Systemvoraussetzungen Hosting
Systemvoraussetzungen Hosting
Im Folgenden finden Sie die Voraussetzungen, die Sie erfüllen müssen, um das Hosting-Angebot von OCLC für BIBLIOTHECAnext nutzen zu können.
Bitte lassen Sie dieses Dokument Ihrer EDV zukommen. Bei Abweichungen zwischen Ihren Systemen und unseren Voraussetzungen kann es zu Problemen und Verzögerungen bei der Hosting-Einführung kommen.
Remote Desktop Client
Der Remote Desktop Client ist integrierter Bestandteil der Microsoft Betriebssystems.
Sie benötigen ein von dem Hersteller Microsoft noch unterstütztes Windows Betriebssystem (ab Professional Version bei Client-Betriebssystem) auf dem jeweils aktuellen Stand damit eine sichere, verschlüsselte Kommunikation gewährleistet werden kann.
Peripheriegeräte
Die verwendeten Drucker müssen kompatibel mit der Terminaldienstkomponente Terminal Services Easy Print unter Microsoft Windows Server sein. Auch die sonstigen Geräte, welche via Treiber angesprochen werden, müssen mit Microsoft Windows Server kompatibel sein.
Internetverbindung
Für die Nutzung der OCLC-Hosting-Produkte wird eine Internetverbindung benötigt. Die Kommunikation über Port 443 (RDP über HTTPS - SSL) muss erlaubt sein.
Eventuell werden weitere Ports benötigt, wenn Sie z.B. RFID einsetzen.
Übertragungsrate
BIBLIOTHECAnext
Zur störungsfreien, performanten Arbeit mit BIBLIOTHECAnext über RDP empfehlen wir mindestens eine Internet-Bandbreite von 256 KBit/s pro Arbeitsplatz.
VPN
Die Einrichtung einer verschlüsselten VPN-Verbindung (Virtual Private Network) ist Voraussetzung bei Einsatz von RFID-Readern und dem Einsatz von SIP/2 Schnittstellen. Dafür benötigen Sie auf Ihrer Seite einen Internetanschluss mit einer festen IP-Adresse und eine Firewall, die einen IPsec-VPN-Tunnel aufbauen kann. Die ist bei den meisten Netzwerkgeräten am Markt gegeben.
Wichtig: Bei folgenden Produkten ist ein VPN-Tunnel Voraussetzung:
-
RFID-Nutzung
-
SIP/2-Nutzung
Weitere Voraussetzung für RFID-Nutzung: Die lokal eingesetzten RFID-Reader müssen per IP-Adresse und Port über den VPN-Tunnel ansprechbar sein.
Wir unterstützen Sie gerne bei der Planung. Wenden Sie sich hierzu an unseren Support.
Phasen des Tunnelaufbaus
Im Folgenden sind die Standardeinstellungen für Phase 1 und Phase 2 des Tunnelaufbaus aufgelistet. Im Vorfeld der Auftragsvergabe können zwischen OCLC und dem Auftraggeber andere Einstellungen definiert werden.
PHASE 1
Key Management: IKEv2 (anderer ist nicht möglich)
Key Exchange Encryption Algorithm: AES-256
Data Integrity - Hash Algorithm: SHA-256
Authentication Method: Pre-Shared Secret - Key
Diffie Hellman: Group 14 (2048 bit)
Lifetime: 28800 seconds
PHASE 2
Protocol - Encapsulation: ESP (anderes ist nicht möglich)
Encryption Algorithm: AES-256
Data Integrity - Authentication Algorithm: SHA-256
Compression: None (anderer ist nicht möglich)
Perfect Forward Secrecy (PFS): DH Group 14
Lifetime: 3600 seconds