Das Magazin für Netze, Daten- und Telekommunikation

Transcription

Das Magazin für Netze, Daten- und Telekommunikation
DM 14,- ÖS 110,-
Nr. 10, Oktober 2000
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
High-Speed-LANs
Gigabit Ethernet
bis zur Workstation
Verschiedene Switch-Konzepte:
Stapeln ohne Blockaden
Das Magazin für Netze, Daten- und Telekommunikation
Oktober 2000
High-Speed-LANs/Verkabelung
10
Oktober 2000
Sfr. 14,-
mit Marktübersicht
Ethernet-Switches
Im Test:
Administrator’s Pak
Rettungsanker für
Windows-Server
TDSL-Router
im Vergleichstest:
Hard- und SoftwareLösungen im Fokus
Schwerpunkt:
Verkabelung
Hilfestellung für
Netzwerkplaner
10
4 398039 714002
B 30673
ISSN 0942-4172
EDITORIAL
152. AUSGABE
Rainer Huttenloher
Chefredakteur
SCHNELLER,
HÖHER,
WEITER
Im Rennen “High-speed-Übertragung” war der Ausgang lange Zeit offen: ATM schien als die zukunftsweisende Technologie, und sogar dem Token Ring wurden Marktchancen
zugesprochen. Doch der Siegeszug des Internet Protocol –
IP – hat die Entscheidung gebracht. Und der Lorbeer gebührt
eindeutig dem “altehrwürdigen” Ethernet.
Doch wer sich dieses Ethernet genau ansieht, dem wird schnell
klar, warum sich diese Technik durchgesetzt hat: An allen Kritikpunkten wurde immer wieder gefeilt; die Performance immer
wieder auf den neuesten Stand gebracht: Nach 10 und 100
MBit/s folgt Gigabit Ethernet und nun steht als nächste rekordverdächtige Evolutionsstufe “10 Gigabit Ethernet” bereit.
Gigabit Ethernet galt noch vor zwölf Monaten als zu teuer für
den “flächendeckenden Einsatz” – nicht nur als BackboneTechnologie, sondern auch für den Anschluss einzelner
Arbeitsplatzstationen. Mittlerweile soll Gigabit Ethernet sogar
über Kupferkabel funktionieren – das sieht zumindest die Standardisierung vor. In diesem Zusammenhang muss man der modernen Chiptechnologie erstaunliche Erfolge attestieren. Heute
sind sich die Analysten einig, dass sich in der nächsten Iterationsstufe Gigabit Ethernet an der Workstation finden wird.
Eine weiteres Indiz für den “Trend zu Ethernet” sind die
Zukunftsaussichten, mit denen “Voice over IP“ (VoIP) ihre potenziellen Käufer lockt. Hier zeigen die Großen der Branche Erstaunliches – die typischen Merkmale traditioneller Nebenstellenanlagen sind bereits eingeholt und werden vom einfachen Plug and
Play noch “getoppt”. So zielt beispielsweise Ciscos AVVID-Strategie darauf ab, auf einer gemeinsamen Infrastruktur Daten, Sprache und Video zu übertragen. Der Netzwerkprimus schmiedet
mittlerweile schon Allianzen mit Software-Herstellern, um über
die Applikationen diese Infrastruktur schmackhaft zu machen.
“VoIP-Systeme“ basieren auf einer IP-Infrastruktur und kommen mit einer “geswitchten“ Ethernet-Technologie gut zurecht.
Mit modernen Ethernet-Switches lassen sich auch Anforderungen wie “Quality of Service” realisieren. Das ist eine wichtige
Forderungen, wenn zum Beispiel kurze “Sprachpakete“ die
großen Datenpakete im Switch “überholen“ müssen.
Selbst die ursprüngliche Beschränkung auf das LAN streifen die
neuen Ethernet-Varianten ab. Entfernungen wie sie in einem
Metropolitan Area Network (MAN) notwendig sind, lassen sich
überbrücken. Damit stehen für die Verbindung von Server-Farmen selbst über größere Entfernungen aber auch für die Kopplung über Loadbalancer und Webswitches schnelle Pfade bereit.
So gesehen erscheinen die olympischen Maxime – schneller, höher, weiter – auch künftig in der Netzwerktechnik gültig, und
wir alle können den Favoriten aber auch den Newcomern Beifall
spenden, wenn sie im Rennen um die Goldmedaille die Nase
vorn haben.
([email protected])
www.lanline.de
LANline 10/2000
3
INHALT
netzMARKT
Teuerste Auktion der Welt:
Sechs Lizenzen, zwei Gewinner.......... 8
netzTOOLBOX
Im Test: Observer 7 von Networks
Instruments:
Netzwerk-Monitoring für Daten und
Sprache................................................94
Drahtloser Wettbewerb im Ortsnetz:
Ring frei für PMP-Richtfunk..............12
Im Test: Winternals Administrator’s
Pak:
Rettungsanker für Administratoren..100
Herbst-IDF in San José:
Pentium 4 und Peer-to-Peer................16
Neuer Business-Fokus ab 2001:
Telekom wird “Vierbeiner”................18
Im Test: Netsupport PC-Duo 5.03:
Remote-Control für große Netze......106
Exponet 2000 in Köln:
Konvergenz im Mittelpunkt............... 20
Im Test: Security-Explorer 3.8.1:
Sicherheitsüberwachung
für Windows NT...............................108
ECOC 2000 in München:
Optische Netze im Visier................... 22
Die Axis Network Camera 2100 im LANlineTest (Seite 44)
LANline Tipps & Tricks.................. 112
Auflösung des LANlineGewinnspiels:
Und die Gewinner sind.......................24
RUBRIKEN
Editorial................................................. 3
Linux als Server-Plattform:
Die hohe Kunst der Balance...............26
Seminarführer....................................217
netzLÖSUNGEN
Digitale Zertifikate via
Internet ausstellen:
Erreichbarkeit hat höchste Priorität.. 116
Die Calderas-Strategie beim
SCO-Forum:
Open Source ist Trumpf..................... 28
Com-Navigator..................................219
Inserentenverzeichnis........................224
Fax-Leser-Service............................. 225
Dokumentenmanagementsysteme:
Informations- statt
Datenverarbeitung.............................120
Marktmeldungen.................................30
Impressum......................................... 226
Vorschau............................................226
Intranet, Web und WAP inbegriffen:
Middleware im Back-end,
XML im Front-end............................122
netzPRODUKTE/SERVICES
Vergleichstest TDSL-Router:
Schnelles Internet für kleine Netze.... 34
Policy-based Messaging:
Wege zum effizienten Nachrichtenverkehr...............................................128
Im Vergleichstest: zwei NAS-Server:
Trocken hinter den Ohren?.................40
DM 14,- ÖS 110,-
Das Magazin für Netze, Daten- und Telekommunikation
Im Test: Axis Network Camera 2100:
Das Auge des Netzes..........................44
www.lanline.de
High-Speed-LANs
Gigabit Ethernet
bis zur Workstation
fokusTELEKOMMUNIKATION
Service-Level-Agreements (SLAs):
Bindende Vereinbarungen................ 200
Concord Myhealth:
Informationen à la Carte.....................52
Richtfunk – Theorie und Praxis:
Drahtlos über Meilen........................ 206
Produkt-News..................................... 54
Produkt-News....................................210
Oktober 2000
netzTECHNIK
IEEE-802-Treffen in La Jolla:
10-Gigabit-Ethernet und
drahtlose Netze................................... 72
Verschiedene Switch-Konzepte:
Stapeln ohne Blockaden
Das Magazin für Netze, Daten- und Telekommunikation
Software-Management mit Dongles:
Legalität ist Trumpf............................ 48
DIR-XML von Novell:
NDS auf dem Weg zum MetaDirectory............................................. 80
Sfr. 14,-
Nr. 10, Oktober 2000
mit Marktübersicht
Ethernet-Switches
Im Test:
Administrator’s Pak
Rettungsanker für
Windows-Server
Schwerpunkt:
Verkabelung
Hilfestellung für
Netzwerkplaner
TDSL-Router
im Vergleichstest:
Hard- und SoftwareLösungen im Fokus
10
4 398039 714002
B 30673
ISSN 0942-4172
netzPRODUKTE/SERVICES
VERGLEICHSTEST T-DSL-ROUTER
Schnelles Internet
für kleine Netze
netzTOOLBOX
Nachdem die Deutsche Telekom ihre Preise für den Internet-Zugang
ten am Start: dem Hardware-Router
Gateland und der Software-Version Virtual-Gateland. Zyxel ist mit ihrem Hardware-Router Prestige 310 DSL vertreten.
Die Firma Engel Technologieberatung
schickt den so genannten Engeltreiber ins
Rennen, der als PPPoE-Software-Treiber
alle 32-Bit-Windows-Versionen unterstützt. Dieser Treiber ist der aktuellen
T-Online CD kostenfrei beigelegt.
T-DSL erheblich gesenkt hat, wird diese Zugangstechnologie nun auch
IM TEST: WINTERNALS ADMINISTRATOR’S PAK
Dynamic DNS und
Windows 2000, Teil 2:
Interoperabilität auf drei Arten...........86
Buchbesprechung................................93
Rettungsanker
für Administratoren
Mit einem Satz professioneller Werkzeuge will der Texanische Hersteller
Winternals dem Windows-Administrator das Leben erleichtern. Mit den
systemnahen Tools kann der Netzverwalter unter anderem nicht mehr
startende Windows-Systeme “reanimieren”, diverse Aktivitäten auf laufenden Systemen überwachen und das Kennwort des NT-Administrators
zurücksetzen. LANline hat sich die Suite näher angesehen.
D
100
L AN line 10/2000
für kleine Unternehmen interessant. Sollen mehrere Benutzer im LAN
diesen Zugang nutzen, ist der Einsatz eines Routers erforderlich.
LANline hat sich je zwei Hard- und Software-Lösungen näher angesehen.
um 1. August 2000 senkte die Deutsche Telekom die Gebühren für den
Zugang zum Internet via T-DSL erheblich.
Die Aussicht, mit einer Bandbreite von
786 kBit pro Sekunde im Internet surfen zu
gänzung zu Remote-Recover und NTRecover – das Administrator-Kennwort
von Windows NT zurücksetzen.
BLUESAVE Gar keine Einstellungen
kennt Bluesave 1.0. Dieses Tool speichert den Inhalt des “blauen Bildschirms”, den NT beim Absturz des Betriebssystems anzuzeigen versucht, in
eine Textdatei. Auf diese Weise kann
sich der Administrator diese Datei ansehen, wenn das abgestürzte System wieder hochgefahren ist. Dem betroffenen
Benutzer bleibt es erspart, die Fehlermeldung wie bisher von Hand abzuschreiben. Voraussetzung für die Funk-
L AN line 10/2000
und Filemon 1.0 in der Enterprise Edition protokollieren Lese- und Schreibvorgänge in der Registrierung beziehungsweise im Dateisystem. Bei der Installation kann der Administrator auswählen, ob er die Client- oder die HostVariante der Anwendungen (oder jeweils beide Komponenten) installieren
möchte. Die Host-Version kann das lokale System oder einen Computer im
Netzwerk überwachen, der die ClientKomponente geladen hat. Die Software
beherrscht sowohl die Überwachung
der Vorgänge auf dem Bildschirm als
auch die Protokollierung in einer ASCII-Datei zur späteren Auswertung.
Praktischerweise kann hierbei die maximale Dateigröße angegeben werden, sodass die Platte nicht versehentlich überläuft. Filter begrenzen die Anzeige und
eine Markierungsfunktion hebt bestimmte Einträge farblich hervor. Auch
einen Negativfilter gibt es, wodurch
der Administrator Einträge mit bestimmten Schlüsselbegriffen von der
Überwachung ausschließen kann. Weitere Schaltflächen erlauben das Anhalten der Protokollierung sowie das Suchen nach Einträgen. Im Test ergaben
sich keine Schwierigkeiten, beide
Werkzeuge arbeiten sowohl lokal als
auch im Netzwerk einwandfrei. Ebenfalls problemlos und nützlich ist die
Druckfunktion, mit der sich wahlweise
der gesamte oder ein Teil der aufge-
www.lanline.de
Gegen Aufpreis bietet die Telekom zudem
eine Flatrate, sprich einen zeitunabhängigen Internet-Zugang, via T-DSL an.
Wie der letzte DSL-Router-Test in
LANline 3/2000 zeigte, sind die Hersteller von Routern seit
dem Start des TDSL-Dienstes nicht
untätig
gewesen:
Mehr und mehr
Hard- und SoftwareHersteller
haben
heute
für
das
“PPPoE”-Problem
Lösungen im Programm. Benutzer einer aktuellen LinuxDistribution werden
feststellen, dass deren Hersteller ebenfalls fleißig waren
und beispielsweise
Die Administration des Zyxel Prestige 310 über Telnet oder die serielle Suse in ihrer aktuelSchnittstelle ist spartanisch, aber funktionell
len KonfigurationsSoftware Yast schon
können, ist jetzt auch für kleine Unterneh- PPPoE unterstützt. Für diesen Test mussmen verlockend, die sich bisher auf maxi- ten sich nun vier aktuelle Produkte bemal zwei ISDN-Kanäle mit insgesamt 128 währen, die auch für Sun Solaris, HPkBit/s beschränken mussten. Die Be- UX, SGI Irix oder Microsoft-Windowssonderheit von T-DSL im Vergleich zu Rechner geeignet sind. Hierbei handelt es
Festverbindungen über DSL ist in sich um zwei Hardware-Router für
Deutschland die Verwendung von PPPoE heterogene oder “Nicht-Windows-Net(Point to Point Protocol over Ethernet). ze” sowie um zwei kostenlose SoftwarePPPoE ist ein Netzwerkprotokoll, das der Lösungen speziell für Microsofts WinDeutschen Telekom die sekundengenaue dows-Betriebssysteme. Die Firma ValueAbrechnung der Onlinezeit ermöglicht. soft steht hierbei gleich mit zwei Produk-
Z
REGMON UND FILEMON Regmon 1.0
as Administrator’s Pak von Winternals besteht aus insgesamt neun
Komponenten, die teilweise auch einzeln erhältlich sind. Bluesave speichert
den Inhalt des “Blue Screen of Death
(BSOD)”, den NT beim Absturz anzuzeigen versucht. Filemon und Regmon
überwachen Schreib- und Lesevorgänge in der Registrierung und im Dateisystem, während NTFSDOS den Zugriff auf NTFS-Dateisysteme von DOS
aus ermöglicht. Remote-Recover und
NT-Recover greifen von einem laufenden NT-System aus auf Dateisysteme
eines angeschlossenen Rechners zu.
Locksmith schließlich kann – als Er-
Filemon und Regmon protokollieren alle Vorgänge im Dateisystem und in der Systemregistrierung, wobei sich Zugriffe nach bestimmten Kriterien farblich hervorheben lassen
6
tion ist natürlich, dass das “abgeschmierte System” prinzipiell funktionsfähig ist. Da Bluesave erst während des Systemstarts geladen wird,
kann dieses Werkzeug keine Bluescreen-Meldungen aufzeichnen, die bereits während des Bootens auftreten. Im
Test arbeitete Bluesave problemlos. Einen absichtlich herbeigeführtener Absturz durch ein volles Sicherheits-Ereignisprotokoll bei entsprechender
Konfiguration des NT-Servers schrieb
das Programm korrekt in die Textdatei
– mit Ausnahme von einem Umlaut, den
aber auch der blaue Bildschirm selbst
nicht richtig dargestellt hat.
34
100
34
L AN line 10/2000
ZYXEL PRESTIGE 310 DSL Für die In-
stallation des Zyxel-Routers bietet der
Hersteller drei Möglichkeiten an: Zum
einem kann der Administrator die Installation über ein SNMP-Werkzeug vornehmen, welches leider nur auf WindowsRechnern läuft. Alternativ steht ihm Telnet oder eine serielle Schnittstelle zur
Verfügung. Leider funktionierte das
SNMP-Programm nicht so wie es sollte
und stürzte im Test regelmäßig ab. Die
Konfiguration erfolgte daher über die serielle Schnittstelle. Erstaunlicherweise ist
das Setup des Routers über die serielle
Schnittstelle dank einer hervorragenden
Benutzeroberfläche sehr einfach und
übersichtlich. Bei Vorlage aller notwendiger Daten – wie Zugangsdaten zu
T-Online und den lokalen Netzwerkinformationen – ist eine saubere Installation innerhalb einer Viertelstunde möglich, ohne dass dem ein stundenlanges
Studium des Benutzerhandbuchs voraus
gehen muss. An Schnittstellen stellt der
Zyxel-Router einen 10-MBit/s-EthernetAnschluss für die Verbindung zum TDSL-Modem der Telekom, ein 10/100MBit/s Netzwerk-Interface für das lokale
Netzwerk sowie eine – wie oben beschrieben als lebensrettend zu bezeichnende – serielle Schnittstelle, zur Verfügung. Ein ISDN-Interface als BackupLösung bei Versagen der DSL-Leitung
ist nicht vorhanden, was bei einem Verkaufspreis von rund 750 Mark auch nicht
unbedingt zu erwarten ist.
Die Ausstattung des Prestige 310 ist
eher als spartanisch zu bezeichnen. Die
wenigen Leuchtdioden vermitteln nicht
auf den ersten Blick den aktuellen Status
des Routers. So kann der Benutzer beispielsweise nicht sofort erkennen, ob er
www.lanline.de
www.lanline.de
INHALT
SCHWERPUNKT: HIGH-SPEED-LANS
(Gigabit-)Ethernet everywhere:
Noch Chancen für ATM?.................................................132
1000Base-T-Standard im Netz:
Rennbahn für Daten..........................................................138
Gigabit-IP-Switching:
Mehr Speed für den Token Ring......................................142
Wire-Speed, Non-Blocking Stack:
“New Wave” im Gigabit-Switch..................................... 148
Marktübersicht: Ethernet-Switches..................................152
Anbieterübersicht..............................................................164
SCHWERPUNKT: VERKABELUNG
Gigabit Ethernet auf der Etage:
Die Kriterien für die Verkabelung................................... 168
LWL-Management in Schränken:
Durchdachte Konzepte sparen Kosten.............................176
Offene Verteilergestelle statt Schränke ...........................178
Im Test: Software für Netzwerkplaner:
Manchmal zuviel des Guten.............................................182
Fusion in der Kabelbranche:
NK Networks wird zu Draka Multimedia Cable.............190
Interview mit Mario Rieth von Avaya:
Systimax hat eine Sonderstellung.................................... 194
Marktübersicht: Kabeltester............................................. 198
Anbieterübersicht..............................................................199
SCHWERPUNKT: VERKABELUNG
GIGABIT ETHERNET
AUF DER ETAGE
DIE KRITERIEN FÜR DIE VERKABELUNG
www.lanline.de
VERKABELUNG
168
Die Entscheidung für
das richtige Verkabelungssystem ist von
strategischer Bedeutung. Denn bei Hochgeschwindigkeitsnetzen mit Übertragungen im GBit/sBereich stößt zum Beispiel eine herkömmliche Kategorie-5-Kupferverkabelung an ihre
Leistungsgrenzen.
Als Alternativen bieten
sich Kupferkabel der
amerikanischen Kategorie 5E oder der künftigen internationalen
Kategorien 6 und 7
(ISO/IEC) an oder
Glasfaserkonzepte.
168
L AN line 10/2000
www.lanline.de
L AN line 10/2000
7
netzMARKT
TEUERSTE AUKTION DER WELT
Sechs Lizenzen,
zwei Gewinner
Nahezu für drei Wochen verfolgten ab dem
31. Juli staunend Experten aus aller Welt die spektakuläre Versteigerung von UMTS-Frequenzen in
Deutschland. Mit dem Ende am 18. August wurde
nach 182 Bieterrunden die Rekordsumme von
99.368.200.000 Mark erreicht. Anstelle der erwarteten fünf Lizenznehmer feierten sechs erfolgreiche
Bieter ihren Sieg. Doch die hohe Auktionssumme
hatte bereits Auswirkungen auf Eigentümerstrukturen, Aktienkurse und Kapitalmärkte.
Mit deutscher Gründlichkeit
hatte die Regulierungsbehörde
für Telekommunikation und
Post (RegTP) die Auktion der
UMTS-Frequenzen vorbereitet
und dafür bereits im Februar
ein komplexes Regelwerk veröffentlicht. Insgesamt haben
sich zwölf Konsortien für die
Teilnahme an der Auktion registrieren lassen, elf davon
wurden zugelassen. Bis zum
Beginn der Versteigerung änderten noch vier Bewerber ihre
Strategie und verzichteten auf
die Teilnahme.
Das verfügbare Frequenzspektrum wurde in zwölf abstrakte Blöcke von 2 mal 5
MHz gepaart aufgeteilt, von
welchen in der ersten Runde
mindestens zwei und maximal
drei Blöcke ersteigert werden
konnten. Dadurch waren verschiedene Resultate der Auktion möglich, die zu vier, fünf
oder sechs Lizenznehmern
führen konnten. Jeder erfolgreiche Bieter in der ersten Run-
8
L AN line 10/2000
de durfte in einem zweiten
Durchgang nochmals für zusätzliche Frequenzen, aufgeteilt in fünf Blöcke zu 1 x 5
MHz ungepaart bieten. Die Tabelle (auf Seite 10) reflektiert
das von einem zufriedenen
Präsidenten der RegTP bekanntgegebene Endergebnis
der UMTS-Versteigerung. Unmittelbar nach Ende der Versteigerung äußerte sich KlausDieter Scheurle positiv zu deren Ausgang: “Das Ergebnis
der Auktion stellt eindrucksvoll
die Attraktivität von Deutschland als Investitionsstandort
für Innovationen unter Beweis.
Profitieren werden die Verbraucher; sie können sich auf
attraktive neue Dienste zu erschwinglichen Preisen freuen.”
Aber der endgültige Schlussstrich unter die UMTS-Versteigerung wird erst am 15.
September gezogen, wenn die
während der Auktion berühmt
gewordene Uhr ebenfalls versteigert wird. Die große Stopp-
uhr, mit der jede einzelne Bieterrunde sekundengenau nach
40 Minuten beendet wurde,
kommt nun selbst zu einem
Mindestgebot von 250 Mark
unter den Hammer.
Mit der Versteigerung der
20 Jahre geltenden Lizenzen
für den Betrieb der Mobilfunknetze der dritten Generation
zeigte sich auch der Bundeswirtschaftsminister Dr. Werner
Müller zufrieden: “Allein um
die Infrastruktur aufzubauen,
werden die Lizenznehmer jeweils bis zu zehn Milliarden
Mark investieren. Ich gehe davon aus, dass dies sehr schnell
geschehen wird.”
Schon während der Versteigerung äußerte sich Müller:
“Auch der Zeitpunkt ist richtig
gewählt: Wir liegen mit an der
Spitze in Europa und haben die
Chance, bei UMTS eine herausragende Stellung einzunehmen. Von dem jetzt eröffneten Milliardenmarkt für den
Aufbau der Netzinfrastruktur
für neue Endgeräte und innovative Anwendungen werden
in erheblichem Maße auch
deutsche Unternehmen profitieren. Jetzt müssen die Verbraucher für die Kommunikations- und Nutzungsmöglichkeiten der neuen Mobilfunkgeneration begeistert werden.”
Experten schätzen den weltweiten Mobilfunkmarkt im
Jahr 2010 mit 1,7 Milliarden
Teilnehmern ein. Schon in wenigen Jahren soll der mobile
Zugang zu globalen Informationsquellen den über drahtgebundene Leitungen übersteigen. Heute telefonieren in
Deutschland bereits über 38
Millionen Menschen mobil,
und mehr als 20 Millionen nutzen das Internet. Eine hervorragende Ausgangsbasis für das
Zusammenwachsen der beiden
Studie für ein UMTS-Endgerät
von Siemens
Dienste in der neuen UMTSPlattform. Obwohl der Massenmarkt frühestens 2004 starten wird, rechnet man bis zum
Jahr 2010 mit 30 Millionen
UMTS-Kunden in Deutschland. Das Marktvolumen zu
diesem Zeitpunkt wird auf 250
Milliarden Mark geschätzt.
Die Visionen für die kommenden UMTS-Dienste haben
eine erstaunlich Vielfalt erreicht. Die Anwender werden
damit praktisch überall auf der
Welt Telefongespräche führen
können und über das Internet
jederzeit Zugriff auf Informationen und Nachrichten aus Bibliotheken und Agenturen haben. Zu den innovativen Möglichkeiten mit UMTS zählen
aber auch: Radio hören, fernsehen, die standortunabhängige
Verbindung zum PC zu Hause
oder im Büro, die Überwachung von Haushaltsgeräten
aus der Ferne, die Bestellung
von Waren und Dienstleistungen sowie interaktive multimediale Kommunikation und
Unterhaltung.
Eine wesentliche Neuerung
bei den UMTS-Endgeräten
wird der “Multi-Call-Modus”
sein, welcher mehrere Verbindungen gleichzeitig über ein
einziges Endgerät erlaubt: Da-
www.lanline.de
netzMARKT
mit kann ein Außendienstmitarbeiter oder Techniker die
Intranet-Seite seines Unternehmens aufrufen, um in Produktdatenbanken oder Handbüchern nachzuschlagen. Hat er
eine Frage an einen Kollegen,
so klickt er auf den entsprechenden Button und eine Gesprächs- oder Videoverbindung wird parallel hergestellt –
ohne die Seite zu verlassen.
Gewinner Nummer 1 ist der
Finanzminister Hans Eichel,
der anstelle der geplanten 20
Milliarden nun fast 100 Milliarden Mark in die Staatskasse
gespült bekam. Gewinner
Nummer 2 sind die Systemlieferanten wie Alcatel, Ericsson,
Nokia, Nortel und Siemens.
Denn jeder der sechs Lizenznehmer ist verpflichtet, ein flächendeckendes Netzwerk aufzubauen und muss damit schon
bis Ende 2003 mindestens 50
Prozent der Bevölkerung versorgen können. Die Investitionen pro Netzbetreiber für die
Infrastruktur – es müssen alleine über 16.000 neue Standorte
für Basisstationen errichtet
werden – liegen zwischen
sechs und zehn Milliarden Mark.
Die ersten Ausschreibungen
sind bereits versandt, und die
Hersteller versuchen jetzt mit
zahlreichen Aktionen die lukrativen Aufträge der Netzbetreiber für sich zu gewinnen:
komplett eingerichtete DemoTrucks durchkreuzen das
Land, und Nokia hat kürzlich
in Düsseldorf rund 5000 Frühstückspakete an die Mitarbeiter
von E-Plus, Mobilcom, T-Mobil und VIAG Interkom verteilt. Inhalt: Erfrischungen und
ein UMTS-Telefon aus Schokolade. Ein Wermutstropfen
könnte die Euphorien der Hersteller trüben: Die Lizenznehmer überlegen, ob und wie sich
10
L AN line 10/2000
die Lieferanten an den Lizenzgebühren beteiligen sollen.
Weil die Konstellation mit
sechs UMTS-Netzbetreibern
einen harten Wettbewerb bei
den Diensten und den dafür
vorgesehenen Preisen erwarten
lässt, könnte es noch einen dritten Gewinner geben: so genannte Virtual Mobile Network Operators (MVNO), das
sind Service-Provider ohne eigenes Netzwerk aber mit eigenen Diensteangeboten. Aussichtsreiche Kandidaten dafür
sind zum Beispiel Debitel und
Talkline mit ihrer existierenden Kundenbasis von 4,5 be-
tümerstruktur, den Aktienkursen und Bonitätsbewertungen
der Rating-Agenturen ergeben.
Diese Skepsis der Aktionäre
und Finanzexperten steht aber
im Widerspruch zur Euphorie
der Lizenzinhaber, die lediglich dem Leitspruch einer
Marktstudie von Ericsson Consulting gefolgt sind: “Buy or
bye-bye. UMTS is not an option, it is a must for operators.”
So bewirkten die hohen Lizenzgebühren, dass Hutchinson sein Engagement bei EPlus beendete, E-on (aus der
Fusion von Viag und Veba entstanden) seinen 45-Prozent-
Das Endergebnis der UMTS-Versteigerung
ziehungsweise 1,3 Millionen
Teilnehmer. Analysten haben
errechnet, dass ein Netzbetreiber rund 30 Prozent Marktanteil benötigt, um profitabel zu
operieren. Diese Annahme
lässt aber nur Platz für vier
wirtschaftlich arbeitende Netzbetreiber, die dann mit Hilfe
von VMNOs ihren Kundenstamm vergrößern könnten.
