Berichten

Ontdek de nieuwe functionaliteiten die de release van AOS 8.6R02 biedt

OmniSwitch 6350 en Omniswitch 6450

Met de softwarerelease van AOS 8.6R02 zijn de functionaliteiten van het switch portfolio van Alcatel-Lucent Enterprise verder uitgebreid. In dit artikel beschrijven we enkele van deze functionaliteiten. Deze release is beschikbaar gekomen voor de volgende OmniSwitch-modellen:

  • OmniSwitch 6465 Series
  • OmniSwitch 6560 Series
  • OmniSwitch 6860 Series
  • OmniSwitch 6865 Series
  • OmniSwitch 6900 Series
  • OmniSwitch 9900 Series

Eén WebView 2.0 pakket voor alle platformen
In AOS 8.6R02 wordt WebView 2.0 beschikbaar gemaakt om continuïteit te waarborgen. Deze 2.0 versie kan samen met de oudere WebView gebruikt worden. In een volgende release wordt de oudere versie van Webview uitgefaseerd. WebView 2.0 is onderdeel van een Debian pakket dat op de switch uitgepakt en geïnstalleerd kan worden. Dit maakt het mogelijk om nieuwere versies van WebView op de switch te installeren zonder dat de AOS software geüpgraded hoeft te worden of de switch opnieuw moet worden opgestart.
Er is een enkel WebView 2.0 pakket voor alle platformen. Dit pakket kan gedownload worden op de support website van Alcadis, vul het contactformulier in om toegang tot de software te krijgen.

Remote Chassis Detection voor OmniSwitch 6860E
Met de release van AOS 8.6R02 wordt Remote Chassis Detection (RCD) ondersteund voor de OmniSwitch 6860E modellen. Bij een mixed Virtual Vhassis van OmniSwitch 6860 en 6860E modellen wordt RCD niet ondersteund.
Als in een Virtual Chassis van meerdere switches een Virtual Fabric Link (VFL) onderbroken wordt, zal het chassis dat de master rol heeft, zijn rol behouden. Het chassis dat de slave rol heeft, zal door de onderbreking van de VFL geen verbinding met het master chassis hebben en daardoor zelf de master rol aannemen. Hierdoor is de Virtual Chassis Topology gesplitst en zijn er twee master chassis in hetzelfde netwerk. Als er een Ethernet Management Port netwerk geconfigureerd is, zal het RCD-protocol deze gesplitste topologie opmerken. In reactie op deze gebeurtenis zal het voormalige slave chassis alle front-panel gebruikers poorten sluiten om gedupliceerde MAC- en IP-adressen in het netwerk te voorkomen.

SFP-10G-LRM SFP ondersteuning voor de OmniSwitch 6560 modellen
OmniSwitch 6560 support is toegevoegd met de release van AOS 8.6 R02. De transceiver wordt ondersteund op de volgende modellen en poorten:

  • OS6560-48X4/P48X4
    • Poorten 49-50 met toegepaste OS6560-SW-PERF licentie.
    • Poorten 51/52.
  • OS6560-P48Z16 (904044-90)
    • Poorten 49-52.
  • OS6560-X10
    • Poorten 1-8

De 10GBASE-LRM-transceiver is een multi-mode-transceiver die ontworpen en ontwikkeld is om te worden geïnstalleerd in omgevingen waar hoge snelheid vereist is. Met het exploderen van de datasnelheid bleken multi-mode glasvezels en transceivers de optimale oplossing voor transmissies op korte afstand. Deze zendontvangers zijn de perfecte keuze voor het bouwen van uniforme en schaalbare netwerken en voor het onderling verbinden van gebouwen die een paar honderd meter uit elkaar liggen.

Met de nieuwste trends in de netwerkwereld willen netwerkbeheerders en architecten hun netwerken uitbreiden en upgraden naar 10 Gbps. Dit betekent betere prestaties in de toegangslaag, tussen het Datacenter en de klant, waardoor gebruikers een betrouwbare, stabiele en supersnelle verbinding krijgen. Een aanzienlijk deel van de bestaande Gigabit-verbindingen zijn OM1 multimode vezels die niet in staat zijn om de snelheid vraag van 10 Gbps te leveren. Met multimode-vezels neemt het “modale dispersie” effect toe naarmate de snelheid toeneemt. Dit betekent dat het signaal dat zich voortplant door multimode vezels vervormd raakt als gevolg van de hogere snelheid en langere afstand. Dit probleem zorgde voor de ontwikkeling van meer robuuste en kosteneffectieve optische links die 10 Gbps transmissiesnelheden ondersteunen en die helpen de bestaande Gigabit Multi-mode vezels naar 10 Gbps verbindingen te upgraden. De 10GBASE-LRM staat voor Long Reach Multi-mode en wordt gedefinieerd door de IEEE 802.3.aq-standaard. De LRM-transceiver maakt een upgrade naar 10 Gbps mogelijk zonder de bestaande kabel installatie te wijzigen.

USB-adapter met Bluetooth-technologie
Het configureren van een OmniSwitch met behulp van een USB-adapter met Bluetooth-technologie wordt nu ondersteund op een OS6465,
OS6560, OS6860 (eerder ondersteund), OS6865 en OS6900-V72 / C32. Hierdoor is het niet langer noodzakelijk met een kabel met de switch verbonden te zijn om deze te configureren.

Voor een volledige lijst met nieuwe functionaliteiten en hardware ondersteuning die deze release biedt, verwijzen we u graag naar onze support pagina →

CMI Group leidt bedrijfsuitbreiding in goede banen met technologie Alcatel-Lucent Enterprise

CMI Group, een internationale engineering- en servicesgroep waarvan het hoofdkantoor is gevestigd in België, ziet zijn werknemersbestand snel groeien. Om deze groei te ondersteunen en te voldoen aan de hierdoor toenemende vraag naar intensief gegevensverkeer heeft het bedrijf zijn bedrijfsbrede netwerk vernieuwd. De oplossing is gebaseerd op de netwerktechnologie van Alcatel-Lucent Enterprise en beveiligt het volledige netwerk. Het netwerk biedt 4600 gebruikers verspreid over 50 locaties wereldwijd toegang via verbindingen met een lage latency en een hoge bandbreedte.

De oplossing legt de basis voor de ondersteuning van de toekomstige implementatie van verbonden industriële apparaten, waarvoor een netwerkinfrastructuur is vereist die in staat is tot betrouwbare terugkoppeling van real-time datastreams van meerdere machines en andere bedrijfsmiddelen zonder prestatieverlies. Dankzij het nieuwe netwerk kan CMI Group zijn werknemers verbeterde mobiliteit en connectiviteit bieden om de groei te ondersteunen. Werknemers kunnen nu vanaf iedere locatie ter wereld verbinding maken met het CMI-hoofdnetwerk. De onboarding van gebruikers en apparaten is ook vereenvoudigd ter vermindering van de werkbelasting van IT-medewerkers, die zich geregeld moeten bezighouden met het toevoegen van nieuwe gebruikers en het toewijzen van rollen aan deze gebruikers binnen de groep.

Centraal beheer

CMI heeft nu de mogelijkheid om alle IT-processen te beheren vanuit één centrale locatie, waardoor het niet meer nodig is om extra IT-medewerkers en resources in te zetten op alle locaties. Beveiliging vormde een belangrijk onderdeel van het nieuwe project omdat CMI overtuigd was van de noodzaak om de gegevens- en netwerkbescherming te verbeteren in deze tijd waarin cyberbeveiliging centraal staat bij het IT-beheer.

Businesspartner van ALE en netwerkportfoliospecialist Shinka IT stelde voor om Alcatel-Lucent OmniSwitch 6900 stackable LAN-switches te gebruiken voor het vormen van een nieuwe netwerkcore. De netwerkbeveiliging en gebruikersverificatie zijn versterkt met de implementatie van de 802.1X-standaard, die ervoor zorgt dat uitsluitend bevoegde gebruikers toegang kunnen krijgen tot het netwerk en alleen tot die specifieke delen van het netwerk die ze nodig hebben.

