{"id":24349,"date":"2023-06-07T11:03:00","date_gmt":"2023-06-07T09:03:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24349"},"modified":"2023-05-31T10:35:48","modified_gmt":"2023-05-31T08:35:48","slug":"cambium-one-network-im-test-flexible-it-infrastruktur-mit-zentralem-verwaltungswerkzeug","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24349","title":{"rendered":"Cambium ONE Network im Test: Flexible IT-Infrastruktur mit zentralem Verwaltungswerkzeug"},"content":{"rendered":"\n<p>Dr. G\u00f6tz G\u00fcttich<\/p>\n\n\n\n<p>Dieser Text ist auch als PDF verf\u00fcgbar:<\/p>\n\n\n\n<div class=\"wp-block-file\"><a id=\"wp-block-file--media-5c21a561-7ec5-4adb-8924-f5dc9ed77bf2\" href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/IT-Testlab_Test_Cambium_ONE.pdf\">IT-Testlab Test Cambium ONE Network<\/a><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/IT-Testlab_Test_Cambium_ONE.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-5c21a561-7ec5-4adb-8924-f5dc9ed77bf2\">Herunterladen<\/a><\/div>\n\n\n\n<p>Die Netzwerk-Infrastruktur-L\u00f6sung &#8222;Cambium ONE Network&#8220; eignet sich f\u00fcr den Einsatz bei Unternehmen der unterschiedlichsten Gr\u00f6\u00dfen. Das Management l\u00e4uft \u00fcber ein zentrales Web-Interface ab, das sich sowohl \u00fcber die Cloud, als auch on-premises verwenden l\u00e4sst. Abgesehen davon geh\u00f6ren auch unterschiedliche Wireless-Access-Points und Switches, sowie ein Firewall-Router zu der L\u00f6sung. Sie konnte in unserem Testlabor ihre Leistungsf\u00e4higkeit unter Beweis stellen. Gleichzeitig \u00fcberpr\u00fcften wir, was f\u00fcr ein Arbeitsaufwand mit der t\u00e4glichen Administration einhergeht.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Cambium-ONE-Network-Ueberblick.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"793\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Cambium-ONE-Network-Ueberblick-1024x793.png\" alt=\"\" class=\"wp-image-24356\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Cambium-ONE-Network-Ueberblick-1024x793.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Cambium-ONE-Network-Ueberblick-300x232.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Cambium-ONE-Network-Ueberblick-768x595.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Cambium-ONE-Network-Ueberblick-1536x1190.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Cambium-ONE-Network-Ueberblick-1320x1023.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Cambium-ONE-Network-Ueberblick.png 1740w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Grafik: Cambium Networks<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Das Herzst\u00fcck der Netzwerkl\u00f6sung von Cambium Networks ist die Management-Software \u201ccnMaestro\u201d. Diese erm\u00f6glicht die Verwaltung und \u00dcberwachung der im Netz aktiven Komponenten von einer zentralen Stelle aus. Dar\u00fcber hinaus kommt sie auch zum Einsatz, um Ger\u00e4te \u00fcber eine Zero-Touch-Provisioning-Funktion (ZTP) automatisch mit einer Konfiguration zu versehen und so direkt in Betrieb zu nehmen.<\/p>\n\n\n\n<p>Es stehen zwei unterschiedliche Versionen von cnMaestro zur Verf\u00fcgung: \u201ccnMaestro Essentials\u201d ist kostenlos und bietet die Grundfunktionen an, die zum Netzwerkmanagement erforderlich sind. Dazu geh\u00f6rt unter anderem die M\u00f6glichkeit, Konfigurationen zu erstellen und automatisch auf den verbundenen Ger\u00e4ten einzuspielen. Abgesehen davon bietet das System \u00dcberwachungsfunktionen f\u00fcr das ganze Netz (inklusive Backhaul- und Point-to-Multipoint-Richtfunk, und WiFi) und dedizierte Dashboards f\u00fcr jedes Ger\u00e4t mit Konfigurations- und Upgrade-Optionen. Zus\u00e4tzlich stellt es auch Karten, Tabellen und historische Daten f\u00fcr einzelne Devices oder Ger\u00e4tegruppen bereit, damit die IT-Verantwortlichen einen umfassenden \u00dcberblick \u00fcber die Vorkommnisse im Netz erhalten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding03.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"321\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding03-1024x321.png\" alt=\"\" class=\"wp-image-24357\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding03-1024x321.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding03-300x94.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding03-768x241.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding03-1536x481.