Fachartikel

Im Test: Nebula Control Center von Zyxel

Das Nebula Control Center von Zyxel ist eine Cloud-basierte Management-Umgebung, die sich nutzen lässt, um Firewalls, Switches und WLAN-Access-Points von einer zentralen Stelle aus zu verwalten. Das System eignet sich vor allem für Organisationen mit vielen Außenstellen, die über keine IT-Fachkräfte verfügen. Solche Außenstellen lassen sich über die Nebula Cloud von einer zentralen IT-Abteilung einrichten und administrieren. Wir haben uns im Test angesehen, wie das genau funktioniert.
Das Nebula Control Center eignet sich laut Zyxel für das Management von Netzen mit bis zu 250 Teilnehmern. Die verwalteten Geräte, also die Access Points, Switches und Firewalls, lassen sich jeweils getrennt administrieren und überwachen. Der Datenverkehr selbst wird dabei nicht über die Cloud gesteuert, sondern die ermittelten Datenpakete werden nur als statistische Werte in die Cloud hochgeladen. Auf diese Weise erfasst das System keine Informationen darüber, wer wann welche Aktion durchgeführt hat, so dass der Datenschutz gewährleistet bleibt.

Zentrales Management für verteilte Infrastrukturen
Im Betrieb funktioniert das System so, dass man sich einen Account unter https://nebula.zyxel.com anlegt, unter diesem die kompatiblen Geräte anmeldet und anschließend eine Konfiguration für die Netzwerkkomponenten festlegt, beispielsweise mit den zu verwendenden SSIDs und VPN-Verbindungen. Danach werden die einzelnen Komponenten dann ans Netz angeschlossen, verbinden sich mit der Cloud, holen sich dort ihre – zuvor festgelegte – Konfiguration herunter und nehmen den Betrieb auf. Anschließend lassen sich die einzelnen Geräte dann über die Cloud überwachen und verwalten.

Bild 1: Das Dashboard mit aktuellen Informationen auf Site-Ebene.

Die Lizensierung wird über eine Organisationsstruktur realisiert. So kann beispielsweise ein Fachhändler eine Lizenz für seine gesamte Organisation erwerben und anschließend seine einzelnen Kunden in Form von darunterliegenden Sites verwalten. Bei den Sites kann es sich neben den Netzen von unterschiedlichen Kunden natürlich auch um verschiedene Niederlassungen eines Unternehmens oder Ähnliches handeln. Die Sites enthalten dann jeweils die im betroffenen Netz verwalteten Geräte. Die Registrierung ist übrigens kostenlos und für viele der bereitgestellten Funktionen benötigen die Anwender überhaupt keine Lizenz – sie stehen über das Nebula Base Pack jedem frei zur Verfügung.

Zu den weiteren relevanten Features des Systems gehören Benutzerkonten mit unterschiedlichen Zugriffsrechten, Alarmfunktionen (via E-Mail und Push) und grafische Dashboards. Um die Infrastrukturen auch von unterwegs aus im Auge behalten zu können, stellt Zyxel für die Nebula Cloud eine App zur Verfügung, die unter Android und iOS nutzbar ist. Mit ihr werden Administratoren in die Lage versetzt, in Echtzeit von überall aus Daten einzusehen und steuernd einzugreifen.
Der Test
Im Test legten wir uns ein Konto in der Nebula Cloud an, wiesen diesem Konto unsere Testgeräte zu und erstellten eine erste Konfiguration. Anschließend banden wir die Komponenten (eine Firewall, einen Switch und einen WLAN-Access-Point) in unser Netzwerk ein und ließen sie mit der Cloud Kontakt aufnehmen sowie ihre Einstellungen herunterladen. Danach machten wir uns mit dem Leistungsumfang der Cloud-Lösung im laufenden Betrieb vertraut und analysierten unsere Ergebnisse.

Inbetriebnahme
Für den Test stellte uns Zyxel eine Firewall vom Typ "USG FLEX 100", einen Switch vom Typ "GS1920-8HP" und einen WLAN-Access-Point vom Typ "NWA110AX" zur Verfügung. Nachdem wir unser Nebula-Konto angelegt und uns eingeloggt hatten, startete ein Wizard, der uns durch die Einrichtung des Systems führte. Dieser half uns dabei, unsere Organisation und unsere Site anzulegen und fragte uns anschließend nach unserem Aufenthaltsort (Deutschland) und der zu verwendenden Zeitzone.

