Redundanz ist keine Versicherung!


Die Hörer meiner Vorträge in den Trouble-Shooter-Seminaren werden sich daran erinnern, dass ich gerne Beispiele aus der Luftfahrt wähle, um meine Thesen zu untermauern. Flugzeuge sind einfach anschaulicher als Bits und Bytes auf irgendwelchen Leitungen. Für die obige These eignet sich gut ein Flugunfall, der vor 15 Jahren am Flughafen München passierte (glücklicherweise kam dabei niemand ernstlich zu Schaden):

Ein zweistrahliges Flugzeug musste ca. 4 km vor der Landebahn auf einem verschneiden Acker notlanden, weil beide (!) Triebwerke keine ausreichende Leistung mehr brachten. Die anschließende Untersuchung ergab, dass sich in beiden Triebwerken die so genannten Eisschutzpaneele gelöst und verkeilt hatten, so dass nicht mehr genügend Luft angesaugt werden konnte. Die Ursache war fehlerhafte Verklebung dieser Paneele. Ausgelöst wurde der Effekt letztlich durch die Tatsache, dass der Flug zuvor eine außergewöhnlich lange Zeit unter Vereisungsbedingungen durch Wolken führte.

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Moderne Zonenkonzepte erfordern Mikrosegmentierung


„Klasse“, werden Sie sagen. Oder „endlich“. Jetzt haben wir so lange darüber geredet und nun kann man dieses WLAN endlich anfassen. Die Access Points meine ich. Da liegen Sie nun, bei uns im Labor: APs verschiedener Hersteller. Und sogar ein Smartphone mit 11ax. Die Kollegen experimentieren fleißig, damit wir endlich sehen, was die neue WLAN-Technik tatsächlich bringt.

Zunächst bringt sie immer wieder Fragen. „Wusstest Du, dass…?“ Nein, ich wusste z.B. nicht, dass mein Laptop ein WLAN, welches von den neuen Access Points abgestrahlt wird, nur unter der Bedingung erkennt, dass der WLAN-Treiber auf meinem Laptop mindestens die Version 19.51 hat. Mit einer Version 18.x wurde kein WLAN mehr erkannt, sobald man auf dem AP die neuen 11ax-Features aktivierte.

Jetzt werden Sie fragen: „Moment, die Technik müsste doch abwärtskompatibel sein?!“ …

Sie wollen den kompletten Artikel lesen? Dann melden Sie sich jetzt zum ComConsult Informationsservice an.

Archiv
Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Die neue Rolle des 2,4-GHz-Bandes


Neulich hatte ich die Gelegenheit, einen „Gebäude-Demonstrator“ zu besichtigen. Was wird dort demonstriert? Sie ahnen es bereits, es geht um die neuartigen Gebäude, in denen alles irgendwie automatisiert und vernetzt abläuft. Die Klimaanlage weiß, wann Sie den Besprechungsraum gebucht haben und heizt ihn schon einmal vor. Ihren Gästen weist ein illuminierter Teppichboden den Weg (kein Scherz, den gibt es wirklich; ich habe ihn mit eigenen Augen gesehen). Und natürlich wartet der Aufzug schon und fährt Ihren Gast ins richtige Geschoss. Sollte wider Erwarten niemand zur Besprechung erscheinen und Sie vergessen, die Besprechung in Ihrem Kalender abzusagen, merkt die Gebäudesteuerung das und schaltet die Heizung kurzerhand wieder aus. Schöne neue Welt!

Archiv
Kommentieren »

Funknetze für das IoT

  • Warum andere Funktechniken? Tut es WLAN nicht auch?
  • Bluetooth und BLE – mit kleinen Sprüngen ans Ziel
  • ZigBee und Zwave, geeignet auch für Enterprise-Umgebungen?
  • Was tun, wenn man keine eigene Infrastruktur installieren kann?
  • Die zukünftige Rolle des Mobilfunks bei der IoT-Vernetzung


Kommentieren »

5G-Mobilfunk – selbstgebaut?!