Groeiplannen ondersteunen

Pascal Sebenello, CMI Group: “Het was voor ons van cruciaal belang dat we konden beschikken over een netwerk dat in staat was om onze ambitieuze groeiplannen te ondersteunen. We hebben gekozen voor een core-netwerkupgrade om er zeker van te zijn dat we kunnen blijven voldoen aan onze voortdurend veranderende bedrijfsbehoeften en om onze wereldwijde IT-processen centraal te kunnen blijven beheren vanuit België.

“De OmniSwitch 6900 biedt ten opzichte van het oude chassis een aanzienlijk verbeterde efficiëntie en ook aanzienlijk betere prestaties tegen lagere kosten. De switches pasten naadloos in de bestaande netwerktopologie, dus de upgrade leidde niet tot de overlast die een traditionele vernieuwingsoperatie gewoonlijk met zich meebrengt. De hardware van ALE maakt bovendien gebruik van open standaarden, waardoor deze in hoge mate compatibel is met toekomstige implementaties.”

Een tot twee bedrijfslocaties per week

Nicolas Daems, Shinka IT: “We hebben CMI dringend geadviseerd te kiezen voor de nieuwste hardware van ALE omdat deze ruimschoots voldeed aan de projectvereisten op het gebied van beveiliging, schaalbaarheid en flexibiliteit. De installatie is uitstekend geslaagd en heeft niet geleid tot operationele verstoringen. Ondanks de uitdagingen die de implementatie van 802.1X op zoveel locaties met zich meebracht, zijn we erin geslaagd de implementatie te voltooien met een migratiesnelheid van één tot twee bedrijfslocaties per week.”

Ilja Daldini, Channel Sales Manager, ALE: “CMI heeft nu de mogelijkheid om toekomstige uitbreidingen van verbonden industriële apparaten uit te rollen. De bestaande OmniSwitch 6450 stackable LAN-switches zijn in hoge mate modulair en kunnen, als dat nodig is, eenvoudig worden geüpgraded naar 10 Gig uplink-poorten. De extra capaciteit en bandbreedte van de nieuwe OmniSwitch 6900-core bieden de mogelijkheid om meer verbonden apparaten te introduceren als onderdeel van de ontwikkeling van de bedrijfstak richting het gegevensintensieve industriële Internet of Things.”

Lees hier het gehele artikel van Alcatel-Lucent Enterprise →

Alcatel-Lucent Enterprise Visionair in Gartner Magic Quadrant voor LAN en WLAN

Alcatel-Lucent Enterprise heeft bekend gemaakt door Gartner, Inc. in het Visionair kwadrant van de “Magic Quadrant for the Wired en Wireless LAN Access Infrastructure” te zijn geplaatst, gepubliceerd op 17 oktober door Tim Zimmerman, Christian Canales en Bill Menezes*. Dit is het zesde opeenvolgende jaar dat Alcatel-Lucent Enterprise een erkenning krijgt in het Visionary rapport.

In het rapport: “Een vendor in het Visionair kwadrant laat zien dat ze in staat zijn functionaliteiten toe te voegen aan wat ze bieden, voor een unieke en gedifferentieerde benadering van de markt. Een Visionair is innovatief geweest in een of meer van de belangrijkste onderdelen van access layer technologieën binnen het bedrijf (bijvoorbeeld convergentie, beveiliging, beheer of operationele efficiëntie). De mogelijkheid om onderscheidende functionaliteiten te verwerken in de hele access layer, zal invloed hebben op zijn positie.”

Nieuw toegevoegd aan het Alcatel-Lucent Enterprise netwerkportfolio, zijn de OmniAccess Stellar Wireless Access Points welke ALE in staat stellen snel te reageren op nieuwe eisen en een veilige en verenigde oplossing te bieden waarmee IT projecten vereenvoudigd worden. Alcatel-Lucent OmniVista 2500 voorziet in unified LAN/WLAN management met access en policy control voor OmniAccess Stellar WLAN en OmniSwitch producten. Ook automatisering kan bij ALE gevonden worden in de intelligent fabric. Hierin zijn netwerk auto-configuratie in de kern en access layers mogelijk en routinetaken die te maken hebben met het verplaatsen, toevoegen en veranderen worden vereenvoudigd. Tegelijkertijd worden operationele kosten en de complexiteit voor IT verlaagd met 30% tot 50%. In 2017 heeft ALE ook een uitbreiding van de OmniSwitch productlijn geïntroduceerd, met een hardened access switch die ideaal is voor industriële of outdoor IoT inzettingen.

Het rapport gaat verder: “Gebruikers blijven Gartner middels vragen, klantcontact en onderzoeken vertellen dat nieuwe bedrijfsstrategieën met IoT implementaties grote getalen van nieuwe endpoints aan een Enterprise access netwerk koppelen. De nieuwe devices vragen om nieuwe ontdekkingen en locatiemogelijkheden, nieuwe beveiliging en de mogelijkheid functionaliteit te koppelen aan het netwerk (aangezien veel IoT apparaten geen toetsenborden of schermen hebben), alsmede nieuwe beheermogelijkheden. Deze nieuwe functionaliteit moet onderdeel zijn van elke nieuwe access layer RFP. Anders loopt de organisatie het gevaar het security attack oppervlak te vergroten met onbekende en onbeheerde apparaten, alsmede niet te kunnen voldoen aan de service-level eisen voor geautoriseerde eindgebruikers.”

“Het succes van klanten en hun inzet, zorgt ervoor dat ALE gemotiveerd is constant innovatieve Enterprise netwerkoplossingen te ontwikkelen en aan te bieden,” verteld Stephan Robineau, EVP van Networking business bij ALE. “We geloven dat onze positionering als Visionair van de afgelopen zes jaar in dit rapport aantoont dat we ons inzetten om het werk van IT afdelingen te vereenvoudigen. We geloven erin dat onze bedrade en draadloze oplossingen klanten voorzien van een single platform om op een veilige manier de groeiende vraag naar mobiliteit, bandwijdte en de uitbreiding naar de Internet of Things te beheren.”

*Gartner ondersteunt geen vendoren, producten of services die genoemd worden in hun publicaties. Ook adviseert Gartner technologiegebruikers niet om alleen de vendoren te kiezen met de hoogste rankings of andere onderscheidingen. Gartner research publicaties bestaan uit meningen van Gartners research organisatie en moeten niet gezien worden als feitelijke constateringen. Gartner geeft ook geen garanties, expliciet of impliciet, betreffende deze research, inclusief garanties over verkoop of geschiktheid voor een bepaald doel.

Benieuwd naar het productportfolio van Alcatel-Lucent Enterprise? Neem een kijkje op de productpagina of in de webshop →

(Update) Lek in Wi-Fi beveiliging WPA2 – KRACK

De media staan er vol mee, er is een beveiligingslek in het WPA2 wireless protocol genaamd KRACK. Hiermee kunnen aanvallers via de draadloze verbinding meekijken met het internetgebruik en mogelijk malware installeren.

KRACK
Een Belgische onderzoeker heeft dit lek blootgelegd. KRACK staat voor ‘Key Reinstallation Attack’ en maakt gebruik van een ontwerpfout in de cryptografische protocollen door een reeds gebruikte sleutel opnieuw te installeren. Kortom de manier waarop een apparaat een ‘sleutel’ uitwisselt met een Wi-Fi verbinding.

Doordat deze uitwisseling van de sleutel kan worden gemanipuleerd, kunnen kwaadwillenden inbreken op de Wi-Fi verbinding. Hierdoor ben je te volgen bij wat je op internet doet. Ook kunnen aanvallers je valse websites voorschotelen.

Een aanvaller moet fysiek in de buurt van een Wi-Fi netwerk zijn om het lek te misbruiken. Alleen onversleuteld internetverkeer is dan inzichtelijk. Steeds meer websites en apps gebruiken HTTPS-verbindingen die wel zijn versleuteld, en daarom niet kunnen worden afgeluisterd.

Statements van Wi-Fi leveranciers
Om ons te beschermen zullen veel Wi-Fi leveranciers nieuwe updates beschikbaar stellen om deze aanval tegen te gaan. Vanuit onze Wi-Fi leveranciers zijn er statements afgegeven over KRACK. Deze verschillende statements kunt u hieronder lezen.

  • Ruckus / Xclaim

Bekijk hier het document.

UPDATE: Ruckus heeft inmiddels verschillende software patches beschikbaar gesteld die een oplossing bieden voor het WPA2 KRACK issue. Deze patches zijn beschikbaar via de website van Ruckus.

  • Alcatel-Lucent Enterprise

Bekijk hier het document van ALE.  (update)

Lees ook meer over het statement van ALE op hun website en hun blog.

UPDATE: Alcatel-Lucent Enterprise heeft een nieuwe firmware release beschikbaar gesteld die een oplossing biedt voor het WPA2 KRACK issue. Indien u vragen heeft of deze firmware wilt downloaden, kunt u contact opnemen met onze supportafdeling via support@alcadis.nl.

  • EnGenius

Lees hier het persbericht van EnGenius.

  • SonicWall

Lees hier het persbericht van SonicWall.

  • WiFi Alliance

De WiFI Alliance heeft ook een statement afgegeven met betrekking tot KRACK. Bekijk het statement hier.

Kwetsbaarheden in clients
Er is veel zichtbaarheid van de fabrikanten van Wi-Fi netwerkapparatuur ten aanzien van de door hen genomen maatregelen. Minder belicht is echter het feit dat de zwakheden die zijn blootgelegd ook grotendeels gerelateerd zijn aan de client apparatuur. Elke Wi-Fi toestel is hierdoor kwetsbaar. Met name Android 6 (Marshmallow) is hiervoor gevoelig. Google heeft al aangegeven de komende tijd maatregelen te zullen treffen. Hoewel Apple’s IOS minder kwetsbaar lijkt heeft deze fabrikant ook aangegeven zo snel mogelijk software updates ter beschikking te stellen. Microsoft heeft aangegeven reeds updates ter beschikking te hebben. De boodschap is dan ook dat u ervoor dient te zorgen dat uw client apparatuur van de juiste updates en beveiligingsupdates is voorzien.

Het effect van KRACK in de praktijk

Het WPA / WPA2-protocol is na de bekendmaking van KRACK niet fundamenteel gebrekkig. Dit betekent dat de blootstelling beperkt en fixeerbaar is zonder dat WPA2 geheel ongeschikt wordt verklaard. Software- / firmware-patches worden of zijn al ter beschikking gesteld. Het is belangrijk om te weten dat, hoewel deze aanvallen technisch haalbaar zijn, ze niet mogelijk zijn zonder toegang tot uw netwerk en er bovenal een zeer grote mate van expertise en verfijning benodigd is om deze succesvol uit te voeren. Wij raden altijd aan dat iedereen die geïnteresseerd is in het beveiligen van hun WLAN-netwerk, regelmatig audits uitvoert van hun beveiligingsinfrastructuur en -procedures om ervoor te zorgen dat alles in overeenstemming is met de “best practices” en leveranciersaanbevelingen.

Mocht u naar aanleiding van dit bericht nog vragen hebben, dan kunt u contact opnemen met uw Accountmanager of neem contact met ons op via sales@alcadis.nl of 030-65 85 125.

Lek in Wi-Fi beveiliging WPA2 – KRACK

De media staan er vol mee, er is een beveiligingslek in het WPA2 wireless protocol genaamd KRACK. Hiermee kunnen aanvallers via de draadloze verbinding meekijken met het internetgebruik en mogelijk malware installeren.

