LAN, WAN & SDN
01 | 2020

LAN, WAN & SDN

Das IT-Administrator Magazin startet das neue Jahr mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigt die Redaktion unter anderem, wie Sie Ihre Netzwerkkomponenten mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie die Kontrolle über Nutzeranmeldungen mit dem Microsoft Network Policy Server behalten. In den Tests wirft die Ausgabe einen Blick auf NetBrain Integrated Edition 8.0.

Editorial: Hässliches Entlein
Jeder kennt den "speziellen Rechner", der seit Jahren in einer finsteren Ecke seine Dienste tut, kaum dokumentiert ist und einen Softwarestand aufweist, der alle Bemühungen, ihn zu virtualisieren, zunichtemacht. Aber er steuert eben eine wichtige Maschine. Also lässt die IT ihn machen und vertraut darauf, dass dieser Rechner seine Aufgaben wie gewohnt verrichtet. Er ist sozusagen das hässliche Entlein der Virtualisierungsstrategie.

Aktuell

News

Microsoft Ignite 2019, 4. bis 8. November, Orlando
Einmal im Jahr veranstaltet Microsoft die Ignite in den USA. So war es auch wieder vom 4. bis 8. November in Orlando. Ein kontrastreiches Themenspektrum und ein buntes Rahmenprogramm sorgten für einzigartigen Wissenstransfer. Im Fokus stand wenig überraschend die Cloud. So schreitet etwa im Azure Active Directory die Entwicklung rasant voran.

Interview
IT-Netze befinden sich derzeit in einem starken Wandel. Wo früher Kabel verlegen die Hauptaufgabe war, wird heute ebenso virtualisiert wie im Serverschrank. Doch anders als bei Servern benötigen Unternehmen oft alte und neue Technologie – wie bei MPLS und SDN – oder sehen sich scheinbar konkurrierenden Angeboten wie WiFi 6 und 5G gegenüber. Falko Binder, Head of Enterprise Networking Architecture bei Cisco Deutschland, ordnet im Interview mit dem IT-Administrator ein.

Praxiswissen für Administratoren
Die Neuheit "Linux und Active-Directory-Integration" in unserem Trainingsprogramm zeigt praxisnah auf, wie IT-Verantwortliche Linux-Systeme gleichwertig in das Active Directory integrieren. Gleichzeitig können Sie in "Betriebssystem- und Softwareverteilung mit Freeware" erfahren, wie sich auch Drittanwendungen und deren Patches in eine kostenlose, Windows-basierte Deploymentlandschaft integrieren lassen. Und "Aufbau einer PKI unter Windows" integriert ebendiese für mehr Sicherheit in bestehende Infrastrukturen. Wie diese sicher bleiben, zeigt das Intensiv-Seminar "Cyberabwehr".

Tests

NetBrain Integrated Edition 8.0
Steigende Sicherheitsanforderungen und neue Virtualisierungstechniken sorgen dafür, dass die Unternehmensnetzwerke immer komplexer werden. Daher ist es unerlässlich, die Netzwerkinventarisierung und -analyse zu automatisieren sowie die Daten unterschiedlicher Quellen und Werkzeuge unter einer Oberfläche zu vereinen. Diesen Weg verfolgt die von uns getestete NetBrain Integrated Edition. Sie setzt auf eine umfassende Visualisierung mittels dynamischer Karten.

ThousandEyes
Unternehmen haben das Netzwerk, das sie einsetzen und auf das sie bauen, nicht mehr komplett unter ihrer Kontrolle, sondern es erstreckt sich weit ins Internet hinein. ThousandEyes ist eine Cloudplattform, die den Anspruch erhebt, Unternehmen den gesamten digitalen Datenverkehr aufzeigen und ihnen dabei unter Einsatz einer Echtzeit-Visualisierung Einblicke in das Verhalten und die Performance ihrer digitalen Anwendungen geben zu können. Wir wollten wissen, ob die vielen Augen wirklich alles sehen.

Ekahau Sidekick
Eines der verbreitetsten Probleme bei WLANs ist die unzureichende Abdeckung bestimmter Bereiche. So können Stahltüren, aber auch Mikrowellengeräte und zahlreiche andere Faktoren einzelne Büros oder ganze Gebäudeteile von der drahtlosen Datenversorgung abschneiden. Ekahau Sidekick ist ein handliches Gerät für WLAN-Vermessungen, das hilft, solche Funklöcher schon bei der Planung zu vermeiden oder im laufenden Betrieb auszubessern, indem Access Points gebäudegerecht umpositioniert werden.

Skyroam Solis Lite
Der Hersteller Skyroam verspricht mit seinen WLAN-Hotspots der Solis-Familie weltweit in über 130 Ländern mobile Datenverbindungen – und das zu kalkulierbaren Preisen sowie ohne die Notwendigkeit, sich mit den Tarifen und SIM-Karten lokaler Provider auseinandersetzen zu müssen. IT-Administrator ist mit dem Solis Lite auf Reisen gegangen und war begeistert.

Praxis

Microsoft PowerToys für Windows 10
Microsoft stellt für Windows 10 verschiedene Tools zur Verfügung, die helfen, effektiver zu arbeiten, Fehler schneller zu finden und Windows-Einstellungen einfacher durchzuführen. Die beiden wichtigsten Sammlungen dazu sind die allseits bekannten Sysinternal-Tools und die brandneue PowerToys-Sammlung. Letztere stammt noch aus Zeiten von Windows 95 und wird von Microsoft derzeit für Windows 10 neu aufgelegt.

Benutzerprofile mit Microsoft FSLogix verwalten
Mit dem Zukauf des Anbieters FSLogix hat Microsoft eine neue Software für das Management von Benutzerprofilen im Angebot. FSLogix ist deutlich einfacher in der Handhabung als frühere Ansätze und spielt seine Stärken insbesondere in Verbindung mit Office 365 und virtuellen Desktops aus. Wir stellen FSLogix und seine Einsatzmöglichkeiten im Detail vor.

Automatisierte Installation mit FAI
Wer eine Vielzahl von Rechnern aufsetzen muss, kommt um ein Tool zur Automatisierung nicht herum. Fully Automatic Installation – FAI – kann diese Aufgabe übernehmen und diverse Linux-Distributionen installieren. Wir zeigen die Möglichkeiten und beschreiben, wie Sie FAI verwenden.

Industrie 4.0 absichern
Über 120 Jahre Erfahrung in den Bereichen Kompressor- und Hebetechnik: Das Unternehmen J.A. Becker & Söhne mit Sitz in Erlenbach bei Heilbronn wurde 1897 gegründet und hat sich im Laufe seiner Firmengeschichte zum international renommierten Hersteller von Kompressoren im Mittel- und Hochdruckbereich entwickelt. Das Proof-of-Concept-Kit (PoC-Kit) von Endian bildet das Fundament für den Weg des Traditionsunternehmens in die Digitalisierung.

Gesetz zum Schutz von Geschäftsgeheimnissen
Der Verlust von vertraulichem Know-how ist für jedes Unternehmen schmerzhaft. Durch die allgemeine Zunahme von Cyberangriffen stehen auch Geschäftsgeheimnisse immer mehr im Fokus krimineller Machenschaften. Um sie zu schützen, ist ein wirksames Sicherheitskonzept ein Muss. Seit April 2019 gibt es hierfür Rückendeckung vom Staat. Noch ist allerdings nicht endgültig geklärt, in welchen Fällen das neue Gesetz zum Schutz von Geschäftsgeheimnissen greift.

Open-Source-Tipp
Für den Fernzugriff auf Systeme mithilfe der Secure Shell werden gerne Public-Keys eingesetzt. Ein LDAP-Verzeichnisdienst kann dabei helfen, die Schlüssel der Benutzer an zentraler Stelle zur Verfügung zu stellen, sodass diese nicht aufwendig auf die einzelnen Systeme kopiert werden müssen. Der Open-Source-Tipp in diesem Monat zeigt, was alles notwendig ist, um dieses Vorhaben mit OpenSSH zu meistern.

Security-Tipp
Microsofts Terminaldienste, besser bekannt als Remotedesktop, sind das Werkzeug der Wahl für Administratoren beim Zugriff auf Windows-Server und -Workstations aus der Ferne. Der Security-Tipp in diesem Monat zeigt, wie sich der Dienst aus dem Blickwinkel der IT-Sicherheit verhält, wie er von Angreifern missbraucht wird und welche Schritte Sie zur Absicherung unternehmen können.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Netzwerkmonitoring mit Netdisco
Netdisco fördert nicht schweißtreibende Tanzbewegungen bei Administratoren, sondern bietet als webbasiertes Netzwerkmonitoring geräteunabhängigen Zugriff auf Netzwerk-Devices, lässt sich einfach einrichten und integriert sich in bestehende Umgebungen. Wir zeigen, wie die Open-Source-Software Netzwerkkomponenten findet und kartiert.

Konfigurationsmanagement mit rConfig
Die Verwaltung von Netzwerkgeräten kann eine zeitraubende und monotone Arbeit sein. Mit rConfig steht ein Open-Source-Tool zur Verfügung, das verspricht, diese Arbeit zu vereinfachen. Der Workshop nimmt das Tool näher unter die Lupe und hilft Schritt für Schritt bei der initialen Einrichtung.

Vorlagen für Switch- und Routerkonfigurationen mit Jinja2
Viele Administratoren stehen vor der Herausforderung, in möglichst kurzer Zeit viele aktive Netzwerkkomponenten wie Router und Switches parallel auszurollen. Früher wurden diese Konfigurationen händisch per Copy&Paste und manuelle Ersetzungen erstellt oder mit eigens geschriebenen Skripten automatisiert. Dies führte häufig zu Inkonsistenzen und vielfältigen Skripten. Das Python-Modul Jinja2 möchte dem ein Ende bereiten.

Monitoring und Alerting mit Open Source
Monitoringwerkzeuge versorgen den Administrator mit einer Übersicht zum Zustand der aktiven Dienste, Komponenten und Server. Doch bunte Graphen alleine warnen noch nicht vor drohenden Problemen. Der Workshop erklärt, wie Sie mit den Open-Source-Tools Telegraf, InfluxDB und Grafana wichtige Metriken auslesen und zumindest grundlegende Alarmfunktionen einrichten.

Netzwerkkontrolle mit dem Microsoft Network Policy Server
RADIUS spielt in vielen Firmen eine zentrale Rolle in Sachen Nutzerauthentifizierung. Es handelt sich dabei um ein Client-Server-Protokoll,
das der Authentifizierung, Autorisierung und dem Accounting von Benutzern und Computern dient. RADIUS kommt häufig in Kombination mit Access Points, VPNs und weiteren Technologien zum Einsatz, bei denen das Protokoll die Einwahl beziehungsweise Anmeldung in ein Computernetzwerk steuert. Mit dem Network Policy Server hat Microsoft RADIUS in Windows-Umgebungen implementiert. Wir zeigen, wie Sie den Dienst nutzen.

Netzwerktechnik im Höchstleistungsrechenzentrum Stuttgart
Das erste deutsche Höchstleistungsrechenzentrum in Stuttgart sah sich vor die Aufgabe gestellt, gewaltige Datenmengen mit Partnerzentren auszutauschen. Der dazu nötige Wechsel von 10-GBit- zu 100-GBit-Netzwerkanbindung über mehrere Standorte hinweg stellte das HLRS vor große Herausforderungen. Der Anwenderbericht beschreibt, welche Netzwerktechnik dabei zum Einsatz kam.

IoT-Netze mit LoRaWAN, Sigfox und Co. realisieren
Obwohl das IoT auf den ersten Blick sehr simpel anmutet, steckt die Herausforderung der Technologie im Detail und macht den Betrieb von IoT-Anwendungen in den Unternehmen zu einer Herausforderung für die IT-Abteilungen. Besonders die Übertragungstechnik, also der Weg vom IoT-Device zum Datensammler beziehungsweise zum Server, ist nicht immer einfach und preisgünstig zu realisieren. Genau diese Lücke sollen Netzsysteme wie LoRaWan, Sigfox und LTE-M stopfen.

Rubriken

Aus dem Forschungslabor
An der TU Dresden haben Wissenschaftler eine neuartige Speichertechnologie namens pinMOS entwickelt, die aus der Kombination einer organischen Leuchtdiode und eines Isolators entstand. Dieses Bauelement erlaubt, die gespeicherten Informationen sowohl optisch als auch elektrisch auszulesen. Zudem lassen sich die Informationen schrittweise hinzufügen und so mehrere Speicherzustände in einem Bauelement abbilden. Als Nebenprodukt der Forschung fiel eine innovative Messsoftware ab.

Buchbesprechung

Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper