Der Weg in die Cloud – Umzug der Cloud-Dienste – Teil 3

Fortsetzung unseres Blog Artikels vom 19. Februar 2019

Nach der Erstellung des Gesamtkonzepts und der Eliminierung der systemkritischen Punkte beginnt nun der Umzug der Dienste in die Cloud. Dabei ersetzen wir den alten on-Premise Exchange Server durch den Exchange Dienst von Microsoft Office 365 in der Cloud.

Umzug

Exchange und die Vorteile von Office 365

Microsoft Exchange dient Ihren Mitarbeitern als zentrale Ablage und Verwaltung von E-Mails, Kalendern und Kontakten, also den Inhalten aus ihrem Outlook. Der Umzug von lokalen Servern in die Cloud bringt einige Vorteile mit sich. Durch die Nutzung von Exchange in der Cloud sind die Daten immer verfügbar. Zudem müssen Sie sich nicht um die Wartung des Servers kümmern. Ein weiterer Vorteil ist die Abrechnung durch ein monatliches Abonnement.

Dabei beziehen Sie Exchange über ein Office 365 Abonnement. Dieses liefert Ihnen zusätzlich alle Office Produkte und Sie nutzen weitere Anwendungen von Microsoft, wie z. B. Microsoft Teams. Zudem bietet Ihnen Office 365 weitere Vorteile. Sie bekommen alle Anwendungen in der aktuellsten Version geliefert. Das heißt Sie erhalten immer die neusten Updates, sobald diese verfügbar sind. Ein weiterer Vorteil ist der Betrieb dieser Dienste in der Cloud. So wird Ihr Server vor Ort entlastet und es wird Speicherplatz frei. Somit laufen Ihre Anwendungen, die noch auf dem lokalen Server sind, wesentlich schneller.

Umzug und Backup mit SkyKick

SkyKick ist ein Tool für die Migration der Exchange Daten in die Cloud zu Office 365. Dabei führt das Tool die Migration im Hintergrund aus. Das heißt ihre Mitarbeiter können während des Umzugs ganz normal weiterarbeiten. Zudem müssen Sie keine Datenverluste und sonstige Ausfälle befürchten. Nach der Migration arbeiten Ihre Mitarbeiter nun einfach und unkompliziert in der Cloud.

Das die Dienste nun in der Cloud sind bedeutet nicht, dass man keine Backups mehr machen muss. Denn theoretisch können auch bei Microsoft Datenverluste auftreten (auch, wenn die Wahrscheinlichkeit dafür gegen Null geht). Damit das nicht passiert, sichern wir Ihre Daten zusätzlich. Dazu nutzen wir auch hier SkyKick. Die Anwendung sichert auf Knopfdruck alle Ihre Daten aus Exchange, OneDrive und Sharepoint. Dieses Backup wird unbegrenzt vorgehalten. Nach der Sicherung können Sie sowohl alle Daten als auch einzelne Dateien wiederherstellen.

Möchten Sie mehr hierzu erfahren, dann kommen Sie gerne auf uns zu.

Der Weg in die Cloud – Gesamtkonzept – Teil 2

Fortsetzung unseres Blog Artikels vom 12. Februar 2019

Dieser Beitrag beschäftigt sich mit den nächsten Schritten unseres Kunden auf dem Weg in die Cloud. Dabei erstellen wir das Gesamtkonzept und eliminieren die systemkritischen Punkte.

Workshop vor Ort

Als erstes steht ein Besuch vor Ort an. Dabei begutachten und erfassen unsere Mitarbeiter die komplette IT Infrastruktur. Wir analysieren nun was vorhanden, was zu verbessern und was zu erneuern ist. Danach findet ein Gespräch mit den Key Usern statt. Damit wollen wir die größten Hindernisse bei der täglichen Arbeit herausfinden. Dazu zählen bspw. Punkte wie das langsame Hochfahren der Computer oder die träge Reaktion von Anwendungen. Das Begutachten der IT und das Gespräch mit den Key Usern wird an allen Standorten des Kunden durchgeführt. Dies hat den Grund, dass es in den Außenstellen meist andere Hindernisse gibt, als im Hauptsitz des Unternehmens.

Gesamtkonzept

Vor und nach einer ordentlichen Verkabelung des Serverschranks

Vorstellung des Gesamtkonzept

Im nächsten Schritt stellen wir dem Kunden nun das fertige Gesamtkonzept vor. Dieses beinhaltet kurz-, mittel- und langfristige Planungen, die aus der Analyse der IT Infrastruktur gewonnen wurden. Im Folgenden werden nun einige Beispiele für die jeweiligen Phasen erläutert.

Kurzfristige Planungen

Hier geht es darum systemkritische Punkte so schnell wie möglich zu eliminieren. Das heißt alles, was veraltet ist, bald ausfällt oder von der Leistung bzw. Qualität nicht mehr ausreicht, wird ersetzt. Im Fall unseres Kunden war dies bspw. die Serverhardware. Diese wies erste Defekte auf und die Garantie war weit überschritten. Deshalb wurde die Serverhardware durch einen neuen Server ersetzt. Dienste und virtuelle Maschinen wurden dabei auf diesen umgezogen. Hier haben wir darauf geachtet, dass nur Dienste, die nicht in die Cloud kommen, auf den neuen Server umziehen.

Ein weiterer, bei der Analyse aufgedeckter Punkt war, dass keine unterbrechungsfreie Stromversorgung (USV) vorhanden war. Die USV sorgt dafür, dass die gesamte IT Infrastruktur (Server, Backupsysteme, Switche, usw.) im Falle eines Stromausfalls korrekt heruntergefahren wird. Somit entstehen keine Datenverluste. Des Weiteren war die Firewall veraltet. Hier waren keine Updates mehr verfügbar. Somit konnte die Firewall keine umfassende Sicherheit mehr garantieren. Deshalb wurden beide Dinge eingerichtet bzw. erneuert.

Mittelfristige Planungen

Im nächsten Schritt stehen dann die Dinge an, die wir in den nächsten 3-12 Monaten erledigen. Darunter fällt bspw. die Bereitstellung der Telefonie über ein modernes Cloud Telefonsystem. Damit können die Mitarbeiter des Kunden von überall mit der Telefonnummer des Büros und ohne VPN Verbindung (Virtual Private Network) telefonieren. Dies ermöglicht außerdem das Telefonieren unabhängig vom Endgerät. Das bedeutet, dass man feste Telefone oder Softclients am Computer oder Handy verwenden kann. Ein weiteres Beispiel ist hier außerdem die Implementierung von Office 365.

Langfristige Planungen

Hierunter fallen Dinge, bei denen die Umsetzung nicht innerhalb von ein paar Monaten möglich ist. Ein Beispiel dafür ist die Ablösung des veralteten On-Premise ERP Systems (wird vor Ort im Unternehmen betrieben) durch ein Cloud ERP. Hier haben wir auch immer besonders innovative Entwicklungen im Blick. Dabei sehen wir uns als langfristiger IT Partner für den Weg des Kunden in die digitale Zukunft.

Nach der Erstellung des Gesamtkonzept und der Umsetzung der ersten Maßnahmen steht im nächsten Schritt der Umzug der Dienste in die Cloud an. Wie es hier weitergeht, lesen Sie im dritten Teil auf unserem Blog.

Sie möchten mehr zu den einzelnen Themen erfahren? Kommen Sie auf uns zu, wir beraten Sie gerne.

Der Weg in die Cloud – Aber richtig! – Teil 1

In den nächsten Wochen nehmen wir Sie auf unserem Blog mit auf den Weg eines unserer Kunden in die Cloud. Die AGIQON steht dem Kunden dabei als ganzheitlicher IT Partner zur Verfügung. Dabei fangen wir mit einer Analyse der Ausgangssituation des Kunden an und am Ende steht folglich die fertige, auf den Kunden abgestimmte Lösung.

Weg in die Cloud

Für was steht unsere Abteilung „IT Services“ überhaupt?

Wir bieten Unternehmen ohne eigene IT Abteilung die Möglichkeit diese bei uns auszulagern. Mit anderen Worten möchten wir Ihre IT sein, die man bei IT Fragen anruft. Somit sind wir Ihr Ansprechpartner in allen IT Angelegenheiten und unterstützen Sie auf dem Weg in die digitale Zukunft. Falls Ihr Interesse geweckt wurde: Kommen Sie auf uns zu, wir beraten Sie gerne.

