DE10201655C1 - Multifunktions-Server,insbesondere Twin-Firewall-Server - Google Patents
Multifunktions-Server,insbesondere Twin-Firewall-ServerInfo
- Publication number
- DE10201655C1 DE10201655C1 DE10201655A DE10201655A DE10201655C1 DE 10201655 C1 DE10201655 C1 DE 10201655C1 DE 10201655 A DE10201655 A DE 10201655A DE 10201655 A DE10201655 A DE 10201655A DE 10201655 C1 DE10201655 C1 DE 10201655C1
- Authority
- DE
- Germany
- Prior art keywords
- server
- firewall
- servers
- independent
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006870 function Effects 0.000 claims abstract description 11
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 241000700605 Viruses Species 0.000 claims description 9
- 238000001914 filtration Methods 0.000 claims description 8
- 238000013519 translation Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 7
- 230000014616 translation Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 108090000623 proteins and genes Proteins 0.000 description 3
- UEKHZPDUBLCUHN-UHFFFAOYSA-N 2-[[3,5,5-trimethyl-6-[2-(2-methylprop-2-enoyloxy)ethoxycarbonylamino]hexyl]carbamoyloxy]ethyl 2-methylprop-2-enoate Chemical compound CC(=C)C(=O)OCCOC(=O)NCCC(C)CC(C)(C)CNC(=O)OCCOC(=O)C(C)=C UEKHZPDUBLCUHN-UHFFFAOYSA-N 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical group C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die vorliegende Erfindung betrifft einen Multifunktions-Server, insbesondere Twin-Server, mit wenigstens zwei eigenständigen Servern, die jeweils ein eigenes Mainboard, wenigstens eine eigene CPU, Festplatten, Speicherbausteine und/oder Netzwerkkarte aufweisen, wobei die Server in einem gemeinsamen, insbesondere 19"-rackfähigen, Gehäuse angeordnet sind. Dieser neue Multifunktions-Server ist als Intelligent Net Access Security-Server, insbesondere als twin-Firewall-Server, ausgebildet. Auf den beiden eigenständigen Servern laufen die Firewalls redundant bzw. parallel. Dabei überwachen sich die Firewalls im Normalbetrieb, vorzugsweise mittels einer Heartbeat-Funktion, gegenseitig und/oder teilen sich den anfallenden Datenverkehr und/oder stimmen die erforderlichen Überwachungsmaßnahmen aufeinander ab. Im Falle des Ausfalls eines Servers und/oder einer Firewall bilden der verbleibende Server und/oder die verbleibende Firewall eine vollständig eigenständig funktionsfähige Einheit zur Aufrechterhaltung eines minimal notwendigen Schutzes.
Description
Die vorliegende Erfindung betrifft einen Multifunktions-Server, insbesondere
Twin-Server, mit wenigstens zwei eigenständigen Servern, gemäß dem Oberbegriff des
Anspruchs 1.
Aus der Praxis ist ein sogenannter Dual- oder Twin-Server der Firma iTox
bekannt, der in Fachkreisen auch unter der Bezeichnung "Double Dragon" läuft. Dieser
Dual-Server wurde als all-in-one-Lösung für Spiegelserversysteme anfänglich für
Microsoft entwickelt und wird von der Firma iTox als 19"-rack-Einbaueinheit vertrie
ben. Der "Double Dragon" wurde als kompakter Spiegelserver für Spiegelserverfarmen
und insbesondere für das Microsoft Network (MSN) vornehmlich zum Abbilden von
Radiusfunktionen bei Internetpräsenzen mit einer Netzwerkkarte konzipiert.
Ferner ist es aus der Praxis bekannt, aus einem internen Netzwerk (LAN) über
einen klassischen Router die Verbindung zum externen Internet (WAN) aufzubauen.
Schutz gegen unerwünschte Eindringlinge von draußen bieten hierbei entsprechende
Firewall-Systeme, die auf extra hierfür konfigurierten Maschinen laufen. Einfache Fire
walls bieten dabei lediglich ein Port-Filtering. Leistungsfähigere Firewalls eröffnen
neben der Verbindung des internen Netzwerkes (LAN) mit dem externen Internet
(WAN) auch eine Abzweigung in eine sogenannte demilitarisierte Zone (DMZ) in der
üblicherweise z. B. ein Web-Server auf einer entsprechenden separaten Maschine steht.
Des weiteren sind extrem leistungsstarke und entsprechend teure Firewalls in der Lage,
bis zum Application-Layer 7 (OSI-Layer 7) zu filtern.
In der jüngeren Vergangenheit sind Konzepte vorgeschlagen worden, bei denen
eine zweite oder gar eine dritte Firewall auf jeweils einer weiteren extra Maschine
installiert und in den Pfad zwischen WAN und LAN integriert wurden, um die Sicher
heit vor ungewolltem Zugriff von außen zu optimieren, oder redundante Systeme, d. h.
eine verbesserte Ausfallsicherheit zu ermöglichen. Diese Konzepte sind jedoch wegen
der Vielzahl an separaten Servern bzw. Maschinen extrem kostenintensiv. Zudem ist
damit ein hoher Administrations- und Überwachungsaufwand verbunden. Nicht zuletzt
steigt durch die Ansammlung einer Vielzahl von Servern der Platzbedarf hierfür.
Daneben offenbart die DE 100 16 236 A1 ein Servermodul für einen modular
aufgebauten Server mit mindestens einer Datenverarbeitungseinheit zur Datenverarbei
tung von Datenpaketen, mindestens einer adressierbaren Kommunikationsschnittstelle
zum Anschluß des Servermoduls an ein externes Netzwerk, über das die Datenpakete
übertragen werden, einer Schaltschnittstelle zum Anschluß des Servermoduls an eine
Schalteinrichtung des modular aufgebauten Servers und mit einer Routing-Berech
nungseinheit zur Berechnung einer Servermodul-Adresse mittels einer Routing-Tabelle
in Abhängigkeit von der Auslastung der Datenverarbeitungseinheiten aller Servermo
dule des modular aufgebauten Servers.
Des weiteren ist von Goddard, S. von der University of Nebraska in Lincoln, NE,
USA sowie von Kieckhafer, R. und Zhang, Y. von der Michigan Technological Univer
sity in Houghton, MI, USA ein Fachartikel zum Thema: "An Unavailability Analysis of
Firewall Sandwich Configurations" veröffentlicht worden, der sich mit einer Nichtver
fügbarkeitsanalyse von Firewallverbunden befaßt. Solche Firewallverbunde gelangen
jüngst zum Einsatz, um die Gefahr eines sogenannten Single Point of Failure bzw. einer
singulären Fehlerstelle als auch das Problem eines Durchsatz-Engpasses einer einzelnen
Firewall zu beheben. Dieser Fachartikel ist in "Proceedings of the 6th IEEE International
Symposium on High Assurance Systems Engineering", 2001, auf Seiten 139 bis 148,
22.-24. Oktober 2001 in Boco Raton, FL, USA veröffentlicht worden, ISBN 0-7695-
1275-5, und kann im Internet unter http:/ / ieeexplore.ieee.org nachgelesen werden.
Demzufolge ist es Aufgabe der vorliegenden Erfindung eine kostengünstige und
platzsparende all-in-one-Lösung für einen ausfall- und/oder hochsicheren Zugang vom
LAN ins WAN bzw. umgekehrt anzubieten.
Diese Aufgabe wird gelöst durch die Merkmale des Anspruchs 1.
Hierzu wird erstmalig ein Multifunktions-Server insbesondere Twin-Server, mit
wenigstens zwei eigenständigen Servern vorgeschlagen, die jeweils ein eigenes Main
board, wenigstes eine eigene CPU, Festplatten, Speicherbausteine und/oder Netzwerk
karte aufweisen, wobei die Server in einem gemeinsamen, insbesondere 19"-rackfähi
gen, Gehäuse angeordnet sind. Der erfindungsgemäße Multifunktions-Server zeichnet
sich dadurch aus, daß er als "Intelligent Net Access Security-Server" (kurz: INAS-Ser
ver), insbesondere als Twin-Firewall-Server ausgebildet ist. Die in diesen Intelligent Net
Access Security-Server enthaltenen eigenständigen Server sind physikalisch voneinan
der getrennt, was die bislang nur von gleichzeitig nebeneinander betriebenen separaten
Einzelsystemen bekannte Hochsicherheit bietet, da im unwahrscheinlichen Falle einer
erfolgreichen Hackerattacke auf die erste Maschine bzw. auf den ersten Server im Intel
ligent Net Access Security-Server ein Durchhacken bzw. direkter Durchgriff auf die
nachfolgende Maschine ob der physikalischen Trennung eigentlich unmöglich ist. Dar
über hinaus weisen die eigenständigen Server wenigstens jeweils eine Firewall auf. Dies
bietet den Vorteil, daß beispielsweise die erste Firewall bestimmte Sicherheitsregeln
oder Mechanismen für grobe oder primäre Schutzmaßnahmen und die nachfolgenden
Firewalls entsprechende Regeln oder Mechanismen für eine verfeinerte bzw. höhere
Sicherheit bzw. einen sekundären Schutz bei entsprechend performantem Datendurch
satz bieten können. Weiterhin bringt dies den Vorteil, daß die erste Firewall aktiv in
Betrieb sein kann und die zweite Firewall oder nachfolgende Firewalls in einem
standby-Modus ruhen könnte und im Falle des Ausfalls der ersten Firewall sofort aktiv
werden würde, um über diese Redundanz ein hoch verfügbares System zu realisieren.
Dieser redundante als auch der parallele Betrieb der Firewalls auf den beiden Servern
hilft zudem den ständig steigenden Datendurchsatz mit entsprechend hoher Performanz
zu bewältigen. Dabei überwachen sich die Firewalls im Normalbetrieb, vorzugsweise
mittels einer Heartbeat-Funktion, gegenseitig und/oder teilen sich den anfallenden
Datenverkehr auf und/oder stimmen die erforderlichen Überwachungsmaßnahmen oder
Sicherheitsregeln aufeinander ab. Dieser automatische bzw. selbsttätige Abgleich der
Firewalls zur gegenseitigen Abstimmung und Überwachung untereinander bietet ein
Maximum an Ausfallsicherheit bzw. Hochverfügbarkeit neben einem Optimum an
Schutz gegen ungewollte Attacken von außen. Damit ist eine bislang unbekannte Hoch
sicherheit vor Eindringlingen gewährbar. Im Falle des Ausfalls eines Servers und/oder
einer Firewall bilden der verbleibende Server und/oder die verbleibende Firewall eine
vollständig eigenständige funktionsfähige Einheit zur Aufrechterhaltung eines minima
len notwendigen Schutzes. Auf diese Weise ist vorteilhaft sichergestellt, daß ein Nutzer
bzw. Betreiber des erfindungsgemäßen Intelligent Net Access Security-Servers mit
größtmöglicher Wahrscheinlichkeit einen ständig verfügbaren Zugang ins externe
Internet (WAN) mit akzeptabler Performanz bei ausreichender Grundsicherheit verfüg
bar hat. Dabei kann der erfindungsgemäße Multifunktions- bzw. Twin-Firewall-Server
so ausgestaltet sein, daß bei einem vorstehend diskutierten Ausfall einer Komponente,
sei es einer Firewall oder gar eines Servers die verbleibenden Komponenten für die
Zeitspanne bis zum Austausch der defekten Komponenten die volle Funktionsfähigkeit
des Gesamtsystems aufrechterhalten können, so daß ein Nutzer bzw. Betreiber keine
nennenswerten Leistungseinbußen zu verzeichnen hat. Totalausfälle, die sich heute
kaum noch ein Unternehmen, auch kein mittelständisches Unternehmen leisten kann,
sind damit im Prinzip ausgeschlossen.
Ein weiterer Vorteil des erfindungsgemäßen Multifunktions-Servers bietet dessen
kompakte Bauweise, beispielsweise in 19"-rackfähiger Form mit vorzugsweise einer
Bauhöhe, maximal zwei Bauhöhen, was gemessen am derzeitigen Stand der Technik
eine äußerst platzsparende Lösung darstellt. Zudem ist der erfindungsgemäße Multi
funlaions-Server eine kostengünstige Lösung im Vergleich zu den extrem teuren Kon
zepten des Stands der Technik, bei denen eine oder mehrere Firewalls auf entsprechen
den separaten einzelnen Maschinen konfiguriert, administriert, überwacht und betrieben
werden müssen, wobei eine Mehrzahl weiterer einzelner Server für den Betrieb eines
Mail-Servers, Web-Servers, FTP-Servers oder dergleichen hinzukommen plus Router,
Gateway und dergleichen, was die Kosten extrem in die Höhe treiben kann. Derlei her
kömmliche Systeme sind schlichtweg für wirtschaftlich rechnende Unternehmen nicht
mehr akzeptabel und insbesondere für mittelständische Unternehmen nicht erschwing
lich. Hier schafft der erfindungsgemäße Multifunktions-Server in vorteilhafter Weise
preiswerte und zugleich leistungsfähige Abhilfe.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Merkmalen der
Unteransprüche.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Multifunktions-
Servers läuft darauf wenigstens eine der Server-Anwendungen wie beispielsweise ein
Router, ein FTP-Server, ein Web-Server, ein Proxy-Server, ein Mail-Server, eine Citrix-
Nfuse-Funktionalität, ein DNS-Server, eine VPN-Funktionalität oder ein Virenscanner,
vorzugsweise jedoch alle diese Server-Anwendungen. Damit werden in vorteilhafter
Weise sämtliche derzeit aus dem Stand der Technik bekannten und bislang nur auf ver
schiedenen verteilten separaten Maschinen laufenden Server-Applikationen auf einer
Maschine, und zwar zusammengefaßt auf dem erfindungsgemäßen Multifunktions-
Server. Dies hilft wiederum deutlich Kosten zu sparen und erleichtert die Administra
tion dieser Anwendungen durch deren Zentralisierung.
In einer weiter bevorzugten Ausführungsform des Multifunktions-Servers weisen
die Security-Anwendungen wenigstens eine, vorzugsweise jedoch alle der Sicherheits
merkmale wie zum Beispiel a) Dynamischer Paketfilter (Dynamic Paket Filter), b) Tar
nung (Masquerading), c) Inhaltsfilterung (Content Filtering), d) Übersetzung der Netz
werkadressen (Network Address Translation), e) Virenerkennung (Virus Scan), f) Virtu
elles privates Netzwerk (ip-Adressen sicher) (VPN (ip-secure)), g) Übersetzung der Por
taladressen (Port Address Translation), h) Filterung der Internetadressen (URL Filtering)
oder i) Erkennung von Angriffen mit der Absicht den Rechner bzw. das LAN zu sabo
tieren oder Dienste bzw. den gesamten Rechner oder das LAN außer Betrieb zu setzen
(Full Detection (DDoS/DoS/Intrusion)) auf. Indem sämtliche derzeit verfügbaren
Sicherheitsmerkmale auf dem erfindungsgemäßen Serversystem zusammengefaßt wer
den, damit deren Konfiguration, Administration und Wartung zentral auf diesem Multi
funktions-Server erfolgen kann, werden wiederum die Kosten im IT-Bereich des betref
fenden Unternehmens gesenkt und es können Synergie-Effekte zwischen diesen Secu
rity-Anwendungen genutzt werden, was früher beim über separate Maschinen verteilten
Betrieb nicht möglich war.
Der Multifunktions-Server weist bei einer weiteren bevorzugten Ausführungsform
ein gemeinsames Interface auf, das zur Administration der darauf laufenden Anwendun
gen vorgesehen ist. Damit steht eine zentrale Schnittstelle zur Konfiguration, Installa
tion und Wartung zur Verfügung. Dies hilft Arbeitszeit der Administratoren sparen,
wobei zudem die oft zeit- und nervenraubende Lauferei von Maschine zu Maschine und
Überprüfung welche Maschine nun gerade Probleme bereitet, entfallen kann.
Entsprechend einer weiter bevorzugten Ausführungsform ist eine zentrale Admi
nistration von Security- und Internet-Anwendungen über das gemeinsame Interface ins
besondere über einen WebBrowser vorgesehen. Dies vereinfacht in besonders vorteil
hafter Weise die Bedienung der Security- und der Internet-Anwendungen, so daß eine
Wartung und Administration von überall aus möglich wird, so daß ein Administrator
sich erst gar nicht mehr zum erfindungsgemäßen Multifunktions-Server hinbegeben
muß, sondern von jedem Platz aus allfällige Arbeiten erledigen kann.
