Im Test: Mobility XE 8.5 von Netmotion Wireless

Mobiles VPN ohne Unterbrechungen

Seite: 3/5

Firma zum Thema

Anbindung der Clients

Nachdem wir den Server am Laufen hatten, spielten wir zunächst die Client-Software auf einem Windows-XP-Service-Pack-2-System ein, das sich bei uns im LAN befand, um die Verbindung zu testen. Hier genügte es, die Setup-Datei aufzurufen, die Lizenzinformationen zu bestätigen, den Installationspfad festzulegen und die IP-Adresse des Servers anzugeben, danach lief die Installation durch und wurde durch einen Neustart abgeschlossen. Nach dem Reboot verband sich der Client gleich mit dem VPN-Server und wickelte seine Datenverbindungen über ihn ab.

Der VPN-Login wurde nahtlos in den XP-Logon-Prozess integriert, so dass wir von Anfang an mit einer Single-Sign-On-Lösung arbeiteten. Ein separater VPN-Login-Screen erscheint nur dann, wenn die Windows-Credentials nicht mir den VPN-Login-Daten übereinstimmen, was in Produktivumgebungen nur selten der Fall sein dürfte. Mobility XE bleibt für den Anwender also größtenteils transparent. Insgesamt haben wir für die Installation des Servers und den Verbindungsaufbau mit dem ersten Client nicht einmal eine Stunde benötigt, das VPN-Setup mit Mobility XE gestaltet sich folglich sehr einfach und problemlos.

Bildergalerie
Bildergalerie mit 7 Bildern

Als nächstes versuchten wir, mit Hilfe des Mobility-XE-Clients für Windows Mobile, VPN-Verbindungen über UMTS zu unserem LAN herzustellen. Dazu gaben wir zunächst in unserer Firewall Port 5008 frei und leiteten ihn auch gleich an den VPN-Gateway weiter. Anschließend riefen wir auf den Handheld-Geräten (zum Einsatz kamen ein T-Mobile MDA Vario II mit Windows Mobile 6.0 Professional und ein HTC Touch 3G mit Windows Mobile 6.1 Professional) die Installationsroutine des VPN-Clients auf.

Die Installation fragt lediglich nach dem Ort, an dem sie die Software einspielen soll, präsentiert Lizenzinformationen und möchte zum Abschluss noch die IP-Adresse des VPN-Servers wissen - in diesem Fall die externe IP-Adresse unseres Internet-Routers, von dem wir ja den Port 5008 zum Mobility-XE-Server weitergeleitet hatten. Nach diesen Angaben läuft das Setup durch und wird durch einen Soft-Reset abgeschlossen. Die anschließende Verbindungsaufnahme über HSDPA klappte auf Anhieb. Zum Schluss integrierten wir noch ein Notebook unter Windows Vista Ultimate in unsere Testumgebung. Hier bauten wir zunächst die VPN-Verbindung via WLAN auf, auch dabei kam es zu keinen Problemen.

Konfiguration im laufenden Betrieb

Wie bereits erwähnt, lässt sich Mobility XE über ein Web-Interface verwalten, das standardmäßig über die URL http://{IP-Adresse des VPN-Servers}:8080 erreichbar ist. Nach dem Login landet der Administrator auf einer Statusseite, die ihn über den Zustand einzelner Komponenten des VPN-Systems unterrichtet. Dazu gehören auf Seiten des Servers die Zahl der Verbindungen, die CPU- und Netzauslastung, die Uptime und ähnliches. Client-seitig führt das System die vorhandenen Client-Systeme mit ihrem Zustand (reachable, unreachable), dem Ladeniveau ihrer Batterien und ihrem Zugriffsstatus auf das Netz auf (einschließlich Benutzern und Geräten, die sich wegen der Verletzung von Netzwerkzugriffsregeln in Quarantäne befinden). An dieser Stelle können Administratoren sogar einen Drill-Down auf einzelne Systeme durchführen und einsehen, welche Applikationen wie viel Bandbreite benötigen. Übersichten über das Warehouse (mit maximaler Datenbankgröße, Cache Hit Ratio, etc.) und den Reporting-Server mit Purge Age und Purge Time, also Einstellungen zum automatischen Löschen alter Einträge, runden den Leistungsumfang der Statusübersicht ab.

Unter „Analytics“ erzeugen die zuständigen Mitarbeiter Reports. Hier stehen eine große Zahl unterschiedlicher, vordefinierter Einträge zur Verfügung, die praktisch alle für den Betrieb eines VPNs erforderlichen Punkte abdecken und von denen wir hier nur exemplarisch einige nennen können, um einen Eindruck über die Leistungsfähigkeit der Anwendung zu vermitteln. So gibt es unter anderem folgende Berichte: „Application Launch Count“, „Application Version Usage Detail“, „Battery Status“, „Connection Status“, „Connection Terminations“, „Network Errors and Duplicates“, „Network Roaming“, „Network SSID Distribution“, „Network Usage by Application“ (da das System dazu in der Lage ist, einzelne Anwendungen genau zu überwachen, entsteht hier ein genauer Überblick über die Aktivitäten im VPN), „Network Usage by Device“, „Network Usage by NIC Group“ (Network Interface Groups, also NIC Gruppen, fassen mehrere Netzwerkinterfaces zu Gruppen zusammen), „Network Usage by User“, „Notifications Summary“, „Quarantined Connections Detail“ und „Server Status“. Alle Reports bestehen aus grafischen Darstellungen und lassen sich durch Filterfunktionen und Zeiträume auf bestimmte Systeme und Zeitpunkte beschränken. Damit bleiben im Reporting-Bereich praktisch keine Wünsche offen und die Verantwortlichen sind jederzeit ohne großen Aufwand dazu in der Lage, sich einen Überblick über den Zustand ihres VPNs zu verschaffen. Es ist sogar möglich, Abfragen zu sichern.

Seite 4: Erweiterte Einstellungen und Tools

Artikelfiles und Artikellinks

(ID:2022362)