Der Weg in die Cloud – Aber richtig! – Teil 1

In den nächsten drei Wochen nehmen wir Sie auf unserem Blog mit auf den Weg eines unserer Kunden in die Cloud. Die AGIQON steht dem Kunden dabei als ganzheitlicher IT Partner zur Verfügung. Dabei fangen wir mit einer Analyse der Ausgangssituation des Kunden an und am Ende steht folglich die fertige, auf den Kunden abgestimmte Lösung.

Weg in die Cloud

Für was steht unsere Abteilung „IT Services“ überhaupt?

Wir bieten Unternehmen ohne eigene IT Abteilung die Möglichkeit diese bei uns auszulagern. Mit anderen Worten möchten wir Ihre IT sein, die man bei IT Fragen anruft. Somit sind wir Ihr Ansprechpartner in allen IT Angelegenheiten und unterstützen Sie auf dem Weg in die digitale Zukunft. Falls Ihr Interesse geweckt wurde: Kommen Sie auf uns zu, wir beraten Sie gerne.

Unklarheiten vor dem Umstieg

Für viele Unternehmen ist der Begriff „Cloud“ schwer greifbar. Das heißt, dass sie die Auswirkungen eines Umstiegs nicht durchdringen können. Ebenfalls wissen viele Unternehmen nicht, an welchen Stellen der Einsatz der Cloud wirklich Sinn macht und wo nicht. Einige dieser Unklarheiten sind z. B.:

  • Kontrolle über Daten und Infrastruktur an jemand anderen abgeben
  • Störungen im Geschäftsbetrieb
  • Sicherheit der Daten
  • „Alles passiert von heute auf morgen“
  • „Es ist bestimmt teuer“

Wir möchten diese Unklarheiten bei Ihnen beseitigen. Dabei sollen die in den folgenden Wochen erscheinenden Beiträge in unserem Blog helfen.

Der Weg in die Cloud – Einführung

Wir beginnen mit einer kurzen Übersicht über den Kunden und seine Situation. Der Kunde beschäftigt zur Zeit 160 Mitarbeiter und das Unternehmen ist im Dienstleistungssektor tätig. Für die Bewältigung der Abläufe und der täglichen Aufgaben im Unternehmen ist deshalb eine hohe Anzahl an IT-gestützten Prozessen notwendig. Die tägliche Arbeit wird aber durch viele IT Probleme erschwert:

  • Bereits ab einer geringen Anzahl an Mitarbeitern wird das Arbeiten sehr langsam
  • Anwendungen starten und reagieren nur sehr langsam
  • Ständige Druckprobleme
  • Anfällige und in die Jahre gekommene ISDN Telefonie
  • Unzuverlässige Server Infrastruktur und mangelhaftes Back-Up Konzept
  • Monatliche Kosten für den aktuellen IT Dienstleister sind hoch
  • IT Dienstleister reagiert nur langsam auf Anfragen
  • Fehlende zukunftsorientierte Betrachtung mit Blick auf die Digitalisierung

Aufgrund dieser Punkte ist die Geschäftsführung mit ihrem IT Dienstleister unzufrieden. Das Unternehmen begibt sich aus diesem Grund auf die Suche nach einer Alternative und kommt auf uns zu.

Unsere Optimierungsfelder

Im ersten Schritt beginnen wir mit einer Analyse vor Ort. Dazu sprechen wir mit der Geschäftsleitung und den Key Usern (leitenden Mitarbeitern und Experten). Damit sollen Schwachstellen und kritische Anwendungen lokalisiert werden. Ebenso werden Dienste, die in die Cloud ausgelagert werden, identifiziert. Dies können bspw. Mailserver, Telefonie oder auch ein ERP System sein. Ein Cloud ERP System bildet alle Geschäftsprozesse und Daten in einem System ab und hilft dabei effizienter und erfolgreicher zu arbeiten.

Anschließend wird das weitere Vorgehen mit dem Kunden besprochen. Dabei geht es darum, die einzelnen Probleme in drei Kategorien einzuteilen. Die kritischen Themen fallen in die erste Kategorie. Das sind Dinge, die sofort behoben werden müssen. Die zweite Kategorie beinhaltet Bereiche, die wichtig sind und innerhalb von 1-3 Monaten bearbeitet werden müssen. In die dritte Kategorie fallen Themen, die die Effizienz steigern, aber nicht sofort erledigt werden müssen (innerhalb von 3-12 Monate). Hierunter fällt z. B. das Ersetzen eines On-Premise ERP Systems (wird vor Ort im Unternehmen betrieben) durch ein System in der Cloud. Dies passiert nicht in wenigen Tagen oder Monaten, sondern nimmt einige Zeit in Anspruch. Sobald das System aber ersetzt ist, hilft es sofort.