Unklarheiten vor dem Umstieg

Für viele Unternehmen ist der Begriff „Cloud“ schwer greifbar. Das heißt, dass sie die Auswirkungen eines Umstiegs nicht durchdringen können. Ebenfalls wissen viele Unternehmen nicht, an welchen Stellen der Einsatz der Cloud wirklich Sinn macht und wo nicht. Einige dieser Unklarheiten sind z. B.:

  • Kontrolle über Daten und Infrastruktur an jemand anderen abgeben
  • Störungen im Geschäftsbetrieb
  • Sicherheit der Daten
  • „Alles passiert von heute auf morgen“
  • „Es ist bestimmt teuer“

Wir möchten diese Unklarheiten bei Ihnen beseitigen. Dabei sollen die in den folgenden Wochen erscheinenden Beiträge in unserem Blog helfen.

Der Weg in die Cloud – Einführung

Wir beginnen mit einer kurzen Übersicht über den Kunden und seine Situation. Der Kunde beschäftigt zur Zeit 160 Mitarbeiter und das Unternehmen ist im Dienstleistungssektor tätig. Für die Bewältigung der Abläufe und der täglichen Aufgaben im Unternehmen ist deshalb eine hohe Anzahl an IT-gestützten Prozessen notwendig. Die tägliche Arbeit wird aber durch viele IT Probleme erschwert:

  • Bereits ab einer geringen Anzahl an Mitarbeitern wird das Arbeiten sehr langsam
  • Anwendungen starten und reagieren nur sehr langsam
  • Ständige Druckprobleme
  • Anfällige und in die Jahre gekommene ISDN Telefonie
  • Unzuverlässige Server Infrastruktur und mangelhaftes Back-Up Konzept
  • Monatliche Kosten für den aktuellen IT Dienstleister sind hoch
  • IT Dienstleister reagiert nur langsam auf Anfragen
  • Fehlende zukunftsorientierte Betrachtung mit Blick auf die Digitalisierung

Aufgrund dieser Punkte ist die Geschäftsführung mit ihrem IT Dienstleister unzufrieden. Das Unternehmen begibt sich aus diesem Grund auf die Suche nach einer Alternative und kommt auf uns zu.

Unsere Optimierungsfelder

Im ersten Schritt beginnen wir mit einer Analyse vor Ort. Dazu sprechen wir mit der Geschäftsleitung und den Key Usern (leitenden Mitarbeitern und Experten). Damit sollen Schwachstellen und kritische Anwendungen lokalisiert werden. Ebenso werden Dienste, die in die Cloud ausgelagert werden, identifiziert. Dies können bspw. Mailserver, Telefonie oder auch ein ERP System sein. Ein Cloud ERP System bildet alle Geschäftsprozesse und Daten in einem System ab und hilft dabei effizienter und erfolgreicher zu arbeiten.

Anschließend wird das weitere Vorgehen mit dem Kunden besprochen. Dabei geht es darum, die einzelnen Probleme in drei Kategorien einzuteilen. Die kritischen Themen fallen in die erste Kategorie. Das sind Dinge, die sofort behoben werden müssen. Die zweite Kategorie beinhaltet Bereiche, die wichtig sind und innerhalb von 1-3 Monaten bearbeitet werden müssen. In die dritte Kategorie fallen Themen, die die Effizienz steigern, aber nicht sofort erledigt werden müssen (innerhalb von 3-12 Monate). Hierunter fällt z. B. das Ersetzen eines On-Premise ERP Systems (wird vor Ort im Unternehmen betrieben) durch ein System in der Cloud. Dies passiert nicht in wenigen Tagen oder Monaten, sondern nimmt einige Zeit in Anspruch. Sobald das System aber ersetzt ist, hilft es sofort.

Nach diesem Gespräch erstellen wir das Gesamtkonzept und den weiteren Fahrplan. Das fertige Ergebnis stellen wir dann nochmals dem Kunden vor.

Wie der Weg in die Cloud weitergeht, lesen Sie im nächsten Teil auf unserem Blog.

Warum sollte man ein Cloud ERP System nutzen?

Unternehmen sind durch Digitalisierung und verändertes Verhalten der Nutzer zum Umdenken gezwungen. Ein Cloud ERP System bietet dabei große Vorteile. Es erleichtert viele Geschäftsprozesse. Kosten können dadurch gesenkt und Einsparungen erreicht werden. Auch wir arbeiten in unserem Unternehmen mit einem Cloud ERP System. Für einen ersten Eindruck schauen Sie sich gerne unsere Erfahrungen mit SAP Business ByDesign an.

