tom's networking guide
 
Anzeige

Test NetMotion Wireless Mobility XE 8.5

26. 06. 2009
Dr. Götz Güttich
Tom's Networking Guide

Test NetMotion Wireless Mobility XE 8.5

VPN ohne Stottern

Häufige VPN-Verbindungsabbrüche auf Reisen, etwa im Zug, sind nicht nur lästig sondern kontraproduktiv. Abhilfe schafft die Software "Wireless Mobility XE", die in Funklöchern die VPN-Sitzungen per Internet Mobility Protocol aufrecht erhält.
.

Test NetMotion Wireless Mobility XE 8.5

Mobility XE ? im Test war bei uns die Version 8.5.8649 zum Einsatz gekommen ? verwendet das so genannte Internet Mobility Protocol (IMP), um Anwendungs-Sitzungen selbst dann am Leben zu erhalten, wenn der dazugehörige Client vorübergehend nicht erreichbar ist, etwa weil er zu einer schnelleren Netzwerkverbindung wechselt oder sich in einem Funkloch befindet. Der Einsatz dieser Technologie ergibt unter anderem für Anwender Sinn, die oft mit dem Zug auf Strecken wie der zwischen Köln und Frankfurt unterwegs sind. Auf dieser Verbindung durchfährt der Zug etwa alle drei Minuten einen Tunnel, was immer wieder zu kurzfristigen Verbindungsabbrüchen führt. Da diese sehr häufig auftreten, bringen traditionelle Remote-Access-Lösungen an dieser Stelle keinen Nutzen, da die Anwender mit ihnen die meiste Zeit damit beschäftigt wären, sich immer wieder neu einzuloggen. Weil das IMP aber die Verbindungen aufrecht erhält, sind Nutzer der NetMotion-Wireless-Lösung sofort nach dem Verlassen des Tunnels wieder dazu in der Lage, an der gleichen Stelle weiterzuarbeiten, an der sie kurz zuvor aufhören mussten. Mobility XE bringt hier also einen echten Mehrwert und macht in manchen Umgebungen ein produktives Arbeiten erst möglich.

NetMotion Wireless Mobility XE 8.5 hält drahtlos hergestellte VPN-Verbindungen selbst in Tunneln kommunikationsfähig. (©Smartmedia PresSservice)

IMP-Trick: Schlechte Verbindung

Das IMP setzt auf Remote Procedure Calls (RPC) auf, während das VPN-Gateway als Proxy für die Applikationen arbeitet. Sind der Client und der Anwendungs-Server gleichermaßen erreichbar, so leitet das VPN-Gateway die Datenpakete einfach weiter. Fällt der Client aus, so fährt das VPN-Gateway damit fort, dem Applikationsserver Pakete zu schicken. Diese Pakete teilen der Anwendung mit, dass die Netzwerkverbindung zurzeit extrem schlecht sei, und dass der Server zunächst keine weiteren Daten senden solle. Damit verhindert Mobility XE, dass die Anwendung ihre Verbindung wegen eines Timeouts abbricht und ermöglicht es dem Client ? sobald er wieder online ist ? nahtlos mit der Applikation weiterzuarbeiten. Da das IMP auf TCP-Ebene arbeitet (die Kommunikation erfolgt über Port 5008 UDP, darin wird IMP auf TCP-Ebene in sich verschlüsselt getunnelt), funktioniert es mit praktisch allen Anwendungen, egal ob es sich um VoIP-Gespräche, Datenbank- und Multimedia-Sitzungen, Telnet- beziehungsweise SSH-Sessions oder Vergleichbares handelt. Interessant ist auch noch die spezifische Eigenschaft von IMP, dass das Protokoll Server- und Client-seitig nur dann mit einem Lebenszeichen auf Anfragen reagiert, wenn als anfragendes Protokoll ebenfalls IMP zum Einsatz kommt. Portscanner laufen damit ins Leere und ein "telnet {Zieladresse} 5008" bringt ebenfalls keine Erkenntnisse.

Zum weiteren Funktionsumfang von Mobility XE zählen:

  • FIPS-konforme Verschlüsselung,
  • Zwei-Faktor-Authentifizierung,
  • diverse Beschleunigungsfunktionen für die Datenübertragung (Komprimierung, Web-Acceleration, etc.),
  • die Unterstützung von Zertifikaten und
  • ein umfassendes Regelwerk, das Zugriffsrechte auf die Netzwerke, den Datendurchsatz, die Behandlung bestimmter Applikationen und ähnliches festlegt.
  • Zugriff von außen mit dem NetMotion-Mobility-Client auf ein Mobility-XE-VPN. (©Smartmedia PresSservice)

    Konkret sieht es so aus, dass die Richtlinien, die sich mit Hilfe von Mobility XE erstellen lassen, die Zugriffrechte auf das Remote-Netz auf Protokoll- und Anwendungsebene steuern. Die optional erhältliche Network-Access-Control-Funktion (NAC) schreibt bei Bedarf zusätzlich detailliert die Konditionen vor, die auf dem zugreifenden Client herrschen müssen, damit dieser überhaupt auf das Netz zugreifen darf (beispielsweise aktivierte und aktualisierte Antivirus-Lösung, aktive Firewall und Ähnliches). Dazu später mehr. Umfangreiche Reporting-Funktionen runden den Leistungsumfang der VPN-Lösung ab.

Leserkommentar

Nico Berger, Thu, 1. Jan. 1970 - 01:00:
Auch ohne dieses ziemlich aufwendige WM XE8.5, das benötigt ja eine ganze IT-Abteilung zum Funktionieren, geht VPN ohne Stottern: Letztens bin ich von München bis Hannover im ICE. Die VPN-Verbindung zu meinem Lancom 1823-er VPN Router ist mir dabei nicht abgerissen. Dies mag vielleicht daran liegen, dass T-Mobil die IP-Adresse des Clients beim Handover und Neuverbindug nach Signalverlust nicht ändert.
, Thu, 1. Jan. 1970 - 01:00:
Irgendwie kommt mir der Artikel bekannt vor?
<br />unter h__p://www.searchsecurity.de/themenbereiche/netzwerksicherheit/vpn/articles/191168/index.html steht fast das gleiche halt nur seit 12.6
thomas thomas, Thu, 1. Jan. 1970 - 01:00:
nico für die netzwerkverbindung mag das ausreichen (internet surfing)sein für realtime anwendungen oder clien/server anwendungen ist ein abbruch der verbindung auch das ende der anwendung und man muss sich wieder anmelden auch wenn man wieder über vpn im netz ist ist man noch lange nicht mit der applikations session wieder verbunden. besonders cool, wenn dazu noch ein secure id token hinzu kommt. viel spass beim reconnecten bis zum nächsten tunnel den der zug druchfährt.
Arno Kral, Thu, 1. Jan. 1970 - 01:00:
In Zeiten verschwindend geringer Anzeigen-Budgets kann sich kaum eine Publikation noch ein Labor leisten, das alle ITK-Bereiche abdecken kann. Die Kernkompetenzen von Tom\'s Networking liegen in der leicht verständlichen Erklärung von Technik und Marktzusammenhängen in Form von Reports und in Performance-Tests für WLAN, PLC, POF & Co im eigenen Labor. Für den Test von Sicherheits-Produkten, und VPN zählt zu dieser Gattung, kooperiert die Redaktion mit externen Spezialisten. Dazu zählen universitäre Einrichtungen und Institute ebenso wie sachkompetente freie Autoren oder auf Tests spezialisierte Pressebüros. Es steht ihnen zu, ihre Arbeit nicht nur an einer Stelle zu veröffentlichen. Exklusivität hat einen hohen Preis. Es kann aber nicht im Sinne des objektiven Fachjournalismus sein, dass die Werbewirtschaft den Verlagen die redaktionellen Inhalte diktiert. Ich bin froh um jede Autorin und jeden Autor, die/der sich ihre/seine Unabhängigkeit und Eigeninitiative bewahrt und vernünftige Sacharbeit zu leisten versteht.
<br />
<br />Arno Kral, Chefredakteur

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Test Gateprotect xUTM-Appliance V8
IT-Abteilungen wachsen selten im Gleichschritt mit den Aufgaben, die sie erfüllen sollen. Umso wichtiger ist es, dass Sicherheits-Lösungen auch ohne spezielle Einarbeitung einfach und schnell zu konfigurieren sind. [mehr]
Test Sonicwall TZ 190 Enhanced
Viel mehr als nur ein Netzwerkrouter mit UMTS-Failover weist das Produkt einen verwaltbaren Switch mit acht Ports, Firewall-Funktionalitäten und weitere Sicherheitsfunktionen auf. Das Testlabor des IAIT hat sämtliche Funktionen unter die Lupe genommen. [mehr]
Test SurfControl Web Filter Appliance
Die neue Web Filter Appliance von SurfControl soll Administratoren kleiner, mittlerer und großer Unternehmen in die Lage versetzen, die Sicherheit ihrer IT-Infrastrukturen auf einfache Art und Weise zu erhöhen. IAIT hat das Produkt im Testlabor genau unte [mehr]
Remotedesktop mit Windows XP
Mit der Remotedesktop-Funktion in Windows XP Professional wird der PC von einem Client-Computer über eine Netzwerkverbindung ferngesteuert. Die Einrichtung ist einfach, erfordert aber Sicherheitsvorkehrungen. Unser Workshop zeigt, was zu tun ist. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Firewalls für kleine Netze
Selbst Arbeitsgruppen und kleinere Unternehmen brauchen Firewalls ? sei es für den geschützten Internet-Zugang oder für die VPN-Anbindung von Partnern oder Filialen. Wie viel Sicherheit die Produkte von Telco Tech und D-Link bieten, zeigt unser Test. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige