Server. Virtualisierung. Netzwerk-Sicherheit



Ähnliche Dokumente
Netzwerk-Sicherheit Sicher durch NAC! Mehr Schutz durch DLP IPCop-Firewall konfigurieren

Impressum. Impressum. 4

Impressum. Impressum

Impressum. Impressum. 4

Ratgeber Fehler bei Backup und Recovery vermeiden Datensicherung mit Deduplizierung optimieren Vorschriften beachten: Log-Files & Compliance

Editorial. Keine Angst vor Cyber-Kriminalität!

L INUX A PACHE M YSQL P HP

Linux. Komplettpaket. 32- und 64-Bit-Linux auf DVD! DVD! 4,4 GByte 2x Linux

EXCHANGE Sicherheit und Verfügbarkeit verbessern Von Exchange 2007 auf 2010 migrieren

Impressum. Impressum. 4

NetzwerkPraxis. Windows 7 & Server 2008 R2

Sicherheit NEU! für Netzwerk & Server. Linux: Hacker und Viren abwehren Windows-Server absichern Ausfallsicherheit erhöhen

Web Services, Data Mining & Data Warehouses verstehen

Editorial. Integrationsfragen

Netzwerk-und Server-Praxis

Hochverfügbarkeit von TransConnect 2.2

Sicherheit. Windows 7. Netzwerk. Virtualisierung. Client-Virtualisierung AppLocker & BitLocker Gruppenrichtlinien

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

3 Windows als Storage-Zentrale

Impressum. Impressum. 4 TecChannel für Smartphones: mobil.tecchannel.de

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Impressum. Impressum. 4

Krawattenträger verstehen

Österreich 20,80 Schweiz SFR 37,80

Maßnahmen zu Beschleunigung der cobra Adress Datenbanken unter SQL Entwurf

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien

Infopark CMS Fiona. Fiona Release Notes

Impressum. Impressum. 4 Gesamtvertriebsleitung IDG Deutschland: Josef Kreitmair Vertrieb: Jonas Triebel, Mirja Wagner, Claudia

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Workshops zu XenServer, Hyper-V und VMware Tools & Tipps zur Server-Virtualisierung Planungshilfe: Migration ohne Ärger

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Clientless SSL VPN (WebVPN)

- Making HCM a Business Priority

Editorial. Liebe Leser,

BACKUP über Internet funktionsweise & Konfiguration

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Virtuelle Maschinen. von Markus Köbele

Verwendung des IDS Backup Systems unter Windows 2000

IP-COP The bad packets stop here

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

Notfall-Wiederherstellung mit der Super Grub Disk

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Firma Finest Brokers GmbH Weinbergweg Würzburg

Installation SQL- Server 2012 Single Node

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar PUTZ & PARTNER Unternehmensberatung AG

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Wechselbereitschaft von Stromkunden 2011

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce

Impressum Wiegmann-Dialog GmbH

Installation und Sicherung von AdmiCash mit airbackup

Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

In#7#Schritten#zum#erfolgreichen#Online#Business## # # # # # # # In#7#Schritten#zum# erfolgreichen#online#business## # # Erik#Jenss# # 1#

Rechtssichere -Archivierung

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Installation und Einrichtung egk-lesegeräte

Wechselbereitschaft von Stromkunden 2012

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

Ein Raum wird Bad. Alles auf einen Blick. Exklusiv bei. Badideen hautnah erleben.

Systemvoraussetzungen Stand

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

exomium expansion R4 424E

Benutzerhandbuch. Bürgel ConsumerCheck für OXID eshop

VPN/WLAN an der Universität Freiburg

Web Space Anbieter im Internet:

Umfrage. Social Media Monitoring

Erste Schritte Stand: 03/2010

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Virtualisierung in der Automatisierungstechnik

Deutschland 18,90. Business Intelligence Checkliste & Tipps für BI-Projekte Alles zu Berichtssystemen. Projektmanagement

Cisco Security Monitoring, Analysis & Response System (MARS)

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Strategie & Kommunikation. Trainingsunterlagen TYPO3 Version 4.3: News Stand

SICHERHEIT SERVER WINDOWS VISTA. 20 Banken im Online-Check Risiko externe Festplatten CRM 2.0 & Identity Management Webservice-Security

Installationsanleitung DSL Business Standleitung unter Windows 7

Nagios-Netzwerküberwachung. bei den Stadtwerken Amberg. Fehler erkennen, bevor der Kunde sie wahrnimmt!

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Installationsanleitung. TFSInBox

INHALT. 2. Zentrale Verwaltung von NT-, und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Daten Monitoring und VPN Fernwartung

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

D i e n s t e D r i t t e r a u f We b s i t e s

Kurzanleitung des Netzwerk Video Rekorders

Tutorial -

Anwenderleitfaden Citrix. Stand Februar 2008

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Sichere Freigabe und Kommunikation

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

ICS-Addin. Benutzerhandbuch. Version: 1.0

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)


Transkript:

05/2009 www.tecchannel.de 14,90 Österreich 16,40 Benelux 17,15 Schweiz SFR 29,80 Server Server-Fernwartung effizient einsetzen 10 Mythen über Hochverfügbarkeit NAS-Test: SSD gegen HD Disaster Recovery in der Praxis Virtualisierung Die schnellsten Server für VMware Sicherheit bei virtuellen Maschinen Netzwerk-Management für VMs Netzwerk-Sicherheit Sicher durch NAC! Mehr Schutz durch DLP IPCop-Firewall konfigurieren Die besten Tools für Admins!

Impressum Impressum Chefredakteur: Michael Eckert (verantwortlich, Anschrift der Redaktion) Stellv. Chefredakteur / CvD: Albert Lauchner Redaktion TecChannel: Lyonel-Feininger-Straße 26, 80807 München, Tel.: 0 89/3 60 86-897 Homepage: www.tecchannel.de, E-Mail: feedback@tecchannel.de Autoren dieser Ausgabe: Johann Baumeister, Martin Bayer, Jürgen Donauer, Michael Eckert, Bernhard Haluschak, Jürgen Hill, Albert Lauchner, Ulrich Lenz, Uli Ries, Stephan Schorn, Stefan Strobel, Elmar Török, Christian Vilsbeck, Sebastian Weber Verlagsleitung: Michael Beilfuß Copyright: Das Urheberrecht für angenommene und veröffentlichte Manuskripte liegt bei der IDG Business Media GmbH. Eine Verwertung der urheberrechtlich geschützten Beiträge und Abbildungen, vor allem durch Vervielfältigung und/oder Verbreitung, ist ohne vorherige schriftliche Zustimmung des Verlags unzulässig und strafbar, soweit sich aus dem Urheberrechtsgesetz nichts anderes ergibt. Eine Einspeicherung und/ oder Verarbeitung der auch in elektronischer Form vertriebenen Beiträge in Datensysteme ist ohne Zustimmung des Verlags nicht zulässig. Grafik und Layout: stroemung GmbH (Michael Oliver Rupp, Oliver Eismann), Multimedia Schmiede, Twentyfirst Communications (Bernd Maier-Leppla) Titelbild: 3D-Rendering Bernd Maier-Leppla Anzeigen: Anzeigenleitung: Sebastian Woerle Tel.: 0 89/3 60 86-628 Ad-Management: Edmund Heider (Ltg.) (-127) Anzeigenannahme: Martin Behringer (-554) Druck: Sachsendruck GmbH, Paul-Schneider- Strasse 12, 08525 Plauen Gesamtvertrieb: Josef Kreitmair Vertrieb: Stefan Rörig Produktion: Heinz Zimmermann (Ltg.) (-157) Bezugspreise je Exemplar im Abonnement: Inland: 12,30 Euro, Studenten: 10,95 Euro, Ausland: 13,05 Euro, Studenten: 11,70 Euro Haftung: Eine Haftung für die Richtigkeit der Beiträge können Redaktion und Verlag trotz sorgfältiger Prüfung nicht übernehmen. Veröffentlichungen in TecChannel-Compact erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Veröffentlichung gemäß 8, Absatz 3 des Gesetzes über die Presse vom 8.10.1949: Alleiniger Gesellschafter der IDG Business Media GmbH ist die IDG Communications Media AG, München, eine 100-prozentige Tochter der IDG Inc., Boston, Mass., USA. Verlag: IDG Business Media GmbH Lyonel-Feininger-Straße 26 80807 München Tel.: 0 89/3 60 86-0, Fax: -118 Homepage: www.idg.de Handelsregisternummer: HR 99187 Umsatzidentifikationsnummer: DE 811257800 Geschäftsführer: York von Heimburg Mitglied der Geschäftsführung: Michael Beilfuß Vorstand: York von Heimburg, Keith Arnot, Bob Carrigan Aufsichtsratsvorsitzender: Patrick J. McGovern TecChannel ist Mitglied der IDG Business Media GmbH und somit ein Teil der IDG-Verlagsgruppe. Darin erscheinen unter anderem auch folgende Zeitschriften: Abonnement, Einzel- und Nachbestellung, Umtausch defekter Datenträger: TecChannel Kundenservice, Postfach 81 05 80, 70522 Stuttgart, Tel: (+49) 07 11/72 52-276, Fax: -377, für Österreich 1/21 95 560, für Schweiz, 0 71/3 14 06-15, E-Mail: shop@tecchannel.de 4 www.tecchannel.de

Inhalt Editorial 3 Impressum 4 1 Server 10 1.1 Server-Fernwartung effizient einsetzen 10 1.1.1 Grundlagen des Remote-Managements 10 1.1.2 Remote-Management- und Client-Software 11 1.1.3 Sichere Konsolen-Server (SCS) 12 1.1.4 KVM-over-IP-Switch 13 Analoge KVM-Switches 14 Sicherheit von KVM-over-IP-Switches 14 1.1.5 Baseboard Management Controller (BMC) 15 1.1.6 Fazit 15 1.2 Ratgeber Remote Access: Die richtige Technik 17 1.2.1 DSL nicht unproblematisch 17 1.2.2 Günstiges Transportmedium DSL 18 1.2.3 Mobilität mit Einschränkung 18 1.2.4 Alternative WLAN-Hotspot 19 1.2.5 Bis zu 2 Mbit/s im Rückkanal 19 1.2.6 Fazit 20 1.3 Xeon-Server optimal konfigurieren 21 1.3.1 Stückweise Optimierung zum Low-Power-Server 21 1.3.2 Test: Verschiedene Netzteile / Systemboards 23 1.3.3 Energiekosten: Verschiedene Netzteile / Systemboards 25 1.3.4 Test: Verschiedene DIMM-Konfi gurationen 25 1.3.5 Energiekosten: Verschiedenen DIMM-Konfi gurationen 27 1.3.6 Test: Festplatten vs. Solid State Disks 27 1.3.7 Energiekosten: Verschiedenen Storage-Konfi gurationen 28 1.4 Benchmark-Vergleich Effiziente Server 30 1.4.1 Standardisierter Benchmark für Energieeffi zienz 31 1.4.2 Energieeffi zienz Performance/Watt 32 1.4.3 Maximale Java-Performance 35 1.4.4 Minimaler Energieverbrauch 35 1.4.5 Maximaler Energieverbrauch 35 1.4.6 Alle Testdaten der Server 35 1.4.7 Fazit 37 www.tecchannel.de 5

1.5 Zehn Mythen rund um hochverfügbare IT-Systeme 38 1. Hochverfügbarkeit ist nur für große Unternehmen wichtig 38 2. Normale Server sind heute so zuverlässig, dass spezielle Hochverfügbarkeits-Lösungen überfl üssig sind 38 3. Hochverfügbarkeit ist teuer 39 4. Hochverfügbarkeit ist aufwändig zu administrieren 39 5. Cluster bieten für alle Fälle ausreichende Sicherheit 40 6. Für Hochverfügbarkeit benötigt man spezielle Applikationen 41 7. In virtualisierten Umgebungen braucht man keine Hochverfügbarkeit 41 8. Disaster Recovery und Hochverfügbarkeit sind dasselbe 42 9. Hochverfügbare Systeme basieren auf proprietären Technologien 42 10. Mich betrifft das nicht 43 1.6 Server effizient verwalten, Kosten reduzieren im Rechenzentrum 44 1.6.1 Effi zientes Power-Management mit intelligenter Power Distribution Unit (PDU) 45 1.6.2 Klimatisierung, Stromversorgung und Verwaltung von Servern zentralisieren 46 1.6.3 Inventarisieren von Servern und IT-Komponenten per RFID-Technologie 48 1.6.4 Intelligentes Power-Management in Servern 49 1.6.5 Brennstoffzellen und Solarthermie 50 1.6.6 Fazit 51 2 Netzwerk 52 2.1 Sicheres Netzwerk durch Network Access Control (NAC) 52 2.1.1 Network Access Control als Lösung 52 Konzeptionelle Probleme bei NAC 53 Unklare Defi nition von NAC 54 2.1.2 Konkurrierende NAC-Lösungen 54 2.1.3 NAC schon veraltet? 55 2.1.4 Argumente für NAC 56 2.1.5 Die Technik hinter Network Access Control 57 2.1.6 Authenticated DHCP 58 2.1.7 Lauscher im Netz 60 2.1.8 Perfekte Lösung: 802.1x 61 2.1.9 Agenten und andere Helfer 62 2.1.10 Lösungen mit temporären Agenten 62 2.1.11 Handeln und umsetzen 63 2.1.12 Ausgewogene Mischung für die Remediation 64 2.1.13 Schnuppertest mit NAC 64 2.1.14 NAC mit Open Source 65 6 www.tecchannel.de