„Der PC war einmal das Zentrum. Dieses Modell ist Vergangenheit.“
Steve Jobs bei der Vorstellung der „iCloud“ 2011

Cloud ERP System – Die Vorteile

Kosten

Ein Cloud Anbieter stellt die Hardware für das System zur Verfügung, d. h. der Nutzer braucht keine eigene IT Infrastruktur. Als Anfangsinvestition fällt somit nur eine einmalige Gebühr an. Die weiteren Kosten sind in einer monatlichen Pauschale enthalten. Deshalb sind sie sehr gut einzuplanen.

Wissen von IT-Spezialisten

Der Nutzer muss kein eigenes Fachpersonal für Betrieb und Wartung des Systems einstellen. Dies geschieht durch IT Spezialisten im Rechenzentrum des Anbieters. Ebenso halten diese Mitarbeiter das System durch Updates immer auf dem neuesten Stand. Die Kosten für diese beiden Punkte sind in der monatlichen Pauschale schon inbegriffen.

Aufbau in Module

Ein Cloud ERP System ist in verschiedene Module aufgeteilt. Der Kunde kann hierbei den Umfang nach den eigenen Bedürfnissen anpassen. Das heißt es muss nur der genutzte Umfang bezahlt werden. Aufgrund des Aufbaus in Module ist es jederzeit möglich den Umfang zu erweitern bzw. zu verringern.

Verfügbarkeit und Datensicherheit

Cloud ERP Systeme werden in speziellen Rechenzentren betrieben. Dadurch wird eine hohe Ausfallsicherheit gewährt. Die Rechenzentren bieten zudem die höchsten Sicherheitsstandards. Sensiblen Firmendaten sind dadurch umfassend geschützt. Eine Wiederherstellung der Daten im Schadensfall ist daher schnell und unkompliziert möglich.

Mobile Verfügbarkeit

Home Office und mobiles Arbeiten sind in der heutigen Zeit zentrale Anforderungen. Der Zugriff auf das System ist über mobile Endgeräte oder den Webbrowser möglich. Folglich kann unabhängig vom Ort und zu jeder Zeit darauf zugegriffen werden. Dies ist bspw. auch für die Arbeit direkt beim Kunden von Vorteil.

Übersichtlichkeit

Ein schneller und umfassender Überblick über alle relevanten Geschäftszahlen ist sehr wichtig. Diesen liefert Ihnen das Cloud ERP System. Alle wichtigen Informationen sind durch übersichtliche Dashboards auf einen Blick zu sehen. Der Nutzer kann hierdurch optimale Entscheidungen treffen.

Optimieren von Geschäftsprozessen

Cloud ERP Systeme bilden Geschäftsprozesse vollständig ab. Dadurch werden diese Prozesse wesentlich effizienter und effektiver gestaltet. Auf diese Weise werden Arbeitsschritte optimiert. Zudem verbessert sich die Zusammenarbeit im Betrieb.

Unser Cloud ERP System

SAP Business ByDesign Logo

Sie möchten mehr über SAP Business ByDesign erfahren? Kommen Sie auf uns zu und lassen Sie sich beraten!

HW auf der Cloud Computing in FFM


Seit einigen Jahren ist der Begriff „Cloud“ in aller Munde und mittlerweile der Modebegriff in der IT-Branche. In diesem Blogeintrag geht es kurz um die Cloud im Allgemeinen und anschließend um unseren Besuch auf der Cloud Computing & Virtualisierungskonferenz in Frankfurt am 15.09.2016 (Link zur Homepage).

Was ist Cloud bzw. Cloud Computing überhaupt?

Unter Cloud bzw. Cloud Computing versteht man die Auslagerung von Hard- und Software an externe Betreiber. Der Zugriff erfolgt dabei über das Internet. Der Umfang des angebotenen Services reicht von der Nutzung eines einzelnen Programms oder Dienstes bis hin zur vollständigen Netzwerk-Infrastruktur. Die zwei wichtigsten Begriffe sind hierbei Private- bzw. Public Cloud. Das Fraunhofer Institut liefert hierzu sehr gute Definitionen.

Vorträge auf der Cloud Computing & Virtualisierungskonferenz

Wir starten in den Tag mit einer Keynote zum Thema „Infrastruktur 2020“. In diesem Vortrag wird zu Beginn die Evolution der IT-Infrastruktur während der letzten Jahren und im Ausblick um die personellen Anforderungen an IT-Fachkräfte beschrieben. Diese verschieben sich durch den Betrieb der immer komplexer werdenden IT-Systeme durch den Einfluss des Cloud Computing. Dadurch steigt das benötigte Know How des Einzelnen. Nicht nur reines Server- bzw. Netzwerkwissen sondern auch Programmierkenntnisse sind von Nöten.