Als unmittelbare Reaktionen
während und nach der UMTSAuktion haben sich Veränderungen bei der Eigen-
Anteil an Viag Interkom an British Telecom (BT) verkauft hat
und Swisscom, Mehrheitseigentümer von Debitel, den 50Prozent-Anteil an Tesion an
den bisherigen Joint-VenturePartner EnBW übergeben hat.
Die Aktienkurse der Netzbetreiber fielen im Durchschnitt
um acht Prozent, während die
Papiere der Hersteller durchwegs um drei Prozent zulegten.
Für die Netzbetreiber könnten
sich die Investitionen nochmals
erhöhen, wenn die internationa-
len Rating-Agenturen wie
Standard&Poor’s und Moody’s
deren Bonität herunterstufen.
Dies erhöht nämlich die Zinsen
für notwendige Kreditaufnahmen. Standard&Poor’s hat bereits BT von AA+ auf A zurückgestuft und wird dies nach
eingehenden Prüfungen voraussichtlich auch für die anderen Netzbetreiber in die Bereiche A- bis BBB+ vornehmen.
Sind die erfolgreichen
UMTS-Bieter nun Verlierer?
Mit Sicherheit nicht. Durch
den hohen Einsatz wird sich lediglich der Zeitraum bis zur
Gewinnschwelle um einige
Jahre verlängern. Haben sie für
die Lizenzen zuviel bezahlt?
Die Antworten darauf variieren von Ron Sommers Kommentar “der Preis für die
UMTS-Lizenz repräsentiert
ein Optimum” bis zu den kritischen Vorwürfen von Gerhard
Schmid und Maximilian Ardelt, Chefs von Mobilcom und
Viag Interkom, dass hier über
30 Milliarden Mark verschwendet wurden. Die Auktion hätte nämlich mit demselben Ergebnis bereits nach dem
Ausscheiden von Debitel bei
einer Auktionssumme von 68
Milliarden Mark beendet werden können. Das schmerzt insbesondere die Telekom-Mitbewerber, die nun dem Bund als
Mehrheitseigner der Telekom
Preistreiberei, Ausnutzung einer Monopolstellung und unerlaubte Eingriffe in die Wirtschaft vorwerfen. Es ist nicht
völlig auszuschließen, dass die
Sache noch ein Nachspiel beim
Bundesverfassungsgericht hat.
(Gerhard Kafka/sm)
Gerhard Kafka arbeitet als
freier Journalist und Berater für
Telekommunikation in Egling
bei München.
www.lanline.de
netzMARKT
ORTSNETZ: DRAHTLOSER WETTBEWERB
Ring frei für
PMP-Richtfunk
Während an der Regulierungsbehörde für Telekommunikation und Post (RegTP) erneut eine Ausschreibung zur Vergabe von Punkt-zu-MehrpunktRichtfunk-Lizenzen läuft, starten die Gewinner aus
der ersten Runde bereits mit der Vermarktung ihrer
Dienste. Unternehmen wie Viag Interkom, Callino,
First Mark oder Mediascape sind in vielen
deutschen Städten dabei, der Telekom ihre letzte
Bastion – das Monopol auf der “letzten Meile” –
streitig zu machen.
Bereits seit 9. Mai dieses
Jahres läuft eine neue Runde
zur Vergabe von Frequenzlizenzen für die Funkanbindung von Teilnehmeranschlüssen mit Punkt-zu-Mehrpunkt-Richtfunk (PMP-RiFu).
162 neue Frequenzvergabemöglichkeiten hat die
RegTP ausgeschrieben – Einsendeschluss für die Bewerbungen war der 21. Juni. Darüber, welche Unternehmen
mit welchen Frequenzen in
welchen Regionen voraussichtlich zum Zuge kommen
werden, wollte die RegTP Anfang September noch keine
Auskunft geben. Die Ergebnisse seien “irgendwann im
Herbst” zu erwarten.
Die Präsidentenkammer der
Regulierungsbehörde hatte am
3. Juni 1998 über ein zweistufiges Frequenzvergabeverfahren für die Funkanbindung von
Teilnehmeranschlüssen mittels
PMP-Rifu entschieden. Durch
ein am 10. Juli 1998 eröffnetes
12
L AN line 10/2000
Antragsverfahren (1. Stufe)
wurde ermittelt, in welchen
Versorgungsbereichen mehr
Anträge für die Zuteilung dieser Frequenzen gestellt wurden
als Frequenzen tatsächlich verfügbar sind. Eine Auswertung
der bis zum Fristende, am 4.
September 1998 eingegangenen 2600 Anträge ergab, dass
für Versorgungsbereiche in industriellen Ballungsgebieten
aufgrund des hohen Bedarfs an
WLL-Frequenzen ein Ausschreibungsverfahren (2. Stufe) durchgeführt werden muss.
Am 25. März 1999 entschied
die Präsidentenkammer über
die Eröffnung der Ausschreibungsverfahren und die Ausschreibungsbedingungen. Danach kamen Frequenzen im
Bereich 3410 bis 3580 MHz
und im 26-GHz-Bereich in 67
beziehungsweise 195 Versorgungsbereichen zur Ausschreibung.
Die nun ausgeschriebenen
Frequenzen sind verfügbar, da
im vorangegangenen Ausschreibungsverfahren auf einige Vergabemöglichkeiten keine Bewerbungen erfolgten
und, nachdem die Zuteilungsinhaber feststanden, durch Optimierung bei der Frequenz
planung in bestimmten Versorgungsbereichen
weitere
Frequenzzuteilungen möglich
sind. Darüber hinaus lägen laut
RegTP für einige geographische Regionen, für die Frequenzen bisher im Antragsverfahren vergeben wurden, mehr
Anträge als Zuteilungsmöglichkeiten vor. Da in diesen Regionen die Nachfrage nach
Frequenzen für PMP-Rifu das
Angebot übersteigt, muss der
am besten geeignete Bewerber
wieder durch ein Ausschreibungsverfahren ermittelt werden.
CALLINO: FULL-SERVICE FÜR
DEN MITTELSTAND Direct
Access über PMP und DSL,
ein eigenes Backbone-Netz für
Sprach- und Datenkommunikation und ein Paket an Services für kleine und mittlere Unternehmen sowie Freiberufler
– das sind die Säulen von Callinos aktuellem Produkt- und
Dienstleistungsangebot. Die
Münchner Callino hat ihr Produkt- und Service-Portfolio damit deutlich erweitert und positioniert sich nun als Full-Service-Anbieter für Telekommunikation – speziell für kleine und
mittlere Unternehmen (KMUs
oder Small and Medium Enterprises – kurz SMEs). Diese
SMEs sind das bevorzugte Terrain auch der anderen PMPRiFu-Anbieter. Callino bietet
seinen Kunden Telekommunikations-Services vom Telefonanschluss über den InternetZugang bis hin zu Web-Space
und Homepage-Gestaltung aus
einer Hand. Im Bereich des direkten Teilnehmeranschlusses
folgt Callino einer Mischstrategie, die den Kundenanschluss
über PMP-Funkstrecken, DSL
(Direct Subscriber Line) oder
herkömmliche Dial-in-Technologien vorsieht.
Im vergangenen Jahr hat
Callino im Antrags- und im
Ausschreibungsverfahren der
Regulierungsbehörde für Telekommunikation und Post insgesamt 343 Frequenzen im 26GHz- und 3,5-GHz-Bereich erhalten. Bis Jahresende will
Callino 150 Basisstationen haben. Der Roll-out läuft bereits
seit einigen Monaten, der kommerzielle Betrieb soll im Frühherbst aufgenommen werden.
Insgesamt gibt es derzeit neun
Testkunden in Landshut, Rosenheim, Hildesheim und
Hamburg. Die Datenraten liegen zwischen 256 und 6912
kBit/s. Parallel zum Aufbau
der Niederlassungen hat Callino in München, Berlin, Stuttgart, Frankfurt, Hamburg und
Düsseldorf die ersten und Datenknoten in Betrieb genommen. Dieses Backbone ist ein
wichtiges Element in Callinos
Full-Service-Strategie und soll
in den kommenden Monaten
auf zehn Knoten wachsen. An
das Backbone, das Verbindungsnetz, werden die Kunden
nach Bedarf über PMP, DSL
oder herkömmliche Verfahren
angeschlossen.
Speziell für den Mittelstand
hat Callino ein besonderes Lösungspaket geschnürt. Es umfasst eine Reihe von Einzelmodulen, mit denen Callino
KMUs
maßgeschneiderte
Kommunikationslösungen zusammenstellt. Diese Lösungen
umfassen den Zugang zum Telefonnetz und Internet über die
Netzbetreiberkennzahl 01075
www.lanline.de
netzMARKT
(Preselection) sowie eine Reihe von Basis- und Zusatzdienstleistungen für das Internet. Dazu gehören die Bereitstellung von Web Space, ein
Homepage-Service, ein Domain-Service, professionelle
E-Mail-Services, Fax-over-IP
und vieles andere mehr.
MEDIASCAPE COMMUNICATIONS: HIGHSPEED-INTERNET Mediascape Communica-
tions tritt als Anbieter von
High-speed-Internet-Zugängen auf der Grundlage der
Richtfunktechnologie auf. Mediascape beschäftigt derzeit
rund 60 Mitarbeiter an acht
Standorten in Deutschland.
Das Angebotsspektrum ist in
die zwei Produktgruppen “Data Airways” und “Add-on-Service“ unterteilt. Im ersteren
sind die drahtlosen Highspeed-Zugänge zum Internet
zusammengefasst. Die Übertragungsbandbreite liegt hier
zwischen 2 MBit/s (classic)
und 155 MBit/s (High-speed).
Mit einer 24-Stunden-OnlineAnbindung stellt Data Airways
eine technische Alternative
zur klassischen terrestrischen
Standleitung dar. Als Anwendungen sieht das Unternehmen
datenintensive Dienste wie
High-speed-Internet-Zugänge
für Mehrplatzsysteme oder
komplexe E-Commerce-Anwendungen in Echtzeit.
Die von Add-on-Services
basieren auf den High-speedInternet-Zugängen. Sie umfassen im Einzelnen etwa
Managed-Data-Services beziehungsweise Application Service Providing (ASP), ValueAdded-Network-Services,
Web-Hosting/-Housing und
Website-Services. Der Bereich
ASP wird direkt aus dem Datacenter der Mediascape Com-
14
L AN line 10/2000
munications AG bedient.
Durch ASP können die Kunden auf einen global erreichbaren Datenpool zugreifen sowie
das eigene Rechenzentrum, die
Programm- und Lizenzverwaltung auslagern. Außerdem besteht die Möglichkeit des ProgrammLeasings. Zu den Value-Added-Network-Services
gehören Voice over IP, Videokonferenzen und Video on Demand. Über dieses Angebot
kann innerhalb des Mediascape-Netzes mittels IP kostengünstig telefoniert werden.
Mittlerweile sind zehn deutsche Städte an das Mediascape-Netz
angeschlossen.
Neun weitere sind noch für das
laufende Jahr geplant.
FIRSTMARK: PREMIERE IN
DEUTSCHLAND
Firstmark
Communications hat mit seinem
Punkt-zu-MultipunktRichtfunk-Netz kürzlich den
kommerziellen Betrieb aufgenommen. Ab sofort bietet das
Unternehmen in zunächst
zehn deutschen Städten einen
Breitband-Internet-Zugang
auf PMP-RiFu-Basis an, darunter Hamburg, München,
Berlin und Leipzig. Für einen
festen monatlichen Grundpreis (Flatrate) erhalten Unternehmen ein Komplettpaket
aus permanentem Highspeed-Internet-Zugang mit einer Bandbreite von 2 MBit/s,
eine Internet-Adresse (Domain), die notwendige Richtfunk-Hardware sowie den 24Stunden-Service. Die monatliche Grundgebühr richtet sich
nach einem flexiblen Tarifmodell und beginnt bei 990 Euro.
“Als erster Anbieter erschließen wir deutschen Unternehmen jetzt die Vorteile
des Wireless Local Loop. Damit geben wir dem Mittelstand
die Chance, Teil der Breitbandwelt zu werden”, so Dr.
Dieter Finke, Geschäftsführer
von Firstmark Deutschland. In
den letzten Monaten hat Firstmark ein deutschlandweites
Netz aus Sende- und Empfangseinrichtungen für den
Richtfunk aufgebaut. Das Unternehmen verfügt derzeit
bundesweit über insgesamt
148 Richtfunklizenzen und erreicht damit etwa die Hälfte
aller Unternehmen. Darüber
hinaus betreibt Firstmark in
Deutschland ein 4000 Kilometer langes Hochgeschwindigkeits-Glasfasernetz,
das
derzeit 22 Städte verbindet.
Geplant ist, dieses Netz bis
Ende 2001 auf mehr als 150
Städte in bis zu 18 europäischen Ländern auszudehnen.
MITTELSTANSOFFENSIVE
BEI VIAG INTERKOM Bei
Viag Interkom will der Bereich Geschäftskunden mit
dem direkten Endkundenzugang per Richtfunk seine Rolle als wichtiges Standbein des
Unternehmens weiter ausbauen. “Die Möglichkeit einer
flächendeckenden und breitbandigen Endkundenanbindung wollen wir für eine Mittelstandsoffensive nutzen, die
in diesem Bereich auf dem
deutschen Telekommunikationsmarkt beispiellos ist”, so
Werner Fraas, Geschäftsführer
Viag Interkom. “Die Zusammenarbeit mit Geschäftskunden ist das Feld, auf dem wir
uns am längsten betätigen, und
in dem wir einen Spitzenplatz
in der deutschen TK-Industrie
belegen.”
Für die Betreuung dieses
Kundensegments hat Viag Interkom neue Geschäftsprozesse eingerichtet. Ein wichtiger
Bestandteil ist hier ein neues
Call-Center in Erfurt, das ausschließlich die Kundengruppe
der kleinen und mittelständischen Unternehmen betreuen
soll. Eröffnet wird dieses inzwischen vierte Call-Center
von Viag Interkom noch im
September. Auch beim Aufbau von WLL-Basisstationen
ist das Unternehmen ehrgeizig: Bis Ende dieses Jahres
will man mit Partner Marconi
rund 300 dieser Standorte realisiert haben. Die Zahl der
Kunden soll von knapp 1000
in diesem Jahr auf 15.000 Ende des nächsten Jahres wachsen. Innerhalb der nächsten
fünf Jahre will Interkom mit
Hilfe von PMP-RiFu rund
40.000 Kunden anschließen.
Der entsprechende Netzaufbau
für diese Klientel ist dem Unternehmen rund eine Milliarde
Mark wert. Auf der Basis von
WLL will Viag Interkom eine
ganze Produktfamilie anbieten, die auf die Bedürfnisse des
Mittelstands ausgerichtet ist.
Das erste davon soll am 21.
September offiziell angekündigt werden. Es soll Sprachtelefonie (inklusive Telefaxverkehr) sowie einen Internet-Zugang ab 2 MBit/s umfassen,
und das alles über einen direkten Zugang zum Viag-Interkom-Festnetz, das heißt, die
gesamte Telekommunikation
des Kunden kann über diesen
Anschluss laufen, einschließlich der Ortsgespräche. Nachdem Viag Interkom in der Vergaberunde und der ersten Ausschreibungsrunde 1999 insgesamt 213 Lizenzen für PMPRichtfunk zum direkten Teilnehmeranschluss erhalten hatte, bewirbt sich das Unternehmen nun in der aktuellen Runde übrigens für 63 zusätzliche
Lizenzen.
(Stefan Mutschler)
www.lanline.de
netzMARKT
HERBST-IDF IN SAN JOSÉ
Pentium 4 und
Peer-to-Peer
“Powering the net – connecting the net” – unter
diesem Motto fand das diesjährige Herbst-IntelDeveloper-Forum (IDF) mit 5000 Teilnehmern vom
22. bis 24. August im Convention Center in San
Das Kongresszentrum in San José, Veranstaltungsort des Herbst-IDF
José statt. Auf der Konferenz präsentierte sich Intel
als Anbieter von “Building Blocks”, der wesentliche
Komponenten für skalierbare Computer-Infrastrukturen liefert.
Im Netzwerkbereich machte
sich das Unternehmen vor allem für Peer-to-Peer-Lösungen
stark. Nach Ansicht von Intel
soll diese Technik Unternehmen dabei helfen, ihre Rechnerressourcen besser zu nutzen.
Beispielsweise könnten Arbeitsgruppen via Peer-to-Peer
Computernetze für ihre Projekte zusammenstellen, und Ad-
16
L AN line 10/2000
ministratoren wären in der Lage, den bestehenden Speicherplatz oder auch die Rechenleistung ausgewogener zu verwenden. Immerhin gibt Intel zu,
dass dieser Ansatz auch
Schwierigkeiten mit sich
bringt, vor allem in den Bereichen Bedienbarkeit, Skalierbarkeit, Sicherheit und Interoperabilität. Um das Potential
der Technik zu unterstreichen,
präsentierte das Unternehmen
Net-Batch eine Peer-to-PeerLösung, die Intel intern einsetzt
und die dem Chiphersteller
nach eigenen Angaben bereits
hunderte von Dollarmillionen
gespart haben soll. Um die Verbreitung der Technik voranzutreiben und in diesem Bereich
Standards zu schaffen, gründete Intel die so genannte “Peerto-Peer-Working-Group”
(www.peer-to-peerwg.org), die
ihr erstes Treffen am 26. September dieses Jahres abhält und
die allen Interessierten offen
steht. Bleibt abzuwarten, was
dabei herauskommt, dass Intels
Motivation in diesem Bereich
sehr stark ist, beweist aber
schon die Behauptung, Peer-toPeer würde auf die Entwicklung des Internet ähnlich gravierende Auswirkungen haben
wie vor einigen Jahren die Einführung des Mosaic-Browsers.
Abgesehen davon gab es
aber auch neue Netzwerkprodukte wie die “New Media
Switch”-Familie, die Sprache,
Video und Daten in Corporate
www.lanline.de
netzMARKT
Networks integrieren soll. Diese Switches beherrschen Quality of Service (QoS), Class of
Service (CoS), Multicasting,
Routing sowie Bandbreitenmanagement und eignen sich damit nach Angaben des Herstellers vor allem für Anwendungen wie Voice over IP (VoIP),
Streaming Video oder auch Videokonferenzen. Die Geräte
werden sowohl als Layer2/3/4-Switches mit 10/100/
1000 MBit/s als auch als Layer2-Switches auf Basis von
10/100 MBit/s auf den Markt
kommen.
PENTIUM 4 Eine der zentralen
Neuerungen auf dem IDF war
der Pentium-4-Prozessor, mit
dem Intel den Desktop-Markt
ansteuert. Er verfügt über eine
komplett überarbeitete Architektur namens “Netburst”, die
vor allem die Leistung in den
Bereichen Imaging, Streaming
Video, 3D und Multimedia verbessern soll. Die CPU kommt
zunächst mit einer Taktfrequenz von 1,4 GHz auf den
Markt, auf dem IDF wurde
allerdings bereits ein Exemplar
mit zwei GHz präsentiert, das
mit einem Prozessorkühler mit
starkem Lüfter auskam. Der
Pentium 4 arbeitet mit 42 Millionen Transistoren und verfügt
über “Arithmetic Logic Units”
(ALUs), die mit der doppelten
Core-Frequenz laufen. Zusätzlich erweiterte Intel den Befehlssatz um 144 neue Instruktionen und verpasste dem Prozessor einen 400-MHz-Systembus. Was Benchmarks angeht, hielt sich Intel bedeckt, es
war lediglich zu erfahren, dass
ein Pentium 4 mit 1,4 GHz
beim Windows Media Encoder
Benchmark des Sysmark 2000
ungefähr 1,5 mal so schnell wie
ein Pentium-III mit einem GHz
www.lanline.de
laufen soll. Übrigens benötigt
ein Pentium 4 mit 1,4 GHz um
die 60 Watt Leistung, was die
heute üblichen PC-Netzteile
deutlich überfordert. Deshalb
wurde auf dem IDF auch gleich
eine neue Spezifikation für PCNetzteile bekannt gegeben. Intel empfiehlt 200 bis 300 Watt
als Minimum.
INTEL MOBIL Sehr interessant
war die “XScale”-Chiparchitektur für Handhelds und Mobiltelefone. Intel erwartet in
diesem Bereich nach Aussage
von Vice President Ron Smith
einen sehr hohen Bedarf an Rechenleistung, da in Zukunft
vermutlich über Mobilfunknetze mehr Daten- als Sprachverkehr stattfinden wird. XScale,
der unter Verwendung der 0,18
Mikrometer Fertigung produziert wird, basiert auf der
Strong-Arm-Technik und läuft
mit einer Taktfrequenz von bis
zu 1 GHz bei einer Leistung
von 1500 Mips. Darüber hinaus
soll er im Betrieb nur zwischen
0,1 Milliwatt und 1,6 Watt verbrauchen. Dieser niedrige
Energiebedarf kommt durch
den Einsatz des “Intel Dynamic
Voltage Management” zustande. Damit lassen sich sowohl
die Taktrate als auch die elektrische Spannung an den aktuellen Bedarf der Geräte und
Anwendungen anpassen. Der
XScale-Kern umfasst außerdem Erweiterungen aus der
ARM-Architektur wie die
Thumb-Befehle zum Erweitern
der Codegröße und Media Extensions für Digital-Signal-Prozessor-(DSP-)Funktionalitäten.
Die Architektur arbeitet mit
Betriebssystemen wie Windows CE, Embedded Linux,
VX-Works, Ix-Works und
EPOC.
(Götz Güttich)
L AN line 10/2000
17
netzMARKT
NEUER BUSINESS-FOKUS AB 2001
Telekom wird
“Vierbeiner”
Die Deutsche Telekom will im kommenden Jahr ihr
Geschäft mit den professionellen Internet-Kunden
in einem eigenen Unternehmen bündeln. T-Systems,
so der Name, soll neben T-Mobil, T-Online und der
ebenfalls neuen T-Com das vierte Standbein des
Telekommunikationskonzerns bilden.
Wie Walter Zornek aus dem
Produkt-Marketing für TInterconnect Internet Service
Provision bei der Deutschen
Telekom im Gespräch mit
LANline ausführte, will sich
die neue T-Systems gezielt um
die Belange der Geschäftskunden mit Bedarf an Systemlösungen kümmern. Ein besonderes Augenmerk liege dabei
auf multinationalen Großkonzernen. Im Portfolio sind die
so genannten anwendernahen
Dienste gebündelt. Sie laufen
bei der Telekom unter der
Dachmarke T-Markt, sowie
die netznahen Services – vermarktet unter dem Namen
T-Interconnect. Im Service-Bereich soll das Engagement der
Deutschen Telekom in das Debis Systemhaus seinen praktischen Niederschlag finden. Zur
Erinnerung: Im März dieses
Jahres hatte sich die Telekom
mehrheitlich (50,1 Prozent) an
Debis beteiligt. Die Zustimmung der Aufsichtsbehörden
vorausgesetzt, würde mit TSystems ein global operierendes Unternehmen mit vom
Stand weg mehr als 20.000
Mitarbeitern entstehen. In der
T-Com fasst die Deutsche Te-
18
L AN line 10/2000
lekom künftig ihre Telekommunikationsangebote für Privatkunden und den Mittelstand
zusammen.
Die T-Interconnect-Reihe
der Telekom umfasst Dienste
und Produkte für Internet-Zugang und -Providing sowie IPVPNs. Zur Systems-Messe in
München soll es mit T-Interconnect Office Solution eine
Plug-and-Play-Internet-Lösung für den Mittelstand geben. Kernstück des InternetPakets ist ein Thin-Server von
IBM, auf dem bereits alle für
einen permanenten InternetZugang notwendigen Funktionalitäten wie E-Mail, WebServer, FTP-Server und Remo-
te Access vorinstalliert sind.
Neben dem kompakten Internet-Zugang beinhaltet der Server auch Schutzmaßnahmen
(Firewall) nach außen. Bestandteil des Pakets sind auch
die Pflege, Wartung und die
Überwachung des Systems
durch einen autorisierten Helpdesk. Bei der Installation des
vorkonfigurierten Systems vor
Ort seien nur noch einige wenige Fragen zu beantworten.
Im Herbst dieses Jahres will
die Telekom mit einem GPRSDienst (General Packet Radio
Service) für T-Interconnect in
die Pilotphase gehen. Der Paketdienst funkt zunächst mit einer Übertragungsrate von 24
kBit/s (zum Vergleich: GSM
liefert maximal 14,4 kBit/s – in
gebündelter Form als HSCSD
bis zu 43,3 kBit/s). Zum breiten Roll-out, der grob für das
erste Halbjahr 2001 geplant ist,
soll die Geschwindigkeit auf
bis zu 150 kBit/s gesteigert
werden. GPRS passt recht gut
in das Datenszenario aktueller
Festnetze und Dial-in-Verfahren. Es kommuniziert ebenfalls
über IP-Pakete. So gebaut, lassen sich bestehende IP-VPN
nahtlos bis zu den mobilen
Endgeräten erweitern. Auch
das Zugangsprotokoll und die
Teilnehmerberechtigungsprü-
Die T-Interconnect Office Solution soll als Plug-and-Play-Internet-Lösung
für den Mittelstand ab der Münchener Systems-Messe an den Start gehen
fung kann durchgehend beibehalten werden. Sie werden wie
bei der Einwahl über Festnetzanschlüsse auch, über standardisierte Protokolle absolviert.
Durch einen vorgeschalteten
Check der Teilnehmerberechtigung, die auf der SIM-Karte
des mobilen Endgeräts hinterlegt ist, lässt sich die Einwahl
via GPRS sogar doppelt sichern.
Mit den Online-Lösungen
von T-Interconnect bietet die
Telekom verstärkt Unternehmen mit einer eigenen großen
Kundenbasis die Möglichkeit,
zusätzlich zu ihrem eigentlichen Produkt Internet-Zugänge zu vermarkten. Diese so genannten virtuellen InternetService-Provider (vISP), die
branchenfremd sind und keine
eigene vermarktbare IP-Infrastruktur haben, sollen auf diese
Weise ihr Kerngeschäft stärken können.
Basis aller T-InterconnectServices ist ein bundesweites
IP-Backbone-Netz, das derzeit
2,5 GBit/s Bandbreite liefert.
Eine neue so genannte “IP-2Plattform”, für die die Telekom
bereits groß bei Cisco einkaufen gegangen ist, steht für 2001
in den Startlöchern. Zu deren
Kern-Features gehören neben
einer Bandbreitenerweiterung
auf 10 GBit/s ein nationales
und internationales IP-VPN als
“Business Class” Intranet-Service, basierend auf dem MultiProtocol-Label-Switching-Protokoll (MPLS) inklusive verschiedener Zugangstechnologien differenzierte ServiceKlassen (Best effort, Premium
und gegen Ende 2001 angeblich auch Sprache) sowie verbesserter Betrieb (zum Beispiel
schnelles Einrichten des VPNs)
und erhöhte Verfügbarkeit.
(Stefan Mutschler)
www.lanline.de
netzMARKT
EXPONET 2000 IN KÖLN
Konvergenz
im Mittelpunkt
In diesem Jahr findet die Exponet erstmals in den
Kölner Rheinhallen (Hallen 1 bis 8) sowie im
Congress-Center West statt. Die Fachmesse für
die Informations- und Telekommunikationsbranche
geht vom 21. bis 23. November und zeigt auf insgesamt 60.000 Quadratmetern Neuheiten für Telekommunikations- und Dateninfrastrukturen sowie
zu Themen wie Sprach-/Datenintegration, Voice
over IP, E-Commerce und Internet-Sicherheit.
Konvergenzlösungen stehen
zum Beispiel bei den Ausstellern Avaya Communication
(ehemals Lucent), Cisco, bei
der Deutschen Telekom, bei
3Com, Enterasys/Cabletron
und Nortel Networks im
Mittelpunkt des Messeauftritts.
Siemens stellt seine Kommunikationsplattform Hipath
vor, eine Kommunikationsschnittstelle zu mobilen Teilnehmern. Im Verkabelungsbereich liegen Glasfaserlösungen
sowie Multimedia-Infrastrukturen für Soho- und Heimnetze
im Trend. Auch Funk-LANs
sind auf dem Vormarsch.
Die Halle 3.1 deklarierte
der Veranstalter DC Congresse + Fachmessen zur E-Commerce-Halle. In Halle 5 soll
die Deutsche Telekom dominieren, und in Halle 8 findet
der Besucher laut Veranstalter ein Software-Center mit
Ausstellern wie Hyperion,
Sycor oder Pironet finden.
Entlang eines “Kommunikations-Highways” durch alle
Hallen soll der Besucher die
20
L AN line 10/2000
wichtigsten Firmen der europäischen Informations- und
Kommunikationsbranche finden. Dazu zählen zum Beispiel Cisco Systems, 3Com,
Nortel Networks, Siemens
oder die Deutsche Telekom.
Am besten lassen sich die
wichtigsten Trends dieser 10.
Exponet aus den Fachvorträgen und Round-Table-Gesprächen der dreitägigen Bühnenprogramme ablesen. Im Dialog-Center Networking und Infrastructure (Hallen 2 und 3)
geht es zum Beispiel um Verkabelungslösungen,
FunkLANs, Netzwerkplanung, Abnahmemessungen für KlasseE-Netze, Tools und Techniken
für das Netzwerkmanagement,
Verschlüsselungssysteme und
die Sicherheit in IP-Netzen sowie um IP-Telefonie.
Das Dialog-Center Telecom
und E-Commerce (Halle 5) behandelt dagegen Themen wie
Customer-Relation Management, die Einbindung von
ERP-Systemen in E-BusinessPlattformen, Unified Messaging aber auch sichere E-Com-
merce-Infrastrukturen. Darüber hinaus kommen Verkabelungslösungen für die Telekommunikation oder Strategien und Lösungsansätze für
IP-Telefonie zur Sprache.
Im Dialog-Center Internet in
Halle 1.2 werden Themen wie
Load-Balancing, Virtuelle Private Netze (VPNs), Firewalls,
Hosting für Service-Provider
und Online-Redaktionssysteme erörtert.
Außerdem plant DC Congresse + Fachmessen Competence-Center mit angeblich
hochkarätigen Vorträgen zu
den neuesten Entwicklungen
der Netzwerkbranche sowie
zum mobilen und elektronischen Kundenbeziehungsmanagement. Darüber hinaus soll
noch ein Forum zum Börsenplatz “True Economy” stattfinden. Er verteilt sich auf den
Highway zwischen den Hallen
1, 2 und 3. Dort stellen am
Neuen Markt börsennotierte
Firmen sowie solche, die dies
vorhaben, im Rahmen von
Vorträgen und Diskussionsrunden ihre Unternehmenskonzepte vor.
Zudem bietet das Kölner Personalberatungsunternehmen
Career Company unter dem
Motto “Job-Chances” eine JobBörse für IT-Spezialisten an.
Und VDI/VDE veranstalten
zusammen mit GMA parallel
zur Exponet den zweitägigen
Fachkongress
“Industrielle
Automation und Kommunikation”. Wer sich vorab via Internet unter www.exponet.de
regis-triert, hat kostenlosen Zutritt zur Messe, ansonsten kostet die Tageskarte 80 Mark und
die Dauerkarte 140 Mark.
(Doris Behrendt)
Info:
DC Congresse + Fachmessen
Tel.: 01805/356456
Web: www.exponet.de
www.lanline.de
netzMARKT
ECOC 2000 IN MÜNCHEN
Optische Netze
im Mittelpunkt
Die “European Conference on Optical Communication”, kurz ECOC, ist ein renommierter wissenschaftlicher Kongress zum Thema optische Netze.
Die zugehörige Begleitmesse hat sich mit rund
200 Ausstellern laut Veranstalter Nexus Communication mittlerweile zur größten europäischen
Messe für optische Kommunikation entwickelt.
Die 26. ECOC fand von
3. bis 7. September 2000 im
Internationalen Kongresszentrum auf dem Messegelände
München (ICM) statt. Die ITG
(Informationstechnische Gesellschaft im VDE) sowie der
VDE (Verband der Elektrotechnik Elektronik Informationstechnik e.V.) organisierten das fünftägige Vortragsprogramm. Im Vordergrund
standen dabei WDM-Techniken (WDM: Wavelength Division Multiplexing). So gab es
zum Beispiel einen Vortrag
über die Ausfallsicherheit
von IP-over-WDM-basierten
Multilayer-Netzen. Auch die
Polarisationsmodendispersion
kam immer wieder zur Sprache, etwa deren Kompensation
in WDM-Umgebungen. Eine
ganze Session behandelte
MANs (Metropolitan Area
Networks) und deren Aufbau.
Darüber hinaus ging es um
Themen wie photonische IPNetze, IP-Routing, optisches
Paket-Switching, Management und Performance-Monitoring bei optischen Netzen
oder die Vertical-Semiconduc-
22
L AN line 10/2000
tor-Lasertechnik (VCSEL).
Auch neue Transceiver, Detektoren, Receiver, Amplifier
und Laser wurden vorgestellt.
Zudem fanden Workshops
statt zu Themen wie “Modelling and Design of Optical
Networks and Systems” oder
“The optical Layer for Datanetworking”.
Die Kongressinhalte lassen
schon vermuten, dass auf der
Begleitmesse vor allem Komponentenhersteller anzutreffen
sind. Bei den 200 Ausstellern
war alles vertreten was Rang
und Namen hat: Alcatel, Corning, Lucent, Siemens, Tyco
Electronics AMP, aber auch
asiatische Hersteller wie NTT,
Hirose oder Fitel. Aus dem
Bereich Messtechnik kamen
Tektronix, GN Nettest, Rohde
& Schwarz sowie Wavetek
Wandel Goltermann. Auch
einige Distributoren waren
vertreten.
Zu den Messe-Highlights
zählt zum Beispiel die Demonstration einer DWDMÜbertragung mit 40-GBit/sKanälen über eine 400 Kilometer lange Distanz. Die DWDM-
Komponenten stammten dabei aus der Transxpress-Infinity-Reihe von Siemens und
die Glasfasern, Verstärker
und Dispersionskompensatoren von Corning. Die 400 Kilometer lange Strecke erreichte Corning über eine Kaskadierung von vier 100 Kilometer langen LEAF-Fasern.
Darüber hinaus stellte Diamond den F-3000-Steckverbinder vor, einen SmallForm-Factor-Stecker mit E2000-Aufbau, der auf der
1,25-mm-Ferrule basiert. Er
ist laut Hersteller modular
aufgebaut und als Simplex-,
Duplex- und Backplane-Variante erhältlich.
Tektronix zeigte einen
Handtester für optische Netze,
der auf Windows CE basiert.
Für den modular aufgebauten
Nettek-Analyzer bietet der
Hersteller neun verschiedene
Mini-OTDR-Module (OTDR:
Optical Time Domain Reflectometer) an, die sich für Glasfaserstrecken von kurzen Distanzen bis in den Long-HaulBereich (ab 300 Kilometer
aufwärts) eignen sollen. Sie
unterstützen 850- und 1310nm-Multimode-Fasern sowie
1310-, 1550- und 1625-nmSinglemode-Fasern. Darüber
hinaus gibt es für das Gerät
Dämpfungsmessmodule. Insgesamt kann es bis zu vier
OTDR-Module sowie einen
Dämpfungsmesser aufnehmen.
Wavetek Wandel Goltermann (demnächst Acterna)
präsentierte mit OFI-2000 ein
bidirektionales Test-Set für
die Dämpfungsmessung. Der
Installateur kann damit von
einer Seite aus für einen Link
die Dämpfung, die Rückflussdämpfung sowie die LinkLänge ermitteln und außer-
dem Fehler lokalisieren. Eine
Faser soll in weniger als
15 Sekunden durchgemessen
sein. OFI-2000 eignet sich
für 1310- und 1550-nm-Fasern.
Oni aus den Silicon Valley
(vormals Optical Networks)
bietet für Stadtnetzbetreiber
eine doppelte Ringarchitektur
an, die auf dem Transport-Layer gesteuert wird. Hierzu gibt
es verschiedene Schnittstellen
(etwa: für STM-1 bis STM-64
und ab Oktober auch für 10-Gigabit-Ethernet im SDH-Format) und diese transponieren
die Wellenlänge von 1530 nm
einheitlich auf 1560 nm (ITVWellenlänge). Für diesen Ring
entwickelte Oni zudem das
Optical Link Management Protokoll (OLMP), mit dem der
Administrator den gesamten
Ring dann von einem Punkt
aus protokollunabhängig verwalten kann. Wenn eine Verbindung ausfällt, schaltet das
System angeblich in weniger
als 50 ms automatisch auf eine
Ersatzverbindung um.
Die ECOC präsentierte also
nicht nur Entwicklern und
Wissenschaftlern interessante
Neuheiten, sondern auch den
Praktikern der Branche. Der
Eintritt zur Messe war übrigens
kostenfrei. Die nächste ECOC
findet Anfang Oktober 2001
in Amsterdam statt.
(Doris Behrendt)
Info:
ECOC
Web: www.ecoc-exhibition.com
ITG/VDE
Web: www.vde.com/VDE/
Fachtagungen
Siemens
Web: www.siemens.com/
optical-networks
Corning
Web: www.corning.com
Diamond
Web: www.diamond-fo.com
Tektronix
Web: www.tek.com/Measurement
Wavetek Wandel Goltermann
(demnächst Acterna)
Web:
www.fiberoptics.wwgsolutions.com
Oni
Web: www.oni.com
www.lanline.de
netzMARKT
ERGEBNIS DES LANLINE-GEWINNSPIELS
Und die
Gewinner sind
Nach der Auswertung aller Einsendungen – es wurden
die Online-Mitspieler aber auch einige wenige Freunde der Faxtechnik berücksichtigt – liegt das Ergebnis
nun auf dem Tisch. Fortuna hat zugeschlagen – gerecht (es wurden alle Schlauberger aussortiert, die
glaubten, mit 30 richtigen Antworten ihre Chancen zu
verbessern) aber auch erbarmungslos (nur acht Preise
wurden vergeben). Allen Gewinnern wünschen wir viel
Spaß mit ihren Preisen.
Fast schon ein Designer-Möbel ist die Qube 1 von Cobalt.
Dieser Server erweitert bestehende Netzwerke – er muss
dazu nur “eingestöpselt” werden. Unser erster Preis geht an
Christof Panzner.
Wichtige Daten können gar nicht sicher genug “gelagert”
werden. Hier helfen Bandlaufwerke, eine Produktgattung,
die sich auf diese Aufgabe spezialisiert hat. Als Einstiegsmodell für kleine Server eignet sich das SCSI-Bandlaufwerk
SC30 von Onstream. Es schafft eine Kapazität von 30
GByte.
Der zweite und dritte Preis, jeweils ein Bandlaufwerk SC30
von Onstream, gehen an Andreas Peuser und Jan Kretzschmar.
24
L AN line 10/2000
Der vierte bis achte Preis, jeweils eine Version von Visio 2000
Professional, gehen an Heiko Staacke, Patrick Saladin, Gunnar Palm, Helmut Prokesch und Stephan Simmang.
Viel Spaß beim Dokumentieren Ihres Netzwerks!
www.lanline.de
netzMARKT
LINUX ALS SERVER-PLATTFORM
Die hohe Kunst
der Balance
Kooperationen mit den großen Server-Herstellern
prägen das Bild bei der Suse Linux AG. Portierungen von unternehmensweiten Applikationen wie
Domino oder DB2 unterstreichen die Eignung
des Open-Source-Betriebssystems für Server-Plattformen. Als zweite strategische Ausrichtung zielt
die Suse-Mannschaft nun auch auf den DesktopBereich: Hier soll die Vorstellung von Version 7.0
des Suse-Linux – in zwei Ausprägungen – die
Weichen in die richtige Richtung stellen.
Mittlerweile hat Linux
sich als feste Größe im Server-Bereich etabliert. Analysten sprechen bereits für das
Jahr 1999 von einem Marktanteil von knapp 25 Prozent
– das bedeutet Platz 2 nach
Windows NT (zirka 38 Prozent). Wobei die Zuwachsraten bei Linux den Spekulationen Vorschub leisten, die
dem Open-Source-Betriebssystem eine noch glänzendere Zukunft versprechen.
Nachdem dieser Erfolg unumstritten ist, erklären die
Linux-Distributoren
nun
auch den Desktop zum zweiten strategischen Zielmarkt.
Bei Suse soll dieser Schritt
mit der Version 7.0 ihrer Linux-Distribution gelingen.
Diese Version ist zum einen
in der Personalvariante konsequent für den Einsteiger
und Desktop-Nutzer konzipiert. Zum anderen ist die
Professional-Version
von
Suse-Linux 7.0 für den ver-
26
L AN line 10/2000
sierten Anwender gedacht,
das zudem als Server-Betriebssystem fungieren soll.
Als eine strategische Ausrichtung geht man bei Suse
vielschichtige Kooperationen mit den großen Hardware-Herstellern ein. Die
Kooperation mit IBM umfasst beispielsweise mehrere
Felder. Auf der HardwareSeite gibt es Suse-Linux für
die Großrechner S/390 sowie
vorinstalliert für die Intelbasierende Netfinity-Familie
(Modellreihen 1000, 3000,
3500 M20). Dirk Hohndel,
der Chief Technology Officer der Suse Linux AG, erwartet, dass bereits bis Ende
des Jahres 2000 etwa 20.000
Netfinity-Server mit SuseLinux arbeiten.
Auf der Software-Seite
sind nun auch wichtige Server-Applikationen auf SuseLinux portiert. Mit dem SuseLinux-Database-Server steht
Unternehmen für ihr E-Bu-
www.lanline.de
netzMARKT
siness eine Basis zur Wahl,
die mit den Ansprüchen mitwächst. Der Suse-Linux-Database-Server umfasst neben
der Suse-Linux-Server-Version eine Mehrplatzversion
der DB2-Datenbank für Anwendungen und Daten, die in
einer Arbeitsgruppe oder in
einer Abteilung mit einem auf
PCs basierenden LAN gemeinsam verwendet werden.
Suse spricht von einem empfohlenen Verkaufspreis von
2999 Mark (plus Mehrwertsteuer). Lieferbar wird diese
Software ab Anfang November 2000 sein.
Dirk Hohndel, CTO der Suse Linux AG,setzt auf Kooperationen
mit den großen Hardware-Herstellern.
Als zweite wichtige ServerAnwendung bündelt Suse
IBMs Groupware-Lösung Lotus Domino R5 mit Suse-Linux 7.0. Diese Kombination
ergibt
den
Suse-LinuxGroupware-Server. Der in
diesem Produkt integrierte
Domino-Server liefert Werkzeuge für Groupware, Workflow, Messaging und Termin-
www.lanline.de
verwaltung. Dank seiner Clustering-Technologie kann der
Domino-Server bei zusätzlichem Ressourcenbedarf um
weitere Server erweitert werden. Eine hohe Verfügbarkeit
bildet die Basis für erfolgreiches E-Business. Denn Failover gewährleistet beim Ausfall einer Anwendung, dass
der Benutzer automatisch umgehend an einen anderen Server im Cluster umgeleitet
wird. Der Suse-Linux-Groupware-Server kostet 4990
Mark (plus Mehrwertsteuer)
und soll ebenfalls ab November 2000 in einer deutschen,
englischen und französischen
Version verfügbar sein.
Entsprechende Portierungen von DB2 und Domino
wurden auf der Linux World
Expo in den USA auch auf
Redhat-Linux angekündigt.
Auf der Pressekonferenz
verdeutlichte Herbert Kircher, der Geschäftsführer der
IBM Deutschland Entwicklung, das Engagement IBMs
im Linux-Bereich. Man habe
hierbei viele Partner, unabhängige Software-Hersteller
wie auch Linux-Distributoren. “Eine Firma muss sich
heutzutage von Clear-CutGeschäftsmodell verabschieden, wenn sie erfolgreich
sein will. Überschneidungen
ja sogar Konflikte in der Produktpalette wie auch bei den
Partnern müssen heutzutage
professionell
gehandhabt
werden. Bei IBM haben wir
diesen Aspekt schon sehr
früh erkannt, und der Erfolg
gibt uns recht”, führt Kircher
aus. Deswegen seien mehrere Kooperationen – mit Redhat wie auch mit Suse – im
Linux-Bereich nichts Neues
für die IBM.
(Rainer Huttenloher)
L AN line 10/2000
27
netzMARKT
SCO-FORUM: CALDERAS-STRATEGIE
Open Source
ist Trumpf
Das diesjährige SCO-Forum fand Mitte August im
nordkalifornischen Santa Cruz statt. Es stand unter
keinem besonders guten Stern, hatte SCO doch
zwei Quartale in Folge mit erheblichen Einbrüchen
beim Umsatz zu kämpfen und Verlust zu schreiben.
Deshalb musste sich das Unternehmen nach einem
Partner umsehen. Kurz vor dem Forum stellte sich
heraus, dass dieser Partner Caldera sein würde.
Der Linux-Distributor Caldera übernahm das Unix-Kerngeschäft und die ProfessionalServices-Abteilung von SCO
im Tausch gegen Aktien und
Bargeld. Damit stellte sich die
Frage, wie es mit den SCOProdukten weitergehen wird.
Das SCO-Forum stand ganz
im Schatten dieses Mergers, ergaben sich doch gerade für die
Kunden und die Mitarbeiter
zwangsläufig Fragen zur Zukunft der bisherigen Produktpalette von SCO und dem Fortbestehen des eigenen Arbeitsplatzes. Um es vorwegzunehmen: Die Produkte werden
weiterexistieren. Sowohl Unixware 7 als auch der SCO Open
Server 5 bleiben erhalten. Monterey 64 wurde umbenannt –
Rebranding auf Neudeutsch –
und heißt jetzt AIX 5L, L für
Linux. Non Stop Clusters, die
Single-System-Image-Clustering-Lösung, die auf Unixware-Kernel-Erweiterungen aufsetzt und auf Tandemtechnologie basiert, lebt ebenfalls weiter. Und schließlich wird sich
SCO in Tarantella Inc. umbe-
28
L AN line 10/2000
nennen und den Vertrieb der
Application-Broker-Software
gleichen Namens forcieren.
Das Forum selbst gab der
Firmenspitze von SCO die
dringend benötigte Gelegenheit, vor der Vertriebsorganisation, die für den Großteil des
Umsatzes von SCO verantwortlich zeigt, für deren
Weiterbestand zu werben und
die neue Struktur und das Geschäftsmodell darzulegen.
Letzteres umfasst ein offenes
Bekenntnis zu Open Source,
die Integration bestehender
Unix-Produkte mit Linux und
die Schaffung einer “Open
Internet Plattform” auf Basis
vorhandener Systeme und
Technologien mit dem Ziel,
über das Angebot von “Added
Value”, also Mehrwert, ein Publikum zu finden, das bereit ist,
für Lösungspakete auch Geld
auszugeben sowie eine Professional-Services-Organisation
aufzubauen, die gegen entsprechende Bezahlung die Plattform auch unterstützen kann.
Kern der Open-Internet-Platform sowohl für Server als auch
den Desktop ist die Linux-Distribution von Caldera, die für
den High-end-Bereich mit einem Unixware-Kernel aufgewertet werden soll. Hierzu wird
der Unixware-Kernel mit einer
“Linux-Personality” ausgestattet, die eine hundertprozentige
Kompatibilität zu Linux-Binaries und Quellcode gewährleistet – der erweiterte UnixwareKernel soll laut Aussage von
SCO selbst Linux-Gerätetreiber unterstützen. Das daraus
entstehende
Betriebssystem
skaliert dank des ausgefeilten
Multithreading insbesondere
auf Multiprozessor-Systemen
wie sie häufig als Server zum
Einsatz kommen, deutlich besser als der Linux-Kernel.
Die Open-Internet-Plattform
soll ebenso wie die bisherigen
SCO-Produkte und die Caldera-Produktlinie über den bisherigen SCO-Vertriebskanal
vermarktet werden: Nach Ansicht von Ransom Love, dem
CEO von Caldera, gibt es im
Markt genügend Bedarf für
Mehrwert, gerade im LinuxSegment. Und welcher Konkurrent könne mit einer globalen Infrastruktur aus Sales,
Marketing und Support aufwarten und die Open-InternetPlattform über einen globalen,
etablierten Vertriebskanal vermarkten? Letzterer sei überhaupt der Leckerbissen, der
SCO zu einem so interessanten
Übernahmekandidaten
gemacht hätte: Keine der LinuxFirmen habe einen sinnvoll
funktionierenden internationalen Vertriebskanal. Die SCOVertriebsorganisation hingegen sei die stärkste der Branche. Und um die Kontakte zur
Vertriebsorganisation aufrecht
zu halten und zu verstärken,
würde auch das SCO-Forum
weiterhin stattfinden.
Ähnlich äußerte sich Doug
Michels, bisheriger CEO von
SCO und zukünftiger Chef von
Tarantella: Er habe eine Verantwortung gegenüber seinen
Mitarbeitern und den Aktionären und hätte sich nach zwei
verlustreichen Quartalen nach
Möglichkeiten umsehen müssen, die Firma wieder auf Erfolgskurs zu bringen und Gewinne zu schreiben. Er habe
die Linux-Welle unterschätzt
und nicht früh genug agiert.
Schließlich habe er nach verschiedenen Möglichkeiten gesucht, SCO wieder profitabel
zu machen. Als beste Alternative erschien im Caldera. Sein
Freund Ransom Love habe eine klare Strategie, die in diesem Marktsegment sinnvoll erscheine, und er habe bei der
Übernahme der Geschäftsbereiche durch Caldera ein sehr
gutes Gefühl. Und schließlich
könne er sich nach der Integration der Unix-Server-SoftwareDivision und der ProfessionalServices in Caldera dem neuen
Hauptgeschäftsfeld widmen:
Der aggressiven Vermarktung
der Application-Broker-Plattform Tarantella.
Insgesamt hinterlässt das Forum einen sehr positiven Eindruck: Die Produktpalette ist
erst recht nach der Akquisition
durch Caldera umfassend; sie
kann vom kleinen Desktop-System bis zum High-end-System
fast allen Anforderungen gerecht werden. Der Vertriebskanal hat, ebenso wie Kunden und
Geschäftspartner, eine Bestätigung der bisherigen Ausrichtung erfahren. Calderas künftige
Strategie hinterlässt einen geradlinigen Eindruck, sie gibt den
Partnern und Angestellten
Rückhalt und das dringend benötigte Maß an Sicherheit.
(Thomas Weihrich/gg)
www.lanline.de
netzMARKT
Intel engagiert sich bei
Peer-to-Peer-Netzen
PERSONALKARUSSELL
Intel will eine Industrie-Arbeitsgruppe gründen, die Protokolle und Standards für das
Peer-to-Peer-Computing fördern soll, insbesondere in Unternehmen. In einer Rede auf
der Intel Entwicklerkonferenz
IDF (Intel-Developer Forum)
umriss Patrick Gelsinger, Vice
President und Chief Technology Officer der Intel Architecture Group, wie dieser aufkommende Ansatz des InternetComputing den Unternehmen
neue Möglichkeiten zur ef-
fektiveren Nutzung ihrer Computer-Ressourcen bieten kann.
“Das Peer-to-Peer Computing
kann für die Zukunft des Internets genauso wichtig sein wie
es der Web-Browser in der
Vergangenheit war”, erklärte
Gelsinger. “Während die sichtbarsten Auswirkungen dieses
Modells im privaten Bereich
zu finden waren, hat das Peerto-Peer-Computing das Potenzial, auch im Business-Computing eine wichtige Rolle zu
spielen. Durch die Ergänzung
mit Peer-to-Peer-Fähigkeiten
können Unternehmen bestehende Tera-Flops an Leistung
ZHONE TECHNOLOGIES, einer der ersten
Anbieter von kompletten Sprach- und Datenlösungen für Content- und Service-Provider, gab
jetzt die Aufnahme seiner Tätigkeiten im
deutschsprachigen Raum mit der Eröffnung
einer eigenen Niederlassung bekannt. BERND
SCHILP wurde zum Managing Director für
Zentral- und Osteuropa ernannt. (sm)
Der Value-Add-Netzwerkdistributor AZLAN
hat die Position des General Manager Product
Distribution mit WERNER KÜHN neu besetzt.
Kühn war zuvor zwölf Jahre in verschiedenen
leitenden Positionen bei renommierten Unternehmen aus der IT-Branche – zuletzt Promedico
Computer – tätig. Er tritt die Nachfolge von THOMAS GOFF an,
der bereits seit April als Geschäftsführer bei Azlan verantwortlich
zeichnet. (sm)
PEREGRINE SYSTEMS, Anbieter von
Lösungen für Employee-Self-Service, Infrastrukturmanagement und E-Business-Connectivity,
hat mit HARTMUT WAGNER jetzt einen neuen
Sales-Manager ernannt. Wagner ist gemeinam
mit SABINE NIEDENTHAL, die zusätzlich
Österreich und die Schweiz betreut, für den Vertrieb in Deutschland verantwortlich. (sm)
STEFAN HEINZ ist jetzt neuer Geschäftsführer Vertrieb bei der EICON TECHNOLOGY
DIEHL. Er will hier die Marktstellung von Eicon
in Zentraleuropa im Bereich Kommunikationslösungen ausbauen. Besonderer Fokus liegt hierbei zum einen auf der Vermarktung von Produkten für den Zugriff von PCs und Servern auf unternehmensweite Netze und das Internet, zum
anderen auf der Bereitstellung von Adapterkarten für UnifiedMessaging-Server und VoIP-Gateways. (sm)
30
L AN line 10/2000
und Terabytes an Speicher nutzen, um heutige Applikationen
effizienter zu machen und völlig neue in der Zukunft zu ermöglichen.” Gelsinger forderte
die Industrie auf, sich Intel und
anderen in der neuen Peer-toPeer Arbeitsgruppe anzuschließen, die alle Angelegenheiten analysieren wird, welche mit dem Einsatz des Peerto-Peer-Computing im Zusammenhang stehen, einschließlich der Sicherheit, dem Speichermanagement und der Interoperabilität. Die Charta der
Gruppe soll Standards fördern,
die notwendige Infrastruktur
für diese Technologie schaffen
und Applikationen entwickeln,
die bei ihrer Implementierung
helfen können. Neben Intel
gehören derzeit folgende Mitglieder zur Gruppe: Applesoup, Applied Metacomputing,
Centerspan, Distributed Science, Dotcast, Enfish Technology, Engenia Software, Entropia, Groove Networks, HewlettPackard,
IBM,
Kalepa,
Mangosoft, Popular Power,
Static, United Devices, Uprizer
und Vtel. (sm)
Info:
Intel
Tel.: 089/99143-0
Web: www.intel.de
Mediaways
kooperiert mit QSC
Der europäische IP-Netzbetreiber und Internet-Dienstleister Mediaways will gemeinsam
mit der Kölner QSC, Breitband-Infrastruktur-Anbieter
auf DSL-Basis, eine Produktpalette für Privat- und Geschäftskunden
entwickeln.
Noch in diesem Jahr soll für
Privatkunden ein High-speedInternet-Zugang
entwickelt
und angeboten werden. Kombinierte Sprach/-Datenproduk-
te (Voice over DSL) sollen folgen. Langfristig, so geben beide Unternehmen bekannt, werde man gemeinsam breitbandige Multimediadienste entwickeln. Mediaways betreibt
eines der größten IP-Netzwerke in Europa. Das Unternehmen will sich künftig verstärkt als Distributor von digitalen Gütern mit Schwerpunkt
auf breitbandigen Diensten positionieren. Als einer der größten deutschen Anbieter nach
der Telekom betreut Mediaways weltweit Firmen wie Bertelsmann, AOL, Lycos, Toyota
Deutschland, Premiere, Quelle, RWE, Debitel, BMG, Gruner & Jahr, CLT-Ufa und Conrad Electronics. QSC ist eines
der wenigen deutschen Unternehmen, das die TK-Infrastruktur auf der so genannten
“letzten Meile” durch Aufrüstung mit eigener DSL-Technik
breitbandfähig macht und damit schnelle, breitbandige Datenkommunikationsdienste bereitstellt. QSC bietet dem Anwender breitbandige Alwayson-Verbindungen von und
zum Internet in einer symmetrischen Geschwindigkeit von
144 kBit/s bis zu 2,3 MBit/s.
Das Unternehmen hat in
Deutschland derzeit etwa 500
Hauptverteilerstandorte mit
DSL-Technik aufgerüstet. Damit erreicht das Unternehmen
nach eigenen Angaben in etwa
30 deutschen Städten bereits
mehr als zehn Millionen potenzielle Breitband-User. Für den
Vertrieb von Speedway-DSLProdukten an Geschäftskunden
hat QSC inzwischen rund 60
Business-ISPs gewinnen können. (sm)
Info:
Mediaways
Tel.: 05241/80-0
Web: www.Mediaways.net oder
QSC
Tel.: 0221/6698-0
Web: www.qsc.de
www.lanline.de
netzMARKT
IBM und Cisco
festigen Partnerschaft
Die vor einem Jahr ins Leben
gerufene strategische Partnerschaft zwischen den ehemaligen Erzrivalen IBM und Cisco
wird in Deutschland weiter
ausgebaut. Zum 1. September
erhielt IBM Deutschland die
Zertifizierung für “Cisco IPTelephony-Specialization”. In
den Segmenten IT-Security
und Voice-over-IP (VoIP)
sollen künftig gemeinsame
Teams am Markt auftreten.