Nach diesem Gespräch erstellen wir das Gesamtkonzept und den weiteren Fahrplan. Das fertige Ergebnis stellen wir dann nochmals dem Kunden vor.

Wie der Weg in die Cloud weitergeht, lesen Sie im nächsten Teil auf unserem Blog.

Warum sollte man ein Cloud ERP System nutzen?

Unternehmen sind durch Digitalisierung und verändertes Verhalten der Nutzer zum Umdenken gezwungen. Ein Cloud ERP System bietet dabei große Vorteile. Es erleichtert viele Geschäftsprozesse. Kosten können dadurch gesenkt und Einsparungen erreicht werden. Auch wir arbeiten in unserem Unternehmen mit einem Cloud ERP System. Für einen ersten Eindruck schauen Sie sich gerne unsere Erfahrungen mit SAP Business ByDesign an.

„Der PC war einmal das Zentrum. Dieses Modell ist Vergangenheit.“
Steve Jobs bei der Vorstellung der „iCloud“ 2011

Cloud ERP System – Die Vorteile

Kosten

Ein Cloud Anbieter stellt die Hardware für das System zur Verfügung, d. h. der Nutzer braucht keine eigene IT Infrastruktur. Als Anfangsinvestition fällt somit nur eine einmalige Gebühr an. Die weiteren Kosten sind in einer monatlichen Pauschale enthalten. Deshalb sind sie sehr gut einzuplanen.

Wissen von IT-Spezialisten

Der Nutzer muss kein eigenes Fachpersonal für Betrieb und Wartung des Systems einstellen. Dies geschieht durch IT Spezialisten im Rechenzentrum des Anbieters. Ebenso halten diese Mitarbeiter das System durch Updates immer auf dem neuesten Stand. Die Kosten für diese beiden Punkte sind in der monatlichen Pauschale schon inbegriffen.

Aufbau in Module

Ein Cloud ERP System ist in verschiedene Module aufgeteilt. Der Kunde kann hierbei den Umfang nach den eigenen Bedürfnissen anpassen. Das heißt es muss nur der genutzte Umfang bezahlt werden. Aufgrund des Aufbaus in Module ist es jederzeit möglich den Umfang zu erweitern bzw. zu verringern.

Verfügbarkeit und Datensicherheit

Cloud ERP Systeme werden in speziellen Rechenzentren betrieben. Dadurch wird eine hohe Ausfallsicherheit gewährt. Die Rechenzentren bieten zudem die höchsten Sicherheitsstandards. Sensiblen Firmendaten sind dadurch umfassend geschützt. Eine Wiederherstellung der Daten im Schadensfall ist daher schnell und unkompliziert möglich.

Mobile Verfügbarkeit

Home Office und mobiles Arbeiten sind in der heutigen Zeit zentrale Anforderungen. Der Zugriff auf das System ist über mobile Endgeräte oder den Webbrowser möglich. Folglich kann unabhängig vom Ort und zu jeder Zeit darauf zugegriffen werden. Dies ist bspw. auch für die Arbeit direkt beim Kunden von Vorteil.

Übersichtlichkeit

Ein schneller und umfassender Überblick über alle relevanten Geschäftszahlen ist sehr wichtig. Diesen liefert Ihnen das Cloud ERP System. Alle wichtigen Informationen sind durch übersichtliche Dashboards auf einen Blick zu sehen. Der Nutzer kann hierdurch optimale Entscheidungen treffen.

Optimieren von Geschäftsprozessen

Cloud ERP Systeme bilden Geschäftsprozesse vollständig ab. Dadurch werden diese Prozesse wesentlich effizienter und effektiver gestaltet. Auf diese Weise werden Arbeitsschritte optimiert. Zudem verbessert sich die Zusammenarbeit im Betrieb.

Unser Cloud ERP System

SAP Business ByDesign Logo

Sie möchten mehr über SAP Business ByDesign erfahren? Kommen Sie auf uns zu und lassen Sie sich beraten!