Danach folgt eine Live-Demo im VMware-Umfeld. Es geht um die schnelle, sichere und zuverlässige Nutzung von Online Diensten im privaten Rechenzentrum, der Public Cloud oder im Hybriden Netzwerk. Durch intelligente Lastausgleichssysteme werden dem Anwender jederzeit die notwendigen Ressourcen bereitgestellt.

Nach zwei theoretischen und softwarelastigen Vorträgen streuen wir einen Technikworkshop ein. Durch den Preisverfall der Flashspeicher ist die Verwendung dieser in Server- und Speichersysteme erschwinglich geworden. Stresstests, Leistungsdiagramme und Preisvergleiche füllen eine weitere sehr interessante Stunde.

Es folgt ein Vortrag aus dem Gebiet der IT-Sicherheit. Konkret wird das Risiko der „großen“ Clouds und die daraus zu ziehenden Schlüsse erläutert. Eine Vielzahl von Beispielen verdeutlicht dies anschaulich.

Nach der Mittagspause beschäftigen wir uns mit den Möglichkeiten der Hybriden Cloud für Unternehmen. Unter der Hybriden Cloud versteht man eine Mischung der Private- und Public Cloud. Nach einem kurzen Vortrag diskutieren wir im großen Kreis unsere bisherigen Erfahrungen und die Handlungsmöglichkeiten für die Zukunft.

Was für Schlüsse ziehen wir aus der Vielzahl an neuen Eindrücken

Wie bei der klassischen IT bedarf ein cloudbasierendes Konzept einer ganzheitlichen Planung. Nur weil es gerade „Mode“ ist, sollten nicht unüberlegt einzelne Prozesse in die großen Public Clouds ausgelagert werden. Eine Migration in die Cloud bietet vielen Unternehmen die Möglichkeit Kosten einzusparen und die Effizienz zu steigern. Wir unterstützen Sie gerne auf diesem Weg.

HW auf der Cloud Computing in Frankfurt 2016

Verschlüsselungs- und Erpressungstrojaner LOCKY (Ransomware)

Im heutigen Blogeintrag widmen wir uns einem Thema, über das schon seit einigen Tagen verstärkt in der Presse zu lesen ist: Dem Verschlüsselungs- und Erpressungstrojaner LOCKY. Wir werden kurz auf die Infizierungswege, Möglichkeiten des Schutzes und die Optionen der Beseitigung eingehen. Auf der Homepage des BSI (Bundesamt für Sicherheit in der Informationstechnik) sind zu diesem Thema zahlreiche Pressemeldungen zu finden.

Das Haupteinfallstor für die Schadsoftware Locky sind SPAM-Emails, die mittlerweile sehr gut als Rechnungen, Angebote und Zahlungserinnerungen getarnt sind. Im Anhang dieser E-Mails befindet sich meist ein Zip-Archiv mit einem darin enthaltenen Word- oder Excel-Dokument. Gelegentlich ist das Dokument auch direkt angehängt. Im Wikipedia-Artikel sind hierzu ausführliche Informationen zu finden.
Öffnet man diese E-Mail, passiert zunächst nichts. Erst ein Öffnen des angehängten Dokuments und die Ausführung der Makros führt die Schadsoftware aus. Hier sei angemerkt, das wir aktuell von einem Ausführen von Makros innerhalb von Office abraten, denn auch eine offizielle Quelle kann infiziert sein.
Ist der Virus erst einmal aktiv, scannt der befallene Rechner das komplette Netzwerk nach Daten auf die er Zugriffsrechte hat und verschlüsselt sämtliche Dokumente, E-Mail-Archive und Textdateien. Diese Dateien sind daran zu erkennen, dass die Endung „.locky“ lautet und eine Textdatei mit Zahlungsinformationen abgelegt ist.

Ein effektiver Schutz ist relativ einfach: Sämtliche E-Mails mit zweifelhaften Anhängen, gar nicht öffnen – besteht eine Unsicherheit, existiert die Möglichkeit den Anhang bei Virus-Total hochzuladen, der dort auf Schadsoftware gescannt wird. Aber Vorsicht, möglicherweise ist eine Variation des Virus im Anhang, den die dort verwendeten Virenscanner (noch) nicht erkennen.