Im nächsten Schritt konnten wir unsere Geräte zu der Cloud-Umgebung hinzufügen. Dazu mussten wir für die drei Komponenten lediglich die MAC-Adressen und die Seriennummern eintragen, daraufhin erkannte das System den Typ der Produkte und band sie in Nebula ein. Alternativ gibt es auch die Möglichkeit, die QR-Codes der Geräte mit der Nebula App (auf die wir später noch genauer eingehen) zu scannen und die Produkte auf diese Weise in die Cloud einzubinden.

Bild 2: Der "SecuReporter" informiert über die aktuelle Bedrohungslage.

Nach dem Hinzufügen der Geräte ging es an die Erstkonfiguration der Komponenten. Für den Access Point fragte die Web-Oberfläche nach der zu verwendenden SSID und der Sicherheitskonfiguration. An dieser Stelle entschieden wir uns für WPA2-PSK und vergaben einen entsprechenden Schlüssel. Zusätzlich richteten wir auch ein Guest-WLAN ein. Hier hat man die Option, den Zugriff über ein Captive Portal, einen Klick auf eine Einverständniserklärung oder einen Facebook-Login zu steuern. Im Test verwendeten wir an dieser Stelle das Captive Portal, was dann später problemlos funktionierte. Was den Switch anging, waren für unsere Erstkonfiguration keine weiteren Schritte erforderlich.

   Seite 1: Einrichtung und Inbetriebnahme
   Seite 2: Zero Touch Provisioning und Nebula App


Seite 1 von 2 Nächste Seite >>
19.07.2021/Dr. Götz Güttich, IT-Testlab Dr. Güttich

Nachrichten

Genauer Blick aufs Active Directory [30.07.2021]

Angesichts der wachsenden Zahl von Ransomware-Angriffen und ausgeklügelten Cyberangriffen hat Tenable zehn grundlegende Konfigurationschecks für seine Produkte entwickelt, darunter Tenable.io, Tenable.sc sowie Nessus Professional und Nessus Essentials. Diese bewerten die Active-Directory-Sicherheit und stimmen die Gegenmaßnahmen auf die Bedrohungslage ab. [mehr]

Erweiterte Angriffserkennung [30.07.2021]

Sophos hat sein Endpoint-Detection-and-Response-Angebot "Intercept X with EDR" und sein Extended-Detection-and-Response-System "XDR" in einem Produkt zusammengefasst. Kunden, die Sophos-Security-Dienste mit EDR im Einsatz haben, würden derzeit automatisch und kostenlos auf die umfangreichere XDR-Technologie umgestellt. Zudem hat der Hersteller die Datenhistorie im "Sophos Data Lake" von sieben auf 30 Tage erhöht. [mehr]

Tipps & Tools

Intensiv-Seminar "Aufbau einer PKI unter Windows Server" [2.08.2021]

Microsoft verwendet Zertifikate für mehrere PKI-fähige Produkte, daher bedarf es sowohl innerhalb der Organisation als auch für externe Partner einer fehlerfreien Zertifikatausstellung. Anfang September erfahren Sie in unserem Intensiv-Seminar in Hamburg, was Sie beim Aufbau einer Public-Key-Infrastruktur unter Windows Server beachten müssen. Dabei zeigen wir unter anderem, wie Sie PKI-fähige Anwendungen identifizieren und eine Testumgebung aufbauen und konfigurieren. Zögern Sie nicht zu lange – und sichern Sie sich einen der letzten Restplätze für das Intensiv-Seminar! Abonnenten nehmen wie immer zum Vorzugspreis teil. [mehr]

Portabler Holzkohlegrill im Notebookdesign [1.08.2021]

Ein passendes Sommer-Gadget für IT-Nerds: In seinem Alukoffer verpackt sieht der Fennek-Grill aus wie ein Laptop und eignet sich ebenso gut für den mobilen Einsatz. Im Inneren ist er ein vollwertiger Holzkohlegrill, der an zalreichen schönen Stellen des Groß- oder Kleinstadt-Dschungels einsatzbereit ist und seine Besitzer samt Mitstreiter dazu einlädt, sich in der Mittagspause, nach dem Feierabend oder am Wochenende wie auf dem Campingplatz oder am Badesee zu fühlen. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen