Consato IT-Lösungen für Unternehmen

Soforthilfe

Tel: 09191 / 353 98 – 0

Professionelle Netzwerklösungen, Switche, Router, Glasfaser, VLAN, Monitoring
 

Netzwerke und VPN

Das Netzwerk, also Switche und DSL Router, aber auch die Kabel, Dosen und Patchfelder, entscheiden wesentlich mit über die Geschwindigkeit und Stabilität der EDV. In kleinen Umgebungen verrichtet ein gewissenhaft eingerichtetes Netzwerk über viele Jahre unauffällig seine Dienste und braucht kaum Pflege.

In größeren Umgebungen wird das Netzwerk schnell zu einem Teil der IT-Sicherheitsstruktur und benötigt regelmäßige Aufmerksamkeit.

Wir sind Ihre Partner für beides: kleine, pflegefreie Netzwerke und große Installationen für individuelle Anforderungen.

Kleine Netzwerke

Ein kleines Netzwerk besteht aus einem Switch und einem DSL Router für den Internetzugang. In manchen Fällen reicht auch nur der DSL Router - er übernimmt dann die Aufgabe des Switches.

Alle Geräte sind mit dem Switch verbunden. Ideal sind Wanddosen. Eine gewissenhafte Einrichtung mit einer abschließenden kurzen, aber intensiven Funktionsprüfung reicht aus, damit das Netzwerk über viele Jahre unauffällig seinen Dienst verrichtet.

Störungen in kleinen Netzwerken sind einfach zu finden, meist auch einfach zu beheben. Etwas mehr Aufmerksamkeit braucht ein Netzwerk, wenn es nicht nur über Kabel, sondern auch über WLAN betrieben wird.

WLAN im Unternehmen

Mit WLAN können Sie ohne Kabel von jedem Ort aus im Unternehmen arbeiten. WLAN Netze sind sehr zweckdienlich und die Hersteller bieten oft einfache Möglichkeiten zur Einrichtung.

Die Ansprüche an WLAN in Unternehmen sind:

  • Der Zugriff von Unbefugten zum WLAN ist ausgeschlossen
  • Das WLAN ist an allen gewünschten Orten verfügbar und bietet eine ausreichende Geschwindigkeit
  • Sollen Gäste auch WLAN nutzen, dann darf keine Verbindung zwischen dem Gäste WLAN und dem Unternehmens-Netzwerk bestehen
  • Datenverluste aufgrund von WLAN Problemen müssen ausgeschlossen sein

Hindernisse der WLAN Technologie

Die offensichtlichen Grenzen der WLAN Technologie sind dann erreicht, wenn die Verbindung dauerhaft langsam und instabil ist.

Hier gibt es durchaus technische Möglichkeiten die ausgeschöpft werden können, aber auch mit den neuesten WLAN Technologien sind nicht alle Hindernisse behebbar.

Eine andere, oft versteckte Gefahr besteht für bestimmte Arten von Anwendungen. Diese sind, auch bei schnellen WLAN Verbindungen, nicht für den Einsatz über Funknetze geeignet.

Gefahr von Inkonsistenzen und Datenverlusten in WLAN Netzwerken
Bei WLANs besteht immer die Gefahr, dass die Verbindung kurz unterbrochen wird (sog. Netzwerkabbruch) und das auch unter optimalen Bedingungen. Beim Surfen im Internet stört dieses Verhalten nicht. Problematisch wird es, wenn etwa an einem Notebook mit einer Anwendung gearbeitet wird, die ihre Daten auf einem Server ablegt. Erfolgt nun ein Netzwerkabbruch während eines solchen Speichervorgangs, so besteht die Gefahr, dass die Daten nur zu einem Teil geschrieben werden. Ein Teil Daten behält dabei den alten Stand und die neuen und alten Daten passen nicht mehr zusammen, sie werden inkonsistent.

Besonders Access Datenbanken sind hierfür anfällig. Das kann zu einem kompletten Verlust der Access Datenbank führen. Doch schon beim Speichern von sehr großen Word- oder Excel Dokumenten kann es zum Verlust von Daten kommen. Selbst fachliche Fehler in SQL Datenbanken sind nicht ausgeschlossen.

In solchen Fällen muss das Gerät statt über WLAN über ein herkömmliches Netzwerkkabel verbunden werden. Ist das nicht möglich, dann besteht die Option, die benötigten Anwendungen auf einem andren PC oder Terminal Server zu installieren und vom Notebook aus über Remote Desktop Dienste (RDP) mit der Anwendung zu arbeiten.

Komplexe Netzwerke

Ab einer bestimmten Größe oder bei bestimmten Anforderungen, braucht die Planung und Wartung von Netzwerken eine besondere Aufmerksamkeit.

Hier einige Beispiele:

Zentrale Switche mit Unterverteilung
Die Unterverteilung von Switchen kann aus mehreren Gründen sinnvoll sein.

  • Die Entfernung der Geräte zum Hauptswitch überschreitet die maximal zulässige Kabellänge
  • Die Anzahl der Geräte ist so groß, dass eine Unterverteilung günstiger ist, als eine Kabelführung für alle Geräte
  • Die Ausfallsicherheit soll erhöht werden

Trennung von Netzen (z.B. Verwaltung / Produktion oder Geschäftsleitung / Buchhaltung / Verwaltung)
Aus Gründen der Sicherheit müssen bestimmte Netzwerke besonders geschützt werden. Produktionsunternehmen trennen häufig das Netzwerk der Verwaltung (Buchführung, Personal, Geschäftsleitung) vom Netzwerk für die Maschinensteuerung, Lagerverwaltung etc.. Dabei können die Rechner aus dem Verwaltungsnetz auf das Maschinennetz zugreifen, der Zugriff von der anderen Richtung ist aber grundsätzlich nicht möglich. Solche Konzepte können auch zum Schutz sensibler Daten, wie der Buchhaltung, eingesetzt werden.

VLAN: Logische Netze
Die VLAN Technologie bietet die Möglichkeit, über ein Netzwerkkabel mehrere unabhängige Netzwerke zu betreiben. Obwohl nur ein Medium genutzt wird, sind die Netzwerke so getrennt, als würden sie über separate Switche betrieben werden.

Um Engpässe bei der Bandbreite zu vermeiden, kann mit Port Bündelung (Link Aggregation bzw. Trunking) oder mit Glasfasernetzen gearbeitet werden.

Separate Servernetze
Ein separates Netzwerk für Server wird meist aus Geschwindigkeitsgründen betrieben. So werden Server etwa über ein 10GBit Server-Netzwerk angebunden, während die Arbeitsplätze nur über 1GBit angeschlossen sind.

Auch aus Sicherheitsgründen bietet sich ein separates Netzwerk für die Serververwaltung an. Das Server-Verwaltungsnetz für den Remote Hardwarezugriff (Dell IDRAC, HP ILO etc.) und die Verwaltung der Virtualisierung werden dabei in einem separaten Netzwerk zusammengefasst. Der Zugriff zu diesem Netz wird beispielsweise über Zertifikate gesteuert.

Weitere Beispiele:

  • Glasfaser
  • Ausfallsichere (redundante) Vernetzungen
  • Kopplung virtueller und physikalischer Netze
  • Inhouse VPN für besonders kritische Verbindungen

Wir haben langjährige Erfahrung bei der Betreuung komplexer Netzwerke.

Wir planen und erweitern Netzwerke, führen Fehler- und Sicherheitsanalysen und bieten laufende Netzwerküberwachung an.

VPN Netze

Ein VPN Netzwerk ist eine virtuelle, verschlüsselte Netzwerkverbindung. Hat eine VPN eine ausreichend starke Verschlüsselung und sind beide Seiten mit Zertifikaten abgesichert, dann können damit auch vertrauliche Daten sicher durch das Internet übertragen werden.

Anwendungsfälle

  • Anbindung von Heimarbeitsplätzen an die IT des Unternehmens
  • Zugriff von Notebooks im Außeneinsatz auf Daten im Unternehmen
  • Kopplung zweier entfernter Standorte
  • Zugang zu einer Cloud bzw. Private Cloud

Ein sicheres VPN in Unternehmen basiert auf Zertifikaten. Jeder Nutzer des VPN hat ein eigenes Client Zertifikat, das im Problemfall gesperrt werden kann. Die ausschließliche Nutzung von Server Zertifikaten ist wegen der Gefahr von Man-In-The-Middle Angriffen nicht ausreichend, auch wenn die Verbindung zusätzlich mit einer Authentifizierung über Benutzername und Kennwort abgesichert wird.

Sie möchten ein VPN einsetzen oder sind sich unsicher, ob die bereits eingesetzte Lösung sicher ist?

Wir beraten Sie und stellen Ihnen unterschiedliche Konzepte vor.

Schwachstellen häufiger VPN Konfigurationen

VPNs haben eine große Verbreitung. Manche der beliebten Konfigurationen sind aber unsicher und sollten nicht mehr eingesetzt werden.