HW auf der Cloud Computing in FFM


Seit einigen Jahren ist der Begriff „Cloud“ in aller Munde und mittlerweile der Modebegriff in der IT-Branche. In diesem Blogeintrag geht es kurz um die Cloud im Allgemeinen und anschließend um unseren Besuch auf der Cloud Computing & Virtualisierungskonferenz in Frankfurt am 15.09.2016 (Link zur Homepage).

Was ist Cloud bzw. Cloud Computing überhaupt?

Unter Cloud bzw. Cloud Computing versteht man die Auslagerung von Hard- und Software an externe Betreiber. Der Zugriff erfolgt dabei über das Internet. Der Umfang des angebotenen Services reicht von der Nutzung eines einzelnen Programms oder Dienstes bis hin zur vollständigen Netzwerk-Infrastruktur. Die zwei wichtigsten Begriffe sind hierbei Private- bzw. Public Cloud. Das Fraunhofer Institut liefert hierzu sehr gute Definitionen.

Vorträge auf der Cloud Computing & Virtualisierungskonferenz

Wir starten in den Tag mit einer Keynote zum Thema „Infrastruktur 2020“. In diesem Vortrag wird zu Beginn die Evolution der IT-Infrastruktur während der letzten Jahren und im Ausblick um die personellen Anforderungen an IT-Fachkräfte beschrieben. Diese verschieben sich durch den Betrieb der immer komplexer werdenden IT-Systeme durch den Einfluss des Cloud Computing. Dadurch steigt das benötigte Know How des Einzelnen. Nicht nur reines Server- bzw. Netzwerkwissen sondern auch Programmierkenntnisse sind von Nöten.

Danach folgt eine Live-Demo im VMware-Umfeld. Es geht um die schnelle, sichere und zuverlässige Nutzung von Online Diensten im privaten Rechenzentrum, der Public Cloud oder im Hybriden Netzwerk. Durch intelligente Lastausgleichssysteme werden dem Anwender jederzeit die notwendigen Ressourcen bereitgestellt.

Nach zwei theoretischen und softwarelastigen Vorträgen streuen wir einen Technikworkshop ein. Durch den Preisverfall der Flashspeicher ist die Verwendung dieser in Server- und Speichersysteme erschwinglich geworden. Stresstests, Leistungsdiagramme und Preisvergleiche füllen eine weitere sehr interessante Stunde.

Es folgt ein Vortrag aus dem Gebiet der IT-Sicherheit. Konkret wird das Risiko der „großen“ Clouds und die daraus zu ziehenden Schlüsse erläutert. Eine Vielzahl von Beispielen verdeutlicht dies anschaulich.

Nach der Mittagspause beschäftigen wir uns mit den Möglichkeiten der Hybriden Cloud für Unternehmen. Unter der Hybriden Cloud versteht man eine Mischung der Private- und Public Cloud. Nach einem kurzen Vortrag diskutieren wir im großen Kreis unsere bisherigen Erfahrungen und die Handlungsmöglichkeiten für die Zukunft.

Was für Schlüsse ziehen wir aus der Vielzahl an neuen Eindrücken

Wie bei der klassischen IT bedarf ein cloudbasierendes Konzept einer ganzheitlichen Planung. Nur weil es gerade „Mode“ ist, sollten nicht unüberlegt einzelne Prozesse in die großen Public Clouds ausgelagert werden. Eine Migration in die Cloud bietet vielen Unternehmen die Möglichkeit Kosten einzusparen und die Effizienz zu steigern. Wir unterstützen Sie gerne auf diesem Weg.

HW auf der Cloud Computing in Frankfurt 2016

Verschlüsselungs- und Erpressungstrojaner LOCKY (Ransomware)

Im heutigen Blogeintrag widmen wir uns einem Thema, über das schon seit einigen Tagen verstärkt in der Presse zu lesen ist: Dem Verschlüsselungs- und Erpressungstrojaner LOCKY. Wir werden kurz auf die Infizierungswege, Möglichkeiten des Schutzes und die Optionen der Beseitigung eingehen. Auf der Homepage des BSI (Bundesamt für Sicherheit in der Informationstechnik) sind zu diesem Thema zahlreiche Pressemeldungen zu finden.