Workforces für die Bereiche
SAN und E-Business sind in
Planung. Bei Erfolg soll das
Modell auch in anderen Ländern zum Einsatz kommen.
“Ziel der Allianz ist es, den
Kunden beider Partner ein
weltweit einzigartiges und
vollständiges Sortiment an
Produkten und Dienstleistungen in den Bereichen E-Business, Internet-Infrastruktur und
Networking anzubieten”, erläutert Jochen Sandvoss, Leiter
des Geschäftsfelds IT Security
und
IT-Risk-Management,
IBM Unternehmensberatung
GmbH. Jürgen Seipel, Channel
Account-Manager für IBM bei
Cisco, ergänzt: “Im Großen
und Ganzen stammen Hardund Software von Cisco; die
entsprechenden Dienstleistungen stellt IBM Global Services.
Die Workforces profitieren
von der langjährigen Erfahrung der jeweiligen Experten
aus beiden Unternehmen. Es
existiert bis dato keine vergleichbare Partnerschaft im
Netzwerkumfeld.” Auch bezüglich des Angebots zur IT
Security ergänzen sich IBM
(Information Asset Assessment, Risikoanalyse, SecurityPlanung, -Implementierung
und -Audits) und Cisco (Ac-
32
L AN line 10/2000
cess Control Server, Secure
Integrated Software, Intrusion
Detection System, PIX Firewall, Secure Scanner, Security
Manager). Sandvoss: “Cisco
ist weltweit einer der größten
Anbieter von IT-NetworkingProdukten und Internet-Infrastrukturkomponenten. In diesem Umfeld ist der Bedarf an
Security-Lösungen besonders
hoch.” (sm)
Info:
IBM Global Services
Tel.: 07031/642-0
Web: www.de.ibm.com oder
Cisco Systems
Tel.: 06196/479-0
Web: www.cisco.com
Equiinet und
Dica fusionieren
Equiinet, Hersteller von Internet Server Appliances, und
Dica Technologies, multinationaler Spezialist für InternetServices, gehen zusammen.
Durch die Fusion mit Dica
strebt Equiinet eine marktführende Stellung bei Internet
Server Appliances auf dem
Weltmarkt an. Vor dem Zusammenschluss war Dica bereits in Deutschland über Monate hinweg erfolgreicher Distributionspartner der NetpilotProduktfamilie von Equiinet.
Beide Organisationen verfügen nicht nur über ein sich ergänzendes Produktangebot,
sondern ähneln sich auch in der
Unternehmensgröße. Im Zuge
des Zusammenschlusses will
die in Berlin ansässige Dica
Technologies alle EquiinetAnteile übernehmen. Equiinet
wird damit eine hundertprozentige
Tochtergesellschaft
von Dica Technologies. Dica
Technologies ging 1998 aus einem Zusammenschluss zwischen DTM Datatelemark und
Promptus
Communications
hervor. Mit dem Hauptsitz in
Deutschland und Tochterge-
www.lanline.de
netzMARKT
sellschaften in Europa, Nordund Südamerika sowie Australien ist Dica Technologies
auf Hardware-basierte Verschlüsselungstechnologien für
Sprach-, Daten- und Videoübertragungen per ISDN und
Internet spezialisiert. Stefan
Gieseler, Vorstand Vertrieb
und Marketing von Dica:
“Mit unserer Neuentwicklung
Scryptguard im Bereich der
E-Mail Security werden wir
neue Märkte erschließen und
kleinen und mittelständischen
Unternehmen eine einzigartige
Lösung bieten. Somit sind wir
in der Lage, das enorme Potenzial des Internet-Sicherheitsmarkts, der auf sechs Milliarden Euro geschätzt wird, anzugehen.” 1999 erreichten beide
Unternehmen zusammen Umsätze von fast neun Millionen
Euro. (sm)
Info:
DICA Technologies
Tel.: 030/20353330
Web: www.dica.de
n x 40 GBit/s
über Glasfaser
Corning und Siemens Information and Communication
Networks haben auf der Ecoc
2000 in München ein 40GBit/s-Übertragungssystem
demonstriert, das die Kanalkapazität der gegenwärtig kommerziell verfügbaren Netze
um das Vierfache übertreffen
soll. Dabei wurde die nächste
Generation der Sonet/SDHÜbertragungstechnik
auf
TDM- (Zeitmultiplex-)Basis
vorgestellt, mit besonderem
Fokus auf die für eine fehlerfreie und zuverlässige Übertragung von 40 GBit/s erforderlichen Glasfasern und faseroptischen Komponenten für
DWDM-Systeme. Bei der
Demonstration wurden acht
www.lanline.de
Kanäle eines simulierten Verkehrsaufkommens mit 40
GBit/s je Kanal über vier kaskadierte
LEAF-Glasfaserstrecken à 100 Kilometer übertragen. Durch die Integration
der Siemens-40 GBit/s-Systeme und dem DWDM Terminal
Transxpress Infinity mit
LEAF-Glasfasern, Puregain
EDFA- und Raman-Verstärkern sowie Pureform DCMModulen für LEAF-Glasfasern von Corning verfügen die
beiden Unternehmen nunmehr
über die Möglichkeiten zur
Steuerung der Leistungspegel,
Rauschabstände,
chromatischen Dispersion und nichtlinearen Effekte bei Übertragungsraten von 40 GBit/s. Die
große effektive Modenfeldfläche von LEAF-Glasfasern
vermindert
die
SpitzenLichtintensität im Faserkern
und erlaubt eine höhere Leistungszuführung in die Faser
bei gleichzeitiger Senkung der
nichtlinearen Effekte, die zu
Beeinträchtigungen der System-Performance führen können. Dieses Merkmal erlaubt
es auch, das Verhältnis der Raman-Pumpleistungen
und
konventionellen EDFA-Ausgangsleistungen derart abzustimmen, dass ein optimaler
Signal-Rausch-Abstand
(SNR) erreicht werden kann.
“Diese Zusammenarbeit ermöglicht es uns, die zukunftsorientierte 40-GBit/s-Technologie zügig aus dem Forschungsstadium in ein robustes marktfähiges Produkt weiterzuentwickeln”, so Dr. HansJoachim Grallert, Entwicklungsleiter optische Netze bei
Siemens Transport Networks.
(sm)
Info:
Siemens Information and
Communication Networks
Tel.: 089/722-0
Web: www.siemens.com/ic/networks
L AN line 10/2000
33
netzPRODUKTE/SERVICES
VERGLEICHSTEST T-DSL-ROUTER
Schnelles Internet
für kleine Netze
Nachdem die Deutsche Telekom ihre Preise für den Internet-Zugang
ten am Start: dem Hardware-Router
Gateland und der Software-Version Virtual-Gateland. Zyxel ist mit ihrem Hardware-Router Prestige 310 DSL vertreten.
Die Firma Engel Technologieberatung
schickt den so genannten Engeltreiber ins
Rennen, der als PPPoE-Software-Treiber
alle 32-Bit-Windows-Versionen unterstützt. Dieser Treiber ist der aktuellen
T-Online CD kostenfrei beigelegt.
T-DSL erheblich gesenkt hat, wird diese Zugangstechnologie nun auch
für kleine Unternehmen interessant. Sollen mehrere Benutzer im LAN
diesen Zugang nutzen, ist der Einsatz eines Routers erforderlich.
LANline hat sich je zwei Hard- und Software-Lösungen näher angesehen.
um 1. August 2000 senkte die Deutsche Telekom die Gebühren für den
Zugang zum Internet via T-DSL erheblich.
Die Aussicht, mit einer Bandbreite von
786 kBit pro Sekunde im Internet surfen zu
Gegen Aufpreis bietet die Telekom zudem
eine Flatrate, sprich einen zeitunabhängigen Internet-Zugang, via T-DSL an.
Wie der letzte DSL-Router-Test in
LANline 3/2000 zeigte, sind die Hersteller von Routern seit
dem Start des TDSL-Dienstes nicht
untätig
gewesen:
Mehr und mehr
Hard- und SoftwareHersteller
haben
heute
für
das
“PPPoE”-Problem
Lösungen im Programm. Benutzer einer aktuellen LinuxDistribution werden
feststellen, dass deren Hersteller ebenfalls fleißig waren
und beispielsweise
Die Administration des Zyxel Prestige 310 über Telnet oder die serielle Suse in ihrer aktuelSchnittstelle ist spartanisch, aber funktionell
len KonfigurationsSoftware Yast schon
können, ist jetzt auch für kleine Unterneh- PPPoE unterstützt. Für diesen Test mussmen verlockend, die sich bisher auf maxi- ten sich nun vier aktuelle Produkte bemal zwei ISDN-Kanäle mit insgesamt 128 währen, die auch für Sun Solaris, HPkBit/s beschränken mussten. Die Be- UX, SGI Irix oder Microsoft-Windowssonderheit von T-DSL im Vergleich zu Rechner geeignet sind. Hierbei handelt es
Festverbindungen über DSL ist in sich um zwei Hardware-Router für
Deutschland die Verwendung von PPPoE heterogene oder “Nicht-Windows-Net(Point to Point Protocol over Ethernet). ze” sowie um zwei kostenlose SoftwarePPPoE ist ein Netzwerkprotokoll, das der Lösungen speziell für Microsofts WinDeutschen Telekom die sekundengenaue dows-Betriebssysteme. Die Firma ValueAbrechnung der Onlinezeit ermöglicht. soft steht hierbei gleich mit zwei Produk-
Z
34
L AN line 10/2000
ZYXEL PRESTIGE 310 DSL Für die In-
stallation des Zyxel-Routers bietet der
Hersteller drei Möglichkeiten an: Zum
einem kann der Administrator die Installation über ein SNMP-Werkzeug vornehmen, welches leider nur auf WindowsRechnern läuft. Alternativ steht ihm Telnet oder eine serielle Schnittstelle zur
Verfügung. Leider funktionierte das
SNMP-Programm nicht so wie es sollte
und stürzte im Test regelmäßig ab. Die
Konfiguration erfolgte daher über die serielle Schnittstelle. Erstaunlicherweise ist
das Setup des Routers über die serielle
Schnittstelle dank einer hervorragenden
Benutzeroberfläche sehr einfach und
übersichtlich. Bei Vorlage aller notwendiger Daten – wie Zugangsdaten zu
T-Online und den lokalen Netzwerkinformationen – ist eine saubere Installation innerhalb einer Viertelstunde möglich, ohne dass dem ein stundenlanges
Studium des Benutzerhandbuchs voraus
gehen muss. An Schnittstellen stellt der
Zyxel-Router einen 10-MBit/s-EthernetAnschluss für die Verbindung zum TDSL-Modem der Telekom, ein 10/100MBit/s Netzwerk-Interface für das lokale
Netzwerk sowie eine – wie oben beschrieben als lebensrettend zu bezeichnende – serielle Schnittstelle, zur Verfügung. Ein ISDN-Interface als BackupLösung bei Versagen der DSL-Leitung
ist nicht vorhanden, was bei einem Verkaufspreis von rund 750 Mark auch nicht
unbedingt zu erwarten ist.
Die Ausstattung des Prestige 310 ist
eher als spartanisch zu bezeichnen. Die
wenigen Leuchtdioden vermitteln nicht
auf den ersten Blick den aktuellen Status
des Routers. So kann der Benutzer beispielsweise nicht sofort erkennen, ob er
www.lanline.de
netzPRODUKTE/SERVICES
gerade mit dem Internet verbunden ist
oder nicht. Für den täglichen Bedarf jedoch besitzt der Router alles, was für den
problemlosen Internet-Zugang notwendig ist. Die Firmware lässt sich Dank eines Flash-ROMs einfach auf die jeweils
aktuelle Version updaten. Das Testgerät
verfügte über die Firmware-Version 2.51
vom 17. Mai 2000. Network-AddressTranslation, kurz NAT, beherrscht der
Zyxel ebenso sicher wie die Vergabe von
lokalen IP-Adressen im Netzwerk mittels
DHCP-Server. Beides ist für einen reibungslosen Betrieb mehrerer Rechner
über die eine von T-DSL bei Einwahl dynamisch zur Verfügung gestellten IPAdresse notwendig. Der Prestige-Router
besitzt zwar keine Firewall-Funktionalität, hat jedoch einen leicht einzurichtenden Paketfilter implementiert. Erfreulichweise erwies sich der Prestige 310 als
sehr zuverlässig: Vor einem FirmwareUpgrade verrichtete das Gerät mehr als
günstiges Produkt finden, das das macht,
was es machen soll: Den Benutzern im
LAN einen schnellen Zugang zu T-Online über T-DSL bereitstellen.
Info:
Zyxel
Tel.: 02405/6909-16
Web: www.zyxel.de/produkte/soho/p310_
index.htm
E-Mail: [email protected]
VALUESOFT GATELAND Der Hardware-
Router von Valuesoft unterscheidet sich
schon rein äußerlich in zwei Punkten von
Zyxels Modell: Er besitzt zusätzlich einen ISDN-Anschluss und das Gehäuse
besteht aus Metall und nicht aus Kunststoff. Doch auch das Metallgehäuse
konnte nicht verhindern, dass eine
Leuchtdiode während des Transports aus
der Fassung geriet und beinahe im Gehäuse verschwand. Der Lieferumfang alleine weist schon
auf das Einsatzgebiet des Gatelands
hin: Da als Netzwerkkabel keine gekreuzte Version beigelegt ist, sollte der
Anwender auf jeden
Fall einen Hub oder
Switch besitzen, um
den Router ohne
weiteres Material in
Betrieb nehmen zu
können. Hierbei ist
anzumerken, dass
Den Gateland-Router von Valuesoft gibt es optional mit einem ISDNBackup-Modul
der Router LANseitig nur eine reine
100 Tage ohne Probleme und Neustart 10-MBit/s-Schnittstelle zur Verfügung
seinen Dienst. Das mitgelieferte Hand- stellt. Hier kann man zwar sagen, dass 10
buch ist gut, eine Schnellkonfiguration MBit/s für den nur 786 kBit/s schnellen
auf zwei Seiten erläutert die absolut not- T-DSL-Anschluss ausreichend sind. Jewendigsten Schritte, um eine lauffähige doch kommen immer mehr reine 100Rohkonfiguration zu erhalten.
MBit/s-Hubs im LAN zum Einsatz, da
Ingesamt betrachtet ist der Zyxel wohl die 10/100-MBit/s-Modelle um einiges
eher etwas für optisch anspruchslose Be- teuerer sind und viele Anwender sowieso
nutzer, die keinen Wert auf schöne Win- nur noch reine 100-MBit/s-Netze betreidows-basierende Benutzeroberflächen ben. Wieder anzurechnen ist dem Valuelegen und ein serielles Kabel ihr eigen soft-Router hingegen seine Konsequenz:
nennen. Diese Nutzergruppe wird in dem Der Gateland besitzt auch einen BNCPrestige 310 ein zuverlässiges und preis- Anschluss für das lokale Netzwerk.
www.lanline.de
L AN line 10/2000
35
netzPRODUKTE/SERVICES
Voraussetzung für eine einfache Installation und Inbetriebnahme des Gatelands
ist ein Rechner mit Windows 9x/NT/2000
im Netzwerk, da die mitgelieferte Konfigurations-Software nur unter diesen Betriebssystemen läuft. Andernfalls ist nur
eine eingeschränkte Installation und Administration über die Telnet-Oberfläche
Oberfläche vorzunehmen. Und hiervon
bietet der Gateland einiges: Neben NAT
und DHCP besitzt der Gateland-Router
auch ein komplettes Firewall-Modul mit
Paket-Filter sowie die Möglichkeit der
grafischen Echtzeitdarstellung des IstZustands. Durch das eingebaute ISDNModul erhält der Administrator Funktionen wie Remote Administration
über
ISDN sowie die
Ausfallsicherheit
mittels Fall-Forward
und Fall-Back. Bei
dem immer noch etwas instabilen TDSL-Service kann
so eine Ausfallsicherung über ISDN
schon einmal auftragsrettend für ein
kleines UnternehDie Administrationsoberfläche des Virtual-Gateland-Routers ist
identisch mit der der Hardware-Version und gibt dem Benutzer detailmen sein. Des Weiliert Auskunft über den Status der aktuellen Verbindung
teren ist der Gateland in der Lage, ein
möglich. Valuesoft hat aber schon eine
VPN aufzubauen – jedoch nur mit DESwebbasierende Version der AdministraVerschlüsselung.
tions-Software angekündigt, so dass eine
Ein bei SOHO-ISDN-Routern schon
systemunabhängige Konfiguration in Zufast normales Feature ist auch im Gatekunft möglich sein wird. Die Installation
land implementiert: Die Virtual-CAPI
der Windows-Software ist einfach und
oder Netzwerk-CAPI. Mit diesem VCAselbsterklärend. Jedoch sollte der AdmiPI-Server und den entsprechenden Winnistrator auch gleich den VCAPI-Manadows-Clients ist jeder Windows-Benutger mitinstallieren, da sonst die Software
zer im lokalen Netzwerk in der Lage, die
den Gateland nicht automatisch im lokakomplette Funktionalität einer ISDNlen Netz findet. Hat die AdministrationsKarte auf seinem Rechner zu nutzen, ohSoftware den Router erkannt, ist der Bene eine ISDN-Karte in seinem System zu
nutzer in der Lage, alle Einstellungen
haben. Dies hat jedoch den Nachteil, dass
über eine ordentliche und gut geordnete
mit einem normalen ISDN-Anschluss
nur zwei B-Kanäle vorhanden sind: Bei
mehreren Mitarbeitern, von denen zwei
Weitere Informationen:
Online-Banking machen, wird der Dritte
mit seinem Faxversand keinen Erfolg haADSL Support:
ben. Auch haben Besitzer von Nichthttp://www.adsl-support.de/
Windows-Betriebssystemen bei dieser
Engel Technologieberatung:
Funktion das Nachsehen.
http://www.engel-kg.de/
Ein Verbindungsaufbau mit dem GateRASPPPoE:
http://user.cs.tu-berlin.de/~normanb/
land-Router über T-DSL dauerte im
T-Online:
Schnitt 450 Millisekunden. Der Anwenhttp://www.t-online.de/
der im Netz wird kaum unterscheiden
Valusoft/Gateland:
können, ob die Verbindung noch steht,
http://www.gateland.de/
oder erst für seine Anfrage aufgebaut
Zyxel:
http://www.zyxel.de/
werden muss. Aber das kann von einer
36
L AN line 10/2000
www.lanline.de
netzPRODUKTE/SERVICES
Hardware schon verlangt werden, die ohne ISDN-Modul um die 1730 Mark und
mit ISDN-Unterstützung 2150 Mark kostet.
VALUESOFT VIRTUAL-GATELAND Die
Software-Version des Gateland-Routers kann bei entsprechender Hardware,
sprich ISDN-und Netzwerkkarte, den
kompletten Hardware-Router nachbilden. Die Version der getestete Software
hat die Nummer 2.2. Der Download
umfasst 8,23 MByte. Der Benutzer
braucht also bei geringer Bandbreite
wie bei Modems und ISDN genügend
Geduld. Auf Betriebssystemseite benötigt der Anwender Microsoft Windows
98 oder NT 4.0. An einer Windows2000-Version wird aktuell gearbeitet.
Zudem hat Valuesoft ein kostenloses
Update für die Hard- und Software-Version des Gateland angekündigt, mit der
eine Erweiterung des Geräts/der Software um einen Faxserver und Anrufbeantworter möglich sein soll.
Die Installation läuft bis auf eine kleine
Ausnahme identisch ab. Die Netzwerkeinstellungen und die Installation der
PPPoE-Treiber ist jedoch etwas komplizierter. Hier sollten sich vor allem netzwerkungeübte Administratoren genau
an das Handbuch beziehungsweise an die
Anweisungen auf dem Bildschirm während der Installation halten. Ist dies jedoch erfolgreich geschehen, erwartet den
Benutzer die gleiche Administrationsoberfläche wie bei dem Hardware-Modell. In der Task-Leiste findet sich zudem
eine grafische Abbildung des HardwareRouters mit allen Statuslichtern. Der
Funktionsumfang der Administrationsoberfläche entspricht exakt der der Hardwareversion. Einen Fehler in der Software wird jeder versierte Internet-Benutzer sofort entdecken: Bei Ausführung des
Traceroute-Kommandos (tracert) werden
alle Rechner zwischen dem Router und
dem Zielsystem nicht aufgelöst, sondern
als Timeout dargestellt. Dieser Fehler ist
Valuesoft bekannt und soll in der nächsten Version behoben sein. Ein Verbindungsaufbau von Virtual-Gateland mit
T-Online über T-DSL dauert durch-
38
L AN line 10/2000
schnittlich 720 Millisekunden. Dies stellt
fast eine Verdoppelung der Zeitspanne
gegenüber des “Hardware Gatelands”
dar. Jedoch liegt dieser Wert immer noch
im akzeptablen Bereich, da er für den Benutzer kaum wahrnehmbar ist.
Valuesoft vertreibt den Virtual-Gateland als Gratisversion oder zum Kauf.
Bei dem kostenlosen “Free-Virtual-Gateland” muss der Anwender jedoch einige
Abstriche machen. So ist hier der Internet-Zugang nur mit einer dynamisch zugewiesenen IP-Adresse möglich. Auch
NAT und DHCP sind nicht mehr einstellbar, sondern werden automatisch konfiguriert. Die Firewall-Funktionalität ist
ebenso wie die ISDN-Einwahl in der
Freeware-Version nicht verfügbar. Zudem erfasst die Protokollierung hier nur
noch das Nötigste wie ein Verbindungsprotokoll mit Einzelnachweis. Wer auf
diese fehlenden Funktionen nicht verzichten will, kann online bei Valuesoft
das Upgrade auf die Vollversion von Virtual-Gateland für knapp 300 Mark erwerben. Dies ist vor allem für Firmenbenutzer wegen der implementierten Firewall
interessant und auch äußerst empfehlenswert.
Info:
Valuesoft
Tel.: 089/99120-0
Web: www.gateland.de/produkte/index.html
ENGELTREIBER Der Engeltreiber ist
nichts Weiteres als ein PPPoE-Treiber,
der sich in den Netzwerk-Stack von
Windows einklinkt. Der Engeltreiber
liegt in speziellen Versionen für Windows 95, 98, NT 4.0, 2000 und sogar
schon für Windows Millennium Edition vor. Damit sollte so ziemlich die
ganze Windows-Welt zufrieden sein.
Speziell unter Windows 2000 ermöglicht der Engeltreiber von der neuesten
T-Online-ADSL-CD (vom 10.5.2000)
Dial-on-Demand bei der Internet-Verbindungsfreigabe. Aus Sichtweise dieses Tests sind nur die Versionen für
Windows 98, NT und 2000 interessant,
da diese Betriebssysteme das so genannte “Connection Sharing” anbieten.
www.lanline.de
netzPRODUKTE/SERVICES
Dies ist nichts anderes als eine Umschreibung von automatischem NAT
mit DHCP.
Die Installation erfolgt bei Einhaltung
der Anweisungen des Handbuchs reibungslos. Was jedoch unbedingt abgestellt werden sollte, ist die “Datei und
Der Engeltreiber wird einfach als Protokoll in
der Netzwerkumgebung von Windows eingetragen
Druckerfreigabe”. Neben Verlusten bei
der Performance ist auch die Sicherheitslücke durch die Freigabe nicht unerheblich. Wichtig ist auch die so genannte MTU-Einstellung (Maximum
Transmission Unit). Hier sollte der Anwender entweder “Automatisch” oder
“Mittel” einstellen, wobei ein MTUWert von 1000 im Test immer funktionierte. Insgesamt läuft der Treiber hinreichend stabil und erfüllt seinen
Zweck. Einen ähnlichen Treiber stellt
Robert Schlabbach mit RASPPPoE zur
Verfügung. Dieser funktioniert jedoch
einzig und allein auf den Betriebsystemen Windows 2000 und Windows 98
Second Edition. Das Handbuch des Engeltreibers liegt nicht in gedruckter
Form, sondern als PDF-Datei vor. Es
umfasst 15 Seiten und stellt eine gute
Dokumentation des Treibers dar.
FAZIT Jede getestete Hardware- und
Software-Lösung hat ihre Vor- und
Nachteile. Es hängt also immer davon
www.lanline.de
ab, in welcher Umgebung der Benutzer
arbeitet und welchen Komfort er
wünscht. Von den Hardware-Routern
eignet sich für Komfort gewöhnte Benutzer am besten das Gateland-Gerät
von Valuesoft. Dieser Router glänzt
durch seine Funktionsvielfalt und besitzt dabei noch eine überschaubare Bedienungsoberfläche. Für Puristen, die
keinen besonderen Wert auf eine ISDNSchnittstelle und grafische Benutzeroberflächen legen, hat wohl der ZyxelRouter die besseren Karten. Einmal aufgesetzt, verrichtet der Prestige 310 perfekt seine Aufgabe und besticht hierbei
durch eine hohe Stabilität.
Auf Seiten der Software-Lösungen ist
der Virtual-Gateland besonders hervorzuheben. Dieser setzt zwar bei der Installation einige Geduld des Anwenders
voraus, jedoch lohnt sich der Aufwand:
Der Benutzer wird mit einem hervorragenden Software-Router belohnt. In der
kostenlosen Version – ohne die eingebaute Firewall – kann er von der Gateland-Homepage heruntergeladen werden. Ein Tipp am Rande: Die FreewareVersion lässt sich übrigens auch sehr
gut als reiner Dial-Out-ISDN-Router
unter Windows 98 verwenden. Für Benutzer mit weniger als fünf WindowsRechner im Netzwerk, die schnell und
kontrolliert über T-DSL ins Internet
wollen, ist der Engeltreiber zu empfehlen. Dieser liegt der aktuellen T-OnlineADSL-CD bei und eignet sich für fast
alle 32-Bit-Windows-Betriebssysteme.
Wer Probleme mit den PPPoE-Treiber
hat, kann sich umfassend auf der Website www.adsl-support.de informieren.
Alle getesteten Systeme arbeiten in den
aktuellen (Firmware-)Versionen ohne
Probleme mit der neuen Telekom TDSL-Version zusammen. Einzig die
Deutsche Telekom AG hatte bei diesem
Test Probleme mit der Umstellung auf
ihr neues System.
(Thomas Rohde/gh)
Info:
T-Online
Tel.: 0800/3301115
Web: www.t-online.de
L AN line 10/2000
39
netzPRODUKTE/SERVICES
TROCKEN HINTER DEN OHREN?
Zwei NAS-Server
im Vergleich
Um die Speicherkapazität von kleineren Netzen oder WorkgroupSegmenten schnell und ohne großen Aufwand zu erweitern, bieten viele
Unternehmen so genannte NAS-Server an (Network Attached Storage).
Wir haben zwei dieser Produkte einmal unter die Lupe genommen.
ie beiden Server, die uns zur Verfügung standen, waren zum einen
der Office-Server von Pyramid Computer Systems und zum anderen ein Filezerver von Microtest. Beide Produkte
arbeiten mit 64 MByte RAM und Linux.
Der Filezerver verwendet ein modifiziertes Redhat-Linux auf einem K6 mit
350 MHz, das im Flash-Speicher läuft.
Deshalb stehen die eingebauten Platten
voll und ganz zum Abspeichern der
Nutzerdaten zur Verfügung. Pyramids
Office-Server läuft statt dessen mit einer Debian-Distribution als Betriebssystem und einem Pentium 233 MMX
als Prozessor.
Einer der wichtigsten Punkte beim Einsatz eines NAS-Servers liegt in der einfachen Integration des Produkts in das bestehende Unternehmensnetz. Um eine
gültige IP-Adresse zu erlangen, verwen-
D
den beide NAS-Server standardmäßig
DHCP. Steht kein DHCP-Server zur Verfügung, muss der Nutzer selbst Hand anlegen. Beim Filezerver ist das noch relativ einfach: Der Anwender schließt das
Gerät ans Netz an und installiert auf einem vorhandenen Windows-Client die
Applikation “Zerver-View”, über die die
IP-Adresse dann zugewiesen werden
kann. Beim Office-Server hat der Hersteller den schweren Weg gewählt. Laut
Handbuch soll es zwar in naher Zukunft
möglich sein, IP-Adresse und Netzmaske
direkt am Gerät über ein LC-Display einzustellen, das funktionierte aber bei unserem Testprodukt noch nicht. Stattdessen
verwendet der Office-Server standardmäßig die Adresse 192.168.2.100 (außer
der Kunde hat bereits bei der Bestellung
eine andere IP-Adresse gefordert). Will
man das ändern, muss ein Client-Compu-
Das Backup-Tool des Filezervers bietet nur wenige Optionen
40
L AN line 10/2000
ter eine IP aus dem Bereich
192.168.2.xxx erhalten und per Crossover-Kabel mit dem Office-Server verbunden werden. Erst dann lässt sich via
HTML die IP-Adresse ändern. Das funktioniert zwar, hat aber mit Plug and Play
nichts mehr zu tun und ist im Vergleich
zu den Lösungen der meisten Konkurrenzprodukte verhältnismäßig unbedarft.
Laufen die Server erst einmal im Netz,
stehen zu ihrer Konfiguration HTMLInterfaces zur Verfügung.
DIE
FILEZERVER-KONFIGURATION
Verbindet sich der Anwender das erste
Mal mit dem Filezerver, läuft ein mehrstufiger Setup-Wizard ab. Damit werden
das Administrator-Passwort vergeben,
der Server-Name festgelegt und die Uhrzeit gesetzt. Im nächsten Schritt hat der
Benutzer die Möglichkeit, die IP-Adresskonfiguration zu modifizieren, beispielsweise, wenn der Server die Adresse zunächst via DHCP bezogen hat. Zum Abschluss legt er dann eine RAID-Gruppe
auf den Festplatten an. In unserem Test
verwendeten wir einen Filezerver des
Distributoren Storesys, der mit drei IDEHarddisks mit jeweils 26 GByte Speicher
ausgestattet war (es sind auch SCSI-Konfigurationen erhältlich). Die drei Platten
konfigurierten wir als 50-GByte-RAID5-Array. Das Anlegen machte keine Probleme, genauso wenig wie das spätere
Entfernen und nachträgliche Einbinden
einer Platte. Überhaupt hinterließ die
RAID-Verwaltung einen übersichtlichen
Nachträgliches Einbinden einer Festplatte in ein RAID-5-Array
www.lanline.de
netzPRODUKTE/SERVICES
Die Möglichkeit, den RAID-Level zu ändern, findet sich beim OfficeServer unter “System”
und ausgereiften Eindruck: Zum Abschluss des Tests löschten wir das RAID5-Array und legten stattdessen ein RAID0-Volume an, auch hier gab es keine
Schwierigkeiten. Anwender haben damit
ein leistungsfähiges Tool zum VolumeManagement in der Hand. Um das weiter
zu verfeinern, kann der Administrator
innerhalb der RAID-Gruppe einzelne
Shares mit speziellen Zugriffsrechten definieren oder auch mit User-Quotas arbeiten, um bestimmten Nutzern limitierten Speicherplatz zuzuweisen. Zur Verbesserung der Datensicherheit hat der
Anbieter gleich ein Backup-Laufwerk in
den Server eingebaut, hier lässt die Software allerdings noch zu wünschen übrig,
denn es ist lediglich möglich, alle Daten
einer RAID-Gruppe oder eines Share zu
sichern oder zurückzuspielen. Außerdem
läuft das Backup nicht automatisch ab,
sondern muss manuell angestoßen werden. Der Hersteller verspricht jedoch, in
einem der nächsten Firmware-Releases
Verbesserungen einzubauen.
Zum Gewährleisten der Datensicherheit verwendet der Filezerver das typische Unix-Konzept mit User- und Gruppenrechten. Die Authentifizierung der
Anwender erfolgt dabei entweder über
NDS, ein Netware-Bindary, eine NT-Domain oder über den Filezerver selbst. In
letzterem Fall müssen entsprechende
User-Accounts auf dem NAS-Server eingerichtet werden, für die anderen Fälle
42
L AN line 10/2000
Das Backup-Tool des Office-Servers bietet die wichtigsten
Funktionen
stehen NCP-Server- und SMB-ServerUtilities zu Verfügung, über die der Filezerver sich verhältnismäßig leicht in bestehende Netzwerkstrukturen einbinden
lässt, was besonders bei einer großen Anwenderzahl viel Zeit spart. Die NDS-Integration erfolgt im Gegensatz dazu mit
dem Windows-Tool Zerver-View, das
zusätzlich für das Updaten der Firmware
zum Einsatz kommt.
Im Betrieb mit dem Filezerver kam es
zu wenigen Überraschungen, die Windows-Anbindung über Samba lief wie erwartet. Lediglich beim Einbinden von Linux-Clients via NFS traten kleinere Konfusionen auf, da der Filezerver den definierten Share-Namen ungefragt noch ein
/shares/ vorausstellt, sodass man sie beim
Mounten unter dem erwarteten Namen
nicht findet. Hier muss dann ein Tool wie
“showmount” oder der technische Support helfen. Der Support brauchte übrigens einen knappen Tag, um die Antwort
zu mailen.
KONFIGURATION DES OFFICE-SERVERS
Auch beim Office-Server läuft die Konfiguration über einen Browser ab, aber in
diesem Fall mit höherer Sicherheit, da
SSL zum Einsatz kommt. Neben dem Bereitstellen von Speicherplatz via Samba
im Windows-Netz verfügt das PyramidProdukt auch über Funktionen als DNS-,
DHCP- und Zeit-Server. Was die Sicherheit angeht, wird auch hier der Zugriff
Unix-typisch über Benutzer und Gruppen geregelt. Quotas unterstützt der Office-Server ebenfalls und er kann darüber
hinaus Benutzer- und Gruppendaten mit
einem NT-Server synchronisieren. Die
Authentifizierung für die Samba-Shares
erfolgt entweder lokal, also über den Office-Server, oder via NT-Domäne. Alternativ lässt sich ein entfernter Authentifizierungs-Host angeben.
Die Backup-Funktionen dieses Servers
sehen besser aus als die des Konkurrenzprodukts: Sie lassen automatische Jobs
zu und ermöglichen bei Hardware-Konfigurationen ohne integriertes Bandlaufwerk das Sichern der Daten auf einem
SMB- oder NFS-Share im Netz.
Zusätzlich kann der Office-Server als
Printserver zum Einsatz kommen, unser
Testgerät verfügte zu diesem Zweck über
zwei parallele Schnittstellen. Neben
Apple-Filesharing runden ein Telnet-, ein
WINS- und ein FTP-Server das Diensteangebot ab. Schade, dass keine Möglichkeit besteht, den NFS-Server vernünftig
zu konfigurieren. Er ist zwar installiert
und läuft auch, die Shares werden aber
durch das Administrations-Tool nicht
zum Export freigegeben. Zur Integration
von Linux-Clients muss folglich zunächst smbmount zum Einsatz kommen.
Immerhin bietet der Hersteller versierten
Anwendern, die den NFS-Server mit Debian-Bordmitteln konfigurieren wollen,
das Root-Password an, allerdings auf ei-
www.lanline.de
netzPRODUKTE/SERVICES
genes Risiko. Eine Implementierung der
NFS-Konfiguration in das HTML-Administrations-Tool ist zur Zeit nicht geplant, nach Herstellerangaben sind Anwender, die NFS einsetzen wollen, sowieso kompetent genug, das manuell zu
tun.
Auch mit dem Office-Server kam es
in der Praxis zu keinen größeren Überraschungen, die Konfigurations-Tools
sind klar und relativ einfach zu bedienen, ermöglichen direkte Updates, decken aber leider noch nicht alles ab was
ein Debian-System wirklich kann und
was sinnvoll wäre. Die Definition der
RAID-Arrays ist etwas versteckt unter
Systemstatus zu finden, außerdem ermöglichte unser Testgerät lediglich
RAID 0 und RAID 1, da es nur über
zwei 20-GByte-Platten verfügte.
FAZIT So positiv das Gesamtbild auch
ist, irgendwie kann man sich des Eindrucks nicht erwehren, dass die NASServer noch nicht ganz trocken hinter
den Ohren sind. Die Hersteller verwenden eine Linux-Distribution und setzen
dann ein Verwaltungs-Interface drauf,
das die volle Leistungsfähigkeit des zugrundeliegenden Systems nicht in allen
Bereichen ausnützt. Es gibt zwar durchaus Lichtblicke wie die RAID-Verwaltung des Filezervers, aber es wäre trotzdem schön, wenn man auch die BackupHardware auf diesem Gerät vernünftig
nutzen könnte oder wenn es möglich
wäre, den NFS-Server des Office-Servers auf sinnvolle Weise in Betrieb zu
nehmen. Dies wird sich wohl mit neueren Versionen der Verwaltungs-Tools
schrittweise verbessern, zunächst eignen sich die Lösungen aber nur als Speicher in reinen Windows- beziehungsweise MacOS-Umgebungen. Da dies
aber die Hauptaufgabe ist, für die sie eigentlich entwickelt wurden, muss unter
dem Strich festgestellt werden, dass die
Geräte auch in der heutigen Form schon
sinnvolle Erweiterungen für kleine Netze darstellen. Außerdem ist positiv zu
vermerken, dass beide Lösungen verhältnismäßig leise sind.
(Götz Güttich)
www.lanline.de
L AN line 10/2000
43
netzPRODUKTE/SERVICES
IM TEST: AXIS NETWORK CAMERA 2100
Das Auge
des Netzes
BETRIEB Die Web-basierende Administ-
Die Network Camera 2100 von Axis ist eine Linux-basierende Videokamera, die über den integrierten Web-Server Bilder in Echtzeit im
Intranet zu Verfügung stellt. Auf Wunsch veröffentlicht das Gerät auch
Standbilder via FTP auf öffentliche Websites im Internet oder verschickt
sie per E-Mail an beliebige Empfänger.
b zur Überwachung des Haupteingangs, zur Kontrolle von ServerRäumen oder einfach nur, um den Kollegen in den USA zu zeigen, dass hier
gerade Nacht ist – die potenziellen Einsatzgebiete der Axis Network Camera
sind vielfältig. Im Gegensatz zu “normalen” Videokameras benötigt das
Axis-Pendant keinen dedizierten PC
mit Framegrabber-Karte, um bewegte
Bilder in das lokale Netz zu speisen.
Denn alle hierfür notwendige Hardware
hat der Hersteller in das Gerät selbst integriert. Unter einer 32-Bit-RISC-CPU
(Etrax 100), 8 MByte Hauptspeicher
und 2 MByte Flash-ROM verrichtet ein
auf Etrax portierter Linux-2.0-Kernel
mit “non-MMU-CPU-Patches” von UcLinux sowie der Boa-Web-Server in der
Version 0.92o seinen Dienst. Wer an
dem Quellcode interessiert ist, kann ihn
von Axis Website (http://developer.
axis.com/) herunterladen. Eine 10BaseT-Schnittstelle stellt die Verbindung
zum LAN her, ein serielles Interface ermöglicht den Anschluss eines Modems,
ISDN-Terminaladapters oder GSMHandys.
O
können, genügt dem Navigator ein normaler IMG-Tag, der auf ein CGI-Skript
verweist. Dieses liefert MultipartMIME-Daten des Content-Types “image/jpeg”.
ARP-Kommando eine feste IP-Adresse
zu. DHCP unterstützt die Kamera nicht,
allerdings macht es auch keinen Sinn,
wenn sich die Adresse eines IntranetWeb-Servers regelmäßig ändert. Hat
die 2100 ihre IP-Adresse erhalten, ist
sie mit einem beliebigem Web-Browser
erreichbar und präsentiert auf ihrer
Startseite bereits das aktuelle Bild. Ein
ration macht die Verwaltung der Network-Camera recht einfach. Zwei Wizards helfen bei der Erstellung komplexerer Konfigurationen, alternativ können alle Parameter auch direkt eingestellt werden. Im Test sollte die Kamera zunächst alle zehn Sekunden eine
Aufnahme machen und diese per FTP
auf einen öffentlich zugänglichen WebServer übertragen. Dabei war die 2100
im LAN über einen ISDN-Router mit
dem Internet verbunden. Nach Angabe
von FTP-Server, User-Name, Passwort
und Zielverzeichnis übertrug die AxisKamera zuverlässig die gewünschten
Daten. Der Webmaster muss lediglich
eine passende Web-Seite erstellen, die
das Bild den Besuchern der Website
präsentiert.
Im LANline-Test lieferte die Axis Network Camera 2100 über einen ISDN-TerminalAdapter im 15-Sekunden-Abstand Bilder ins Internet
INSTALLATION Die Inbetriebnahme der
Kamera gestaltete sich im Test sehr einfach. Nachdem das Gerät mit Strom
versorgt und mit einem (nicht im Lieferumfang enthaltenen) LAN-Kabel mit
dem Netzwerk verbunden wurde, weist
der Administrator der Kamera mittels
44
L AN line 10/2000
Javascript unterscheidet hier zwischen
Microsofts Internet Explorer und dem
Netscape Navigator. Während ersterer
ein Active-X-Plug-in benötigt, um rund
zehn Bilder pro Sekunde darstellen zu
Zur Überwachung entfernter Objekte
bietet die Kamera über ein angeschlossenes Modem dem Benutzer die Möglichkeit, sich direkt von seinem Arbeitsplatz in die Kamera einzuwählen. Alter-
www.lanline.de
netzPRODUKTE/SERVICES
nativ kann Axis Webcam auch selbstständig das Internet anwählen und ihre
Bilder per FTP oder E-Mail übertragen.
Im Test schlossen wir die Kamera an
den ISDN-Terminaladapter Webstar
von E-Link (www.elink.de) an, der über
AT-Befehle via serieller Schnittstelle
gesteuert wird. Als Modemtyp im Kamera-Setup musste der Eintrag “Generic” herhalten, als ISP kam der Internetby-Call-Anbieter MSN zum Einsatz.
Auch diese Konstellation funktionierte
ohne Probleme. Besonders der schnelle
Verbindungsaufbau über das ISDNNetz machte sich hier vorteilhaft bemerkbar. Ein altes US-Robotics-Modem funktionierte ebenfalls nach einigem Ausprobieren mit dem Init-String,
ein Creatix 14.4 verweigerte hingegen
die Einwahl in das Internet. Schade ist,
dass Axis lediglich vier verschiedene
Modemtypen vorkonfiguriert. Wer keines der erwähnten Modelle sein Eigen
www.lanline.de
nennt, muss sich detailliert mit dem ATBefehlssatz seines Geräts auseinandersetzen.
Bei der Auswahl der Bildgröße hat der
Benutzer die Wahl zwischen 320 mal 240
und 640 mal 480 Bildpunkten sowie vier
Kompressionsstufen. Um die Netzbelastung im Intranet zu begrenzen, stehen
zehn Übertragungsraten zwischen 0,1
MBit/s und “unbegrenzt” zur Verfügung.
Im Test tendierte der automatische Weißabgleich der Geräts zu einem starken
Blaustich bei Tageslicht. Dies kann der
Benutzer durch die Auswahl eines festen
Werts (“fixed outdoor”) ausgleichen.
Leider verliert die Kamera mit der aktuellen Firmware 2.02 bei einem Reset
oder Stromausfall diese Einstellung, obwohl das Menü weiterhin die entsprechende Auswahl anzeigt. Hier hilft nur
die Änderung des Abgleichs auf “automatic” und anschließend wieder auf den
gewünschten Wert.
FAZIT Axis Network Camera 2100 wird
ihren Ansprüchen – bis auf ein paar
kleine Schönheitsfehler – gerecht. Wer
seine Website mit aktuellen Schnappschüssen aus dem Unternehmen auflockern möchte, ist mit dem Gerät gut bedient. Allerdings hat die multimediale
Erweiterung auch ihren Preis: Für 975
Mark ist die Kamera im Handel erhältlich. Im Gegensatz zum Vorgängermodell Neteye faszinierte die relativ flüssige Darstellung von Bewegtbildern im
Intranet. Für das nächste Modell wünschen wir uns noch die Übertragung von
Ton.
(Georg von der Howen)
Info:
Axis
Tel.: 089/9593960
Web: www.de.axis.com/glocal/products/
camera_servers/index.html
E-Mail: [email protected]
L AN line 10/2000
45
netzPRODUKTE/SERVICES
SOFTWARE-MANAGEMENT MIT DONGLES
Legalität
ist Trumpf
Dongles im Netzwerk? So mancher denkt beim Stichwort “Dongle” nur
an dessen Einsatz als Kopierschutz. Ein ausgereiftes Dongle-System
lässt jedoch noch viel mehr Möglichkeiten zu: ein Software-Management.
ie zur Zeit laufende Kampagne des
Verbands BSA (Business Software
Alliance) befasst sich mit dem richtigen
Software-Management im Netzwerk. Die
Thematik ist mit der Überschrift “Sie haben
allen Grund, nervös zu sein.” betitelt. Diese
Nervosität ergibt sich aus Fragen, die Manager und Administratoren beantworten
müssen wie beispielsweise: Sind Sie hundertprozentig sicher, dass Sie das SoftwareManagement Ihrer Firma im Griff haben?
Wissen Sie genau, welche Software bei Ihnen installiert ist? Sind alle installierten
Programme auch korrekt lizenziert?
Die Rechtsprechung sorgt mit Gesetzen
wie gewerblichem Rechtschutz, dem Urheberrecht und dem allgemeinen Strafrecht für eine Vielzahl von Strafbedingungen, die einzelne Formen der Software-Piraterie verbieten. Ein Geschäftsleiter muss
D
Statusanzeige für Wk-LAN/Wk-Net-Server
48
L AN line 10/2000
bei Missbrauch der Gesetze mit zivilrechtlichen und strafrechtlichen Konsequenzen
rechnen. Er geht ein Risiko ein, wenn er in
seiner Firma Software-Piraterie duldet
oder sogar fördert. Vervielfältigt ein Mitarbeiter urheberrechtlich geschützte Software unberechtigt, damit seine Kollegen
auch mit der Software arbeiten können,
drohen Freiheitsstrafen bis zu drei Jahren
oder Geldstrafen (Paragraph 106 UrhG).
Denn DV-Verantwortliche beziehungsweise Unternehmensleiter sind dafür zuständig, dass die gesamte Software auf ihren Firmencomputern lizenziert ist.
Im Rahmen verschiedener Lizenzvergehen mahnte Alexandre Salzmann, Vorsitzender der BSA in Zentraleuropa, Software-Management sorgfältig zu prüfen
und einzusetzen: “Unwissenheit schützt
vor Strafe nicht. Daher sollte jedes Unter-
nehmen genau prüfen, ob für alle Software-Programme, die im Einsatz sind,
auch ausreichend Lizenzen erworben wurden. Das ist Chefsache.”
Wie erreicht aber ein Unternehmen die
Einhaltung der rechtlichen Rahmenbedingungen, damit das Software-Management
auf legalen Wegen bleibt? Ein ausgereiftes
Dongle-System bietet hierfür eine Lösung.
Nachfolgend soll das Sicherheitskonzept
an sich, danach die Sicherheit im Netzwerk
vorgestellt werden.
Ein Kopierschutz- und Lizenzierungssystem auf Dongle-Basis ermöglicht Verschlüsselung über Hardware-Lösungen.
Damit diese beim Anwender flexibel an
verschiedenen Schnittstellen eingesetzt
werden können, gibt es sie meist in verschiedenen Ausführungen. Die gängigsten
Varianten arbeiten mit der parallelen
Schnittstelle, dem USB, der seriellen
Schnittstelle oder als Steckkarte für den
(E)ISA-Bus. Häufig kommen auch
PCMCIA-Karten, Lösungen für die
RS232C-Schnittstelle und für die ADBSchnittstelle zum Einsatz. Im Inneren der
Hardware befindet sich ein ASIC, der für
die Ver- und Entschlüsselung sorgt.
Die Verschlüsselung hängt bei einer Lösung wie Wibu-Key von Wibu-Systems
von drei Parametern ab, die zusammen einen dreistufigen Prozess bilden: dem FirmCode (24-Bit-Wert), dem User-Code (24Bit-Wert) und dem Selection-Code (32-
Das Dialogfeld für Netzwerkeinstellungen
www.lanline.de
netzPRODUKTE/SERVICES
Bit-Wert). Der Firm-Code wird vom Hersteller im Rahmen einer Lizenz individuell
nur einmal vergeben. Der Software-Anbieter wiederum kann den User-Code selbst
bestimmen. Und der Selection-Code ermöglicht vier Milliarden verschiedene Algorithmusvarianten für ein einziges FirmCode/User-Code-Paar und geht ebenfalls in
die Berechnung der Verschlüsselungssequenz ein.
Der Schutz eines Dongle-Systems basiert folglich auf verschiedenen Komponenten:
– Der Hardware oder besser gesagt deren
ASIC, der über gespeicherte Firm- und
User-Codes eine Verschlüsselung oder
Entschlüsselung von Daten ermöglicht.
Dongles für unterschiedliche Schnittstellen
– Der Art, wie die Lösung in ein geschütztes Programm eingebaut wird, das heißt,
wann und in welcher Reihenfolge die
Verschlüsselungen stattfinden. Beim expliziten Schutz, also dem direkten Einbau
in den Quellcode der zu sichernden Software, gibt es zwei Grundmethoden. Erstens die “Required Information Decryption” (RID), bei welcher der Hersteller
den Programmcode oder die Nutzdaten
als Sequenz verschlüsselt in das Programm integriert, bevor er es ausliefert.
Kommen bei der Entschlüsselung falsche Ergebnisse zustande, funktioniert
die Software nicht richtig. Bei der zweiten Methode, dem “Random Encryption
Decryption” (RED), erzeugt das geschützte Programm eine Zufallssequenz
und legt diese ab. Die verschlüsselte
Software funktioniert dann nur, wenn die
50
L AN line 10/2000
Ergebnisse der Zufallssequenz bei der
Entschlüsselung identisch sind.
Verschiedene Algorithmen bieten für
viele Anwendungen die richtige Lösung:
– Der
Original-FEAL-32-Algorithmus
sorgt für hohe Sicherheit bei der Datenverschlüsselung.
– Die Permutation eignet sich für Zeichenketten.
– Der Knuth-Algorithmus bietet hohe Geschwindigkeit.
Eine Alternative dazu bietet der Schutz
im Netzwerk mit Wk-LAN. Diese Lösung arbeitet in TCP/IP-Netzwerken. Mit
Wk-LAN greifen die Rechner auf die Wibu-Box im Netz genauso zu wie auf eine
lokale Box am eigenen PC. Damit sind
alle Tools, die es für einzelne PCs gibt,
auch im Netzwerk anwendbar. Das ermöglicht sowohl die automatische Verschlüsselung als auch die explitzite Implementierung.
SICHERHEIT IM NETZWERK Die Netz-
WERKZEUGE ZUM NETZWERKSCHUTZ
werkunterstützung einer Lösung wie Wibu-Key ermöglicht die Kontrolle von
“Floating Licenses” innerhalb des gesamten Netzwerks. So ist es nicht erforderlich,
an jedem ClientRechner, an dem die
geschützte Software
zum Einsatz kommt,
eine KopierschutzHardware zu verwenden. Es genügt,
eine “Wibu-Box” an
einem Rechner im
Netz, beispielsweise
am Server, anzuschließen.
Hiermit lässt sich
sicherstellen, dass
die Lizenzanzahl der
geschützten
Software nicht überschritten wird. Die Kommunikation findet dabei auf zweierlei Arten statt: Wk-Net und Wk-LAN.
Wk-Net funktioniert in beliebigen
Netzwerken, da es protokollunabhängig
ist. Hierbei fragt ein Prozess zyklisch die
Hardware ab und aktualisiert automatisch eine Datei auf dem Datei-Server.
Die Wk-Net-Server gibt es als NLM für
Novell Netware und für Windows. Der
Server muss hierbei kein PC sein, dadurch ist Wk-Net auch in heterogenen
Netzen einsatzfähig, zum Beispiel mit einer Workstation als Server und Macintosh-Rechnern als Clients. Die geschützten Programme greifen direkt auf die Server-Datei zu. Sie verwaltet sowohl die
Anzahl der gleichzeitigen Programmbenutzer, als auch die Verschlüsselung der
Daten.
Für das Verwalten des Netzwerks steht der
Server-Monitor “WkSvmon.exe” für Windows 9x, Windows NT und Windows
2000 zur Verfügung. Dieses Tool sucht
beim Start gleich nach Server-Prozessen
und ermöglicht das Löschen aller Benutzer
auf einmal genauso wie das Entfernen einzelner Anwender. Die Löschfunktion ist
notwendig, um “ungültig” gewordene Benutzer, die beispielsweise durch Programmabstürze entstehen, an die tatsächliche Situation anzupassen und freie Lizenzen wieder zur Verfügung zu stellen. Darüber hinaus lässt sich mit der Software für
einen ausgewählten Server der Status anzeigen. Die Systemsteuerungserweiterung
“Wibuke32. cpl” für Windows 9x, Windows NT und Windows 2000 ermöglicht
weitere Netzwerkeinstellungen für WkNet und Wk-LAN.
Ein Kopierschutz- und Lizenzierungssystem auf Dongle-Basis bietet sowohl
Software-Herstellern als auch Anwendern etliche Sicherheitsmechanismen.
Hersteller greifen auf die Vielseitigkeit
der Lizenzierungsmöglichkeiten zu und
schützen so ihr geistiges Eigentum. Anwender der geschützten Software wissen
wiederum, dass sie aufgrund der Lizenzierungsmöglichkeiten nicht in Konflikt
mit der Rechtsprechung kommen können.
(Elke Spiegelhalter/gg)
Quellen:
www.bsa.de, IHK Wirtschaft 10/99, WibuKey Broschüre, Wibu-Key Benutzerhandbuch, Artikelserie “Sicherer expliziter Softwareschutz” von Marcellus Buchheit
www.lanline.de
netzPRODUKTE/SERVICES
CONCORD MYHEALTH
Informationen
à la Carte
Ehealth von Concord überwacht Netzwerke, Server, Router und Applikationen. Die Software läuft unter Solaris beziehungsweise Windows
NT, erfasst unzählige Details der Geräte und sammelt sie in einer
zentralen Datenbank. Bei der Auswertung erhält der Administrator jetzt
Unterstützung: Myhealth erlaubt beliebige Daten zu individuellen
Berichten zu kombinieren.
as als aufgebohrter Protokoll-Analyzer anfing, analysiert heute die Leistung und Verfügbarkeit bis zur Applikationsebene hinauf. Network Health von
Concord hat sich längst zu Ehealth gemausert – einer Lösung, die neben Interna aus
Servern, Router und Switches auch Netzwerkparameter und Service-Level-Agreements überwacht. Durch die Übernahme
von Empire Technologies verfügt Concord
über die Technologie, um Agenten auf den
Betriebssystemen Windows NT/2000 und
W
Unix abzufragen und deren Informationen
in das Gesamtbild einfließen zu lassen.
Mittlerweile besteht Ehealth aus drei Teilbereichen:
– Network Health für die Dienste,
– System Health für die Echtzeitüberwachung von PCs und Servern sowie
– Application Health, mit dem die Antwortzeit und Verfügbarkeit von Anwendungen kontrolliert wird.
Alle Daten stehen an der Ehealth-Konsole entweder über einen Web-Browser
Myhealth erstellt übersichtliche Reports, die individuell gruppiert werden können
52
L AN line 10/2000
oder eine eigene Managementoberfläche
zur Verfügung. Die Menge der protokollierten Daten ist gewaltig, denn Ehealth
nutzt mehrere Wege, um die Informationen aus den Geräten oder Anwendungen
abzurufen. Kern des Systems ist die Certified Library von Concord. Etwa 400 bis
500 Geräte von 60 Herstellern sind darin
erfasst und in Ehealth eingebaut. Die Library wird ständig aktualisiert, ein eigenes
Team in den USA fügt neue Geräte dazu.
Kunden können Anfragen für bislang unbekannte Systeme an Concord schicken.
Der Hersteller garantiert, die gewünschten
Daten binnen 90 Tagen in die Certified
Library zu integrieren. Notwendig ist nur
ein Dump der SNMP-MIB.
Die Kommunikation zwischen Ehealth
und den überwachten Geräten läuft über
SNMP. Wenn das abgefragte Gerät bereits
über einen eigenen IP/SNMP-Stack verfügt und in der Library aufgeführt ist, hat
Ehealth sofort darauf Zugriff. Geringe Datenmengen wandern per Polling zur Konsole, wenn es sich um größere Systeme
handelt, nutzt Concord die vorhandenen
Lösungen der Gerätehersteller. Ein Highend-Router von Cisco verfügt über einige
hundert Parameter, viele davon ändern sich
und werden fortlaufend aufgezeichnet. In
so einem Fall verwendet Ehealth eine
Schnittstelle zur Cisco-Managementplattform und extrahiert die Daten per FTPTransfer. An der Ehealth-Konsole werden
die gewünschten Informationen dann in
die interne Datenbank eingelesen. Eine
weitere Möglichkeit Daten zu sammeln
nutzt Ehealth bei Systemen, die nicht von
sich aus mit SNMP zurecht kommen wie
Server und PCs. Hier sorgen Agenten für
das Bereitstellen der Informationen. Dank
der Übernahme von Empire sind dessen
Agents vollständig integriert. Im Moment
werden die Betriebssysteme Solaris 2.x,
Windows NT, Windows 2000, HP-UX
10.x/11.x, IRIX 6.2+, AIX 4.2+ sowie Digital Unix 4.x und Linux 2.x (Redhat 5.1+)
unterstützt.
Durch die Menge an Daten von Ehealth
gewinnen die Berichte und Auswertungen
der Software große Bedeutung. Ein Beispiel: Allein für einen Intel-basierenden
Server fallen Parameter aus den Katego-
www.lanline.de
netzPRODUKTE/SERVICES
rien CPU, Speicher, Disk, Partition, Prozesse und Antwortzeit an. Jede Kategorie
besitzt nochmals etwa zehn Unterpunkte.
Um mit den gesammelten Informationen
überhaupt etwas sinnvolles anfangen zu
können, muss der Administrator in der Lage sein, die für ihn wichtigen Infos herauszupicken. Ehealth bietet dazu vordefinierte Reports an, die Parameter, nach Überbegriffen sortiert, zusammenfassen. So gibt
es einen eher betriebswirtschaftlich orientierten Report mit der Verfügbarkeit von
Diensten und Geräten oder technische
Analysen über UDP-Traffic. Um die Analyse besser auf den Anwender zuzuschneiden, ist Myhealth hinzugekommen, ein
Tool für die Ehealth-Konsole. Mit
Myhealth kann der Administrator die vordefinierten Berichte verlassen und sich
ganz nach eigenem Gutdünken aus der Parameterdatenbank bedienen. So mischt
man in Berichten beliebige Hersteller,
Technologien oder Anwendungen, ganz
www.lanline.de
wie der aktuelle Schwerpunkt aussieht.
Myhealth reduziert auch die Menge der
Daten – während in einem fertigen Bericht
in der Regel etwa 20 Parameter eingebaut
sind, beschränken sich die Anwender
meist auf drei bis fünf Daten. Dabei sind
Messungen und Vergleiche bis hinauf zur
obersten Applikationsebene möglich. Die
Empire-Agent-Technologie kann zum
Beispiel Abfragen an Microsoft Exchange
starten und erhält die Reaktionszeit mit der
auch der Anwender leben muss. Die Endezu-Ende-Leistung wird quantisiert und
kann zur Ursachenforschung genutzt werden. Denn das Ergebnis, etwa eine Antwortzeit von drei Sekunden, kann an unzähligen Ursachen liegen. Ehealth protokolliert die logische Kette bis hinunter zur
OSI-Schicht vier. Ob ein DNS-Dienst zu
spät reagierte, ein Router zu wenig Bandbreite zur Verfügung stellte oder der Datenbank-Server schlichtweg überlastet war
– durch schrittweises Drill-Down erfährt
der Administrator letztendlich wo es hakt.
Mit Myhealth ist die Suche noch einfacher
geworden. Vermutet der Admin ohnehin,
wo der Engpass liegt, kann er alle verdächtigen Werte in einem Report zusammenstellen. Dank der neuen, grafischen Oberfläche geht das auch erheblich schneller,
als ohne Myhealth. Schon früher konnten
Informationen aus der Datenbank zusammengestellt werden, allerdings waren
dafür Programmierkenntnisse der Network
Health Scriptsprache notwendig. Nun liegen die Daten offen in einer Auswahlliste
und werden per Mausklick zusammengestellt. Trotz Myhealth versucht die Software dem Administrator so viel Arbeit wie
möglich abzunehmen.
(Elmar Török/mw)
Weitere Informationen:
Concord Communications
Tel.: 089/94490-245
Web: www.concord.com
L AN line 10/2000
53
netzPRODUKTE/SERVICES
INHALT PRODUKT-NEWS
ENDGERÄTE
Endgeräte: 54 Server, Workstations, NCs, Laptops,
PDAs, Drucker, Printserver, Scanner
Aktive Komponenten: 56 Bridges, Router, Hubs,
Switches, Gateways, NICs, WLANs
Management: 58 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM
Messtechnik: 60 Kabeltester, Protokoll-Analyzer,
ISDN-ATM-Tester
Schutz/Sicherheit: 62 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen,
USVs, Redundanzlösungen
Speichersysteme: 64 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische
Speicher, SANs
Internet/Intranet: 66 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce,
E-Business, Shop-Lösungen, HTML/XML-Editoren
Messaging: 68 Unified Messaging, E-Mail, Fax-Lösungen, Verzeichnisdienste, X.400
Host-Anbindung: 69 Terminalemulationen, Web-toHost
Verkabelung: 70 Kabel-(systeme), Stecker, Dosen,
Schränke, Mediakonverter, Monitorzusammenschalter,
Mobilar für Server-Räume
Farbtintenstrahler
fürs Netzwerk
Für den wachsenden Bedarf
an schnellen und hochqualitativen Farbdruckern in Netzwerkumgebung hat HewlettPackard die Modellserie HP
Business Inkjet 2200 entwickelt. Die drei verfügbaren
Modelle 2200, 2250 und
2250NT sind von der Einstiegsvariante bis zum vollwertigen Netzwerkdrucker
Der Farbtintenstrahldrucker HP
Business Inkjet 2250 ist für den
Netzwerkeinsatz konzipiert
modular aufgebaut und entsprechend aufrüstbar. Das
Einstiegsmodell 2200 kostet
861 Mark, das Netzwerkmodell mit integriertem Printserver (HP Jetdirect 600N EIO)
kommt auf 1982 Mark.
Nach Angaben des Herstellers liegt die Druckgeschwindigkeit bei bis zu 15 Seiten
pro Minute monochrom und
bis zu 14 Seiten in Farbe. Auf
die Anforderungen im Office
sind auch die Papierkapazität
(250 Blatt, 2500NT: 2 x 250
Blatt), und das monatliche
Druckvolumen von bis zu
10.000 Seiten ausgelegt. Die
Modelle 2250 und 2250NT
verfügen jeweils über zwei
96-MHz-RISC-Prozessoren
sowie 24 MByte RAM (Standard 8 MByte, ausbaubar bis
88 MByte). Die beiden höherwertigen
Modellvarianten
bieten neben HPA als
Druckersprachen auch HP
PCL5Ce und HP Postscript
Level 2 Emulation; sie bieten
damit Kompatibilität zu verbreiteten
Seitenbeschreibungssprachen. Die Netzwerkanbindung unterstützt
nach Angaben des Herstellers
alle gängigen Netzwerkprotokolle und Betriebssysteme
(Windows 95/98/NT4.0/2000/
Terminal-Server, MacOS ab
8.6, Netware 3.1x/4.x/5.0x,
HP-Unix, Linux, OS2 Warp
und Solaris). (pf)
trägt maximal 12 GByte. Zur
technischen
Grundausstattung zählen ein leistungsfähiger Grafikchip (ATI Rage
Mobility) sowie 8 MByte
Videospeicher. Für die Kommunikationsanbindung
im
Info:
Hewlett-Packard
Tel.: 0180/532 62 22
Web: www.hewlett-packard.de
Notebook für Büro
und Außendienst
Die neue Notebook-Serie
Travelmate 520 von Acer
zielt nach Angaben des Herstellers auf professionelle Benutzer, die einen intensiven
Einsatz sowohl im Büro als
auch unterwegs planen. Mit
seinen 13 beziehungsweise 14
Zoll großen TFT-Displays
und der Dual-View-Unterstützung für externe Monitore
soll sich das System insbesondere auch als Präsentationsgerät eignen – auf dem internen Display und dem externen Monitor lassen sich dabei
unterschiedliche Inhalte darstellen. Die Serie Travelmate
520 ist mit stromsparenden
Pentium-III-Mobile-Prozessoren (Taktfrequenz bis zu
700 MHz) von Intel bestückt,
die mobiles Arbeiten von bis
zu vier Stunden ermöglichen
sollen. Der Hauptspeicher
von 64 MByte RAM lässt sich
bis auf 512 MByte ausbauen,
die Festplattenkapazität variiert je nach Modell und be-
Die Notebook-Serie Travelmate
520 von Acer empfiehlt sich mit
ihren Display- und ConnectivityEigenschaften als Kompaktbüro
für unterwegs
Büro und unterwegs sorgen
ein integrierter Ethernet-Port
und ein entsprechendes 56kBit-Modem.
Mitgeliefert
wird ebenfalls ein CD-ROMLaufwerk, das sich bei Bedarf
gegen andere, optionale Module wie eine zweite Festplatte, ein DVD- oder ein CDRW-Laufwerk austauschen
lässt. Zu den weiteren Optionen zählen eine Docking-Station fürs Büro sowie eine
USB-Videokamera mit spezieller Halterung. Die Preise der
Travelmate-520-Serie variieren je nach Modell und Betriebssystem zwischen 3699
und 6999 Mark. Beispielsweise kostet das Modell 521TE
(600 MHz, 13,3-Zoll-TFT, 6
GByte) 3999 Mark, das Modell 522TX (600 MHz, 14,1Zoll-TFT, 12 GByte) kommt
auf 4999 Mark. (pf)
Info:
Acer Computer, Deutschland
Tel.: 0800/22 44 999
Web: www.acer.de
www.lanline.de
54
L AN line 10/2000
netzPRODUKTE/SERVICES
ENDGERÄTE
Printserver mit
drei Drucker-Ports
Sparc-Server für
ISPs und Enterprise
Der externe Printserver
PS113 von Netgear bietet
drei bidirektionale parallele
Druckeranschlüsse und eignet sich somit zum gleichzeitigen Betrieb entsprechend vieler Endgeräte. Die
LAN-Schnittstelle
unterstützt 10/100Base-T (autosensing) und damit Ethernet
sowie Fast Ethernet. Der multiprotokollfähige Printserver
eignet sich nach Angaben des
Herstellers für die Zusammenarbeit mit Betriebssystemen wie beispielsweise
Windows, Netware und
Unix, in heterogenen Netzwerkumgebungen lassen sich
die unterschiedlichen Kommunikationsprotokolle gleichzeitig nutzen. Das kompakte
Gerät soll über ein stabiles
Metallgehäuse und LED-Anzeigen verfügen; ein Win-
dows-basierendes Konfigurationsprogramm ist im Lieferumfang enthalten. Der
Preis des Printservers PS113
beträgt 499 Mark. (pf)
Speziell für den Einsatz als
Enterprise-, Datenbank- oder
ISP-Web-Server hat Transtec
zwei neue Sparc-Server-Modelle auf den Markt gebracht.
Die Serie Hamserver U450
nutzt die Sparc-Vierprozessorarchitektur mit einer maximalen Taktfrequenz von 450
MHz und 4 MByte CacheSpeicher; der Hauptspeicher
kann auf bis zu 4 GByte ausgebaut werden. Charakteristisch für die Modellserie sind
die zahlreichen Festplatteneinschübe und redundanten Netzteile: Das Modell
Hamserver U450EW verfügt
über zehn frontseitige und
zwei rückseitige Hot-SwapEinschübe, die RackmountVariante U450ES über acht
frontseitige Einschübe; die
Zahl der redundanten Netzteile beträgt fünf beziehungsweise vier. Zur Grundausstattung zählen ferner 512 MByte
Hauptspeicher, eine 18,4GByte-Festplatte, ein DualUltrawide-SCSI-Controller,
eine parallele und zwei serielle Schnittstellen sowie ein
10/100Base-T-LAN-Anschluss. Beide Modelle unterstützen zwei 64-Bit-PCISteckplätze mit 66 MHz und
vier mit 33 MHz. Nach Angaben des Herstellers können
die Modelle individuell nach
Kundenanforderungen konfiguriert werden. Als Betriebssystem ist Solaris 7 standardmäßig enthalten (optional
Redhat Linux). Der Preis für
die
Rackmount-Variante
Hamserver U450ES startet
bei 32.586 Mark. (pf)
Info:
Netgear Deutschland
Tel.: 089/944 90-0
Web: www.netgearinc.de
Info:
Transtec
Tel.: 07071/703-400
Web: www.transtec.de
Die Sparc-Server der Modellreihe
Hamserver U450 sind für den
Einsatz im Enterprise- und ISPUmfeld konzipiert
www.lanline.de
L AN line 10/2000
55
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
Software-Verteilung
im Netz
Der Picturetaker 3.0 von
Lanovations ermöglicht die
Verteilung, Installation und
Entfernung von Anwendungen in heterogenen Netzwerken. Auf den PCs unter Windows 9x, NT und 2000 kontrolliert der Zero-FootprintClient den Installationsvorgang und informiert bei Bedarf den Benutzer darüber,
dass sein Rechner gerade aktualisiert wird. Ein Editor ermöglich dem Administrator
die Erstellung von Distributionspaketen unter einer Explorer-ähnlichen Oberfläche.
Diese Pakete werden an-
Support des ab sofort erhältlichen Tools übernimmt in
Deutschland die Optimal
Systemberatung. Bei einer
Mindestzahl von 100 Benutzern kostet der Picturetaker
rund 4000 Mark. (gh)
Info:
Lanovations/Optimal Systemberatung
Tel.: 0241/963-1580
Web: www.optimal.de/produkte/
softwareverteilung/picturetaker/
picturetaker.htm
“Gigabit” über Kupfer
Netgear führt Gigabit-überKupfer-Produkte für kleinere
Unternehmen ein. Damit sollen diese ihre bestehenden
Netzwerke auf Übertragungs-
Die GA 620T ist eine Gigabit-Kupfer-Netzwerkkarte für Server und
Arbeitsplatzrechner
schließend automatisch um
20 bis 70 Prozent komprimiert und im Netz verteilt.
Laut Lanovations ist eine
entfernte Installation auch
möglich, wenn kein Benutzer an der betroffenen Arbeitsstation angemeldet ist.
Nach erfolgreicher Installation generiert Picturetaker eine Rollback-Datei, die alle
Änderungen rückgängig machen kann. Vertrieb und
56
L AN line 10/2000
geschwindigkeiten von 1000
MBit/s aufrüsten, ohne dazu
die
Verkabelungsstruktur
umzustellen. Die Produktpalette besteht aus dem
GS504T, einem mit vier
Ports ausgestattetem GigabitKupfer-Switch, der GA620T,
einer Gigabit-Netzwerkkarte,
dem FS510T, einem FastEthernet-Switch mit acht
10/100-MBit/s-Ports und zwei
Gigabit-Kupfer-Uplinks so-
www.lanline.de
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
wie dem FS518T, einem mit
16 10/100-MBit/s-Ports und
zwei Gigabit-Kupfer-Uplinks
ausgestattetem Fast-Ethernet-Switch. Der Preis für
den GS504T liegt bei 5375
Mark. Zum Lieferumfang
zählen neben Switch und
Netzteil unter anderem auch
nach Herstellerangaben vor
allem für Anwendungen in
den Bereichen Tele- und Datenkommunikation. Das Produkt lässt sich unter anderem
in einem PMC-Erweiterungssteckplatz in einem SingleBoard-Computer einsetzen.
Andere Eigenschaften: Es
Die PMC-Fast-Ethernet/21143-Netzwerkkarte
Zubehör für den Einbau in
einen 19-Zoll-Schrank und
ein Handbuch. Der Hersteller gewährt auf den Switch
fünf Jahre und auf das Netzteil ein Jahr Garantie. Die
Netzwerkkarte, die mit Standard-RJ45-Steckverbindungen arbeitet, kostet 1135
Mark. Sie unterstützt den
Vollduplex-Modus und läuft
unter Windows NT, Windows 2000 sowie Netware. Zusätzlich arbeitet die Karte bei
Bedarf auch mit 10/100
MBit/s. Die Garantie beträgt
fünf Jahre. (gg)
Info:
Netgear Deutschland
Tel.: 089/94490250
Web: www.netgear.com/products/
cards.shtml
PMC-Netzwerkkarte
Mit ihrem PMC-Format
eignet sich die Fast-Ethernet/21143-Netzwerkkarte
www.lanline.de
verkraftet Umgebungstemperaturen zwischen 0 und 70
Grad und verfügt über einen
Standard-RJ45-Stecker, der
Adapterkabel
überflüssig
macht. Ein 1-KByte-SROM
wurde für die Speicherung
von Ethernet-Adressen und
Systemparametern vorgesehen. Die Lösung unterstützt
darüber hinaus Autonegotiation. Sie wendet sich vor allem an Embedded-SystemEntwickler und läuft auf Alpha-, Pentium- und PowerPC-kompatiblen Plattformen
mit Tru64 Unix, Vx-Works
oder Windows NT. Zusätzlich
ist ein Entwickler-Design-Kit
für andere Betriebssysteme
und Mikroprozessoren wie
MIPS und Strong-ARM erhältlich. Der Preis liegt bei
zirka zehn Dollar. (gg)
Info:
Force Computers
Tel.: 089/608140
Web: www.forcecomputers.com/
product/pmcoptions/21143fastenet/
21143pmc.htm
L AN line 10/2000
57
netzPRODUKTE/SERVICES
MANAGEMENT
Software-Verteilung –
für Offline-Geräte
Die Version 4.0 von “Tivoli
Software Distribution” wartet
mit einer ganzen Reihe Neuerungen auf. Wichtigster Aspekt ist die Möglichkeit, Software konsistent in Echtzeit im
gesamten Netz zu verteilen.
Eine besondere Funktionalität
stellt dabei sicher, dass auch
gerade abgeschaltete Systeme
berücksichtigt werden. Tivoli
Software Distribution erfüllt
damit eine im E-Business
wichtige Forderung nach zuverlässiger Software-Vertei-
lung in komplexen, heterogenen IT-Umgebungen. Die verbesserte Software-Verteilung
in der Version 4.0 von Tivoli
Software Distribution nutzt
dabei Multiplex-Verteildienste aus dem Tivoli-Management Framework Release 3.7.
Sie erlauben es, asynchron
und simultan auch sehr große
Datenmengen an Zehntausende von Zielsystemen zu senden. Die Skalierbarkeit ermöglicht eine rasche und kontrollierbare Software-Distribution – unter Berücksichtigung auch offline geschalteter
Systeme. Über den Fortgang
der Software-Verteilung wird
der Administrator aktuell
durch die grafische Oberfläche “Distribution Management Grafical User Interface”
unterrichtet. Es stützt sich auf
die für Tivoli geschützte
Hyperbolic-Tree-Technology
mit intuitiv bedienbaren
Drill-down-Funktionen. Beim
“Schnüren” der Software-Pakete unterstützt der “UnifiedSoftware-Package Editor” den
Systemverwalter. Damit wird
das Zusammenstellen und die
Auswahl der jeweiligen gewünschten Installationsmethoden wie Manual, Snapshot
oder native Installationsmechnismen erleichtert. Die Komponente “Software Packaging” erlaubt dann, mit automatisierten Abläufen – ohne
komplizierte Scripts – eine intelligente Software-Installation auf Systemen unterschiedlicher Konfigurationen
auszuführen. Mit Hilfe der
“Enhanced-Software-Installation” kann der Administrator
an beliebigen Endgeräten direkt eingreifen, um die Installation auszuführen, Software
zu entfernen oder Undo-,
Verify- oder Reparaturfunktionen auszuführen. Mit den
Wahlmöglichkeiten in “Priority Level Determination”
können Systemverwalter auf
Bandbreiten im Netz Rücksicht nehmen. (rhh)
Info:
Tivoli Systems Information Center
Tel.: 0800/181 53 00
www.tivoli.com
58
L AN line 10/2000
www.lanline.de
netzPRODUKTE/SERVICES
MANAGEMENT
Hochverfügbarkeit
für Speicher
Die Version 3.1 der Speicherverwaltung “Volume Manager” bringt Veritas auf den
Markt. Die Software unterstützt
Sun-Solaris- und HP-UX-Umgebungen und wurde mit umfangreichen Funktionen für die
Verwaltung und Hochverfügbarkeit von Daten in unternehmensweiten Storage-Systemen
ausgestattet. Die Option “Fast
Resync” erstellt und bearbeitet
bei laufendem Betrieb gespiegelte Kopien von Datenbanken
und anderen wichtigen Applikationen. Anwender können
dadurch große Datenbestände
online und offline verwalten.
Eine maximale Datenverfügbarkeit verspricht die erweiterte Hot-Relocation: Die Daten
einer defekten Festplattenpartition werden für die Dauer der
Reparatur an eine permanent
zugängliche Stelle verschoben.
Die
“Unrelocate”-Funktion
bringt die Konfiguration nach
der Behebung des Fehlers
schnell in den Zustand vor dem
Systemausfall zurück. Die grafische Benutzeroberfläche vereinfacht die Administration
von Storage-Management-Anwendungen. Abgerundet wird
die Version 3.1 des VolumeManagers durch die neuen
Funktionen der Java-basierten
grafischen Benutzeroberfläche,
über die jetzt mehrere Hosts
zentral verwaltet werden können. Damit bildet der VolumeManager die ideale Basis für
unternehmensweite StorageManagement-Anwendungen
wie Backup und Restore, Clustering oder Datenreplikation.
“Object View” erstellt hierarchische Ansichten von Festplattenkonfigurationen, die per
“Drag and Drop” einfach konfiguriert und verwaltet werden
können. (rhh)
Info:
Veritas Software
Tel.: 089/94 30 25 00
www.veritas.com/de
Der Volume-Manager für Sun Solaris und HP-UX ist in der Version 3.1 ab
sofort verfügbar
www.lanline.de
Kostenreduzierung
um fast 50 Prozent
Zenworks for Desktops 3 reduziert laut IDC die Managementkosten für Anwenderplätze um fast 50 Prozent. Die Software baut auf der Technologie
von Novells E-Directory auf.
Damit vereinfacht sie das
Desktop-Management und erlaubt es Administratoren, die
Arbeitsstationen im Unternehmen zentral zu verwalten und
zu personalisieren, einschließlich der Rechner der mobilen
Anwender. Die Software unterstützt Rechner, die unter Windows beziehungsweise Windows 2000 als Desktop-Betriebssystem laufen, und verfügt über Merkmale zur automatisierten Software-Distribution,
Remote-Desktop-Management und “Selbstheilungsmöglichkeiten” für Applikationen. Zu den wichtigsten Neuerungen von Zenworks for
Desktops 3 gehören: die Verwaltung mobiler Anwender,
die Realisation als ein plattformübergreifendes Konzept,
die Unterstützung aller Windows-Desktops und das Desktop-Imaging. Diese Funktionalität ermöglicht es den Administratoren, neue oder beschädigte Workstations schnell mit
den Corporate-Standards zu
versehen oder sie zu reparieren.
Da diese Images im E-Directory gespeichert sind, kann
die unternehmensweite Installation eines neuen Betriebssystems
auf einfache und
strukturierte Weise erfolgen.
Eine Anwenderlizenz kostet
59 Dollar. Der Preis für eine
Upgrade-Lizenz beträgt 32
Dollar. (rhh)
Info:
Novell
Tel.: 0211/563 10
www.novell.com
L AN line 10/2000
59
netzPRODUKTE/SERVICES
MESSTECHNIK
Sprachqualität
von VoIP-Netzen
Wer die Sprachqualität seines Voice-over-IP-Netzes überprüfen möchte, kann hierzu
auf verschiedene Lösungen
von Agilent zurückgreifen.
Der Sprachqualitätstester Agilent Telegra VQT besteht aus
einem PC mit Bildschirm und
verfügt über Schnittstellen für
IP-, ATM- und Frame-RelayNetze. Neu hinzu gekommen
Die VQT-Erweiterungsbox für den
Protokoll-Analyzer Agilent Advisor misst die Sprachqualität in
Voice-over-IP-Netzen
sind eine T1- sowie eine E1Schnittstelle. Mit Telegra
VQT soll es Netzbetreibern
möglich sein, die Sprachqualität automatisiert zu überprüfen. Das System misst die
Sprachqualität on- und offline
nach dem PSQM+-Verfahren
(Perceptual Speech Quality
Measurement) nach ITU
P.861 sowie nach dem
PAMS-Verfahren (Perceptual
Analysis Measurement). Das
System generiert hierzu
künstliche Sprachsignale, die
über eine Voice-over-IP-Verbindung geschickt werden
und vergleicht das Ergebnis
auf analogem Weg mit dem
eingespeisten Signal. Hierzu
sollen beide Verfahren ähnliche Kriterien verwenden wie
das menschliche Ohr. Sie untersuchen das Signal zum Beispiel auf seinen Rauschanteil,
auf Verzerrungen und so wei-
60
L AN line 10/2000
ter. Treten große Störungen
auf, werden diese gemeldet.
Außerdem können Sequenzen
mitgeschnitten werden. Der
Netzbetreiber hat auch die
Möglichkeit, die Sprachqualität seines IP-Netzes mit der
Sprachqualität herkömmlicher Netze zu vergleichen.
Netzbetreiber, die bereits den
Multiprotokollanalysator
Agilent Advisor einsetzen,
können sich für solche Messungen auch die VQT-Erweiterungsbox für die analoge
Schnittstelle anschaffen. Damit erhalten sie die gleichen
Funktionen und verwenden
die Festplatte des Analysators
für die Speicherung der Messdaten. Um auch die digitale
Seite der Voice-over-IPÜbertragung zu analysieren,
gibt es für den Analysator
außerdem eine Software, die
die IP-Paket-Geschwindigkeit, die Paketverlustrate oder
Jitter für Sitzungen analysiert.
Das Basisgerät Agilent Telegra VQT kostet in der
Größenordnung um 52.000
Mark, eine E1-Schnittstelle
etwa 26.000 Mark. Die VQTErweiterungsbox für den Agilent Advisor ist für rund
40.000 Mark zu haben. (db)
Netzbetreiber vor Ort die optischen Leistungsparameter
ihrer Langstreckenverbindungen über längere Zeit hinweg
überwachen können. Die Zusatz-Software soll verschiede-
ne Prüfsequenz- und Datenerfassungsfunktionen
bereitstellen, die eine langfristige
Überwachung mit überschaubaren Datenmengen ermöglichen. So protokolliert sie in
Info:
Agilent Technologies
Tel.: 07031/464-0
Web: www.agilent.com Suchwort:
“VQT”
Langzeitüberwachung
von DWDM-Strecken
Für den DWDM-Spektrumanalysator (DWDM: Dense
Wavelength Division Multiplex) WWG OSA-155 von
Wavetek Wandel Goltermann
(demnächst: Acterna) gibt es
jetzt eine Software-Option,
mit der Service-Provider und
www.lanline.de
netzPRODUKTE/SERVICES
MESSTECHNIK
den ausgewählten Intervallen
nur die vom Anwender definierten Messdaten. Mögliche
Parameter sind zum Beispiel
Kanalwellenlänge, Kanalpegel, OSNR (optischer Signal-
www.lanline.de
Rausch-Abstand),
Grenz-,
Drift- und Referenzwerte. Der
Anwender kann die Messzyklen im Bereich zwischen
30 Sekunden und 999 Stunden einstellen. Tritt ein uner-
wartetes Ereignis auf, führt
das Gerät automatisch eine
komplette
Trace-Messung
durch. Für die Auswertung
der Messungen bietet das System verschiedene Darstel-
lungsformen an. Die ZusatzSoftware kostet zirka 2900
Euro. (db)
Wavetek Wandel Goltermann
Tel.: 07121/86-2222
Web: www.germany.
wwgsolutions.com
L AN line 10/2000
61
netzPRODUKTE/SERVICES
SCHUTZ/SICHERHEIT
Schutz vor
Cyber-Attacken
Computer Associates (CA)
kündigt mit Etrust Internet
Defense eine integrierte Lösung zum Schutz von unternehmenskritischen E-Business-Anwendungen vor geschäftsschädigenden CyberAttacken und Sicherheitsverletzungen an. Autorisierte
Distributoren und Reseller
können mit der neuen Lösung
ein vollständiges E-BusinessSicherheitspaket – von der
Firewall bis zur Virenschutzlösung – “aus einer Hand” anbieten. Das System erkennt
und analysiert jede Form von
Attacken. Darüber hinaus
warnt Etrust Internet Defense
vor Cyber-Terror und verhin-
dert beziehungsweise bereinigt konkrete Angriffe durch
bösartige mobile Programmcodes, Würmer, Viren sowie
Netzeindringlinge und Hacker,
die die Geschäftsabläufe beeinträchtigen wollen. Nach einer aktuellen Studie von Pricewaterhouse Coopers soll
sich der wirtschaftliche Schaden solcher Angriffe im Jahr
2000 auf 1,5 Billionen Dollar
belaufen. Die Komponenten
von Etrust Internet Defense
können separat oder als integriertes Lösungspaket lizenziert werden und enthalten:
– Etrust Firewall,
– Etrust Content Inspection
(greift in Echtzeit bei
Attacken ein und ermöglicht die automatische Erkennung, Sperrung und
Meldung aller bösartigen
Inhalte wie zum Beispiel
von Java-, ActiveX- und
Virusprogrammen),
– Etrust Intrusion Detection
(erkennt in Echtzeit CyberAttacken und schützt Netzwerke durch richtlinienbasierte Warnungen sowie
durch automatisiertes Abblocken),
– Etrust VPN (Virtual Private
Network) (Schutz gegen
Hacker),
– Etrust Antivirus (InoculateIT – bietet permanenten
Schutz vor Computerviren).
