiben. Dabei ist ein aktiver Schutz der EDV-Komponenten sehr einfach zu realisieren. Ein Active Rak Controller (ARC) kann diese Aufgaben übernehmen. Mit einem Platzbedarf von nur einer HE lassen sich heute verschiedene Überwachungsmöglichkeiten realisieren. Schranküberwachungssysteme sind in der Lage durch eine individuelle Sensorauswahl die verschiedenen Aufgaben wie Temperaturüberwachung, Zugangskontrolle, Raucherkennung und Spannungsüberwachung wahrzunehmen. Die frei konfigurierbaren Ein- und Ausgänge dieser Systeme können mit Namen oder Nummern versehen werden. Somit ist eine einfache Identifikation der einzelnen Sensoren gegeben, so daß mögliche Fehlerquellen schnell lokalisiert werden können. Kamerasyste-me erhöhen die Kontrollmöglichkeiten, besonders dann, wenn sie zusätzlich über intelligente Steuerungsmöglichkeiten verfügen. Durch die Möglichkeit, sich direkt remote mit dem ARC in Verbindung zu setzen, kann eine Abb. 6: Dachlüftereinsatz für Datenverteilerschränke (Quelle: APW ) Überprüfung der angesprochenen Sensoren erfolgen, bevor ein Techniker den Serverschrank in Augenschein nimmt. Hierdurch lassen sich Fehlerquellen schneller lokalisieren und beheben. Durch die Möglichkeit, die Sensoreingänge mit den Schaltausgängen zu verknüpfen, ist es aber auch möglich, daß ein ARC selbst aktiv auf verschiedene Meldungen reagiert. Wird z.b. ein Temperaturanstieg festgestellt, so kann ein ARC eine zweite Lüfterbaugruppe zur Kühlung starten. Die Möglichkeiten sind hier äußerst vielfältig. Abb. 5: Active Rak Controller Schranküberwachungssystem (Quelle APW) Kameraüberwachung Zur klassischen Video-Überwachung von Serversystemen läßt sich entweder herkömmliche, analoge Technik aus dem Sicherheitsbereich implementieren, oder man nutzt netzwerkfähige Kamerasysteme. Die analoge Videotechnik ist jedoch mit höheren Investitionskosten verbunden, denn sie benötigt eine spezielle Verkabelungsinfrastruktur und beruht auf mechanischen, verschleißbehafteten Speichermedien.Netzwerkkameras haben dagegen den Vorteil, daß sie auf die bestehende Netzwerkverka- belung, Speichersysteme und Server zurückgreifen können, so daß man eine preisgünstigere Lösung für die optische Überwachung des Serverraums erhält. Zudem können intelligente Kamerasysteme über I/O- Schnittstellen auch Aktoren ansteuern und Sensoren auswerten, z.b. zur Temperaturüberwachung Aktion. Dabei können über SMTP aktuelle Meßdaten versendet werden, die über kritische Zustände informieren, und Alarmmeldungen über E-Mail und SMS verschickt werden. SNMP Das moderne Netzwerk-Management verwendet das Simple Network Management Protokoll als Standard- Übertragungsprotokoll. Überwachungssysteme verfügen daher über eine Netzwerkschnittstelle, die eine direkte Einbindung in das Netzwerk über SNMP möglich macht. Damit kann der Netzwerkadministrator ganze Serverräume überwachen. Über eine LCD-Anzeige können Meldungen auch direkt am ARC abgelesen werden. Alle Ist-Werte bzgl. Temperatur, Luftfeuchte oder Spannung, die Sollwerte und die Statusinformationen werden bei einem solchen Kontrollsystem via serieller Übertragung, Telnet oder SNMP an entsprechend ausgerüstete Management-Konsolen weitergeleitet und können dort über standardisierte Management-Systeme ausgewertet werden. Diese lösen im Ausgabe /2002 19

t h e m a d e s m o n a t s Sicherheit im Serverraum Die sensitive Netzwerkkamera eyetelligent Bei der Netzwerkkamera eyetelligent der Compu-Shack Production handelt es sich um ein eigenständiges digitales Kamerasystem mit Ethernet-Anschluß, das direkt ans Netzwerk angebunden wird. Über eine interne Modem-Option kann die Kamera aber auch ans Internet angeschlossen werden. Herausragende Sicherheits-Features sind ihre interne Bewegungserkennung, mit der sie beim Einsatz in der Serverraumüberwachung auf Veränderungen im Bild reagiert, und ihre Intelligenz, bestimmte vorkonfigurierte ereignisabhängig auszuführen. Raumüberwachung Um über die eyetelligent Webcam eine optische Überwachung im Serverraum zu implementieren, muß lediglich ein Netzwerkanschluß und eine Stromversorgung vorhanden sein. Die Kamera kann daraufhin mit einem JPEG-Stream von bis zu 30 Bildern pro Sekunde jederzeit einen Einblick in den Serverraum liefern, wobei die Betrachtung der Aufnahmen über einen herkömmlichen Webbrowser erfolgt. Die Bilder lassen sich zur Langzeitdokumentation auf einem Server ablegen. Soll ein Systemverantwortlicher benachrichtigt werden, sobald jemand den Serverraum betritt, so kann die eyetelligent so konfiguriert werden, daß sie bei jeder erkannten Bewegung eine Nachricht verschickt, als UDP-Datagram oder als E-Mail. Über UDP kann das mitgelieferte Tool eyecon auf dem Desktop des Administrators aufgerufen werden, das direkt über den Zutritt im Serverraum informiert und anhand der gelieferten Bilder zeigt, wer sich im gerade dort befindet. Temperaturüberwachung Darüber hinaus verfügt die eyetelligent über digitale und analoge Ein- und Ausgänge. Über diese I/O-Schnittstellen können Aktoren und Sensoren direkt angeschlossen werden, die über die Kamera angesteuert und ausgewertet werden können. So bietet sie die Möglichkeit, einen Temperatursensor an den analogen Eingang zu koppeln und neben der eigentlichen Bildaufzeichnung auch noch eine Temperaturüberwachung für den Serverraum zu implementieren. In der Intelligenz der Kamera lassen sich dann Temperaturschwellen definieren, bei deren Überschreiten eine bestimmte Aktion ausgeführt wird, beispielsweise das Aussenden einer E-Mail, die unverzüglich von der Kamera via SMTP verschickt wird. Innerhalb dieser E-Mail lassen sich aktuelle Meßdaten und Bilder als Anhang versenden. Auf diese Weise kann die eyetelligent den Netzwerkadministrator eigenständig über kritische Zustände im Serverraum informieren, auf Wunsch sogar über eine SMS-Kurzmitteilung, die an sein Handy geschickt wird. Weitere Informationen zur eyetelligent WebCam können Sie unter eyetelligent@compu-shack.com anfordern oder unter www.eyetelligent.de abrufen. Fehlerfall automatisch direkte Alarme beim Administrationspersonal aus, die auf der Konsole oder in Form von SMS oder E-Mail an entfernte Administratoren ausgegeben werden können. Rauchmelder Durch die hohe Integration von aktiven Komponenten in einem Netzwerkschrank erhöht sich die Gefahr der Ausfälle von Netzteilen. Die meisten Ausfälle verlaufen ohne große Nebenwirkungen, meist versagt lediglich irgendeine Komponente ihren Dienst. Doch kann es auch zu einem Brand kommen. Durch eine in Brand geratene Komponente besteht die Gefahr, daß der komplette Datenschrank einschließlich aller eingebauten Betriebsgeräte Schaden nimmt. Im schlimmsten Fall können sogar benachbarte Datennetzwerkschränke oder das Gebäude betroffen werden. Hierdurch entstehen oft hohe Ausfallzeiten der EDV-Anlagen und möglicherweise auch Datenverluste, die negative Auswirkungen auf die Leistungsfähigkeit einer jeden Firma haben. Aber vor diesem Worst Case kann man sich schützen. Eine Möglichkeit ist, einen EDV-Raum mit einer Brandmeldeanlage auszurüsten. Doch bevor die Rauchmelder ansprechen können, ist meist schon das gesamte Equipment im Schrank zerstört. Eine andere Möglichkeit wäre, eine Raumlöschanlage zu installieren. Es tritt jedoch der gleiche Effekt auf. Bevor der Rauchmelder den Brand erkannt hat, ist das Equipment im betroffenen Schrank schon dahin. Der Grund für die späte 20 Ausgabe /2002