Das Haupteinfallstor für die Schadsoftware Locky sind SPAM-Emails, die mittlerweile sehr gut als Rechnungen, Angebote und Zahlungserinnerungen getarnt sind. Im Anhang dieser E-Mails befindet sich meist ein Zip-Archiv mit einem darin enthaltenen Word- oder Excel-Dokument. Gelegentlich ist das Dokument auch direkt angehängt. Im Wikipedia-Artikel sind hierzu ausführliche Informationen zu finden.
Öffnet man diese E-Mail, passiert zunächst nichts. Erst ein Öffnen des angehängten Dokuments und die Ausführung der Makros führt die Schadsoftware aus. Hier sei angemerkt, das wir aktuell von einem Ausführen von Makros innerhalb von Office abraten, denn auch eine offizielle Quelle kann infiziert sein.
Ist der Virus erst einmal aktiv, scannt der befallene Rechner das komplette Netzwerk nach Daten auf die er Zugriffsrechte hat und verschlüsselt sämtliche Dokumente, E-Mail-Archive und Textdateien. Diese Dateien sind daran zu erkennen, dass die Endung „.locky“ lautet und eine Textdatei mit Zahlungsinformationen abgelegt ist.

Ein effektiver Schutz ist relativ einfach: Sämtliche E-Mails mit zweifelhaften Anhängen, gar nicht öffnen – besteht eine Unsicherheit, existiert die Möglichkeit den Anhang bei Virus-Total hochzuladen, der dort auf Schadsoftware gescannt wird. Aber Vorsicht, möglicherweise ist eine Variation des Virus im Anhang, den die dort verwendeten Virenscanner (noch) nicht erkennen.

Ist der Rechner und somit das Netzwerk befallen, ist unser Ratschlag: Alle Computer und Server vom Netzwerk trennen, den Verursacher-Computer finden, alle weiteren Rechner mit entsprechender Software (wir empfehlen dafür Malwarebytes Anti-Malware ) scannen und sobald dies geschehen ist, die Daten aus einem Backup wiederherstellen. Eine Wiederherstellung der verschlüsselten Daten ist ohne Bezahlung der Erpresser nicht möglich – hiervon raten wir in jedem Fall ab.

Es zeigt sich ein weiteres Mal, dass ein durchdachtes Datensicherungskonzept unumgänglich ist; Sind nämlich die Backupgeräte nicht ausreichend zugriffsgesichert, verschlüsselt Locky auch die darauf enthaltenen Backups!
Wichtig ist noch zu erwähnen, dass Apple-Computer (die sonst als sehr sicher und unverwüstlich gegenüber Viren gelten) ebenfalls betroffen sein können (http://www.macwelt.de/news/Erste-Ransomware-fuer-den-Mac-aufgetaucht-9942782.html)

Haben Sie noch weitere Fragen oder sollte Ihr Netzwerk, Ihr Computer bzw. Ihre Daten von Locky befallen sein, können Sie uns jederzeit kontaktieren.

[Projekt] Einrichtung einer VoIP-Telefonanlage auf Asterisk-Basis

Im heutigen Blogeintrag berichten wir von der Einrichtung unserer eigenen Telefonanlage, die wir vor wenigen Wochen in Betrieb genommen haben.

Die Ausgangssituation:
Bisher nutzten wir die Fritzbox von KabelBW mit einigen Cisco SPA525-G Telefonen als Telefonanlage. Es stellte sich jedoch mit zunehmender Mitarbeiterzahl heraus, dass Durchwahlen, Rufgruppen, mehr als zwei Telefonleitungen und Ferneinwahl unumgänglich sind.

Die Entscheidungsfindung:
Aktuell gibt es eine Reihe von Möglichkeiten, wie man die Aufgabenstellung „Telefonie“ lösen kann: über diverse Angebote der großen Telefongesellschaften (sei es über klassiches ISDN oder VoIP), über im Web gehostete Telefonanlagen oder über selbst eingerichtete Telefonlagen (ISDN oder SIP-Trunking).
Wir entschieden uns für eine SIP-Trunk-Lösung und eine VoIP-Telefonanlage auf Asterisk-Basis, da es das Ziel war, möglichst viele Einstell- bzw. Erweiterungsmöglichkeiten und geringe Kosten zu haben. Zusätzlich haben wir einen 100er Rufnummernblock bestellt, damit eine ausreichende Anzahl an Durchwahlen zur Verfügung stehen.
Im Speziellen fiel die Wahl auf freepbx, das wir auf unserem Server in eine virtuelle Maschine auf Hyper-V-Basis installiert haben. Die Distribution lässt sich bequem als ISO herunterladen und ist direkt nach der Installation bereit zur Konfiguration.