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding03-1320x414.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding03.png 1733w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Nach dem Eingeben der Seriennummer erscheinen die Ger\u00e4te in einer Liste und k\u00f6nnen eingerichtet werden (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p>\u201ccnMaestro X\u201d verf\u00fcgt \u00fcber zus\u00e4tzliche Verwaltungsoptionen, einen Rund-um-die-Uhr-Support sowie einen schnellen Zugriff auf Level-2-Engineers. Au\u00dferdem bietet cnMaestroX erweiterte Funktionen wie Mandantenf\u00e4higkeit, erweiterte Reports, offene API\u2019s und Applikationsvisibilit\u00e4t plus Kontrolle an. F\u00fcr den Test stellte uns Cambium die cnMaestro-X-Variante zur Verf\u00fcgung.<\/p>\n\n\n\n<p><strong>Die eingesetzte Hardware<\/strong><\/p>\n\n\n\n<p>Was die im Test verwendete Hardware angeht, so ist zun\u00e4chst einmal der Firewall-Router \u201cNSE 3000\u201d (Network Service Edge) zu nennen. Dieses Produkt kann nicht nur Netzwerk- und Sicherheitsdienste bereitstellen, sondern integriert auch SD-WAN-Funktionalit\u00e4ten. Mit der L\u00f6sung wendet sich Cambium an kleine und mittelgro\u00dfe Unternehmen. Was das SD-WAN angeht, unterst\u00fctzt der NSE 3000 Routing, WAN-Load-Balancing und Failover, Bandbreitenkontrolle und WAN QoS (Quality of Service). Bei den Netzwerkdiensten geh\u00f6ren DHCP und RADIUS zum Leistungsumfang. Im Sicherheitsbereich bietet die Appliance eine Firewall, IDS\/IPS (Intrusion Detection\/Intrusion Protection), VPNs, IoT Sicherheit und eine LAN-Sicherheitseinsch\u00e4tzung.<\/p>\n\n\n\n<p>Letztere f\u00fchrt periodisch Scans der angeschlossenen Ger\u00e4te durch, die Common Vulnerabilities and Exposures (CVEs) entdecken und gibt anschlie\u00dfend eine Bewertung und empfohlene L\u00f6sungsvorschl\u00e4ge aus. Das lief im Test \u00fcbrigens problemlos ab. Wir banden ein Notebook unter einem nur teilweise aktualisierten Ubuntu-Linux 18.04.6 LTS in unsere Umgebung ein und kurz darauf erschienen im cnMaestro-Web-Interface Informationen \u00fcber die CVEs, die f\u00fcr das genannte Ger\u00e4t relevant waren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding02.png\"><img loading=\"lazy\" decoding=\"async\" width=\"645\" height=\"891\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding02.png\" alt=\"\" class=\"wp-image-24358\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding02.png 645w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding02-217x300.png 217w\" sizes=\"auto, (max-width: 645px) 100vw, 645px\" \/><\/a><figcaption class=\"wp-element-caption\">Im Rahmen des Onboarding-Prozesses besteht die M\u00f6glichkeit, den Ger\u00e4ten \u2013 wie hier einem Access Point \u2013 eine Konfiguration mitzugeben (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p>Cambium verfolgt dar\u00fcber hinaus mit der NSE 3000 das Ziel, blinde Flecken in der IoT-Sicherheit auszumerzen. Deswegen bietet die L\u00f6sung, neben der eben angesprochenen Vulnerability-Datenbank auch eine Datenbank an, die dabei hilft, IoT-Ger\u00e4te im Netz zu identifizieren. Im Test traten dabei ebenfalls keine Probleme auf und das System erkannte beispielsweise unsere Smarten Gl\u00fchbirnen von Lifx und diverse Drucker ohne Schwierigkeiten. Es gab allerdings auch ein False Positive: die NSE 3000 vertrat die Meinung, dass ein Apple Notebook ein IoT-Device sei. Alle genannten Datenbanken werden im Betrieb \u00fcber cnMaestro auf dem aktuellen Stand gehalten.<\/p>\n\n\n\n<p>Als Switch stellte uns Cambium den \u201ccnMatrix EX2010-P\u201d zur Verf\u00fcgung. Dieser verf\u00fcgt \u00fcber acht PoE-f\u00e4hige Ethernet-Anschl\u00fcsse sowie zwei SFP-Uplink-Ports und erreicht einen Durchsatz von 20 Gbps. Er unterst\u00fctzt die Autokonfiguration mit Hilfe von DHCP, verf\u00fcgt \u00fcber einen eingebundenen DHCP-Server und l\u00e4sst sich nicht nur \u00fcber cnMaestro, sondern auch \u00fcber eine Kommandozeile administrieren. Dar\u00fcber hinaus unterst\u00fctzt er unter anderem 802.1s Multiple Spanning Tree, VLANs und IGMP Snooping V1\/V2.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding01.png\"><img loading=\"lazy\" decoding=\"async\" width=\"447\" height=\"832\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding01.png\" alt=\"\" class=\"wp-image-24359\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding01.png 447w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Onboarding01-161x300.png 161w\" sizes=\"auto, (max-width: 447px) 100vw, 447px\" \/><\/a><figcaption class=\"wp-element-caption\">Zum Abschluss des Onboardings zeigt das System eine Zusammenfassung an (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p>Abgerundet wurde unsere Testumgebung durch zwei Wireless Access Points vom Typ \u201cXV2-2X\u201d. Diese lassen sich sowohl \u00fcber ein lokales User Interface auf Browser-Basis, als auch \u00fcber cnMaestro verwalten. Sie unterst\u00fctzen WiFi 6 (802.11ax) in den 2,4- und 5-GHz-B\u00e4ndern und sind abw\u00e4rtskompatibel zu den Standards 802.11a\/b\/g\/n und ac. F\u00fcr die Daten\u00fcbertragungen stehen neben offenen Netzen die Verschl\u00fcsselungsstandards WPA PSK (TKIP), WPA 2, WPA 2 Enterprise und WPA 3 zur Verf\u00fcgung.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Der Test<\/strong><\/p>\n\n\n\n<p>Im Test legten wir uns zun\u00e4chst unter <a href=\"https:\/\/support.cambiumnetworks.com\/register\">https:\/\/support.cambiumnetworks.com\/register<\/a> ein cnMaestro-Konto an, das Cambium anschlie\u00dfend mit der entsprechenden Lizenz versah, damit wir f\u00fcr den Test cnMaestro X nutzen konnten. Danach f\u00fcgten wir unsere Testger\u00e4te zu dem Account hinzu, nahmen die Komponenten in Betrieb und nutzten sie \u00fcber den Zeitraum mehrerer Wochen. Dabei sammelten wir Erfahrungen \u00fcber die Administration der Umgebung und die t\u00e4gliche Arbeit mit der L\u00f6sung. Zum Schluss analysierten wir unsere Ergebnisse.<\/p>\n\n\n\n<p><strong>Das Onboarding der Cambium-Ger\u00e4te<\/strong><\/p>\n\n\n\n<p>Um die Netzwerkkomponenten von Cambium in die cnMaestro-Umgebung aufzunehmen, stehen zwei unterschiedliche Optionen zur Verf\u00fcgung: Via Seriennummer oder mit Hilfe der Cambium ID. Im Test w\u00e4hlten wir den Weg \u00fcber die Seriennummer und wechselten dazu nach \u201cOnboard \/ Claim Device\u201d. Danach \u00f6ffnete sich ein Fenster, in dem wir die Seriennummer eingeben konnten. Das System erkannte daraufhin, um welches Ger\u00e4t es sich handelte (also NSE 3000, Switch oder Access Point) und nahm das betroffene Device in eine Liste auf.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"541\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home-1024x541.png\" alt=\"\" class=\"wp-image-24360\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home-1024x541.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home-300x159.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home-768x406.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home-1536x812.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home-390x205.png 390w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home-1320x698.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Home.png 1710w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Die Begr\u00fc\u00dfungsseite von cnMaestro, die nach dem Login erscheint gibt einen \u00dcberblick \u00fcber den aktuellen Status(Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p>Die Cambium ID wird erstellt, wenn ein Anwender ein cnMaestro-Konto anlegt. Sie findet sich unter \u201cOnboarding \/ Settings\u201d und die Administratoren sind an dieser Stelle auch dazu in der Lage, Benutzerkonten mit \u201cOnboarding Keys\u201d anzulegen, mit denen Anwender die Ger\u00e4te \u00fcber die Cambium ID zur Management-Umgebung hinzuf\u00fcgen k\u00f6nnen. Die ID und der Key m\u00fcssen dann im Web-Interface des jeweiligen Ger\u00e4ts eingetragen werden. Dieser Weg ist vor allem f\u00fcr \u00e4ltere Devices gedacht, die \u00fcber keine zw\u00f6lfstellige Seriennummer verf\u00fcgen, funktioniert aber mit allen Produkten.<\/p>\n\n\n\n<p>Mit der Aufnahme der Ger\u00e4te in die Onboarding-Liste ist der Prozess allerdings noch nicht abgeschlossen. Es besteht nun die M\u00f6glichkeit, \u00fcber die angesprochene ZTP-Funktion Konfigurationen f\u00fcr die Ger\u00e4te zu erstellen und diese den Devices vorab zuzuweisen. Auf diese Weise ist es m\u00f6glich, die Produkte auch in Umgebungen ans Laufen zu bringen, in denen kein technisches Personal bereitsteht. Die Mitarbeiter m\u00fcssen die Ger\u00e4te, die dem Web-Interface von cnMaestro ja bekannt sind, lediglich mit dem Netz und einer Stromversorgung verbinden. Die Devices fahren dann hoch, verbinden sich mit der Management-Umgebung in der Cloud und beziehen von dort ihre Konfiguration. Anschlie\u00dfend k\u00f6nnen sie direkt in Betrieb gehen. Das funktioniert immer dann, wenn der Internet-Zugang bereits besteht. Soll eine NSE 3000 die Aufgabe des Internet-Routers \u00fcbernehmen, so muss der Zugang \u00fcber DHCP hergestellt werden.