In einer weiteren bevorzugten Ausführungsform ist ein Multifunktions-Server so
ausgebildet, daß er zwischen einem internen Netzwerk (LAN) und einem externen Netz
(WAN) geschaltet ist und eine demilitarisierte Zone (DMZ) in sich abbildet. Dies bietet
den Vorteil einer kostengünstigen Integration der DMZ, mit den darin abgebildeten Ser
ver-Anwendungen, einer mitenthaltenen Firewall, einem Gateway, einer GUI (Graphical
User Interface) zentral zusammen auf diesem erfindungsgemäßen Multifunktions-Ser
ver, so daß sowohl Anschaffungskosten gesenkt als auch der Betrieb kostengünstig aus
gestaltet werden kann. Zudem sind überraschenderweise Steigerungen in der Perfor
manz zu verzeichnen. In einer besonders bevorzugten Ausführungsform des Multifunk
tions-Servers ist auf dem ersten eigenständigen Server der Gateway, die erste Firewall
und das Graphical User Interface (GUI) abgebildet und auf dem zweiten eigenständigen
Server die zweite Firewall und die DMZ mit beispielsweise wenigstens Mail-, Proxy-,
Web-Server, und gegebenenfalls der Citrix-Nfuse-Funktionalität abgebildet. Dies bietet
einen optimalen Betrieb aller gewünschten Funktionalitäten auf dem Multifunktions-
Server unter guter Ausnutzung der verfügbaren Leistung bei einhergehend optimaler
Sicherheit, Performanz und Verfügbarkeit.
Entsprechend einer weiter bevorzugten Ausführungsform trägt der erste eigen
ständige Server redundante Abbilder bzw. Kopien der zweiten Firewall und der DMZ
mit den dort laufenden Serverapplikationen, wie z. B. Mail-, Proxy-, Web-Server und
gegebenenfalls Eine Citrix-Nfuse-Funktionalität, wobei der zweite eigenständige Server
redundante Abbilder des Gateway der ersten Firewall und des Graphical User Interface
(GUI) trägt. Diese einem Spiegelserverdatensystem angelehnte redundante Ausge
staltung des Multifunktions-Servers bietet eine absolute Ausfallsicherheit, da jegliche
Komponente spiegelbildlich redundant als auch jegliche Anwendung spiegelbildlich
redundant verfügbar ist und im Falle eines Defektes oder Ausfalls der entsprechenden
ersten Komponente oder Anwendung sofort deren Leistungsbereitschaft bzw. Dienste
übernehmen kann. Die hierfür vorgesehen Heartbeatfunktionalität gewährleistet dabei
eine schlagartige Übergabe der laufenden Anwendungen und Dienste. Damit ist ein
bestmöglicher Schutz gegen Ausfall des Systems im Sinne einer sonst nur von extrem
teuren Spiegelsystemen bekannten maximalen Hochverfügbarkeit zugleich verbunden
mit einer optimalen Hochsicherheit gewährleistet.
Einer weiter bevorzugten Ausführungsform entsprechend sind die eigenständigen
Server physikalisch voneinander getrennt und weisen zudem jeweils getrennte Netzteile
zur Spannungsversorgung auf. Diese weitestgehende physikalische Trennung bietet
sogar Sicherheit gegen Ausfall eines nachgeordneten Systems beim Ausfall eines
Hauptsystems, sei es durch Kurzschluß oder durch andere Ereignisse, da diese weitest
möglich durchgebildete physikalische Trennung ein Übergreifen von auf einer Maschine
sich ereignenden physischen Ereignissen von dieser Maschine auf die andere aus
schließt.
Der Multifunktions-Server ist bei einer weiter bevorzugten Ausführungsform mit
wenigstens sechs Netzwerkkarten, vorzugsweise drei Netzwerkkarten pro eigenständi
gen Server, ausgebildet. Damit steht bei einem Twin-Firewall-Server eine optimale
Anzahl an Netzwerk-Interfaces zur Kommunikation zur Verfügung. Hierbei ist in einer
bevorzugten Ausführungsform eine Kommunikation der Firewalls über derartige Netz
werk-Interfaces vorgesehen. Dementsprechend findet die Kommunikation der Server
ebenfalls über derartige Netzwerk-Interfaces statt. Auch die Kommunikation der eigen
ständigen Server mit den Firewalls wird über Netzwerk-Interfaces realisiert, sei es von
einem Server zu einer Firewall und/oder umgekehrt. Diese Netzwerk-Interface geprägte
Kommunikation bietet eine optimale Transparenz und Überwachungsmöglichkeit des
Datenverkehrs bei gleichbleibend hoher Qualität und optimalem bzw. schnellem Daten
durchsatz.
Entsprechend einer weiteren Ausführungsform ist der erfindungsgemäße Multi
funktions-Server frei skalierbar. Damit kann der erfindungsgemäße Multifunktions-Ser
ver mit den Anforderungen und Erwartungen des Nutzers oder Betreibers von einer
preiswerten Einstiegslösung über eine den Ansprüchen durchschnittlicher Nutzer
gerecht werdende Variante bis zu einem High-End Intelligent Net Access Security-Ser
ver wachsen.
Die Erfindung wird nachfolgend anhand der einzigen Fig. 1 der Zeichnung näher
erläutert. Es zeigt:
Fig. 1 in einem schematisch stark vereinfachten Diagramm die Anordnung des
erfindungsgemäßen Multifunktions-Servers zwischen dem LAN und dem
WAN.
In Fig. 1 ist der erfindungsgemäße Multifunktions-Server 1 durch den leicht ellip
tisch ausgebildeten Kreis symbolisiert. Bei der hier dargestellten Variante eines Twin-
Firewall-Servers ist auf den beiden eigenständigen Servern eine erste Firewall als soge
nannte Firewall-Bridge 2 als äußere Schnittstelle ins externe Internet (WAN) symboli
siert. Hinter der Firewall-Bridge 2 folgt eine zweite Firewall 4, die vorzugsweise auf
dem zweiten eigenständigen Server läuft und bei der die Routerfunktionalität und/oder
ein Gateway symbolisiert mit dem Maschinensymbol 6 abgebildet ist. Dahinter befindet
sich in der einen Richtung das interne Netzwerk (LAN), welches durch die Mehrzahl
von Workstations 8 schematisiert ist. In der anderen Richtung befindet sich die auf dem
zweiten Server abgebildete demilitarisierte Zone (DMZ), in der bei dieser Variante die
Funktionalitäten eines Web-Servers 10 eines Mail-Servers 12 und eins FTP-Servers 14
verwirklicht sind.