Die Umsetzung:
Nach der Installation gibt es vier Punkte die für eine Basis-Konfiguration vorzunehmen sind:

1. Einrichtung SIP-Trunk:
Hier sind vor allem der „Register String“ und die Peer-Details wichtig. Diese Informationen stellt im Normalfall der SIP-Trunk-Anbieter zur Verfügung. Zudem muss die „Outbound CallerID“ angegeben werden, das geschieht hier im Format „0049+Vorwahl+Rufnummer“. Als Art der Rufnummerübertragung auf Seiten des SIP-Trunks (CLIP no screening) haben wir als Einstellung „Remote Party ID“ gewählt, somit wird die „Outbound CallerID“, die in der SIP-Trunk-Einstellung in freepbx konfiguriert ist, übertragen.

2. Einrichtung outbound routes
In diesem Punkt sind vor allem die „Dial Patterns“ erwähnenswert; damit wird angegeben, wie anzurufende Rufnummern auszusehen haben. Für eine Basis-Konfiguration reichen hier schon „+.“ zur Erkennung von beispielsweise +49 und „XX.“ zur Erkennung von zum Beispiel 0049. Weitere Erklärungen zu diesem Thema sind sehr rasch via Google zu finden.

3. Einrichtung inbound routes
Die eingehenden Routen sind zur Verteilung der Anrufe bestimmt. In unserem Fall haben wir hier eine default-route für alle Rufnummern des Rufnummernblocks angelegt, und einzelne Routen für die Rufgruppen und direkten Durchwahlen.

4. Einrichtung extensions
Im Reiter „extensions“ sind die einzelnen Accounts konfigurierbar mit entsprechender „Outbound CallerID“ die dann diejenige in (1) überschreibt. Diese sollte hier im Format „NAME“ <0049….> vorliegen.

Erste Erfahrungen:
Bisher läuft unsere Telefonanlage tadellos. Da wir über eine redundante WAN-Anbindung verfügen, konnten wir auch den Ausfall eines Internetanschlusses testen. Problemlos lief die Verbindung zum SIP-Trunk weiter, laufende Gespräche sind natürlich unterbrochen worden. Die Option des Telefonierens über einen Softclient via VPN aus dem Homeoffice ist nützlich und sinnvoll. Sollten allgemeine Fragen oder Fragen zur Konfiguration bestehen, können Sie sich gerne an uns wenden.

FreePBX-Administrationsoberfläche

Verbinden zweier Bürogebäude über eine Richtfunkstrecke im 5Ghz Bereich

Im Sommer letzten Jahres hat uns ein Kunde darüber informiert, dass eine Büroeinheit gegenüber des Hauptsitzes angemietet wird und Mitarbeiter von einer anderen Außenstelle dorthin umziehen werden.
Es stellte sich nun die Frage, wie man die neue Büroeinheit bestmöglich an das bestehende Netzwerk anbinden kann. Die bisherige Außenstelle war via Site-to-Site-VPN angebunden, allerdings bestand ein Problem darin, dass am Hauptsitz nur SDSL 2500 verfügbar ist.

Aufgrund der örtlichen Gegebenheiten, den potenziellen Einsparungen durch Wegfall eines DSL- / bzw. Kabelanschlusses und den Performancevorteilen, haben wir uns zusammen mit dem Kunden für die Realisierung per Richtfunkstrecke mit Equipment von Ubiquiti entschieden; genauer gesagt für die PowerBridge M5.

Die beiden PowerBridge wurden jeweils an der Außenwand der Gebäude montiert und senden über eine Strecke von rund 50 Metern. Die Konfiguration der beiden PowerBridge ging reibungslos von statten. Nach nun mittlerweile sechs Monaten im produktiven Betrieb überzeugt die Performance nach wie vor: wir erhalten über die Strecke eine Bandbreite von durchschnittlich 100 Mbit/s bei Latenzen <15ms. Weder während VoIP-Telefonaten noch bei Zugriffen auf Dateien und Datenbanken, ist ein subjektiver Unterschied zu den festverkabelten Rechnern im Hauptsitz festzustellen.