KRACK
Een Belgische onderzoeker heeft dit lek blootgelegd. KRACK staat voor ‘Key Reinstallation Attack’ en maakt gebruik van een ontwerpfout in de cryptografische protocollen door een reeds gebruikte sleutel opnieuw te installeren. kortom de manier waarop een apparaat een ‘sleutel’ uitwisselt met een Wi-Fi verbinding.

Doordat deze uitwisseling van de sleutel kan worden gemanipuleerd, kunnen kwaadwillenden inbreken op de Wi-Fi verbinding. Hierdoor ben je te volgen bij wat je op internet doet. Ook kunnen aanvallers je valse websites voorschotelen.

Een aanvaller moet fysiek in de buurt van een Wi-Fi netwerk zijn om het lek te misbruiken. Alleen onversleuteld internetverkeer is dan inzichtelijk. Steeds meer websites en apps gebruiken HTTPS-verbindingen die wel zijn versleuteld, en daarom niet kunnen worden afgeluisterd.

Statements van Wi-Fi leveranciers
Om ons te beschermen zullen veel Wi-Fi leveranciers nieuwe updates beschikbaar stellen om deze aanval tegen te gaan. Vanuit onze Wi-Fi leveranciers zijn er statements afgegeven over KRACK. Deze verschillende statements kunt u hieronder lezen.

  • Ruckus / Xclaim

Bekijk hier het document.

  • Alcatel-Lucent Enterprise

Bekijk hier het document van ALE.

Lees ook meer over het statement van ALE op hun website en hun blog.

  • EnGenius

Lees hier het persbericht van EnGenius.

  • SonicWall

Lees hier het persbericht van SonicWall.

  • WiFi Alliance

De WiFI Alliance heeft ook een statement afgegeven met betrekking tot KRACK. Bekijk het statement hier.

Kwetsbaarheden in clients
Er is veel zichtbaarheid van de fabrikanten van Wi-Fi netwerkapparatuur ten aanzien van de door hen genomen maatregelen. Minder belicht is echter het feit dat de zwakheden die zijn blootgelegd ook grotendeels gerelateerd zijn aan de client apparatuur. Elke Wi-Fi toestel is hierdoor kwetsbaar. Met name Android 6 (Marshmallow) is hiervoor gevoelig. Google heeft al aangegeven de komende tijd maatregelen te zullen treffen. Hoewel Apple’s IOS minder kwetsbaar lijkt heeft deze fabrikant ook aangegeven zo snel mogelijk software updates ter beschikking te stellen. Microsoft heeft aangegeven reeds updates ter beschikking te hebben. De boodschap is dan ook dat u ervoor dient te zorgen dat uw client apparatuur van de juiste updates en beveiligingsupdates is voorzien.

Het effect van KRACK in de praktijk

Het WPA / WPA2-protocol is na de bekendmaking van KRACK niet fundamenteel gebrekkig. Dit betekent dat de blootstelling beperkt en fixeerbaar is zonder dat WPA2 geheel ongeschikt wordt verklaard. Software- / firmware-patches worden of zijn al ter beschikking gesteld. Het is belangrijk om te weten dat, hoewel deze aanvallen technisch haalbaar zijn, ze niet mogelijk zijn zonder toegang tot uw netwerk en er bovenal een zeer grote mate van expertise en verfijning benodigd is om deze succesvol uit te voeren. Wij raden altijd aan dat iedereen die geïnteresseerd is in het beveiligen van hun WLAN-netwerk, regelmatig audits uitvoert van hun beveiligingsinfrastructuur en -procedures om ervoor te zorgen dat alles in overeenstemming is met de “best practices” en leveranciersaanbevelingen.

Mocht u naar aanleiding van dit bericht nog vragen hebben, dan kunt u contact opnemen met uw Accountmanager of neem contact met ons op via sales@alcadis.nl of 030-65 85 125.