PPTP, das Standard-VPN von Microsoft Windows hat eine sehr große Verbreitung. Es gilt allerdings mittlerweile als "gehackt" und sollte durch andere Technologien ersetzt werden

Das gilt auch für den direkten Zugriff auf Terminaldienste über das Internet - ohne eine zusätzliche Absicherung über VPN. Seit Windows 7 (bzw. Windows 2008 R2) gibt es für dieses Verfahren zwar einen deutlichen Sicherheitszuwachs, es sollte aber produktiv dennoch nicht zur Anwendung kommen.

Auch die Anbindung von Smartphones an Exchange-Server, die nur über Benutzername / Kennwort und das Server-Zertifikat abgesichert sind, muss als unsicher eingestuft werden. Diese Art der Anbindung kann nur mit einem zusätzlichen Client-Zertifikat am Smartphone empfohlen werden.

Das gleiche gilt für Outlook Web-Access über das Internet.

Unsere Leistungen

Einfache Netzwerke

  • Aufbau wartungsfreier Netzwerke
  • Anbindung an das Internet
  • Konfiguration DNS, DHCP etc.

Komplexe Netzwerke

  • Aufbau von Unterverteilern, VLANs, Glasfaser
  • Kopplung virtueller Netzwerke
  • Extranetz, Netzwerktrennungen, Gast-Zugänge

Netzwerksicherheit & Monitoring

  • Firewalls, Content-Filter, Intrusion Detection
  • Verfügbarkeit, Bandbreitennutzung, Auswertungen

VPN - Technologien

  • VPN Appliances (Open SSL basiert)
  • VPN over SSL Software-Lösungen
  • IPsec, DATEV-VPN Lösungen

VPN Szenarien

  • Zugriff für externe Rechner und Heimarbeitsplätze
  • LAN – LAN Kopplungen über VPN
  • Cloud / Private Cloud – Anbindungen

Mobile Geräte

  • Sicherere Exchange Anbindung über Client-Zertifikate

Referenzen

Virtualisierung • Terminalserver-Farm • VPN • Inhouse Cloud

Branche:

Wirtschaftsprüfer / Steuerberater

Arbeitsplätze:

40

Zusammenfassung:

  • Neuaufbau der gesamten Serverlandschaft
  • Aufbau einer privaten Cloud für die Mitarbeiter im Außeneinsatz
  • Aufbau eines VPN Netzwerkes über SDSL
  • Migration Arbeitsplätze in Terminalserver-Farm
  • Neuinstallation aller Systeme und DATEV Datenübernahme

Netzwerk • Server • ERP • DATEV für Unternehmen

Branche:

Kunststofftechnik / Formenbau

Arbeitsplätze:

15

Zusammenfassung:

  • Einfaches Netzwerk
  • Virtualisierte Server und Arbeitsplätze
  • Anpassungen ERP (Programmierung)
  • DATEV Lohn und Rechnungswesen
  • Anbindung Smartphones (Client-Zertifikate)

Gäste-WLAN • Peer-Server • Hotel-Lösung

Branche:

Hotel, Restaurant

Arbeitsplätze:

4

Zusammenfassung:

  • Erstkontakt wegen akuter WLAN Probleme
  • Planung einer verkabelten Netzwerklösung
  • Unterstützung bei Auswahl einer Branchenlösung
  • Projektierung einer WLAN Lösung für Hotelgäste
  • Aufbau Netzwerk, neue Hardware, Installation und Inbetriebnahme

Komplexes Netzwerk • Virtualisierung auf mehreren Hosts • Extranet • Sicherheitslösungen

Branche:

Kunststofftechnik / Formenbau

Arbeitsplätze:

60

Zusammenfassung:

  • Virtualisierung auf mehreren Hosts
  • Trennung der Netzwerke durch Firewalls
  • Aufbau eines dedizierten Backupservers
  • Extranet für Partner und Dienstleister
  • DATEV Einrichtung und Pflege
  • Managementberatung

Interessantes zum Thema - aus unserem Blog

Das Internet ist das größte Netzwerk der Welt - wie fing das mit den Netzwerken aber an?

Die Geschichte der Netzwerke beginnt dort, wo erstmals zwei eigenständige Computer Daten untereinander ausgetauscht haben. Technisch wurden dazu in den Kindheitstagen der EDV sehr individuelle Verfahren angewandt, die meist auf Telefonleitungen basierten.

Der Anstoß zu einem...