Ist der Rechner und somit das Netzwerk befallen, ist unser Ratschlag: Alle Computer und Server vom Netzwerk trennen, den Verursacher-Computer finden, alle weiteren Rechner mit entsprechender Software (wir empfehlen dafür Malwarebytes Anti-Malware ) scannen und sobald dies geschehen ist, die Daten aus einem Backup wiederherstellen. Eine Wiederherstellung der verschlüsselten Daten ist ohne Bezahlung der Erpresser nicht möglich – hiervon raten wir in jedem Fall ab.

Es zeigt sich ein weiteres Mal, dass ein durchdachtes Datensicherungskonzept unumgänglich ist; Sind nämlich die Backupgeräte nicht ausreichend zugriffsgesichert, verschlüsselt Locky auch die darauf enthaltenen Backups!
Wichtig ist noch zu erwähnen, dass Apple-Computer (die sonst als sehr sicher und unverwüstlich gegenüber Viren gelten) ebenfalls betroffen sein können (http://www.macwelt.de/news/Erste-Ransomware-fuer-den-Mac-aufgetaucht-9942782.html)

Haben Sie noch weitere Fragen oder sollte Ihr Netzwerk, Ihr Computer bzw. Ihre Daten von Locky befallen sein, können Sie uns jederzeit kontaktieren.

[Projekt] Einrichtung einer VoIP-Telefonanlage auf Asterisk-Basis

Im heutigen Blogeintrag berichten wir von der Einrichtung unserer eigenen Telefonanlage, die wir vor wenigen Wochen in Betrieb genommen haben.

Die Ausgangssituation:
Bisher nutzten wir die Fritzbox von KabelBW mit einigen Cisco SPA525-G Telefonen als Telefonanlage. Es stellte sich jedoch mit zunehmender Mitarbeiterzahl heraus, dass Durchwahlen, Rufgruppen, mehr als zwei Telefonleitungen und Ferneinwahl unumgänglich sind.

Die Entscheidungsfindung:
Aktuell gibt es eine Reihe von Möglichkeiten, wie man die Aufgabenstellung „Telefonie“ lösen kann: über diverse Angebote der großen Telefongesellschaften (sei es über klassische ISDN oder VoIP), über im Web gehostete Telefonanlagen oder über selbst eingerichtete Telefonlagen (ISDN oder SIP-Trunking).
Wir entschieden uns für eine SIP-Trunk-Lösung und eine VoIP-Telefonanlage auf Asterisk-Basis, da es das Ziel war, möglichst viele Einstell- bzw. Erweiterungsmöglichkeiten und geringe Kosten zu haben. Zusätzlich haben wir einen 100er Rufnummernblock bestellt, damit eine ausreichende Anzahl an Durchwahlen zur Verfügung stehen.
Im Speziellen fiel die Wahl auf freepbx, das wir auf unserem Server in eine virtuelle Maschine auf Hyper-V-Basis installiert haben. Die Distribution lässt sich bequem als ISO herunterladen und ist direkt nach der Installation bereit zur Konfiguration.

Die Umsetzung:
Nach der Installation gibt es vier Punkte die für eine Basis-Konfiguration vorzunehmen sind:

1. Einrichtung SIP-Trunk:
Hier sind vor allem der „Register String“ und die Peer-Details wichtig. Diese Informationen stellt im Normalfall der SIP-Trunk-Anbieter zur Verfügung. Zudem muss die „Outbound CallerID“ angegeben werden, das geschieht hier im Format „0049+Vorwahl+Rufnummer“. Als Art der Rufnummerübertragung auf Seiten des SIP-Trunks (CLIP no screening) haben wir als Einstellung „Remote Party ID“ gewählt, somit wird die „Outbound CallerID“, die in der SIP-Trunk-Einstellung in freepbx konfiguriert ist, übertragen.

2. Einrichtung outbound routes
In diesem Punkt sind vor allem die „Dial Patterns“ erwähnenswert; damit wird angegeben, wie anzurufende Rufnummern auszusehen haben. Für eine Basis-Konfiguration reichen hier schon „+.“ zur Erkennung von beispielsweise +49 und „XX.“ zur Erkennung von zum Beispiel 0049. Weitere Erklärungen zu diesem Thema sind sehr rasch via Google zu finden.