<\/p>\n\n\n\n<p>Auf die Konfigurationen gehen wir sp\u00e4ter noch genauer ein. Im Rahmen des Onboarding-Prozesses sind die Administratoren zus\u00e4tzlich noch dazu in der Lage, dem Ger\u00e4t einen Namen zu geben, eine Beschreibung hinzuzuf\u00fcgen sowie zu definieren, an welchem Ort das jeweilige Device zum Einsatz kommen soll und welche Firmware-Version auf ihm verwendet wird. Ist diese Definition abgeschlossen, so reicht es, neben dem betroffenen Ger\u00e4teeintrag in der Liste auf \u201cApprove\u201d zu klicken. Danach \u00fcbertr\u00e4gt das System die Konfigurationsinformationen und \u2013 falls gew\u00fcnscht \u2013 die Firmware auf das Ger\u00e4t und dieses nimmt den Betrieb auf. Im Test ergaben sich dabei an einem Anschluss von \u201cDeutsche Glasfaser\u201d via DHCP keine Probleme.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/NSE_Update.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"392\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/NSE_Update-1024x392.png\" alt=\"\" class=\"wp-image-24361\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/NSE_Update-1024x392.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/NSE_Update-300x115.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/NSE_Update-768x294.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/NSE_Update-1536x588.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/NSE_Update-1320x505.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/NSE_Update.png 1917w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Ein Job zur Software-Aktualisierung (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p><strong>Die Konfigurationsoptionen f\u00fcr die einzelnen Ger\u00e4tetypen<\/strong><\/p>\n\n\n\n<p>Wenden wir uns nun den Konfigurationsoptionen zu, die f\u00fcr die einzelnen Ger\u00e4tetypen zur Verf\u00fcgung stehen. Zun\u00e4chst setzen wir uns mit dem NSE 3000 auseinander. M\u00f6chte ein IT-Verantwortlicher f\u00fcr diesen eine Konfiguration erstellen, so muss er nach \u201cConfiguration \/ NSE Groups\u201d wechseln. Dort findet sich eine \u201cDefault Configuration\u201d, die die Administratoren bearbeiten k\u00f6nnen, es besteht aber auch die M\u00f6glichkeit, neue Konfigurationen zu erstellen oder Konfigurationen zu importieren.<\/p>\n\n\n\n<p>Im Test machten wir uns zu diesem Zeitpunkt daran, die Standardkonfiguration an unsere Bed\u00fcrfnisse anzupassen. Der NSE 3000 verf\u00fcgt \u00fcber eine Firewall-Funktion, die bis hinauf auf Layer-7 arbeitet, das bedeutet, es lassen sich Firewall-Regeln erstellen, die bestimmte Anwendung erlauben oder blockieren. Eine Deep Packet Inspection (DPI) geh\u00f6rt ebenfalls zum Leistungsumfang der Firewall.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Monitor.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"518\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Monitor-1024x518.png\" alt=\"\" class=\"wp-image-24362\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Monitor-1024x518.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Monitor-300x152.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Monitor-768x388.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Monitor-1536x777.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Monitor-1320x667.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Monitor.png 1764w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Dashboards lassen sich sowohl f\u00fcr einzelne Ger\u00e4te, als auch f\u00fcr Netzwerke anzeigen (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p>Sowohl f\u00fcr ein-, als auch f\u00fcr ausgehenden Verkehr lassen sich Geo-IP-Filter setzen. So ist es beispielsweise m\u00f6glich, den Datenverkehr nach Brasilien, China oder ein beliebiges anderes Land zu unterbinden, wenn zu diesem keine Gesch\u00e4ftsbeziehungen bestehen. Das funktionierte im Test problemlos. \u00dcber einen DNS-Filter besteht parallel dazu die Option, bestimmte Seiten aus den Bereichen Pornographie, Social Media oder auch Ad- und Malware zu sperren. Des Weiteren geh\u00f6rt das bereits erw\u00e4hnte IDS\/IPS-System auf Basis von Snort zum Leistungsumfang des NSE 3000.&nbsp;Im Rahmen der Konfigurationsdefinition besteht au\u00dferdem die M\u00f6glichkeit festzulegen, ob die vorgenommenen \u00c4nderungen automatisch auf die verwalteten Ger\u00e4te synchronisiert werden soll, oder nicht.