2015-02-10-PowerBridge-1 2015-02-10-PowerBridge-2

[Projekt] Komfortable Softwaremigration durch Aufbau einer Parallelumgebung

Ge rade in einer über viele Jahre gewachsenen Infrastruktur kommt bei umfassenden Softwareumstellungen der Punkt, an dem sich die Frage stellt, ob das bisherige Gerüst sinnvoll weiter verwendet werden kann, oder ob es nötig ist, die Serverlandschaft von Grund auf neu aufzubauen.

Dieses Szenario finden wir immer wieder bei (Neu)-Kunden vor. Dabei ist es besonders für Kunden, die rund um die Uhr eine funktionierende Arbeitsumgebung benötigen, wichtig, dass sämtliche „alten“ Applikationen bis zum Livegang der neuen Infrastruktur und somit der neuen Software verfügbar sind.

In der Praxis ist diese Aufgabenstellung mit dem Aufbau einer Parallelumgebung lösbar. Hierzu wird ein paralleles Netzwerk eingerichtet und beide Netzwerke über einen Router mit entsprechenden Firewallregeln verbunden. Da wir fast ausschließlich virtuelle Umgebungen einsetzen, ist es auf Serverseite möglich, die Netze über verschiedene Netzwerkkarten den alten und neuen virtuellen Maschinen zuzuordnen. Dies wird mit einer Grafik untenstehend veranschaulicht. 2014-12-11-Parallelumgebung-vmNIC

Eine weitere schematische Darstellung zeigt, wie auf den Hosts der virtuellen Server die Parallelumgebung aufgebaut ist.

2014-12-11-Parallelumgebung-Schema

Nach dem Aufsetzen der neuen Server, das ohne große Einschränkungen im Hintergrund geschehen kann, müssen die Clients umgestellt bzw. in die neue Domäne gebracht werden. Hierfür ist nur ein Umstecken auf einen (temporären) Switch und die Aufnahme in die neue Domäne notwendig. Es empfiehlt sich jedoch, die Rechner – je nach Zustand – komplett neu aufzusetzen.

Die alten Applikationen und alten Server sind nach wie vor über das Routing mittels IP-Adresse zu erreichen. Einige Anwendungen, wie zum Beispiel Lexware, erfordern jedoch DNS. In kleineren Netzwerken (bis 30-40 Clientcomputern) ist dies problemlos über die hosts-Datei des jeweiligen Rechners lösbar, alternativ ist es möglich, den DNS-Server anzupassen.

Selbstverständlich ist in der Übergangsphase mit Leistungseinbußen zu rechnen, jedoch sollten sich diese bei entsprechend dimensionierten Systemen in Grenzen halten.

Mit diesem Blogeintrag verabschieden wir uns aus dem Jahr 2014 und freuen uns Ihnen nächstes Jahr wieder interessante Beiträge zu liefern.

Erfahrungen mit der OS-X-Server-App

Bei einem Kunden mit insgesamt 15 Computerarbeitsplätzen sollte eine Client/Server-Umgebumg auf Apple-Basis geschaffen werden. Zu Beginn des Projektes fanden wir bei unserem Kunden eine reine Mac-Umgebung (Mac Mini, Macbook, iMac) vor. Die Daten wurden zentral auf einem QNAP NAS gespeichert. Die Benutzer waren in einer simplen Rechtestruktur lokal auf dem QNAP NAS angelegt.

Da der Kunde eine Client/Server Software benötigte deren Serverkomponente ein Apple-Betriebssystem vorraussetzt, wurde hierfür ein Mac Pro (2014) angeschafft. Über einen weiteren Mac Pro sollte mit Hilfe der OS-X-Server-App für Mavericks eine Benutzerverwaltung sowie Netzlaufwerke mit einer Berechtigungsstruktur nachgerüstet werden. Die technischen Informationen rund um die OS-X-Server-App bestätigten alle Anforderungen. Als Datenspeicher wurde neben den beiden Mac Pro zudem ein 4-Bay Thunderbolt Storage System von Apple angeschafft.

In der Praxis stellte sich die Umstellung leider problematischer dar als zunächst erwartet. Konkret ergaben sich folgende Probleme:

– Nach dem Anlegen der Benutzer konnten sich diese nicht authentifizieren/anmelden.
– Es war möglich Freigaben anzulegen, es konnte allerdings kein Benutzer darauf zugreifen.
– Berechtigungen auf die Freigaben konnten gesetzt werden, sie wurden aber nicht übernommen.