3. Einrichtung inbound routes
Die eingehenden Routen sind zur Verteilung der Anrufe bestimmt. In unserem Fall haben wir hier eine default-route für alle Rufnummern des Rufnummernblocks angelegt, und einzelne Routen für die Rufgruppen und direkten Durchwahlen.

4. Einrichtung extensions
Im Reiter „extensions“ sind die einzelnen Accounts konfigurierbar mit entsprechender „Outbound CallerID“ die dann diejenige in (1) überschreibt. Diese sollte hier im Format „NAME“ <0049….> vorliegen.

Erste Erfahrungen:
Bisher läuft unsere Telefonanlage tadellos. Da wir über eine redundante WAN-Anbindung verfügen, konnten wir auch den Ausfall eines Internetanschlusses testen. Problemlos lief die Verbindung zum SIP-Trunk weiter, laufende Gespräche sind natürlich unterbrochen worden. Die Option des Telefonierens über einen Softclient via VPN aus dem Homeoffice ist nützlich und sinnvoll. Sollten allgemeine Fragen oder Fragen zur Konfiguration bestehen, können Sie sich gerne an uns wenden.

FreePBX-Administrationsoberfläche

Verbinden zweier Bürogebäude über eine Richtfunkstrecke im 5Ghz Bereich

Im Sommer letzten Jahres hat uns ein Kunde darüber informiert, dass eine Büroeinheit gegenüber des Hauptsitzes angemietet wird und Mitarbeiter von einer anderen Außenstelle dorthin umziehen werden.
Es stellte sich nun die Frage, wie man die neue Büroeinheit bestmöglich an das bestehende Netzwerk anbinden kann. Die bisherige Außenstelle war via Site-to-Site-VPN angebunden, allerdings bestand ein Problem darin, dass am Hauptsitz nur SDSL 2500 verfügbar ist.

Aufgrund der örtlichen Gegebenheiten, den potenziellen Einsparungen durch Wegfall eines DSL- / bzw. Kabelanschlusses und den Performancevorteilen, haben wir uns zusammen mit dem Kunden für die Realisierung per Richtfunkstrecke mit Equipment von Ubiquiti entschieden; genauer gesagt für die PowerBridge M5.

Die beiden PowerBridge wurden jeweils an der Außenwand der Gebäude montiert und senden über eine Strecke von rund 50 Metern. Die Konfiguration der beiden PowerBridge ging reibungslos von statten. Nach nun mittlerweile sechs Monaten im produktiven Betrieb überzeugt die Performance nach wie vor: wir erhalten über die Strecke eine Bandbreite von durchschnittlich 100 Mbit/s bei Latenzen <15ms. Weder während VoIP-Telefonaten noch bei Zugriffen auf Dateien und Datenbanken, ist ein subjektiver Unterschied zu den festverkabelten Rechnern im Hauptsitz festzustellen.

2015-02-10-PowerBridge-1 2015-02-10-PowerBridge-2

[Projekt] Komfortable Softwaremigration durch Aufbau einer Parallelumgebung

Gerade in einer über viele Jahre gewachsenen Infrastruktur kommt bei umfassenden Softwareumstellungen der Punkt, an dem sich die Frage stellt, ob das bisherige Gerüst sinnvoll weiter verwendet werden kann, oder ob es nötig ist, die Serverlandschaft von Grund auf neu aufzubauen.

Dieses Szenario finden wir immer wieder bei (Neu)-Kunden vor. Dabei ist es besonders für Kunden, die rund um die Uhr eine funktionierende Arbeitsumgebung benötigen, wichtig, dass sämtliche „alten“ Applikationen bis zum Livegang der neuen Infrastruktur und somit der neuen Software verfügbar sind.

In der Praxis ist diese Aufgabenstellung mit dem Aufbau einer Parallelumgebung lösbar. Hierzu wird ein paralleles Netzwerk eingerichtet und beide Netzwerke über einen Router mit entsprechenden Firewallregeln verbunden. Da wir fast ausschließlich virtuelle Umgebungen einsetzen, ist es auf Serverseite möglich, die Netze über verschiedene Netzwerkkarten den alten und neuen virtuellen Maschinen zuzuordnen. Dies wird mit einer Grafik unten stehend veranschaulicht. 2014-12-11-Parallelumgebung-vmNIC

Eine weitere schematische Darstellung zeigt, wie auf den Hosts der virtuellen Server die Parallelumgebung aufgebaut ist.

2014-12-11-Parallelumgebung-Schema

Nach dem Aufsetzen der neuen Server, das ohne große Einschränkungen im Hintergrund geschehen kann, müssen die Clients umgestellt bzw. in die neue Domäne gebracht werden. Hierfür ist nur ein Umstecken auf einen (temporären) Switch und die Aufnahme in die neue Domäne notwendig. Es empfiehlt sich jedoch, die Rechner – je nach Zustand – komplett neu aufzusetzen.

Die alten Applikationen und alten Server sind nach wie vor über das Routing mittels IP-Adresse zu erreichen. Einige Anwendungen, wie zum Beispiel Lexware, erfordern jedoch DNS. In kleineren Netzwerken (bis 30-40 Clientcomputern) ist dies problemlos über die hosts-Datei des jeweiligen Rechners lösbar, alternativ ist es möglich, den DNS-Server anzupassen.

Selbstverständlich ist in der Übergangsphase mit Leistungseinbußen zu rechnen, jedoch sollten sich diese bei entsprechend dimensionierten Systemen in Grenzen halten.

Mit diesem Blog Eintrag verabschieden wir uns aus dem Jahr 2014 und freuen uns Ihnen nächstes Jahr wieder interessante Beiträge zu liefern.

Erfahrungen mit der OS-X-Server-App

Bei einem Kunden mit insgesamt 15 Computerarbeitsplätzen sollte eine Client/Server-Umgebung auf Apple-Basis geschaffen werden. Zu Beginn des Projektes fanden wir bei unserem Kunden eine reine Mac-Umgebung (Mac Mini, Macbook, iMac) vor. Die Daten wurden zentral auf einem QNAP NAS gespeichert. Die Benutzer waren in einer simplen Rechtestruktur lokal auf dem QNAP NAS angelegt.

Da der Kunde eine Client/Server Software benötigte deren Serverkomponente ein Apple-Betriebssystem voraussetzt, wurde hierfür ein Mac Pro (2014) angeschafft. Über einen weiteren Mac Pro sollte mit Hilfe der OS-X-Server-App für Mavericks eine Benutzerverwaltung sowie Netzlaufwerke mit einer Berechtigungsstruktur nachgerüstet werden. Die technischen Informationen rund um die OS-X-Server-App bestätigten alle Anforderungen. Als Datenspeicher wurde neben den beiden Mac Pro zudem ein 4-Bay Thunderbolt Storage System von Apple angeschafft.

In der Praxis stellte sich die Umstellung leider problematischer dar als zunächst erwartet. Konkret ergaben sich folgende Probleme:

  • Nach dem Anlegen der Benutzer konnten sich diese nicht authentifizieren/anmelden
  • Es war möglich Freigaben anzulegen, es konnte allerdings kein Benutzer darauf zugreifen
  • Berechtigungen auf die Freigaben konnten gesetzt werden, sie wurden aber nicht übernommen

Das einzige Feature, das zuverlässig funktionierte, war der DHCP-Server. Selbst der DNS-Server funktionierte nicht wie gewünscht.

Im Apple-Support-Forum fanden sich viele Beiträge zu dieser Problematik (https://discussions.apple.com/thread/5509703?tstart=0).

Auch der Support seitens Apple und die mehrmalige Neuinstallation des kompletten Mac Pro führten nicht dazu, die gewünschten Funktionen in Betrieb nehmen zu können.

Aufgrund der beschriebenen Fehlfunktionen, wurde letztendlich auf die OS-X-Server-App verzichtet. Es wurden alle Benutzer lokal auf dem Mac Pro mit dem angeschlossenen Storage-System angelegt und die Berechtigungen mit den lokalen Benutzern gesetzt. DNS und DHCP wurden auf dem Router eingerichtet.

In der Praxis zeigte sich in der Folgezeit bisher lediglich ein erwähnenswertes Problem: Berechtigungen können zwar über die GUI in OS X für die freigegebenen Ordner vergeben werden, sie werden allerdings nicht vererbt. Möchte man dies tun, muss man mittels dem Befehl

sudo chmod +a „user:USERNAME allow list, add_file, search, add_subdirectory, delete_child, readattr, writeattr, readextattr, writeextattr, readsecurity, file_inherit, directory_inherit“ /Volumes/PromiseRAID/Freigabe

die Berechtigungen über das Terminal für jede Freigabe / jeden Benutzer händisch setzen. Bei entsprechender Menge der vorhandenen User oder einer größeren Komplexität, handelt es sich hierbei um einen nicht zu unterschätzenden Aufwand.