„5G“ ist derzeit wieder in aller Munde. Das liegt vor allem daran, dass die Bundesnetzagentur demnächst zwei Mal 60 MHz bei 2 GHz und den Bereich 3,4 bis 3,7 GHz versteigern will. Bis zum 25. Januar können sich die interessierten Unternehmen dafür bewerben. Über die Auflagen ist viel diskutiert worden, insbesondere über die Verpflichtung, bis Ende 2022 mindestens 98% der Haushalte mit mindestens 100 Mbit/s über Mobilfunk versorgen zu müssen. Interessant dabei ist, dass jetzt nur so genannte „Kapazitätsfrequenzen“ versteigert werden, man aber für die Versorgung der ländlichen Gebiete „Flächenfrequenzen“ benötigt, also Frequenzen unter 1 GHz, die gute Reichweiten und Durchdringung von Gebäuden versprechen. Diese Frequenzen sind aber bereits an die Provider vergeben.

Archiv
Kommentieren »

TCP im IoT – manchmal anders als gewohnt!


Das Internet der Dinge (IoT) hält so manche Überraschung bereit. Zum einen, was die Art und Fähigkeiten der Produkte angeht – insbesondere im häuslichen Umfeld. Zum anderen, was die Datenübertragung angeht. Ich war jedenfalls neulich ziemlich erstaunt und habe dazugelernt.

Mein Kunde auch. Er entwickelt eine Smartphone-Anwendung („App“) und die dazu passende Server-Komponente im Internet („Cloud“). Beides dient der Steuerung eines IoT-Geräts, nennen wir es „Getränkeautomat“. Möchte der häusliche Anwender sich ein Getränk zubereiten, kann er sich dabei von der App unterstützen lassen, wenn er möchte. Zu diesem Zweck verfügt der Getränkeautomat über ein WLAN-Modul, über das er eine TCP-Verbindung zum Cloud-Server aufbaut. Die Smartphone App macht das genauso.

Archiv
Kommentieren »

Das Ende des Kabels: WLAN wird zur zentralen Zugangs-Technik

  • Kommunikation per WLAN, oder das Problem, in der Disco diskutieren zu wollen
  • Technischer Hintergrund: Wie funktioniert QoS über WLAN?
  • Wo liegen die Grenzen von QoS über WLAN?
  • Neuer WLAN-Standard IEEE 802.11ax: Kommt jetzt endlich der deterministische Kanalzugriff im WLAN?
  • Wie können Voice und Video von IEEE 802.11ax profitieren?


Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

23.09.-24.09.19 in Bonn

Web_it-neubau Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Funktechniken für das “Internet der Dinge”


Über Wireless LAN haben Sie an dieser Stelle schon oft gelesen. Auch über Mobilfunk, insbesondere dessen 5. Generation (5G). Wären diese Funktechniken nicht auch geeignet für die „Dinge“ im Internet of Things (IoT)? Die Antwort ist „nein“, aus verschiedenen Gründen. Daher lohnt es sich einen Blick auf die Funktechniken zu werfen, die sich neben WLAN und Mobilfunk etabliert haben. Und das lohnt sich selbst dann, wenn Sie nicht vorhaben, in nächster Zeit Anwendungen auf Basis des IoT auszurollen. Denn möglicherweise beeinflusst dieser zusätzliche Funk Ihre etablierten Funknetze, insbesondere also das WLAN. Aber zuvor erkläre ich, warum man andere Funktechniken braucht. Und dann werfen wir natürlich einen etwas genaueren Blick auf diese Techniken.

Archiv
Kommentieren »

WPA2 schon wieder gehackt?


Vor etwa einem Monat fiel mir schon wieder eine Meldung zur WLAN-Sicherheit ins Auge: „Direkter Angriff auf WLAN-Router“ lautete die Überschrift des kurzen Artikels [1]. Oh, das klingt gefährlicher als bei der KRACK-Verwundbarkeit. Sie erinnern sich (Netzwerk-Insider 11/2017), hier konnte ein „WLAN Man-in-the-Middle“ Pakete des 4-way Handshake abfangen und modifizieren. Bei WLAN-Endgeräten mit der genannten Verwundbarkeit wurde dadurch ein bekannter Schlüssel (Pairwise Master Key, PMK) installiert, so dass sich anschließend der Datenverkehr mitlesen lies.

Archiv
Kommentieren »

WPA2 gehackt: ist WPA3 sicherer?


Zusammen mit einer grundsätzlichen System-Architektur wurde Ende 2018 auch ein Teil des 5G New Radio definiert, der Grundlage für alle frühen Implementierungen ist. 5G NR ist technisch anspruchsvoll und hoch spannend, denn alle Funktionen müssen ja schließlich und endlich über die Luftschnittstelle implementiert werden. Aufgrund der allgemeinen Technologieentwicklung ist zu erwarten, dass das 5G NR nie wirklich „fertig“ wird, sondern dass es wie bei LTE eine Reihe von Stufen geben wird, in denen es sich entwickelt. 5G NR definiert u.a. die drahtlose Schnittstelle zwischen einem Endgerät (welcher Art auch immer) und der 5G Infrastruktur. Die erste Version ist für den Anwendungsbereich eMBB im so genannten NSA-Modus (Non Stand Alone), was einfach bedeutet, dass 5G NR im Zusammenhang mit bestehenden LTE-Lösungen betrieben wird. Es stellt also nicht nur die Schnittstelle, sondern auch den standardisierten Migrationsweg fest.

Archiv
Kommentieren »

Vorsicht mit asymmetrischem Routing!


Frage: Was ist das Tolle am Spanning Tree Protocol (STP)? Antwort: Es gibt immer nur genau einen Weg von Quelle zu Ziel. Das schafft klare Verhältnisse. Aber Sie alle kennen den Nachteil dieses Konzepts: Die redundanten Verbindungen sind nur „Redundanz“ im Sinne des Dudens, also „eigentlich überflüssige, für die Information nicht notwendige Elemente“.

Archiv
Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Nicht jede Anwendung ist für WLAN geeignet


Die Aussage „das Netzwerk hat Schuld“ ist ein bekannter Trick, der immer dann einen Zeitgewinn verspricht, wenn Anwender sich beklagen und auf Anhieb niemand eine Lösung parat hat. Und gerade bei WLAN ist der Nachweis schwierig, dass alles einwandfrei funktioniert. So einen Fall durfte ich neulich wieder einmal untersuchen.

Archiv
Kommentieren »

Offene Diskussion mit den Teilnehmern

  • IEEE 802.11ax: das Allheilmittel für alle Probleme?
  • Mieter verzichten auf eigene Netzwerke und WLANs, ist das realistisch?
  • Funknetze überlagern sich und stören sich, reicht ein Frequenz-Kataster?
  • Wer sollte in Zukunft die Planungs- und die Betriebshoheit haben?


Kommentieren »

Effizienz statt Bitrate, das neue WLAN-Paradigma

  • Immer mehr WLAN-Endgeräte, aber begrenzte Bitrate: kann das gutgehen?
  • Naht die Rettung in Form des 60-GHz-WLAN?
  • Kann Mobilfunk das WLAN entlasten oder ist es umgekehrt?
  • BLE, Z-Wave, Sigfox, LoRa und andere Funktechniken für das IoT
  • Droht jetzt das Funk-Chaos? Was lässt sich dagegen tun?
  • Werden wir jetzt Funk-verstrahlt? Was lässt sich dagegen tun?


Kommentieren »

Manchmal sucht man sich „einen Wolf“


Meinen Seminarteilnehmern versuche ich immer wieder „einzubläuen“, dass Fehlersuche oft nur gelingt, wenn man sich von der „Fixen Idee“ befreit, wo denn der Fehler vermutlich zu finden sei. Ich muss also erst einmal alle Fakten wertfrei zusammentragen, bevor ich mich an die Analyse mache. Sicher, Erfahrung ist sehr hilfreich, etwa der Art: „Wenn Problem X auftritt, dann hat bestimmt mal wieder jemand an Y herumgespielt“. Aber die wirklich komplexen Probleme löst man so nicht. Leider nehme ich den Mund in dieser Hinsicht ziemlich voll und bin dennoch nicht davor gefeit, selbst in diese Falle zu tappen…

Archiv
Kommentieren »

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

09.09.-10.09.19 in Bonn

Web_rechtvoip Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

WPA2 gehackt: Ist WLAN jetzt tot?