<\/p>\n\n\n\n<p>Unter \u201cManagement\u201d legt der IT-Verantwortliche das Administrator-Password fest, das zum Zugriff auf das Web-Interface der Appliance selbst genutzt wird. Dieses verf\u00fcgt nicht \u00fcber den vollen Funktionsumfang von cnMaestro, kann aber f\u00fcr Upgrades und \u00c4hnliches Verwendung finden.<\/p>\n\n\n\n<p>Ebenfalls unter \u201cManagement\u201d aktivieren die Administratoren bei Bedarf den SSH-Zugriff auf das Ger\u00e4t und den DNS-Server und nehmen Einstellungen zur Zeitzone, den NTP-Servern sowie den Syslog-Servern vor. \u201cNetwork\u201d erm\u00f6glicht im Gegensatz dazu die Konfiguration der LAN-Ports (es stehen an dieser Stelle vier Ports zur Verf\u00fcgung), der VLANs und der statischen Routen. Bei den VLANs ist es noch erw\u00e4hnenswert, dass die VLAN-Konfigurationen sich \u00fcber Policies auf die Ger\u00e4te verteilen lassen, so dass bei Bedarf beispielsweise NSE-Devices und Access Points automatisch in anderen VLANs landen. Die VLANs k\u00f6nnen au\u00dferdem auch auf Benutzerbasis oder mit Hilfe einer RADIUS-Authentifizierung zugewiesen werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Signal.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"529\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Signal-1024x529.png\" alt=\"\" class=\"wp-image-24363\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Signal-1024x529.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Signal-300x155.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Signal-768x397.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Signal-1536x793.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Signal-1320x682.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Signal.png 1712w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Das Dashboard eines Access Points informiert unter anderem \u00fcber die Signal-to-Noise-Ratio (SNR) (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p>Ebenfalls interessant ist die WAN-Konfiguration, die mit dynamischen Adresszuweisungen, einer statischen IP-Adresse oder PPPoE funktioniert. Da die Appliance \u00fcber zwei WAN-Ports verf\u00fcgt, k\u00f6nnen die Verantwortlichen an dieser Stelle auch eine Load-Balancing-Funktion einrichten, Traffic Shaping aktivieren, die Link-Kapazit\u00e4t beschr\u00e4nken und DynDNS konfigurieren.<\/p>\n\n\n\n<p>\u00dcber \u201cVPN und RADIUS Server\u201d konfigurieren die Administratoren IPSec-VPNs mit Preshared Key und einer Authentifizierung \u00fcber den integrierten RADIUS-Server. \u201cUser-Defined Overrides\u201d mit Variablen und Makros schlie\u00dfen den Leistungsumfang der NSE-3000-Konfiguration ab. Diese k\u00f6nnen beispielsweise zum Einsatz kommen, um \u00fcber Skripting Konfigurationen zu realisieren, die im grafischen Benutzer-Interface des Systems nicht zur Verf\u00fcgung stehen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Die Konfiguration des cnMatrix EX2010-P<\/strong><\/p>\n\n\n\n<p>Bei der Konfiguration f\u00fcr die Switches haben die zust\u00e4ndigen Mitarbeiter zun\u00e4chst die Wahl anzugeben, ob Konfigurations\u00e4nderungen automatisch auf die Ger\u00e4te synchronisiert werden sollen. Au\u00dferdem k\u00f6nnen sie unter anderem auch die Konfiguration f\u00fcr die PoE-Ports vornehmen.<\/p>\n\n\n\n<p>\u201cManagement\u201d erm\u00f6glicht wieder das Anschalten des Zugriffs via Telnet, HTTP und SSH, das Setzen der Zeiteinstellungen und die DNS-, SNMP- und Syslog-Konfiguration. Unter \u201cNetwork\u201d finden sich unter anderem Einstellungen zum IGMP- und DHCP-Snooping, zu den VLANs, den Routen und zum Spanning-Tree-Protokoll.<\/p>\n\n\n\n<p>Im \u201cSecurity\u201d-Bereich richten die Administratoren den RADIUS-Server ein und legen Access Control Lists an. Auch bei den Switches schlie\u00dfen wieder die \u201cUser-Defined Overrides\u201d die Konfigurationsoptionen ab. Interessant ist in diesem Zusammenhang, dass sich auch die Switch-Konfigurationen bei Bedarf anhand von Policies automatisiert zuweisen lassen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Captive_Portal.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"546\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Captive_Portal-1024x546.webp\" alt=\"\" class=\"wp-image-24364\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Captive_Portal-1024x546.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Captive_Portal-300x160.