2.2 IPCop 1.4.21 Die Profi-Linux-Firewall-Distribution 67 2.2.1 Installation 67 Netzwerkkarten-Erkennung 69 Netzwerkkarten-Konfi guration 70 2.2.2 DHCP-Server der Schnittstelle GREEN 71 2.2.3 Festlegen der Administrations-Passwörter 72 2.2.4 Das Webfrontend 73 2.2.5 Die Funktionen im Karteireiter System 73 Updates 74 Passwörter 74 SSH-Zugriff 75 Datensicherung 75 2.2.6 Die Karteikarte Status 76 2.2.7 Unterkategorie Netzwerk 77 Einwahl 77 2.2.8 Zusätzliche Dienste 78 Der eingebaute Proxy-Server Squid 78 DHCP-Server 79 Dynamischer DNS-Dienst 80 Hosts bearbeiten 80 Automatische Zeitkorrektur via NTP-Server 81 Netzlast regulieren mit Traffi c Shaping 81 Einbrüche erkennen mit Snort 82 2.2.9 Einstellungen und Optionen der Firewall 83 2.2.10 VPN und Log-Dateien 83 IPCop als VPN-Gateway 84 Der Karteireiter Logs 84 2.2.11 Ausblick auf Version 2.0 84 Mittel- und langfristige Ziele 86 2.2.12 Fazit 86 2.3 NAS-Test SSD gegen Festplatte 87 2.3.1 Buffalo LinkStation Mini HDD und SSD 87 2.3.2 Details zur Bedienung und Funktionalität 89 2.3.3 Testvorbetrachtung 90 2.3.4 Transferraten-Praxis 90 2.3.5 NAS-Performance-Tests 91 2.3.6 Performance-Tests mit Iometer 92 2.3.7 Elektrische Leistungsaufnahme und Temperatur 93 2.3.8 Fazit 94 www.tecchannel.de 7

4.2.4 Rechenzentrum oder verteilte Lokationen? 125 4.2.5 Tape-Lösung die bessere Alternative 126 4.2.6 Backup und Restore in der Praxis 126 4.2.7 Wege zum erfolgreichen Backup- und Recovery-Management 127 4.3 Data Leakage Prevention: Schutz vor ungewolltem Datenabfluss 128 4.3.1 DLP-Einführung mit Hürden 129 4.3.2 Risikofaktor Mitarbeiter 130 4.3.3 Schützenswerte Daten 131 4.3.4 Datenverlust: Finanzielle und rechtliche Risiken 131 4.3.5 Personenbezogene Daten und Datenschutz 132 4.3.6 Funktionsweise von DLP-Lösungen 133 4.4 Tipps: Storage-Kosten effektiv senken 135 4.4.1 Prozesse Datenhaltung will organisiert sein 135 4.4.2 Hardware aber bitte mit eingebauter Effi zienz 137 4.4.3 Software soll die Daten im Blick haben 138 4.4.4 Fünf weitere Speichertipps auf einen Blick 138 4.4.5 Kosten sind nicht gleich Kosten 139 4.5 Die besten Tools für Admins 141 4.5.1 TeamViewer Remote-Steuerung und Fernwartung von Servern und PCs 141 4.5.2 Radmin Server und PCs fernsteuern 143 4.5.3 rkhunter Rootkits unter Linux aufspüren 144 4.5.4 InetSor: Laufwerksabhängige Internetsperre 146 4.5.5 DeviceLock USB und Firewire sperren 147 4.5.6 Lauschangriff Verzeichnisse und Laufwerke überwachen 149 4.5.7 TrueCrypt verschlüsselt Laufwerke kostenlos 150 4.5.8 IP-, NetBIOS- und SNMP-Network-Scanner 152 4.5.9 Fiddler: Kostenloser Web Debugging Proxy 153 4.5.10 HP Web Jetadmin: Drucker im Netz verwalten 155 4.5.11 Netdrive: FTP und WebDAV als Laufwerk einbinden 157 4.5.12 LAN Search Pro fi ndet versteckte Dateien im Netzwerk 158 Index 160 www.tecchannel.de 9