Sie haben es sicher bereits gelesen: „KRACK“ heißt die nun entdeckte Verwundbarkeit der WLAN-Verschlüsselung. Ein nettes Wortspiel, das für „Key Reinstallation AtaCK“ steht. Forscher der Katholischen Universität Leuven in Belgien haben es herausgefunden und veröffentlicht. Was steckt dahinter? Und wie ist die Gefahr zu bewerten?

Archiv
Kommentieren »

Wenn der Computer „nach Hause telefoniert“


Lokale Netze ohne ein Default Gateway? Ist das möglich oder gar sinnvoll? Die Antwort: Im Prinzip ja. So konnte ich vor vielen Jahren die Wirkungsweise eines „Wurms“ mittels Protokollanalyse studieren. In diesem Fall der so genannte W32.Blaster. Die Verbreitung ist simpel. Der Wurm versuchte sich auf das Port 135 beliebiger Systeme zu verbinden. Zu diesem Zweck hat er einfach IP-Adressen hochgezählt und mit jeder einen TCP-Verbindungsaufbau (SYN) versucht. Sollte eines Ihrer internen Systeme mit einem solchen Wurm befallen sein, so werden die meisten dieser Pakete in Richtung Internet gelenkt. Welcher Schaden dabei entstehen kann und was man dagegen tut, will ich nicht diskutieren. Ohne ein Default Gateway wäre diese Form der Verbreitung jedenfalls nicht möglich.

Archiv
Kommentieren »

Cisco „Campus Fabric“ oder Software-defined Access


Ohne das Attribut “Software-defined” lassen sich derzeit offensichtlich keine neuen Produkte mehr an den Mann bringen. Nach den Software-defined Networks (SDN) haben wir an dieser Stelle das Software-defined Data Center (SDDC) diskutiert. Sie erinnern sich, es ging um den Einsatz so genannter Overlays und um die Frage, ob man diese besser auf dem Server bzw. Hypervisor oder in den Netzkomponenten realisiert. Nun also Software-defined Access (SDA).

Archiv
Kommentieren »

TCP/IP-Netze erfolgreich betreiben

08.07.-10.07.19 in Bonn

Web_tcp Dieses Seminar ist unerlässlich zum Verständnis von TCP/IP und damit ein Muss für alle Planer und Betreiber von Netzen. Alle Datennetze basieren weltweit auf der Protokollfamilie TCP/IP. Das Seminar geht detailliert auf den Kern dieser Protokolle, das Internet Protocol (IP) in den Versionen 4 und 6 (IPv4 und IPv6) ein. Weitere Schwerpunkte des Seminars sind die Transportprotokolle, besonders das Transmission Control Protocol (TCP), Basis der meisten Anwendungen, aber auch User Datagram Protocol (UDP), vor allem für Voice und Video genutzt. Die Funktion von Domain Name System (DNS) und Dynamic Host Configuration Protocol (DHCP) als wichtige Netzdienste wird erläutert.

WLAN, Mobilfunk und andere Funktechniken – gegenseitige Ergänzung oder Störfaktor?

  • Die Grenzen des WLAN und neue Ideen zu deren Überwindung
  • WLAN Offload und Konsequenzen für Betreiber
  • Muss man Funkdienste gegeneinander abschirmen?
  • Freiheit von Störungen sicherstellen: Funkfrequenzkataster
  • Gesundheitsrisiko Funk? Muss man am Ende den Menschen abschirmen?


Kommentieren »

Muss man Gebäude abschirmen?


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einigen Jahren eine technische Richtlinie mit dem Titel „Elektromagnetische Schirmung von Gebäuden“ (BSI TR-03209) veröffentlicht. Darin finden sich neben allerlei theoretischen Grundlagen zur Wellenausbreitung und deren Schirmung insbesondere auch umfangreiche Messreihen zur Dämpfung verschiedenster Baumaterialien (im Teil 2). Sie können sich vorstellen, dass ich die Lektüre sehr interessant fand.

Archiv
Kommentieren »