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Captive_Portal-768x410.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Captive_Portal-1536x819.webp 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Captive_Portal-1320x704.webp 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Captive_Portal.webp 1695w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Die Definition unseres Captive Portals (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p><strong>Die Verwaltung der Access Points<\/strong><\/p>\n\n\n\n<p>Gehen wir nun noch kurz auf die Konfiguration der Access Points ein. Hier unterscheidet Cambium bei den Default-Konfigurationen zwischen \u201cEnterprise\u201d und \u201cHome\u201d. Die Home-Konfigurationsoptionen beziehen sich auf einen WLAN-Router f\u00fcr den Home- und Small-Business-Bereich, den Cambium ebenfalls anbietet. Sie spielen f\u00fcr diesen Test keine Rolle.<\/p>\n\n\n\n<p>Bei \u201eEnterprise\u201c geht es wieder mit der Auto-Sync-Konfiguration los, dazu kommen unter anderem Einstellungen zu LLDP-Paketen und den LEDs, die sich bei Bedarf ausschalten lassen. Zus\u00e4tzlich richten die IT-Verantwortlichen hier auch WLANs ein beziehungsweise verwalten sie.<\/p>\n\n\n\n<p>Zu den WLAN-Konfigurationsparametern geh\u00f6ren SSID, VLAN, Verschl\u00fcsselungstyp, Band, Einstellung zur Client Isolation, Timeouts und \u00c4hnliches. Au\u00dferdem umfassen die Einstellungen Angaben zum Authentifizierungs-Server und Zugriffskontrolloptionen mit MAC-Authentifizierung, ACLs sowie Datenbeschr\u00e4nkungen f\u00fcr Clients und WLANs. Dar\u00fcber hinaus richten die Administratoren an dieser Stelle Gastzugriffe ein und konfigurieren ePSKs. Die letztgenannten stellen einzigartige Private-Pre-Shared-Keys dar, mit denen die Benutzer ihren WLAN-Zugriff individuell absichern k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p>\u201cManagement\u201d umfasst die Zugriffsoptionen wie SSH, HTTP und HTTPS, das Administrator-Passwort, die Konfiguration der Kommunikation mit dem RADIUS-Server sowie Einstellungen zu Syslog, SNMP und Zeit. \u201cRadio\u201d erm\u00f6glicht es, f\u00fcr die 2,4-, 5- und bei Hardware, die das unterst\u00fctzt, auch 6-GHz-B\u00e4nder Parameter wie die \u00dcbertragungsleistung oder auch die Kanalbreite anzugeben. Au\u00dferdem lassen sich hier auch Angaben zum Advanced Roaming und zur dynamischen Auto-RF-Power-Option vornehmen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Screenshot.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"461\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Screenshot-461x1024.jpg\" alt=\"\" class=\"wp-image-24365\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Screenshot-461x1024.jpg 461w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Screenshot-135x300.jpg 135w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Screenshot-768x1707.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Screenshot-691x1536.jpg 691w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Screenshot-922x2048.jpg 922w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Screenshot.jpg 1080w\" sizes=\"auto, (max-width: 461px) 100vw, 461px\" \/><\/a><figcaption class=\"wp-element-caption\">Das Captive Portal auf einem Client (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p>Unter \u201cNetwork\u201d besteht die M\u00f6glichkeit, die IPv4- und die IPv6-Konfiguration vorzunehmen. Zu den in diesem Zusammenhang relevanten Punkten geh\u00f6ren das Default Gateway, die DNS-Konfiguration, das Routing, das Port-Forwarding und \u00c4hnliches. Au\u00dferdem lassen sich hier unter anderem Einstellungen zum DHCP-Pool, den Tunneln, PPPoE und dem VLAN-Pool vornehmen.<\/p>\n\n\n\n<p>Der Punkt \u201cSecurity\u201d stellt Einstellungen zum DoS-Schutz, zur Wireless Flood Detection und zum WIDS (Wireless Intrusion Detection System) zur Verf\u00fcgung, das nichts mit dem IDS\/IPS des NSE 3000 zu tun hat, aber Angriffe auf den Access Point selbst erkennen kann. \u201cServices\u201d bietet schlie\u00dflich unter anderem M\u00f6glichkeiten zur Konfiguration von LDAP, NAT Logging, Bonjour sowie APIs f\u00fcr WiFi und Bluetooth. Auch hier schlie\u00dfen wieder User-Defined Overrides die Konfigurationsoptionen ab.