Das einzige Feature, das zuverlässig funktionierte, war der DHCP-Server. Selbst der DNS-Server funktionierte nicht wie gewünscht.

Im Apple-Support-Forum fanden sich viele Beiträge zu dieser Problematik (https://discussions.apple.com/thread/5509703?tstart=0).

Auch der Support seitens Apple und die mehrmalige Neuinstallation des kompletten Mac Pro führten nicht dazu, die gewünschten Funktionen in Betrieb nehmen zu können.

Aufgrund der beschriebenen Fehlfunktionen, wurde letztendlich auf die OS-X-Server-App verzichtet. Es wurden alle Benutzer lokal auf dem Mac Pro mit dem angeschlossenen Storage-System angelegt und die Berechtigungen mit den lokalen Benutzern gesetzt. DNS und DHCP wurden auf dem Router eingerichtet.

In der Praxis zeigte sich in der Folgezeit bisher lediglich ein erwähnenswertes Problem: Berechtigungen können zwar über die GUI in OS X für die freigegebenen Ordner vergeben werden, sie werden allerdings nicht vererbt. Möchte man dies tun, muss man mittels dem Befehl

sudo chmod +a „user:USERNAME allow list, add_file, search, add_subdirectory, delete_child, readattr, writeattr, readextattr, writeextattr, readsecurity, file_inherit, directory_inherit“ /Volumes/PromiseRAID/Freigabe

die Berechtigungen über das Terminal für jede Freigabe / jeden Benutzer händisch setzen. Bei entsprechender Menge der vorhandenen User oder einer größeren Komplexität, handelt es sich hierbei um einen nicht zu unterschätzenden Aufwand.

[Projekt] Migration einer ISDN-Telefonanlage auf Voice over IP (VoIP)

Screenshot der Swyx-Software

Im heutigen Blogeintrag behandeln wir den Abschied von klassischer ISDN-Telefonie und den damit einhergehenden Umstieg auf IP-Telefonie.

Es handelt sich um folgendes Szenario, das wir bei einem Kunden vorgefunden haben:

  • ISDN-Telefonanlage eines französischen Herstellers mit 8 ISDN-Anschlüssen
  • 50 Systemtelefone
  • Mehrere tragbare DECT-Telefone
  • Ein Faxgerät
  • Anbindung einer Türsprechanlage per a/b Schnittstelle
  • Diverse Gruppenruffunktionen
  • Anrufweiterschaltungen und individuelle Wartemusik
  • spezielle Anrufbeantworter an verschiedenen Tagen bzw. verschiedenen Uhrzeiten

In der Planungsphase wurden Angebote und Präsentationen verschiedener Telefon- und VoIP-Anbieter eingeholt, letztlich fiel die Entscheidung auf ein Produkt, das seit einigen Jahren bei einem weiteren Kunden erfolgreich im Einsatz ist. Es handelt sich um eine IP-Kommunikationslösung aus dem Hause Swyx.

In der Umsetzungsphase erfolgte die Grundinstallation der Software auf einem virtuellen Windows 2008 R2 Server durch die Telefongesellschaft. Darüber hinaus wurden ein ISDN-Gateway (der aktuelle Anschluss ist noch auf ISDN-Basis und wird in ein bis zwei Jahren auf IP umgestellt) und ein a/b-Gateway im Serverraum eingebaut. Es besteht die Möglichkeit einer Active Directory-Integration, die wir jedoch nicht gewählt haben, da sehr viele Telefone nicht von einer Person (die jeweils einen eigenen AD-Account hat) sondern von mehreren Personen mit gleicher Rufnummer abwechselnd genutzt werden.

Vor der Konfiguration der Telefonanlage ist es ratsam, für die Telefone feste DHCP-Adressleases im DHCP-Server zu definieren. Die Konfiguration der Telefonanlage erfolgt über eine MMC-Konsole und ist sehr übersichtlich gehalten

Zunächst wird eine Trunk-Gruppe angelegt, die die Verbindung zur „Außenwelt“ herstellt. Momentan läuft diese – wie bereits erwähnt – über den ISDN-Gateway. Sobald die Umstellung auf einen IP-basierten Anschluss abgeschlossen ist, lässt sich hier (siehe Grafik 1) eine Verbindung zum SIP-Gateway in wenigen Klicks einrichten und anschließend die alten Trunks einfach löschen. Schließlich muss nur noch der ISDN-Gateway aus dem Rack ausgebaut werden.

Danach erfolgt das Anlegen der Nutzer und der verschiedenen Gruppen, die später für Gruppenrufe usw. genutzt werden können. Es gibt eine große Bandbreite von Konfigurationsmöglichkeiten hinsichtlich Berechtigungen (bspw. darf ein Nutzer nur innerdeutsch telefonieren) und Beziehungen zwischen Benutzern. Gemäß Kundenwunsch haben wir noch einige Call-Routings definiert, die unter anderem Anrufe außerhalb der Geschäftszeiten auf die Mailbox weiterleiten oder – falls alle Anschlüsse belegt sind – diese auf eine weitere Mailbox umleiten.

Auf den Computern ist ein Softclient installiert, der angenehmes Telefonieren über das Headset möglich macht. Ein weiterer Vorteil ist die Outlook-Integration: im Client sind sämtliche Kontakte aus Outlook zu sehen. Trotz des Softclients haben wir an häufig genutzten Arbeitsplätzen auf Wunsch des Kunden einfache Telefone verteilt, die per PoE mit Strom versorgt werden.

Die analogen Mobilgeräte haben wir durch SIP-Clients auf den Smartphones ersetzt, was sich bisher in der Praxis bewährt hat.

Die Türsprechanlage war bereits über eine Doorline-a/b-Schnittstelle mit der Telefonanlage verbunden und musste lediglich an den a/b-Gateway der neuen Lösung angeschlossen werden.

Die Praxiserfahrung zeigt bisher, dass die Telefonie zuverlässig und in sehr guter Sprachqualität arbeitet. Ein weiteres nützliches Feature für die „out-of-office“-Arbeit ist die VPN-Einwahl in das Firmennetz, welche die Möglichkeit bietet, über den Softclient so zu telefonieren (d.h. mit der „normalen“ Rufnummer), als wäre man gerade an seinem Arbeitsplatz.

[Projekt] Modernisierung der kompletten WLAN-Infrastruktur eines Hotels

In der heutigen Zeit, ist ein zuverlässiges und schnelles WLAN ein wichtiger Aspekt für Gäste eines Hotels.

In Anbetracht dessen, modernisierten wir das WLAN eines Hotel-Komplexes. Dabei erstreckt sich das WLAN über mehrere Gebäude mit ca. 300 Hotelzimmern und mehreren Tagungsräumen.

Aufgrund unserer bisherigen Erfahrungen mit größeren WLAN-Installationen (>10 Access-Points), fiel die Entscheidung auf den Hersteller Ubiquiti, weil dieser alle Komponenten anbietet und somit das Risiko von Inkompatibilitäten reduziert wird.

In der Planungsphase ist es besonders wichtig, die Besonderheiten der Gebäude zu berücksichtigen. So stellen Feuerschutzwände oder dicke Betondecken- und Wände bei einer drahtlosen Vernetzung ein besonderes Hindernis dar, weil dadurch die Signale erheblich gedämpft werden. Deshalb ist es nötig, vor Ort eine sogenannte On-Site-Survey durchzuführen. Hierbei werden in einer Muster-Etage an vorher definierten Stellen Access-Points montiert und die Pegel und der Durchsatz gemessen. Danach wird die Platzierung der Access-Points so lange variiert, bis die Messwerte im optimalen Bereich liegen.

Da in unserem Fall keine baulichen Unterschiede zwischen den Stockwerken existieren, kann der Verteilungsplan der Access Points auf alle anderen Etagen übernommen werden.

In diesem Szenario bietet es sich an, die Access-Points über PoE-fähige Switches mit Strom zu versorgen. Da in unserem Fall insgesamt rund 80 Access-Points eingesetzt werden, haben wir uns für eine gemanagte Lösung über die Ubiquiti Tough-Switches entschieden. Die Controller-Software erkennt Ausfälle der Access Points und kann Informationen über mehrere Wege (E-Mail, SMS) versenden. Darüber hinaus bietet die Software weitreichende Reporting- und Monitoringfunktionen.

Das Resümee des bisherigen produktiven Einsatzes ist durchweg positiv; selbst bei voller Auslastung des Hotels und der Tagungsräume, funktioniert das WLAN stets stabil, schnell und zuverlässig.