Der erfindungsgemäße Intelligent Net Access Security-Server (kurz: INAS-Ser
ver) kann alle Funktionen für LAN und WAN übernehmen. Beispielsweise kann die
Firewall-Bridge als SonicWall-Firewall-Bridge ausgebildet sein und es sind dabei
sowohl die vorstehend genannte Variante ihrer Anordnung als Außenstelle zum Internet
hin als auch als letzte Bastion vor dem internen Netzwerk realisierbar. Ebenso kann der
Router 4 als D-Link-Router durchgestaltet sein. Es ist aber ebenso möglich Router- oder
Firewall-Konzepte bzw. Produkte anderer Hersteller einzubinden.
Die vorstehend diskutierte Erfindung eines Multifunktions-Servers, der als Intelli
gent Net Access Security-Server (INAS-Server) ausgebildet ist, bietet ein Maximum an
Funktionalität bei einem Minimum an eingesetzten Komponenten und Hardware, wobei
eine Skalierung von einer preiswerten INAS-Server-Light-Variante über eine Standard-
zur Classic-Variante bis hin zu einer Premium-Variante möglich ist.
Mit der vorliegenden Erfindung wird eine all-in-one-Lösung ohne Kompromisse
bei der Sicherheit angeboten. Der INAS-Server vereint Firewall, Serverdienste sowie
eine echte DMZ in einem Gerät. Durch die physikalische Trennung der Systeme kann
eine optimale Sicherheit gewährleistet werden, wobei keine Kompromisse bezüglich
Sicherheit und Funktionalität akzeptiert werden müssen. Die Hard- und Software ist
nach Kundenwünschen skalierbar. Vom Basic-System bis zur High-Performance beruht
alles auf einer einheitlichen, modular aufgebauten Hard- und Softwarelösung. Eine zen
trale Administration von Security und Internetpräsenz ist gegeben.
Die Firewall und alle anderen Funktionen auf beiden Maschinen können über ein
gemeinsames Interface administriert werden. Die dabei eingesetzte Firewall bietet alle
Ausstattungs- und Sicherheitsmerkmale sämtlicher am Markt vorhandenen Security
Produkten. Diese sind beispielsweise: Dynamic Paket Filter, Network Address Transla
tion, Port Address Translation, Masquerading, Virus Scan, URL Filtering, Content Filte
ring, VPN (ip-secure) und/oder Full Detection (DoS/Intrusion). Dabei sind die folgen
den Komponenten voll in das System integriert und bieten damit einen intelligenten
Zugriff: Apache Web-Server, Mail-Server, FTP-Server, Cytrix-Applikationserver
und/oder Proxy-Server.
Durch den modularen Aufbau des erfindungsgemäßen Konzepts und die offene
Architektur der Firewall ist das System extrem flexibel und sehr vielfältig einsetzbar. Es
kann als reines Firewall-System für jedes Unternehmen hergestellt bzw. eingerichtet
werden. Ebenso ist es denkbar, einen Firewall- und Mail-Server auf dem INAS-Server
abzubilden. Genauso ist es möglich ein Firewall und eine DMZ-Lösung anzubieten,
wobei auf dem INAS-Server mit Firewall und echter DMZ ein Virus Scan, ein Web-,
Mail-, und/oder FTP-Server laufen können. Dem Nutzer bzw. Betreiber eines erfin
dungsgemäßen INAS-Servers kann problemloser Support als auch Upgrades ohne
Hardwareaustausch oder Neuinstallation zugesichert werden.
Der erfindungsgemäße INAS-Server bietet erstmals diese Funktionalität und
Sicherheit in einem System in diesem Umfang. Durch den physikalisch getrennten Auf
bau wird eine höchstmögliche Sicherheit gewährleistet. Funktionalitäten wie Web-,
Mail-, FTP-Applikationserver sind auf einem Gerät verfügbar. Die komplette Admini
stration erfolgt über eine gemeinsame Oberfläche an einem beliebigen PC im Netzwerk.
Damit sind in einer entsprechend vorteilhaft ausgebildeten Variante sämtliche Dienste
und Produkte, wie beispielsweise WWW-Server, Proxy-Server, Nfuse-Server, Virus-
Scanner, FTP-Server. DHCP/DNS-Server, Mail-Server und/oder Firewall verfügbar.
Auf diese Weise setzt der erfindungsgemäße INAS-Server neue Maßstäbe bei Kom
plettlösungen mit höchstmöglicher Sicherheit.
Der erfindungsgemäße INAS-Server besteht beispielsweise bei einer besonders
platzsparenden Variante aus zwei in einem 19" Gehäuse, das nur eine Bauhöhe benötigt,
integrierten Server-Systemen. Sofern entsprechend Platz im Rack verfügbar ist, können
auch Varianten mit zwei Bauhöhen bereit gestellt werden. Dies hat dann wiederum
Vorteile bei der Klimatisierung bzw. bei der Optimierung der Kühlung. Eine dafür
denkbare Ausstattung der beiden eigenständigen Server kann jeweils ein Intel Mother
board vorsehen. Darauf sind 900 Mhz Intel Celeron Serverprozessoren installiert. Als
Arbeitsspeicher können in einer Einstiegsvariante beispielsweise 128 MB SD-RAM
vorgesehen werden. Der INAS-Server weist insgesamt sechs, d. h. pro eigenständigem
Server drei Netzwerkkarten auf, die beispielsweise 100 Mbit NIC-Karten sein können.
Als Festplatten werden beispielsweise 30 GB UDMA 100 HDD-Platten vorgeschlagen.
Dabei ist der INAS-Server nicht nur im Rack sondern auch als Stand-alone Variante in
einem eigenen Tower als Desktop-PC verfügbar.
In der INAS-Server classic-Variante ist auf dem ersten eigenständigen Serversy
stem die Firewall, das GUI und das Login vorgesehen. Die zweite Maschine trägt die
Firewall, den DHCP-, Proxy-, VPN-, Mail-, Web-, und/oder Nfuse-Server sowie Mobile
PPTP-Funktionalität als auch NW-Tools. In der INAS-Server professional-Variante
kann das zweite PC-System um eine Virusscanfunktionalität und einen FTP-Server er
gänzt werden. Bei einer weiteren Skalierung nach oben kann bei einem INAS-Server
premium-Typ eine Clusterfähigkeit vorgesehen und ein Load-Balancing sowie Überwa
chungen über Heartbeat und dergleichen eingeplant werden. Der erfindungsgemäße
INAS-Server kann beispielsweise für bis zu 250 User ausgelegt sein.
Der erfindungsgemäße INAS-Server bietet weitere Vorteile. Dies sind beispiels
weise die zentrale Administration von Sicherheits- und Serverfunktionen. Eine
Netzüberwachung, Login und Analyse auf einer Maschine. Eine hohe Kostenersparnis
im Serverbereich sowohl bei der Anschaffung als auch bei der Wartung und im Betrieb.
Es sind gerade ob der All-in-one-Lösung keine Kompromisse bei der Netzwerksicher
heit einzugehen. Durch den modularen Aufbau zahlt der Kunde nur das, was er nutzt.
Eine Mehrsprachigkeit bietet Verständigung in allen Richtungen. Eine Hochverfügbar
keit, die zudem gesteigert werden kann durch Clustering und Load Balancing bietet ein
Maximum an Performance für das aufzuwendende Kapital.
Somit schlägt die vorliegende Erfindung erstmals einen Multifunktions-Server
von insbesondere Twin-Server, mit wenigstens zwei eigenständigen Servern, die jeweils
ein eigenes Mainboard, wenigstens eine eigene CPU, Festplatte, Speicherbausteine
und/oder Netzwerkkarte aufweisen, vor, wobei die Server in einem gemeinsamen,
insbesondere 19"-rackfähigen, Gehäuse angeordnet sind. Der neue Multifunktions-
Server ist als Intelligent Net Access Security-Server (kurz: INAS), insbesondere als
Twin-Firewall-Server ausgebildet. Auf den beiden eigenständigen Servern laufen die
Firewalls redundant bzw. parallel. Dabei überwachen sich die Firewalls im Normalbe
trieb, vorzugsweise mittels einer Heartbeat-Funktion gegenseitig und/oder teilen sich
den anfallenden Datenverkehr und/oder stimmen die erforderlichen Überwachungs
maßnahmen aufeinander ab. Im Falle des Ausfalls eines Servers und/oder einer Firewall
bilden der verbleibende Server und/oder die verbleibende Firewall eine vollständig
eigenständig funktionsfähige Einheit zur Aufrechterhaltung eines minimal notwendigen
Schutzes.
Claims (14)
1. Multifunktions-Server, insbesondere Twin-Server, mit wenigstens zwei eigen
ständigen Servern, die jeweils ein eigenes Mainboard, wenigstens eine eigene
CPU, Festplatten, Speicherbausteine und/oder Netzwerkkarte aufweisen, wobei
die Server in einem gemeinsamen, insbesondere 19"-rackfähigen, Gehäuse ange
ordnet sind,
dadurch gekennzeichnet, daß
der Multifunktions-Server als Intelligent Net Access Security-Server (1), insbe sondere als Twin-Firewall-Server, ausgebildet ist, wobei
die eigenständigen Server wenigstens jeweils eine Firewall (2, 4) aufweisen, wobei
die Firewalls (2, 4) redundant, seriell oder parallel auf den beiden Servern laufen, wobei
die Firewalls (2, 4) sich im Normalbetrieb, vorzugsweise mittels einer Heartbeat- Funktion, gegenseitig überwachen und/oder den anfallenden Datenverkehr teilen und/oder die erforderlichen Überwachungsmaßnahmen aufeinander abstimmen, und wobei
im Falle des Ausfalls eines Servers und/oder einer Firewall (2, 4) der verbleibende Server und/oder die verbleibende Firewall (2, 4) eine vollständig eigenständig funktionsfähige Einheit bilden zur Aufrechterhaltung eines minimal notwendigen Schutzes.
der Multifunktions-Server als Intelligent Net Access Security-Server (1), insbe sondere als Twin-Firewall-Server, ausgebildet ist, wobei
die eigenständigen Server wenigstens jeweils eine Firewall (2, 4) aufweisen, wobei
die Firewalls (2, 4) redundant, seriell oder parallel auf den beiden Servern laufen, wobei
die Firewalls (2, 4) sich im Normalbetrieb, vorzugsweise mittels einer Heartbeat- Funktion, gegenseitig überwachen und/oder den anfallenden Datenverkehr teilen und/oder die erforderlichen Überwachungsmaßnahmen aufeinander abstimmen, und wobei
im Falle des Ausfalls eines Servers und/oder einer Firewall (2, 4) der verbleibende Server und/oder die verbleibende Firewall (2, 4) eine vollständig eigenständig funktionsfähige Einheit bilden zur Aufrechterhaltung eines minimal notwendigen Schutzes.
2. Multifunktions-Server (1) nach Anspruch 1, dadurch gekennzeichnet, daß darauf
wenigstens eine der Server-Anwendungen wie ein Router, ein FTP-Server (14),
ein WebServer (10), ein Proxy-Server, ein Mail-Server (12), eine Citrix-Nfuse-
Funktionalität, ein DNS-Server, eine VPN-Funktionalität oder ein Virenscanner,
vorzugsweise jedoch alle diese Server-Anwendungen darauf laufen.
3. Multifunktions-Server (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
die Security-Anwendungen wenigstens eine, vorzugsweise jedoch alle der Sicher
heitsmerkmale a) Dynamic Paket Filter, b) Masquerading, c) Content Filtering, d)
Network Address Translation, e) Virus Scan, f) VPN (ip-secure), g) Port Address
Translation, h) URL Filtering oder i) Full Detection (DOS/Intrusion) aufweisen.
4. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 3, dadurch gekenn
zeichnet, daß die Server ein gemeinsames Interface aufweisen, zur Administration
der darauf laufenden Anwendungen.
5. Multifunktions-Server (1) nach Anspruch 4, dadurch gekennzeichnet, daß eine
zentrale Administration von Security-Anwendungen und von Internetanwendun
gen über das gemeinsame Interface vorgesehen ist.
6. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 5, dadurch gekenn
zeichnet, daß er zwischen einem internen Netzwerk (LAN) und einem externen
Netz (WAN) geschaltet ist und eine entmilitarisierte Zone (DMZ) in sich abbildet.
7. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 6, dadurch gekenn
zeichnet, daß auf dem ersten eigenständigen Server der Gateway (6), die erste
Firewall (2) und das Graphical User Interface (GUI) abgebildet sind, und daß auf
dem zweiten eigenständigen Server die zweite Firewall (4) und die DMZ mit
wenigstens dem Mail- (12), Proxy-, WebServer (10) und der Citrix-Nfuse-Funk
tionalität abgebildet sind.
8. Multifunktions-Server (1) nach Anspruch 7, dadurch gekennzeichnet, daß der
erste eigenständigen Server redundante Abbilder der zweiten Firewall und der
DMZ mit wenigstens dem Mail-, Proxy-, WebServer und der Citrix-Nfuse-Funk
tionalität trägt, und daß der zweite eigenständige Server redundante Abbilder des
Gateway, der ersten Firewall und des Grafical User Interface (GUI) trägt.
9. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 8, dadurch gekenn
zeichnet, daß die eigenständigen Server physikalisch voneinander getrennt sind
und jeweils getrennte Netzteile zur Spannungsversorgung aufweisen.
10. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 9, dadurch gekenn
zeichnet, daß er wenigstens sechs Netzwerkkarten, vorzugsweise drei Netzwerk
karten pro eigenständigem Server, aufweist.
11. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 10, dadurch gekenn
zeichnet, daß die Firewalls (2, 4) über Netzwerk-Interfaces miteinander kommuni
zieren.
12. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 10, dadurch gekenn
zeichnet, daß die eigenständigen Server über Netzwerk-Interfaces miteinander
kommunizieren.
13. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 10, dadurch gekenn
zeichnet, daß die eigenständigen Server mit den Firewalls (2, 4) über Netzwerk-
Interfaces miteinander kommunizieren, und/oder umgekehrt.
14. Multifunktions-Server (1) nach einem der Ansprüche 1 bis 13, dadurch gekenn
zeichnet, daß er frei skalierbar ist.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10201655A DE10201655C1 (de) | 2002-01-17 | 2002-01-17 | Multifunktions-Server,insbesondere Twin-Firewall-Server |
| PCT/EP2003/000416 WO2003061238A2 (de) | 2002-01-17 | 2003-01-16 | Multifunktions-server, insbesondere twin-firewall-server |
| AU2003218637A AU2003218637A1 (en) | 2002-01-17 | 2003-01-16 | Multifunctional server, in particular a twin-firewall server |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10201655A DE10201655C1 (de) | 2002-01-17 | 2002-01-17 | Multifunktions-Server,insbesondere Twin-Firewall-Server |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10201655C1 true DE10201655C1 (de) | 2003-07-31 |
Family
ID=7712402
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10201655A Expired - Fee Related DE10201655C1 (de) | 2002-01-17 | 2002-01-17 | Multifunktions-Server,insbesondere Twin-Firewall-Server |
Country Status (3)
| Country | Link |
|---|---|
| AU (1) | AU2003218637A1 (de) |
| DE (1) | DE10201655C1 (de) |
| WO (1) | WO2003061238A2 (de) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6280000B1 (en) | 1998-11-20 | 2001-08-28 | Joseph A. Zupanick | Method for production of gas from a coal seam using intersecting well bores |
| US6679322B1 (en) | 1998-11-20 | 2004-01-20 | Cdx Gas, Llc | Method and system for accessing subterranean deposits from the surface |
| US6662870B1 (en) | 2001-01-30 | 2003-12-16 | Cdx Gas, L.L.C. | Method and system for accessing subterranean deposits from a limited surface area |
| US7734752B2 (en) * | 2002-02-08 | 2010-06-08 | Juniper Networks, Inc. | Intelligent integrated network security device for high-availability applications |
| US7650634B2 (en) | 2002-02-08 | 2010-01-19 | Juniper Networks, Inc. | Intelligent integrated network security device |
| US7025137B2 (en) | 2002-09-12 | 2006-04-11 | Cdx Gas, Llc | Three-dimensional well system for accessing subterranean zones |
| US7134494B2 (en) | 2003-06-05 | 2006-11-14 | Cdx Gas, Llc | Method and system for recirculating fluid in a well system |
| US7100687B2 (en) | 2003-11-17 | 2006-09-05 | Cdx Gas, Llc | Multi-purpose well bores and method for accessing a subterranean zone from the surface |
| US7207395B2 (en) | 2004-01-30 | 2007-04-24 | Cdx Gas, Llc | Method and system for testing a partially formed hydrocarbon well for evaluation and well planning refinement |
| US7207390B1 (en) | 2004-02-05 | 2007-04-24 | Cdx Gas, Llc | Method and system for lining multilateral wells |
| US8463859B2 (en) | 2010-07-02 | 2013-06-11 | Research In Motion Limited | Email system including synchronization server(s) providing synchronization based upon synchronization indicators stored on mobile devices and related methods |
| EP2405618B1 (de) * | 2010-07-02 | 2013-11-20 | BlackBerry Limited | E-Mail-System mit Synchronisierungsserver(n) zur Synchronisierung auf Grundlage von auf mobilen Vorrichtungen gespeicherten Synchronisierungsindikatoren und zugehörige Verfahren |
| EP2575313A1 (de) * | 2011-09-27 | 2013-04-03 | NorCom Information Technology AG | Morphing-Firewall |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10016236A1 (de) * | 2000-03-31 | 2001-10-11 | Infineon Technologies Ag | Servermodul für modular aufgebauten Server |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
| EP1143663B1 (de) * | 1999-06-10 | 2007-04-25 | Alcatel Internetworking, Inc. | System und Verfahren zur selektiven LDAP-Datenbank Synchronisierung |
| US6718383B1 (en) * | 2000-06-02 | 2004-04-06 | Sun Microsystems, Inc. | High availability networking with virtual IP address failover |
-
2002
- 2002-01-17 DE DE10201655A patent/DE10201655C1/de not_active Expired - Fee Related
-
2003
- 2003-01-16 AU AU2003218637A patent/AU2003218637A1/en not_active Abandoned
- 2003-01-16 WO PCT/EP2003/000416 patent/WO2003061238A2/de not_active Ceased
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10016236A1 (de) * | 2000-03-31 | 2001-10-11 | Infineon Technologies Ag | Servermodul für modular aufgebauten Server |
Non-Patent Citations (4)
| Title |
|---|
| Dept. of Comput. Sc. & Eng., Nebraska Univ., Lincoln, NE, USA, Proceedings of the Sixth IEEE International Symposium on High Assurance Systems Engineering, 2001, S. 139-148, 22-24 Oct. 2001 Boco Raton, FL., USA, ISBN 0-7695-1275-5, im Internet zu finden unter: http:// ieeexplore.org * |
| GODDARD, S. * |
| KIECKHAFER, R. * |
| YUPING, Zhang: An unavailability analysis of firewall sandwich configurations * |
Also Published As
| Publication number | Publication date |
|---|---|
| AU2003218637A1 (en) | 2003-07-30 |
| WO2003061238A2 (de) | 2003-07-24 |
| WO2003061238A3 (de) | 2003-12-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE10201655C1 (de) | Multifunktions-Server,insbesondere Twin-Firewall-Server | |
| DE60216218T2 (de) | Persönlicher Firewall mit Platzabhängiger Funktionalität | |
| DE69827351T2 (de) | Mehrfach-virtuelle Wegsucher | |
| DE60203433T2 (de) | Externer Zugriff auf eine gesicherte Vorrichtung in einem privaten Netzwerk | |
| DE602005005134T2 (de) | Fehlertolerante Netzwerkarchitektur | |
| EP3542511B1 (de) | Verfahren für ein kommunikationsnetzwerk und elektronische kontrolleinheit | |
| DE102007025162A1 (de) | Alarmgesteuerte Zugriffskontrolle in einem Unternehmensnetz | |
| DE102006037499A1 (de) | Verfahren und System zum Entdecken und Bereitstellen von Beinahe-Echtzeit-Aktualisierungen von VPN-Topologien | |
| DE102018214007A1 (de) | Zusammenwirken von Altvorrichtungen in virtualisierten Netzwerken | |
| WO1996013924A1 (de) | Einrichtung zur übertragung von datenströmen in datenkommunikationsnetzen | |
| EP2456133A1 (de) | Modularer Schalt-Netzknoten für ein Kommunikationsnetzwerk | |
| DE102014107793B9 (de) | Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt | |
| EP3172804B1 (de) | Halterahmen für steckverbindermodule und/oder steckverbinder | |
| DE112017006045B4 (de) | Übertragungsvorrichtung und verfahren zum hinzufügen einer route | |
| DE60302833T2 (de) | Auf Benutzerkennwort basierende Paketvermittlung in virtuellen Netzen | |
| DE102013215035B3 (de) | Soft-Redundanzprotokoll | |
| DE112019007214T5 (de) | Dynamischer Client-Ausgleich zwischen Zweig-Gateways | |
| DE112004000125T5 (de) | Gesichertes Client-Server-Datenübertragungssystem | |
| EP2436166B1 (de) | Service interface | |
| DE10346923A1 (de) | Ein Verfahren zum Schützen der Sicherheit von Netzwerkeindringungs-Erfassungssensoren | |
| DE102024201570A1 (de) | Netzwerk- partitionsfilter | |
| EP1844598B1 (de) | Verfahren und vorrichtung zur zuordnung von paketadressen einer mehrzahl von einrichtungen | |
| WO2006076752A1 (de) | Computersicherheitssystem | |
| EP0797330A2 (de) | Computer-Netzwerk und Verfahren zu dessen Betreiben | |
| EP3447854B1 (de) | Leiterplatte, verbindersystem und verfahren |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8100 | Publication of patent without earlier publication of application | ||
| 8304 | Grant after examination procedure | ||
| 8364 | No opposition during term of opposition | ||
| 8339 | Ceased/non-payment of the annual fee |