<\/p>\n\n\n\n<p><strong>Das Einrichten von Captive Portals<\/strong><\/p>\n\n\n\n<p>Nachdem wir die Konfiguration unserer Ger\u00e4te abgeschlossen hatten und alles zu unserer Zufriedenheit funktionierte, machten wir uns daran, ein Captive Portal einzurichten, das den Zugriff auf unser WLAN absichern sollte. Cambium unterst\u00fctzt in diesem Zusammenhang Captive Portals f\u00fcr kostenlose WLANs, f\u00fcr WLANs, bei denen der Zugriff mit Vouchern erm\u00f6glicht wird und f\u00fcr kostenpflichtige WLANs, beispielsweise durch Bezahlungen via Paypal, IPpay oder QuickPay.<\/p>\n\n\n\n<p>Um ein Captive Portal einzurichten, wechseln die Administratoren nach \u201cNetwork Services \/ Guest Access Portal\u201d und gehen dort auf \u201cAdd Portal\u201d. Dann k\u00f6nnen sie dem Portal einen Namen geben, eine Beschreibung einf\u00fcgen und das Client-Login-Event-Logging aktivieren.<\/p>\n\n\n\n<p>Ansonsten gibt es noch die M\u00f6glichkeit, diverse Parameter wie die Sitzungsdauer, die Down- und Uplink-Raten und die Quota festzulegen. Dar\u00fcber hinaus unterst\u00fctzt das System den Login \u00fcber Konten Sozialer Netze (Google, Twitter, Facebook und Office 365), die Authentifizierung via SMS und das Anlegen von White Lists.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Vulnerability.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"533\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Vulnerability-1024x533.png\" alt=\"\" class=\"wp-image-24366\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Vulnerability-1024x533.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Vulnerability-300x156.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Vulnerability-768x400.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Vulnerability-1536x800.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Vulnerability-1320x688.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Vulnerability.png 1770w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Die \u00dcbersicht \u00fcber die im Netz gefundenen Verwundbarkeiten mit unserem Ubuntu-Test-Client (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p>Bei der Konfiguration des Begr\u00fc\u00dfungsbildschirms haben die Anwender unter anderem die M\u00f6glichkeit, ein Logo und einen Bildschirmhintergrund hochzuladen, die angezeigten Texte und die Schriftart anzupassen und eigene Felder zu definieren. Das funktioniert alles sehr gut, allerdings fragten wir uns im Test, wieso der Hersteller den Editor mit einer verh\u00e4ltnism\u00e4\u00dfig kleinen Schrift gestaltet hat, die zudem Grau auf Wei\u00df dargestellt wird, was die Arbeit unn\u00f6tig erschwert.<\/p>\n\n\n\n<p>Sobald das Captive Portal fertig konfiguriert wurde, kann es in der WLAN-Konfiguration unter \u201cGuest Access\u201d zugewiesen werden. Danach geht es in Betrieb. Im Test ergaben sich dabei keine Schwierigkeiten.<\/p>\n\n\n\n<p><strong>Das Monitoring und die Probleml\u00f6sung mit cnMaestro<\/strong><\/p>\n\n\n\n<p>Ebenfalls von Interesse: Die von cnMaestro bereitgestellten \u00dcberwachungs- und Probleml\u00f6sungsfunktionen. Wechselt beispielsweise ein Administrator unter \u201cMonitor and Manage\u201d auf den Eintrag eines Clients, so erh\u00e4lt er ein Dashboard, das Aufschluss \u00fcber die Daten\u00fcbertragungen, die Top-Anwendungen, die Top-Kategorien (wie Daten\u00fcbertragungen, Messaging und so weiter), die Datenrate, die Signal to Noise Ratio und \u00c4hnliches gibt.<\/p>\n\n\n\n<p>Neben dem Dashboard stellt das System auch noch Reiter zu den verwendeten Applikationen und der Leistung (mit Signalst\u00e4rke, Signal to Noise Ratio, Datenrate, Nutzung und Anwendungsnutzung) zur Verf\u00fcgung. Bei beiden \u00dcbersichten k\u00f6nnen die IT-Verantwortlichen mit der Maus \u00fcber die Graphen fahren und erhalten dann Detailinformationen dar\u00fcber, welche Datenmengen zu diesem Zeitpunkt von welcher Anwendung \u00fcbertragen wurden, beziehungsweise welche Datenraten \u00fcber das Ger\u00e4t liefen und wie es mit den Signalst\u00e4rken aussah.<\/p>\n\n\n\n<p>Der letzte Reiter, der in diesem Zusammenhang von Interesse ist, listet die gefundenen Vulnerabilities auf.&nbsp; Auf die dazu geh\u00f6rende Funktionalit\u00e4t sind wir bereits im Zusammenhang mit unserem Ubuntu-Client-System eingegangen.<\/p>\n\n\n\n<p>Die \u00dcberwachungsdaten k\u00f6nnen im Betrieb eine wichtige Hilfe beim Troubleshooting sein. So lassen sich \u00fcber das Switch-Dashboard beispielsweise einzelne Switch-Ports analysieren, die daran angeschlossenen PoE-Ger\u00e4te neu starten und Kabeldiagnosen durchf\u00fchren, die in Metern angeben, in welcher Entfernung der Fehler liegt.<\/p>\n\n\n\n<p>Bei der Fehlerdiagnose f\u00fcr Wireless Clients hilft eine Roaming-History. Diese macht beispielsweise deutlich, wenn es nach dem Wechsel zu einem anderen Access Point zu einem Leistungsabfall kommt. Abgesehen davon besteht auch die Option, in WLANs oder VLANs einen Packet-Capture-Vorgang zu starten, um Probleme ausfindig zu machen. Ein WiFi-Analyzer in den Access Points schafft zudem Klarheit \u00fcber die Interferenz, den Noise und die Zahl der Access Points, die in bestimmten Kan\u00e4len aktiv sind.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"542\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer-1024x542.png\" alt=\"\" class=\"wp-image-24367\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer-1024x542.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer-300x159.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer-768x406.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer-1536x812.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer-390x205.png 390w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer-1320x698.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Analyzer.png 1711w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Der WiFi-Analyzer informiert die Nutzer unter anderem \u00fcber Interferenzen und die Aktivit\u00e4ten auf bestimmten Kan\u00e4len (Screenshot: Dr. G\u00f6tz G\u00fcttich)<\/figcaption><\/figure>\n\n\n\n<p><strong>Zusammenfassung und Fazit<\/strong><\/p>\n\n\n\n<p>cnMaestro stellt ein extrem leistungsf\u00e4higes Management-Tool dar, das alle Produkte von Cambium verwalten kann. Es erm\u00f6glicht nicht nur die Inbetriebnahme und Konfiguration der Komponenten, sondern auch deren \u00dcberwachung und das Troubleshooting. Wegen des gro\u00dfen Funktionsumfangs konnten wir im Test nicht auf alle Funktionen der L\u00f6sung eingehen. Sie verf\u00fcgt beispielsweise auch noch \u00fcber ein RESTful-API und so genannte Webhooks. Damit lassen sich beispielsweise Alarme \u00fcber Slack ausgeben. Unter dem Strich k\u00f6nnen wir sagen, dass cnMaestro f\u00fcr Administratoren bei der t\u00e4glichen Arbeit eine gro\u00dfe Hilfe sein kann.<\/p>\n\n\n\n<p>Dieser Text ist auch als PDF verf\u00fcgbar:<\/p>\n\n\n\n<div class=\"wp-block-file\"><a id=\"wp-block-file--media-5c21a561-7ec5-4adb-8924-f5dc9ed77bf2\" href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/IT-Testlab_Test_Cambium_ONE.pdf\">IT-Testlab Test Cambium ONE Network<\/a><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/IT-Testlab_Test_Cambium_ONE.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-5c21a561-7ec5-4adb-8924-f5dc9ed77bf2\">Herunterladen<\/a><\/div>\n\n\n\n<p><strong>Anmerkung:<\/strong><\/p>\n\n\n\n<p><em>Wir haben diesen Test im Auftrag des Herstellers durchgef\u00fchrt. Der Bericht wurde davon nicht beeinflusst und bleibt neutral und unabh\u00e4ngig, ohne Vorgaben Dritter. Diese Offenlegung dient der Transparenz.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Netzwerk-Infrastruktur-L\u00f6sung &#8222;Cambium ONE Network&#8220; eignet sich f\u00fcr den Einsatz bei Unternehmen der unterschiedlichsten Gr\u00f6\u00dfen. Das Management l\u00e4uft \u00fcber ein zentrales Web-Interface ab, das sich sowohl \u00fcber die Cloud, als auch on-premises verwenden l\u00e4sst. Abgesehen davon geh\u00f6ren auch unterschiedliche Wireless-Access-Points und Switches, sowie ein Firewall-Router zu der L\u00f6sung. Sie konnte in unserem Testlabor ihre Leistungsf\u00e4higkeit unter Beweis stellen. Gleichzeitig \u00fcberpr\u00fcften wir, was f\u00fcr ein Arbeitsaufwand mit der t\u00e4glichen Administration einhergeht.<\/p>\n","protected":false},"author":1,"featured_media":24356,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[274,9],"tags":[794,16847,17316,17317,17321,825,6260,17320,35,269,17322,17318],"class_list":["post-24349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infrastructure","category-test","tag-access-point","tag-cambium-networks","tag-cambium-one-network","tag-cnmaestro","tag-cnmatrix-ex2010-p","tag-firewall","tag-management","tag-nse-3000","tag-router","tag-switch","tag-xv2-2x","tag-zero-touch-provisioning"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24349"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24349\/revisions"}],"predecessor-version":[{"id":24368,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24349\/revisions\/24368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24356"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}