CA bietet in Verbindung
mit Etrust Internet Defense,
dessen Preis für zum Beispiel
einen NT-Server mit unbegrenzten Clients/Sessions bei
78.000 Mark liegt, weitere
Dienstleistungen an. Analysen über das bestehende Risikopotenzial helfen bei der Sicherheits-Infrastruktur. (sm)
den. Stattdessen werden die
charakteristischen Referenzmerkmale des individuellen
Fingerabdrucks verschlüsselt
auf der Smartcard gespeichert. Smarty 2.0 sorgt
während der Arbeitssitzung
am PC für permanente Zugriffskontrolle. Die Überwachungsfunktion
überprüft
ständig, ob die Smartcard im
Smartcard-Leser steckt. Sobald der Benutzer die Smartcard aus dem Leser zieht, wird
das System gesperrt. Eingaben per Tastatur oder Maus
sind damit ausgeschlossen.
Da die Smartcard sinnvollerweise auch als Mitarbeiterausweis und zur Bezahlung in
der Kantine verwendet wird,
Info:
CA Computer Associates
Tel.: 06151/949-135
Web: www.cai.com/offices/germany/
Sichere Authentisierung mit Fingertip
Mit Sicrypt Smarty 2.0 bietet Siemens ab sofort die
Möglichkeit der sicheren Authentisierung von Benutzern
an PCs und Netzen mit Hilfe
von Smart-Cards in Verbindung mit dem biometrischen
Verfahren des Fingertip. Diese Kombination von Chipkarte und Biometrie gilt als besonders sichere Methode zur
Freischaltung von Ressourcen
für berechtigte Nutzer. Besonders komfortabel für den
Anwender ist, dass durch den
Fingertip die lästigen Passwörter und PINs ersetzt wer-
62
L AN line 10/2000
Die USV-Anlagen der Serie Master Dialog RT von Schorisch
Energy bieten eine stabilisierte
Stromversorgung für mittlere und
hohe Leistung
können Unternehmen sicher
gehen, dass die PCs der Mitarbeiter bei Abwesenheit vom
Schreibtisch vor unbefugtem
Zugriff gesperrt sind. Sicrypt
Smarty 2.0 unterstützt die Betriebssysteme CardOS und
Sicrypt. (sm)
Info:
Siemens AG, ICM CD IS
Tel: 089-722-49336
Web: www.siemens.de/security
www.lanline.de
netzPRODUKTE/SERVICES
SCHUTZ/SICHERHEIT
Aufgepeppte
Firewall mit Intrusion
Detection
Eine leistungsfähige Sicherheitsarchitektur muss neben
einer Firewall auch Systeme
zur Intrusion-Detection umfassen. Diese überwachen das
interne Netz, protokollieren
verdächtige Aktivitäten und
schlagen bei Hacker-Angriffen Alarm. Check Point Software Technologies und Internet Security Systems (ISS)
bringen jetzt mit der Version
5.0 von Realsecure die nächste Generation der IntrusionDetection auf den Markt.
Realsecure 5.0 ist ein Zusatzmodul für Check Points VPN1/FireWall-1-Gateways und
wehrt Angriffe schon im Anfangsstadium ab. In Realescure 5.0 eingebunden ist die
gleichnamige Intrusion Detection-Technologie Realsecure
von ISS. Realsecure ist in
Check Points übergreifende
Secure Virtual Network(SVN-)Sicherheitsarchitektur
integriert und bildet so ein
robustes System zur Abwehr
von Cyber-Attacken, so der
Hersteller. Die wichtigsten
Features sind: ein Archiv mit
den charakteristischen Signaturen von mehr als 500 verschiedenen Angriffen; XPress-Updates informieren in
Echtzeit über die Signaturen
neu identifizierter Angriffe;
fragmentierte Pakete werden
zusammengesetzt und analysiert sowie ein neuer Erkennungsmechanismus. Der Preis
für die Network Engine ist gegenüber dem Vor-Release
gleichgeblieben – er liegt bei
9000 Dollar. (sm)
Stabilisierte
Stromversorgung
Schorisch Energy bietet mit
den USV-Anlagen der Serie
Master Dialog RT eine stabilisierte Stromversorgung für
mittlere und hohe Leistung
(10 bis 80 KVA) an. Zielgebiete, die Master Dialog RT
vor Spannungsschwankungen
und Stromausfällen schützen
will, sind EDV-Anlagen, Prozesssteuerungen und Gebäudeleittechnik. Die USV-Anlage arbeitet nach dem Online
Dauerwandler-Prinzip
mit
dreiphasigem Ein- und Ausgang. Die Preise beginnen bei
13.800 Mark für das Ein-
stiegsmodell (10 KVA) und
gehen bis 37.900 Mark für das
Top-Modell (80 KVA). Alle
Preisangaben verstehen sich
jeweils exklusive Mehrwertsteuer. (sm)
Info:
Schorisch Energy
(ein Unternehmen der Riello-Gruppe,
früher Victron)
Telefon 040/7275706
Web: www.schorisch-energy.de
Info:
Check Point Software Technologies
Tel.: 0811/60052-0
Web: www.checkpoint.com oder
www.opsec.com
www.lanline.de
L AN line 10/2000
63
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
Power Stor mit
DLT-8000-Laufwerk
“Power Stor”, das Einstiegsmodell der automatischen
DLT-Tape-Libraries
von
Quantum-ATL, ist ab sofort
auch mit einem DLT-8000Laufwerk (mit HVD-Schnittstelle, High Voltage Differential) erhältlich. Die neueste Generation der DLT-Drives steigert die Speicherkapazität auf
40 GByte unkomprimiert pro
ning-Cartridge
enthalten.
Außer über die integrierte
Steuerung kann die L200 auch
mit der von Quantum-ATL
entwickelten, optional erhältlichen Web-Admin-Software
verwaltet werden, die über ein
firmeneigenes Intranet oder
das Internet die Remote-Administration von Tape-Libraries
mit jeden beliebigen Java-fähigen Browser erlaubt. (rhh)
Info
Quantum-ATL
Tel.: 06151/855990
www.atlp.com
Skalierbare
Linux-Speicherlösung
Jetzt auch mit DLT-8000-Laufwerken: Power Stor
Band und erreicht einen Datendurchsatz von 6 MByte in der
Sekunde. Mit dem neuen,
schnellen Laufwerk kommt die
für Backup-Anwendungen in
kleinen Unix- und NT-Netzwerken konzipierte “Power
Stor L200” jetzt auf Kapazitäten von 320 GByte unkomprimiert. Durch die Abwärtskompatibilität mit allen DLT-4000und DLT-7000-Laufwerken
und -Medien ist bei der Migration auf DLT-8000 Investitionssicherheit gegeben. Das
kompakte, “schreibtischtaugliche” Gerät ist mit dem DLT8000-Laufwerk ab 20.696
Mark erhältlich. Im Preis sind
sieben Data- und eine Clea-
64
L AN line 10/2000
Für die Enterprise-Tape-Library “AIT Library Pro” von
Overland Data wurde von
Knox Software die NetzwerkBackup-Software Arkeia für
Linux zertifiziert. Mit der
Kombination von Overlands
“AIT Library Pro” und der Datensicherung-Software Arkeia
erhalten Linux-Anwender eine
skalierbare Datensicherungslösung, die in Umgebungen jeder
Größe vom Desktop bis zum
Rechenzentrum einsetzbar ist.
Arkeia ermöglicht – so der
Hersteller – durch Kompression auf den Clients und MultiFlow-Technologie maximale
Durchsatzraten in heterogenen
Netzwerkumgebungen und unterstützt über 30 verschiedene
Konfigurationen. Basierend
auf einem Grundmodell mit einer Kapazität von 665 GByte
lässt sich AIT Library Pro individuell bis auf maximal 8,55
TByte Kapazität erweitern. Die
Performance kann von 10
GByte/s auf 388 GByte pro
Stunde erhöht werden. Dieses
skalierbare Design stellt sicher,
dass der Speicherplatz bei Be-
darf schnell und unkompliziert
erweitert werden kann. (rhh)
Info:
Overland Data
Tel.: 089/94490212
www.overlanddata.com
Software-Suite für
Netforce-Produkte
Durch eine Weiterentwicklung seiner Software-Suite
Version 3.2 verbessert Procom
die Leistungsfähigkeit der Produktreihe Netforce 1500,
2200HA und 2500SFT. Ab sofort sind sämtliche Produkte
dieser Familie mit dieser Software-Version ausgestattet. Das
gesamte System werde damit –
so der Hersteller – um 22 Prozent schneller. Eine Unterstützung der Etherchannel-PortAggregation ermöglicht eine
Lastverteilung zwischen zwei
Ethernet-Ports bei gleichzeitiger Nutzung einer einzigen IPAdresse. Die Integration von
SNMP-Management für die
Netforce-2000-Serie erlaubt
ein Monitoring über Software
wie Openview oder Unicenter.
Durch die Kompatibilität zu
Citrix-Software wird der ASPMarkt (Application Service
Provider) ebenfalls adressiert.
Mit einem Support des Thursby-Software-Systems können
auch Macintosh-Anwender angebunden werden. Zudem
wurde neben einer weiteren
Verbesserung der grafischen
Benutzeroberfläche noch ein
E-Mail-Diagnose-Tool integriert, das einen “Health
Check” beziehungsweise eine
Diagnose des Systems per
E-Mail ermöglicht. Das Software-Release in der Version
3.2 ist bei der Auslieferung der
Geräte
Netforce
1500,
2200HA
und
Netforce
2500SFT bereits enthalten.
Upgrades für bestehende Kunden sind durch den technischen
Support von Procom erhältlich.
(rhh)
Info:
Procom Technology Europe
Tel.: 089/7411410
www.procom.com oder
www.megabyte.de
Datenreplikation für
Windows und Unix
Eine Produktlinie für die Replikation von Daten unter Unix
und Windows NT hat Veritas
mit dem “File Replicator 3”
vorgestellt. Es handelt sich um
Eine 22-prozentige Performance-Erhöhung über ein Software-Update
ist bei der Netforce-Reihe machbar
www.lanline.de
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
eine Lösung für Unternehmen
mit verteilten Servern, die alle
über denselben Datenbestand
verfügen müssen. Der Storage
Replicator 2.0 kopiert komplette Server-Volumes, Dateisysteme oder individuelle Dateien. Der Volume Replicator
3.0.2. spiegelt Daten über beliebige IP-Verbindungen auf
Remote Systeme. Im Gegensatz zu proprietären Komplettlösungen sind Anwender dieser Replikationsprodukte bei
der Auswahl der Hardware für
das sekundäre Rechenzentrum
flexibel und können so die
Kosten für ihre Hochverfügbarkeitssysteme niedrig halten.
Kontinuierlich
aktualisierte
Kopien auf Online-Speichern
beschleunigen die Wiederherstellung der Server nach einem
Systemausfall. Host-Replication-Lösungen sorgen für die
unternehmensweite
Anpassung von Änderungen auf Datenbanken, Logischen Volumes oder im Dateisystem. Die
Replikationsprodukte bilden
eine Ergänzung zum ClusterServer von Veritas. Der File
Replicator für Sun Solaris, der
Volume Replicator 3.0 für Sun
Solaris und der Storage Replicator Starter Kit für Windows
NT sind ab dem dritten Quartal
2000 verfügbar. (rhh)
Backup” und “Backup Exec”
in die Server Appliances Raq
3 und Raq 4 integriert. Durch
diese Kombination können
die Linux-Daten der Server
Appliances auf Veritas-NetBackup-Servern
gesichert
werden. Die Appliances
selbst werden nicht durch
Backup-Prozesse in ihrer Performance beeinträchtigt und
bleiben kontinuierlich verfügbar. Zusätzlich vereinfachen
die Linux-Agenten von Veritas
Software die Installation von
Cobalt-Servern in einem bestehenden
Net-Backup-Netzwerk. Linux-Anwender erhal-
ten eine Lösung für unkompliziertes, zuverlässiges Backup
und Restore mit hoher Performance wie es auch für Plattformen wie Windows NT und
Unix bereits Standard ist. (rhh)
Info:
Veritas Software
Tel.: 089/94302-500
www.veritas.com/de
Info:
Veritas Software
Tel.: 089/94302-500
www.veritas.com/de
Backup und Recovery
für Linux-Appliances
Ein zuverlässiges Backup
und Recovery für Linux-Anwender bieten jetzt Veritas
Software und Cobalt Networks: Dazu werden die Linux-Backup-Clients für “Net
www.lanline.de
L AN line 10/2000
65
netzPRODUKTE/SERVICES
INTERNET/INTRANET
Personalisierung
von Web-Sites
IBM kündigt die Verfügbarkeit von Websphere Personalization an, dem jüngsten
Bestandteil der Websphere
Software-Plattform. Mit dieser Lösung können Unternehmen ihre Kunden, Mitarbeiter
oder Geschäftspartner über
das Web direkt und persönlich ansprechen. Sie erlaubt
die Bereitstellung von personalisierten, maßgeschneiderten Web-Inhalten, die auf die
individuellen Bedürfnisse und
Anforderungen
einzelner
Nutzer abgestimmt sind.
Web-Entwickler sparen viel
Zeit, da der Aufwand entfällt,
einen speziellen Anwendungs-Code für die personalisierte Ansprache zu schreiben. Die Key-Features sind:
– regelbasierende Filter, die
über die Technik der IBM
Rules-Engine
angesprochen werden,
– Filtermöglichkeiten für Arbeitsteams (Collaborative
Filtering) über die Like-
66
L AN line 10/2000
minds-Technik von MacroMedia,
– Einbindung von Inhalt und
Profilen aus den verschiedensten Datentypen,
– Integration von IBM Websphere Studio, Advanced
Edition, zur Verbindung
von Geschäftsregeln mit ansprechendem Web-Design,
– Integration des Websphere
Application Server, Advanced Edition und Enterprise
Edition.
Websphere Personalization
Version 3.5 ist ab sofort verfügbar für die Betriebssysteme
AIX, HP-UX, Solaris, Windows NT und Windows 2000.
Ab November 2000 soll Websphere Personalization Version
2.5 für OS/400 folgen. Der Listenpreis beträgt etwa 10.000
Dollar pro Prozessor. Zu einem
späteren Zeitpunkt soll zudem
eine Version von Websphere
Personalization für die S/390
Plattform erhältlich sein. (sm)
Info:
IBM Software
Tel.: 01803/313233,
in Österreich: 01/21145-0; in der
Schweiz: 0848/804343
Web: www.ibm.com/de
Web-Cache-Server
F5 Networks, Spezialist für
integrierte Internet-Trafficund Content-Management(iTCM-)Lösungen, präsentiert seinen neuen Web-CacheEdge-FX-Server. Das neue
Produkt beschleunigt den Zugriff auf Internet-Inhalte und
lässt sich in bestehende Netzwerk-Infrastrukturen integrieren. Edge-FX lässt sich als
Reverse-, Forward- und als
Transparent-Proxy einsetzen.
Die damit gebotene Flexibilität erlaubt eine gute Ausnutzung von Bandbreite und Server-Ressourcen bei gleichzeitiger Erhöhung der Zugriffgeschwindigkeit auf Websites.
Edge-FX verarbeitet laut Hersteller etwa 800 Anfragen pro
Sekunde und bringt es auf einen Durchsatz von 50 bis 80
MBit/s. Seine volle Größe
entfaltet der Cache im Zusammenspiel mit den anderen F5Netzwerkmanagement-Lösungen: BIG-IP-Controller,
3-DNS-Controller und SeeIT. Für den BIG-IP-Control-
ler erweitert er die Managementfunktionen: Inhalts- und
Applikationskontrolle (EAV,
ECV), Cookie-Switching und
URL-Switching. In der Kombination mit 3-DNS beschleunigt es die Umleitung von Anfragen auf die am besten verfügbare Web-Site und garantiert durch das Disaster-Recovery zusätzlich deren Verfügbarkeit. Global-Site, die Content-Managementlösung von
F5 wird beim Update der auf
verschiedenen Servern verteilten Sites unterstützt. Auch
in den Netzwerkmanager SeeIT ist Edge-FX Cache, der etwa 10.000 Dollar kostet, integriert und erhöht dessen Performance. (sm)
Info:
F5 Networks
Tel.: 089/94490-235
Web: www.f5.com
I-Portal-Server für
den Internet-Eintritt
Der I-Portal-Server ist die
letzte noch fehlende Komponente der I-Portal-Suite von
www.lanline.de
netzPRODUKTE/SERVICES
INTERNET/INTRANET
Iona Technologies. Der I-Portal-Server übernimmt die
Verbindung der Unternehmensportale an das Internet.
Gleichzeitig integriert er
Back-end-Applikationen. Als
Internet-Schnittstelle
für
Kunden, Zulieferer, Partner
und Beschäftigte dient er als
Zugangspunkt von außen zu
Geschäftsprozessen
sowie
Software-Anwendungen eines Unternehmens. Zusammen mit anderen Komponenten der I-Portal-Suite bildet
der I-Portal-Server eine bis
auf die Konfigurierung gebrauchsfertige Lösung zur
schnellen Entwicklung und
Implementierung von personalisierten Unternehmensportalen.
Diese lassen sich laut Hersteller zudem applikationsunabhängig in die bestehenden
Geschäftssysteme integrieren. Der I-Portal-Server wird
in Verbindung mit dem I-Portal-Application-Server und
Orbix 2000 angeboten. Dadurch entsteht eine integrierte
Umgebung, die auf J2EE-,
SOAP-, XML- und CorbaStandards basiert. Durch weitergehende Integration mit
dem Iona-OS/390-Server und
den weiteren Bestandteilen
der I-Portal-Suite können Unternehmen Portale aufbauen
und verwalten, die auch
Mainframe-, ERP- (Enterprise Ressource Planning) und
proprietäre Unternehmensapplikationen integrieren.
Der I-Portal-Server bietet
einen strukturierten Web-Design-Prozess in Bezug auf den
Aufbau, die Implementierung
und das Management von Portalapplikationen. Das XML/
XSL-basierte Design des IPortal-Servers trennt die Ebenen Content, Präsentation,
www.lanline.de
Geschäftslogik und Daten.
Durch die mit dieser Architektur erreichten Separierung
von Web-Content und Präsentationsebene lassen sich
jederzeit neue Geschäftslogik
oder Protokolle hinzufügen,
ohne Daten oder Web-Content zu beeinflussen. Der IPortal-Server 1.0 ist als
Standard-Edition ab sofort
bei Iona, Compaq, Ciber, Saic
und anderen erhältlich. Er
unterstützt derzeit die Plattformen Windows NT und
Solaris 2.7. Noch in diesem
Jahr soll auch True64 Unix
hinzukommen. An Datenbanken arbeitet das System mit
den Produkten von Oracle,
Microsoft, Informix, Sybase
und IBM. zusammen. Der
Preis hängt nach Aussage von
Iona von so vielen Faktoren
ab, dass selbst die Nennung
einer Spanne nicht seriös
wäre. (sm)
Info:
IonaTechnologies
Tel.: 06150/1008-0
Web: www.iona.com
L AN line 10/2000
67
netzPRODUKTE/SERVICES
MESSAGING
Ballast über Bord
Tobit kündigt das Zwischenrelease 6.5 ihrer David-Produkte an, die ab 18.
September verfügbar sein
sollen. Nach Angaben des
Herstellers wurde die Software grundlegend überarbeitet. Besonders große Veränderungen habe die Benutzerschnittstelle – das Tobit Infocenter – erfahren. Dort soll
eine neue Benutzerführung
dem Anwender die Bedienung erleichtern. Zudem sei
die Software von unnötigem
Ballast befreit und viele
Routinen der Installation und
Administration vereinfacht
worden. Auch die Dokumentation soll jetzt die wichtigsten Funktionen prägnant
und zielgruppengerecht erläutern. Mit der neuen Version ändert Tobit auch das
Lizenzierungsmodell
für
Ports. Alle Startpakete werden jetzt nur noch mit einer
Port-Lizenz ausgeliefert. Im
Gegenzug sind beliebig viele
E-Mail-Ports kostenfrei enthalten. Auch müssen zusätzliche Ports nicht mehr nach
Port-Art gekauft werden, eine Portlizenz gilt jetzt für jeden beliebigen Übertragungsweg. Tobits David 6.5
gibt es für Novell Netware
4.x und 5.x sowie für Windows NT und 2000. Das Update von David 5.x/6.x Professional kostet 1290 Mark,
Benutzer von David 5.x/6.x
werden mit 890 Mark zur
Kasse gebeten. Faxware5.x/6.x-Benutzer kommen
für 990 Mark in den Genuss
von David 6.5 oder erhalten
für 590 Mark die Faxware
6.5. Das Update einer PortLizenz schlägt mit 125 Mark
zu Buche, 50-User-Lizenzen
68
L AN line 10/2000
kosten als
Mark. (gh)
Update
1250
Info:
Tobit Software
Tel.: 02561/913-0
Web: www.tobit.de
Zurück zur Wurzel
Open Planet Solutions aus
Sauerlach bei München stellt
ihren Unified-MessagingDienst Back2base vor. Der
laut Anbieter für “B2BUser” konzipierte Dienst
lassen sich dort sowohl kontext- als auch termin- oder
personenbezogen speichern.
Um ältere Nachrichten wiederzufinden, verfügt der
UM-Dienst über eine umfassende Suchfunktion. Weiterhin bietet Back2base den Serienversand von Nachrichten
per E-Mail, Fax oder SMS,
individuell gestaltbare Faxvorlagen, Import- und Export von Adressinformationen, Notification für besondere Termine sowie 50
MByte Speicherplatz pro
Der Unified-Messaging-Dienst Back2base ermöglicht den Empfang und
Versand von E-Mails, SMS, Fax- und Sprachnachrichten
möchte dabei mittelfristig
medienübergreifend Messaging und Groupware mobilen Anwendern zur Verfügung stellen. Für rund 17
Mark pro Monat erhält der
Benutzer zum Start ein EMail-, Fax-, Sprach- und
SMS-Konto, auf dem er diese Medien versenden und
empfangen kann. Um bei
starker Nutzung noch den
Überblick zu behalten, stellt
Back2base ein Ordnersystem
zur strukturierten Nachrichtenablage zur Verfügung.
Alle erhaltenen Mitteilungen
Account an. Zum Start des
Dienstes sind in der Grundgebühr beliebig viele Nachrichten enthalten. Zu einem späteren Zeitpunkt will Open
Planet Solutions pro Transaktion abrechnen. Streng ist der
Dienst noch bei der BrowserUnterstützung: So kommen
anfangs nur Anwender der
Internet Explorers 5.0 und 5.5
sowie des Netscape Navigators 6.0 in den Genuss des
Angebots. (gh)
Info:
Open Planet Solutions
Tel.: 08104/802-0
Web: www.back2base.de
www.lanline.de
netzPRODUKTE/SERVICES
HOST-ANBINDUNG
Verbesserte
Integration
Die Produkte “Host Access Client Package” Version 1.0 und “Websphere Host
Integration Solution” Version 2.0 stellen einen Weg zur
Verfügung, um MainframeDaten und -Anwendungen
abzurufen. Beide Werkzeuge
sind Bestandteil der IBMWebsphere-Software-Plattform für E-Business. Zum
Lieferumfang der Produkte
zählt zudem eine Sammlung
mit Java-Programmier-Tools.
Das Host Access Client
Package kombiniert den
Host-Emulator IBM Personal Communications mit
dem
Web-to-Host-JavaEmulator Websphere Host
On-Demand und dem IBM
Screen Customizer. Damit
ist es eine Komplettlösung
für traditionelle Emulation,
Thin-Client-Emulation und
grafische Aufbereitung. Das
Paket unterstützt OS/390,
OS/400, AIX, OS/2, Solaris,
Windows 2000, Windows
NT, HP-UX und Linux. Die
Websphere Host Integration
Solution läuft mit den gleichen Betriebssystemen und
besteht aus IBM Personal
Communications,
Websphere Host-on-Demand sowie Websphere Host Publisher, Communications Server
und Screen Cutomizer. Damit lassen sich grafische
Front-ends für Host-Anwendungen erstellen und zum
Einsatz bringen. Die aktuelle
Version enthält außerdem
Websphere Studio Professional Edition sowie Websphere Application Server
Advanced Edition. Diese
Tools dienen zum Entwickeln von E-Business-Lö-
www.lanline.de
sungen mit Verbindung zu
Legacy-Umgebungen. Die
Pakete versetzen Unternehmen in die Lage, ihre HostAnwendungen und -Daten
ohne Änderungen über das
Web verfügbar zu machen.
Sie basieren auf offenen Indutriestandards (gg)
Info:
IBM
Tel.: 01803/313233
Web: www.ibm.com/software/
webservers/hostintegration
Echtzeitzugriff
und Online-Updates
Mit dem E-CommerceTransaction-Server (E-CTS)
lassen sich Host-Anwendungen mit dem Internet verbinden und Web-Transaktionen
mit Realtime-Datenzugriff
und Update-Automatismus
realisieren. Die Software arbeitet plattformunabhängig
und läuft sowohl auf Windows NT- und Unix-Rechnern als auch auf OS/390Systemen. Auf Datenbankseite unterstützt der E-CTS
nicht nur die gängigen relationalen, sondern auch nichtSQL-basierte und nicht-relationale Datenbanken. Nach
Angaben des Herstellers
können wichtige Datenbanken und Anwendungen mit
den mitgelieferten Tools und
Assistenten ohne jede Codierung oder aber mit verhältnismäßig geringem Progammieraufwand Web-fähig gemacht werden, und der ECTS-Transaction-Wizard
führt unerfahrende Benutzer
durch alle Schritte der Transaktionsdefinition. Ein Visual-Basic-Programmierer
kann so Transaktionen erstellen, die unter Windows
NT, Unix und OS/390 lau-
fen, ohne die genauen Eigenschaften der zugrundeliegenden Plattformen kennen zu
müssen. (gg)
Info:
Amdahl Deutschland
Tel.: 089/490580
Web: www.amdahl.de
Antwortzeitdaten
auswerten
Version 1.3 von ETEWatch unterstützt jetzt auch
das TN3270-Protokoll und
eignet sich damit als Performance-Monitoring-Tool für
Mainframes. Die Lösung
wertet End-to-End-Antwortzeitdaten von unternehmensweiten Anwendungen aus,
speichert sie und stellt sie
grafisch dar. Dabei lassen
sich Management-Reports,
historische Übersichten und
Trendanalysen
gestalten.
Auf diese Weise erfahren IT-
Verantwortliche, wie sich eine Anwendung für einen einzelnen Nutzer, eine Gruppe
oder das gesamte Unternehmen darstellt. ETE-Watch
überwacht
Anwendungen
wie People-Soft, Lotus Notes, SAP R/3 oder Cytrix
Meta-Frame-Server
und
zeichnet genau die Zeitsegmente auf, die eine Transaktion braucht. Die gesammelten Daten können direkt
beim Kunden verarbeitet und
gespeichert werden. Dazu
setzt die Lösung eine Standard- oder kundenspezifische Datenbank ein. Zusätzlich lassen sich die Daten mit
Hilfe von Seagates Crystal
Report grafisch darstellen.
Die Preisgestaltung ist abhängig von den Unternehmensanforderungen. (gg)
Info:
Candle
Tel.: 089/54554-115
Web: www.candle.com/productservices/art/etewatch/index.html
L AN line 10/2000
69
netzPRODUKTE/SERVICES
VERKABELUNG
Unilan mit TeraSteckverbindern
Dätwyler bietet für sein 600MHz-Verkabelungssystem
nun auch Anschlusskomponenten mit dem Tera-Steckverbinder von Siemon an. Die-
ner Person montieren. Sie bestehen aus einem C-förmigen
Basisteil, das Rückwand, Boden und Dach darstellt. Das
wird mit Seitentüren und einer
Glastüre für die Front komplettiert. Das Konzept verzichtet komplett auch Eckhol-
Das 600-MHz-System Unilan von Dätwyler gibt es jetzt auch mit TeraAnschlusskomponenten
ser Steckverbinder ist in der
engeren Auswahl der ISO/IEC
für das neue Kategorie-7Steckgesicht. Der Monteur
bringt die Tera-Module direkt
auf das Installationskabel auf
und rastet sie dann direkt in das
Verteilerfeld oder die Anschlussdose. Dätwyler liefert
dafür zudem Adapteranschlusskabel, die auf der einen
Seite einen Tera-Anschluss
und auf der anderen RJ45-Anschlüsse besitzen. (db)
me und ist somit rundum zugänglich. Sie besitzen zwei
Kabeleinführungsöffnungen
in Dach und Boden. Der Anwender kann für die Kabelführung in den Gehäusen spezielle C-Profile nutzen, die er
auf der Rückwand befestigt.
Die Epnet-Schränke besitzen
ebenfalls keine Eckholme und
sind wie die Wandverteiler
allseitig zugänglich. Als tragende Komponenten dienen
zwei 19-Zoll-Rahmen, die der
Anwender an vier Tiefenprofilen variabel positionieren
kann. Der Anwender hat die
Möglichkeit, die Schränke
dieser Reihe rein für die passive Verkabelung zu konfigurieren, das System enthält aber
auch Zubehör für den Ausbau
als Aktivschrank mit Aufnahmemöglichkeiten für Hubs,
Router und Switches. (db)
Schroff
Tel.: 07082/794-0
Web: www.schroff.de/prodneu.htm
Medienkonverter
für 100Base-TX/FX
Der neue Fast-Ethernet-Medienkonverter von Microsens
ist für Carrier konzipiert, die
einen Fast-Ethernet-Kupfer-
anschluss an eine Singlemode-Glasfaserstrecke (maximal
100 Kilometer) anschließen
wollen, etwa, um eine kundenbezogene Infrastruktur zu errichten. Es gibt die Geräte in
Distanzabstufungen von 15,
40, 80 und 125 Kilometern.
Die Reichweite hängt dabei
vom Laser ab. Für die größte
Reichweite setzt der Hersteller eine DFB-Laser (Distributed-Feedback-Laser) ein, der
eine Spektralbreite von 0,02
bis 0,2 nm bei 1550 nm aufweisen soll. Die schmale Linienbreite reduziert die Dispersionseffekte der Übertragungen. Der Konverter leitet
den aktuellen Verbindungsstatus weiter (Link-Through)
und identifiziert über einen
“Advanced-Link-Monitor”
Fehlerursachen. Darüber hinaus unterstützt das Gerät SNMP und kann übers Web Statusmeldungen für das Netzwerkmanagement generieren.
Es gibt die 100Base-TX/FXKonverter als 19-Zoll-Einschübe. Sie lassen sich mit
ST-, SC-, VF-45- oder MTRJ-Steckverbindern ausstatten. Der Preis liegt bei 520
Mark. (db)
Info:
Microsens
Tel.: 02381/9452-0
Web: www.microsens.de
Info:
Dätwyler Kabel + Systeme
Tel.: 081665/9501-0
Web: www.daetwyler.net
Long-Haul-Singlemode-Fasern spleißen
Soho-Schränke
und Wandverteiler
Schroff bietet für kleine
LANs unter dem Namen Epcase Wandgehäuse im 10- und
19-Zoll-Format sowie Vernetzungsschränke der Epnet-Reihe an. Die Wandgehäuse lassen sich laut Hersteller von ei-
70
L AN line 10/2000
Die neuen LAN-Gehäusereihen Epcase und Epnet von Schroff
Das Fitel-Spleißgerät S175
V.2000 von Furukawa besitzt
eine neue Software, die automatisch erkennen soll, welcher Fasertyp verbunden werden soll und daraufhin automatisch das richtige Spleißprogramm dazu auswählt. Es
eignet sich nicht nur für Stan-
www.lanline.de
netzPRODUKTE/SERVICES
VERKABELUNG
dard-Singlemode- und Multimode-Fasern, sondern auch
für dispersionsverschobene
und Erbium-dotierte Fasern
sowie für die neue Generation
von Long-Haul-SinglemodeFasern, den Non-Zero-Despersion-Shifted-Fasern
(NZDS-Fasern) nach ITU-T
G.655. Damit ist zum Beispiel
die Truewave-Faser von Lucent, die LEAF-Faser von
Corning oder die TeralightFaser von Alcatel gemeint.
Darüber hinaus soll das Gerät
auch Spleißungen von einer
NZDS- oder einer dispersionsverschobenen Faser auf
eine Standard-SinglemodeFaser ermöglichen. Die mitt-
Optischer Verstärker
für DWDM-Netze
Der optische Verstärker
Quasar von Ditech soll
DWDM-Verbindungen (Dense Wavelength Division Multiplex) die nötige Wellenlängenstabilität verleihen, damit
der Switch oder der Add-/
Drop-Multiplexer die optischen Signale in Sekundenbruchteilen auf- und abbauen
kann. Denn wenn ein optischer Kanal auf- oder abgebaut wird, schwankt auch die
Signalstärke der anderen
Kanäle. Das kann soweit gehen, dass die Verbindung zusammenbricht. Laut Herstel-
ler kann der Quasar-Verstärker optische Signale in einer
50 Millionstel Sekunde stabilisieren (Transient Response
Time). Der Listenpreis für
den Amplifier liegt bei rund
15600 Dollar. (db)
Info:
Ditech
Tel.: 001/650623-1300
Web: www.ditechcom.com
Das Fitel-S175-Spleißgerät von
Furukawa eignet sich auch für die
neuen NZDS-Fasern
lere Spleißdämpfung liegt
laut Hersteller bei Singlemode-Fasern bei 0,02 dB, bei
Multimode-Fasern bei 0,01
db und bei den dispersionsverschobenen Fasern bei 0,04
dB. Der Anwender kann das
Gerät remote über einen PC
bedienen und gleichzeitig Xund Y-Achse mit automatischer Vergrößerungskontrolle
betrachten. Der Distributor
Laser 2000 bietet das S175
V.2000 zum Listenpreis von
knapp 50.000 Mark an. (db)
Laser 2000
Tel.: 08153405-0
Web: www.furukawa-fitel.co.uk
oder: www.laser2000.de
www.lanline.de
L AN line 10/2000
71
netzTECHNIK
IEEE-802-TREFFEN IN LA JOLLA
10-Gigabit-Ethernet
und drahtlose Netze
Die Netzwerkgruppe des Institute of Electrical and Electronic Engineers,
kurz IEEE 802, traf sich zu ihrer 67. Tagung vom 10. bis zum 13. Juli im
kalifornischen La Jolla. Sie entwickelt LAN- und MAN-Standards und
verzeichnete diesmal mit 851 Delegierten einen absoluten Teilnehmerrekord. In zum Teil hoffnungslos überfüllten Tagungsräumen diskutierten die Delegierten über Themen wie 10-Gigabit-Ethernet oder die
drahtlose Datenübertragung. Für Letzteres trafen sich diesmal drei
Arbeitsgruppen.
ehr als ein Drittel der Teilnehmer des
Plenary Meetings zog es zur 10Gigabit-Ethernet-Gruppe, die somit die
größte bei diesem Meeting war. Die Gruppe stellte ihr Blue Book vor. Das enthält
nahezu alle wesentlichen Definitionen für
die neue Ethernet-Technik und soll als
Grundlage für den ersten Entwurf des
Standards dienen. Die Teilnehmer konnten
M
sich bei dem Meeting auf nahezu alle Spezifikationen einigen, nur bei den Komponenten der optischen Übertragung über
Multimode gab es lebhafte Auseinandersetzungen. Hier konkurrieren die Wellenlängen 1310 nm und 850 nm miteinander.
Im Klartext heißt das: MAN- und WANÜbertragung sind gesichert, nur für den
Einsatz im LAN gibt es noch Unklarheiten.
Die Projektgruppe 802.3af: Stromversorgung über TP-Kabel
Der Sender besitzt neben der Versorgung auch die Einheit, die erkennen soll, ob am Empfänger auch ein entsprechendes Gerät angeschlossen ist. Erst dann wird die
Versorgungsspannung eingeschaltet.
Der Empfänger
besitzt neben dem
Verbraucher eine
Schaltung, die eine
solche Erkennung
eindeutig zulässt.
Diese Kennung
kann entweder ein
Dioden-Kondensatorpaar oder ein
entsprechender
Blockschaltbild für die Stromversorgung über TP-Kabel
Widerstand sein.
Quelle: IEEE802 - Lucent
Die Stromversorgung erfolgt wahlweise über die Signalleitungen oder über die bis dahin unbenutzten Paare. Da bei 1000Base-TX alle Paare benutzt sind, stellt sich hier die Frage nach unbenutzten Paaren nicht.
72
L AN line 10/2000
Und das sind die konkreten Inhalte des Blue
Books: Auf MAC-Ebene hat die Gruppe
den Open-Loop-Mechanismus definiert,
der die unterschiedlichen Datenraten zwischen LAN und WAN ausgleichen soll.
Der Media-Access-Controller (MAC) ermittelt dabei auf Sendeseite die Paketlänge
und verlängert die Lücke zwischen den Paketen (Inter Frame Gap oder IFG) so weit,
dass die mittlere Datenrate im WAN von
9,58464 GBit/s nicht überschritten wird.
Die Komplexität der Übertragung machte es erforderlich, dass die Arbeitsgruppe
die physikalische Ebene in mehrere Subkomponenten zerlegen und zwei neue
Schnittstellen definieren musste: XBI und
SUPI. Das XBI-Interface liegt zwischen
dem Chip, der für die Kodierung notwendig ist und dem Baustein, der die Daten in
serielle Signale umsetzt. Das war deshalb
notwendig, weil die beiden Bausteine
wahrscheinlich mit unterschiedlichen Siliziumtechnologien gefertigt werden müssen und somit nicht in einem Gehäuse
untergebracht sind. Die SUPI-Schnittstelle
ist besonders für WAN-Anwendungen
notwendig. Sie trennt das Gigabit-Ethernet-Signal in vier Datenströme auf wie es
das Wavelength Division Muliplexing
(WDM) fordert.
Im Blue Book finden sich auch erste
Spezifikationen für die optische Übertragung. So sollen bei 40-km-Distanzen serielle 1550-nm-Singlemode-Laser eingesetzt werden. Seriell bedeutet dabei eine
binäre Übertragung über nur eine Wellenlänge. Mit anderen Worten: Es gibt wie
bisher nur hell und dunkel und nicht wie
auch schon angedacht eine mehrstufige
Übertragung mit unterschiedlichen Lichtintensitäten. Für Distanzen zwischen zwei
und zehn Kilometern legte sich die Gruppe
auf einen seriellen 1310-nm-SinglemodeLaser fest. Eine Nomenklatur für diese
Übertragung gibt es ebenfalls schon:
– 10GBase-LX (1310nm, seriell, LAN)
– 10GBase-EX (1550nm, seriell, LAN)
– 10GBase-LW (1310nm, seriell, WAN)
– 10GBase-EW (1310nm, seriell, WAN)
Das Blue Book fand jedoch nicht nur
einhelligen Zuspruch bei den Teilnehmern.
So definiert es für die Übertragung über
Multimode-Faser nur einen 1310-nm-
www.lanline.de
netzTECHNIK
WDM-Laser aber keinen mit 850 nm. Beide Lösungen haben ihre Vor- und Nachteile. So ist der 850-nm-Laser, für den es sowohl eine serielle als auch eine WDM-Lösung geben soll, fast um die Hälfte preiswerter als die 1310-nm-Variante. Die serielle Variante des 850-nm-Lasers kann
über das bestehende Kabel allerdings nur
eine sehr kurze Distanz überbrücken, in
Verbindung mit einer neuen Faser (50-µmFaser) sind hingegen Distanzen bis 300
Meter erreichbar. Dieser Laser hätte dann
prinzipiell sowohl den Kostenvorteil der
850-nm-Lösung als auch den Vorteil der
einfacheren Technik, denn er muss nicht
mit vier Wellenlängen senden und empfangen, sondern nur mit einer. Für die
1310-nm-Lösung spricht hingegen, dass
sie über bereits installierte Kabel eine Entfernung von bis zu 300 Meter überbrücken
kann. So spaltete sich die Teilnehmerschaft in zwei Lager: in die Befürworter
der 850-nm-Laser, die zusätzlich 1310nm-Laser akzeptieren würden und in eine
Gruppe, die nur die 1310-nm-Technik realisiert sehen möchte. Trotz eines Abstimmungsmarathons fand keine der beiden
Lösungen die notwendige 75-ProzentMehrheit. Es bleibt also spannend, was
sich im LAN durchsetzen wird. Ganz besonders interessierten sich diesmal die
Chip-Hersteller für den Verlauf der Abstimmungen. So haben wohl die meisten
noch dieses Meeting abgewartet, bevor sie
ihre Designs zur Fertigung freigeben. Ihre
Beobachter gaben quasi online den aktuellen Stand der Abstimmung an die Entwicklungslabors durch. Die Fakten verdichten sich, dass erste Chips und Transceiver (Allayer, Infineon, Agilent) und sogar Geräte (Cisco) bereits Ende dieses Jahres zu erwarten sind. Ein interessanter Einsatz für 10-Gigabit-Ethernet ist das MAN.
So haben Kabelfirmen in vielen Städten
bereits Glasfasernetze verlegt, die ServiceProvider mieten können. Hier scheint sich
nun der Trend zu verstärken, nicht nur
sprachorientierte Techniken wie SDH,
SONET oder ATM zu verwenden, sondern
auch Ethernet. Davon versprechen sich die
Betreiber einen deutlichen Preisvorteil,
und 10-Gigabit-Ethernet passt da ins Konzept.
74
L AN line 10/2000
Mid-Span Insertion – Spannungsversorgung durch Zusatzgerät
Zusatzgerät speist Versorgungsspannung ein
Einspeisung im Patch-Feld über Zusatzgerät
und Y-Kabel
POWER ÜBERS TP-KABEL Im Gegensatz
zum Abschlussmeeting von 802.3ae ging
es bei der Gruppe 802.3af geradezu harmonisch zu. Sie definiert einen weltweiten
Standard für die Stromversorgung via TPKabel. Die Teilnehmer einigten sich auf alle wesentlichen Randbedingungen zur
Stromübertragung über das TP-Kabel. So
wurde die Spannung auf 48 Volt DC festgelegt und der Strom auf 350 mA. Berücksichtigt man den Leitungsverlust, kann
dem Endgerät so eine Leistung von etwa
14 Watt zur Verfügung gestellt werden.
Die Stromübertragung erfolgt dabei immer
über zwei der vier möglichen Kabelpaare.
Der Sender kann sich aussuchen, über welche Kabelpaare er den Strom überträgt, der
Empfänger hingegen muss über alle Paare
die Stromversorgung akzeptieren. Dieser
Festlegung ging eine detaillierte Untersuchung der aktuellen installierten TP-Ver-
Will ein Betreiber die
Spannungsversorgung über die Datenverkabelung lösen, wird er anfänglich das Problem haben, dass
nur wenige Geräte sowohl vermitteln als auch die Endgeräte mit
Strom versorgen können.
Außerdem wird der Betreiber
nicht gleich alle installierten Geräte ersetzen wollen. Im einfachsten
Fall kann er deshalb ein Gerät dazwischen schalten, das die zusätzliche Stromversorgung übernimmt.
Dieses Gerät muss dann aber erkennen, ob die Gegenstelle mit
Strom versorgt werden muss und
ob sie das überhaupt zulässt.
Er kann die Versorgung mit einem so genannten Y-Kabel auch
ins Patch-Feld integrieren (hellgrüner Kasten). Dafür sind zwei Versionen denkbar.
Variante 1 ist geeignet, wenn
vier Kabelpaare zur Verfügung stehen. Sind aber nur zwei Kabelpaare
verfügbar, muss ein entsprechender
Übertrager die Versorgung in die
Signalleitungen einkoppeln (Variante 2).
kabelung voraus. Nach einer Untersuchung der Sage Research Inc. von 1998 besitzen bis zu 60 Prozent der Verkabelungen
in Deutschland, Österreich und der
Schweiz weniger als vier Paare. Im restlichen Europa liegt der Wert bei 20 Prozent. In allen anderen Ländern liegt der
Anteil bei rund 10 Prozent. Interessant ist
auch, dass etwa 67 Prozent der Installationen auf Kategorie-5-Kabel basieren.
Die Teilnehmer legten ebenfalls fest,
woran der Sender erkennen soll, ob ein
Endgerät mit Strom versorgt werden kann
oder nicht. Sie einigten sich dabei sowohl
auf die von Lucent Technologies vorgeschlagene Widerstandsmethode als auch
auf die von Nortel vorgeschlagene Kondensator-Dioden-Methode. Zusätzlich soll
der Standard eine Einspeisung ins Kabel
von dritter Seite unterstützen (Mid-Span
Insertion). Zudem könnte sich aus diesem
www.lanline.de
netzTECHNIK
Standard der erste weltweit einheitliche
Stromversorgungsanschluss herauskristallisieren, da Twisted Pair über RJ45 weltweit eingesetzt wird.
Die drahtlose Datenübertragung ist weiter auf dem Vormarsch. So arbeiten die
Projektgruppen 802.11 (Wireless LAN)
und 802.15 (Wireless Personal Area Network oder WPAN) an höheren Datenraten.
In 802.16 (Broadband Wireless Access) ist
die Datenübertragung im MAN das zentrale Thema. In der Gruppe 802.11 WLAN
arbeitet im Moment eine neue Studiengruppe daran, die Datenrate bei 802.11b
von bisher maximal 11 MBit/s auf über 20
MBit/s zu erhöhen. Dabei geht es nicht nur
um die höhere Datenrate, sondern auch um
einen besseren Durchsatz. An der Standardisierung der drahtlosen Netzwerke im
Low-Cost-Bereich arbeitet die Gruppe
802.15 WPAN sehr intensiv. Im Prinzip
geht es darum, Netzwerke mit minimaler
Sendeleistung und einer maximalen Reichweite von zehn Metern aufzubauen. Die
Initiative beruht auf den Arbeiten der Bluetooth-Allianz, an der nach aktuellem Stand
über 1500 Firmen beteiligt sind. Diese
Vereinigung hat seit geraumer Zeit die
Bluetooth-Spezifikation 1.0A verabschiedet. Aus dieser soll ein IEEE-Standard generiert werden. Das ist bereits so weit fortgeschritten, dass die Gruppe plant, ihren
Standard im April nächsten Jahres zu veröffentlichen. Der Markt hinkt allerdings
den Spezifikationen noch etwas hinterher.
So sind bei den Chipherstellern unerwartete Schwierigkeiten aufgetreten, was dazu
geführt hat, dass es bis jetzt kaum gelungen
ist, die ganze Funktionalität in einem Chip
zu integrieren. Doch das ist der Knackpunkt
für eine Low-Cost-/Low-Power-Lösung.
Trotzdem haben Hersteller von Handys,
Notebooks und PDAs sowie die Autoindustrie weiterhin ein großes Interesse an
dieser Funktechnik. Letztere denken zum
Beispiel über einen Einsatz im Zündschlüssel nach.
Langfristig gesehen genügt die bestehende Datenrate von 1 MBit/s nicht, und
so verwundert es nicht, dass sich bereits
eine Arbeitsgruppe (802.15.3) eingehend
mit der Datenrate von 20 MBit/s beschäftigt.
76
L AN line 10/2000
Mit Funknetzwerken zwischen Gebäuden oder innerhalb von Städten (MANs)
beschäftigt sich die Gruppe 802.16 BWA.
Die Übertragung ist bisher sowohl in den
lizenzpflichtigen Frequenzbändern zwischen 10 und 66 GHz als auch von 2 bis 11
GHz angedacht. Ganz neu ist eine Initiative für die Datenübertragung im lizenzfreien 5- bis 6-GHz-Band. Man hat dafür
den Begriff WirelessHUMAN (Wireless
High-Speed Unlicensed Metropolitan
Area Networks) geprägt.
RESILIENT PACKET RING Um die Verfügbarkeit von Netzen zu erhöhen, soll die
Studiengruppe RPRSG (Resilient Packet
Ring Study Group) ein Protokoll für eine
Ringstruktur mit sehr schneller Redundanz
definieren. Denn schon lange besteht das
Problem, dass eine Umkonfiguration in einem Netz trotz aller Möglichkeiten des
Bridge-Standards (802.1D) sehr lange dauern kann. Auf Drängen von Cisco und
Sprint soll sich nun IEEE 802 mit einer Datenübertragung beschäftigen, die Fehler in
extrem kurzer Zeit beheben kann. Das ist
gegenläufigen Datenrichtungen erinnert
sehr an FDDI. Auch im Fehlerfall reagiert
das System ähnlich, so wird dann der innere Ring mit dem äußeren verbunden, um
den Datenfluss wiederherzustellen. Der
wesentliche Unterschied zu FDDI besteht
darin, dass der Empfänger die Pakete aus
dem Ring nimmt und der Sender sie nur
dann entfernen muss, wenn es sich um
Broadcasts handelt, für die sich kein Empfänger gefunden hat. Die Gruppe plant, das
Protokoll unabhängig von der Übertragungsebene zu gestalten. Außerdem soll es
auch für Geschwindigkeiten ausgelegt
sein, die deutlich über FDDI-Übertragungsraten liegen (622 MBit/s, 1 GBit/s,
10 GBit/s). Die Gruppe möchte darüber
hinaus einen Mechanismus für die Verteilung von Bandbreite definieren. Die Technologie soll sich primär für MANs und
WANs eignen, aber entsprechend leistungsfähige LAN sollen nicht ausgeschlossen werden. Erste Vorschläge empfehlen,
auf der physikalischen Ebene die Bausteine für SONET und Gigabit- und 10-Gigabit-Ethernet zu verwenden. Das Interesse
an dieser Gruppe hält sich mit etwa zwanzig Teilnehmern noch in Grenzen. Allerdings kam fast jeder aus einer anderen Firma (rund 15 verschiedene, darunter: Cisco,
Nortel Networks, Vitesse, PMC-Sierre,
Sun Microsystems, Conexant, Sprint, und
Extreme Networks).
SONSTIGES Die Gruppe 802.1 ist für die
Aufbau eines SRP-Rings: gelb: innerer Ring;
rot: äußerer Ring; orange: Datentransfer zwischen den Stationen.
Quelle: Cisco
besonders vor dem Hintergrund immer höherer Datenraten unverzichtbar. Die angedachte Realisierung ist unterhalb der Vermittlungsebene angesiedelt und soll sowohl den MAC- als auch das PhysicalLayer beschreiben. Cisco stellte hierzu das
bereits verfügbare Spartial Reuse Protocol
(SRP) zur Diskussion. Diese Lösung mit
der Topologie eines Doppelrings bei
Brückenfunktionalität verantwortlich und
arbeitet gerade am Abschluss ihrer noch
offenen Standards. Hier sind Multiple
Spanning Tree, Fast Spanning Tree genauso zu nennen wie Port-Security und die
protokollspezifische VLAN-Zuordnung.
All diese Arbeiten sind relativ weit fortgeschritten. Diese Gruppe vervollständigt
die Standarddokumente. Token Ring wurde nun endgültig in den Winterschlaf versetzt, nachdem die Arbeitsgruppen 802.8
FOTAG und 802.14 CATV ruhen.
(Dirk S. Mohl/db)
Der Autor ist Projektleiter im Entwicklungsbereich Highspeed Networks Automationund Network Solutions bei Hirschmann.
www.lanline.de
netzTECHNIK
Aktuelle Übersicht der Projektgruppe 802
802.1X:
IEEE 802.2
802.3
802.3ae:
Die Struktur von IEEE 802
802.3af:
Arbeitsgruppen, die noch gültige Standards im Umlauf haben, dürfen nicht stillgelegt werden, sie versetzt man deshalb in den
Winterschlaf. Das ist notwendig, weil die Standards alle paar Jahre
überarbeitet werden müssen. Die Gruppe sammelt Korrekturanfragen
und arbeitet sie in bestimmten Zeitabständen in die Standards ein.
Die Aktivitäten einiger ausgewählter Projektgruppen
IEEE 802
802.1
802.1s:
802.1t:
802.1u:
802.1v:
802.1w:
78
LAN MAN Standard Committee (LMSC)
High Level Interface (HILI)
Multiple Spanning Tree – Zusatz zu 802.1Q
Status: schwer einzuschätzen – Draft-Version 6 verfügbar und in Task Force in Arbeit
Beschreibung: Es soll damit möglich sein, dass in einem
Netz, das VLANs unterstützt, auch mehrere SpanningTree-Domains eingerichtet werden können.
1D Maintanance
Status: stabil – Draft-Version 8, kurz vor letzter Stufe der
Abstimmung (Sponsor Ballot)
Beschreibung: Korrekturen und Ergänzungen zu BridgeStandard 802.1D-1998. Änderung der Pfadkostentabelle,
um auch höhere Datenraten als 1 GBit/s zu unterstützen
und eine Ergänzung bei GARP.
1Q Maintanance
Status: stabil – Draft-Version 7, letzte Stufe der Abstimmung wird initiiert
Beschreibung: Korrekturen und Ergänzungen zu VLANStandard 802.1Q
VLAN Classification by Protocol and Port – Zusatz zu
802.1Q
Status: stabil – Draft-Version 3, kurz vor letzter Stufe der
Abstimmung
Beschreibung: Die VLAN-Zuordnung soll hier zusätzlich auf dem Protokoll basieren.
Rapid Reconfiguration (Fast Spanning Tree) – Zusatz zu
802.1D
Status: relativ stabil – Draft-Version 5 in Task Force in
Arbeit.
Beschreibung: Die Zeiten, die bei Spanning Tree bei einer Umkonfiguration notwendig sind (30 Sekunden),
sollen in den Fällen, wo dies möglich ist, auf ein Minimum (< 1 Sekunde, nur noch Hardware-abhängig) reduziert werden.
L AN line 10/2000
802.3ag:
P1802.3rev:
IEEE 802.4
802.5
802.5v
IEEE 802.6
IEEE 802.7
IEEE 802.8
IEEE 802.9
IEEE 802.10
802.11
802.11b
802.11d
802.11e
Port Based Network Access Control
Status: relativ stabil – Draft-Version 7 in Task Force in
Arbeit
Beschreibung: Port-Zugang nur nach Authentifizierung.
Die Authentifizierung soll nach ersten Vorschlägen über
ein höheres Protokoll (EAP: RFC 2284) ablaufen.
Logical Link Control (LLC)
CSMA/CD
10-Gigabit-Ethernet
Status: Die Gruppe hat die Auswahl aus der Ideensammlung getroffen und diese in einem Blue Book veröffentlicht. Dieses soll als Grundlage für den ersten Draft des
Standards dienen. Der Standard soll im März 2002 verfügbar sein.
Beschreibung: In dieser Gruppe soll die Datenübertragung bei 10 GBits/s (nur Vollduplex) standardisiert
werden. Es sollen dabei unterschiedliche Physical-Layer-Medien definiert werden: 10 GBits/s für den LANBereich und 9.58462 GBit/s (OC-192c und SDH VDC4-64c) für den WAN-Bereich. Die Gruppe hält es für
sinnvoll, einen Pyhsical-Layer-Baustein zu definieren,
der sowohl den LAN- als auch den WAN-Einsatz abdeckt.
DTE Power via MDI
Status: Draft-Version 1.0 wurde vorgestellt, Task Force
aktiv. Ein Großteil der offenen Punkte konnte geklärt
werden.
Beschreibung: Hier geht es darum, über ein Twistedpair-Kabel die Energie für die Endgeräte zu übertragen.
Primär soll eine Lösung für 10 und 100 MBit/s definiert
werden, 1000 MBit/s sind bis jetzt noch nicht
ausgeschlossen.
Maintanance #6 von 802.3-1998 CSMA/CD, 802.3ab,
802.3ac und 802.3ad
Status: Projekt ist freigegeben.
Beschreibung: Hier sollen Korrekturen am aktuellen
802.3-Standard durchgeführt werden. Es sind im
Moment 50 Korrekturvorschläge vorhanden.
Maintanance #1 von P1802.3 10 Base-T Conformance
Test
Status: Projekt ist freigegeben und der erste Draft erstellt.
Beschreibung: Hier soll 1802.3 und 1802.3d zusammengefasst werden, auch soll der Test des AUI-Kabels entfallen. Es handelt sich dabei nur um Änderungen am
Text, nicht um technische Änderungen.
Token Bus (TBUS)
Token Ring
1000 MBit/s HSTR (High Speed Token Ring)
Status: Dieser Standard soll im November verabschiedet
werden.
Distributed Queue Dual Bus (DQDB)
Broadband Technical Advisory Group (BBTAG)
Fiber Optic Technical Advisory Group (FOTAG)
Integrated Services LAN (ISLAN)
Standard for Interoperable LAN Security (SILS)
Wireless LANs
Corrigenda
Status: Dieser Standard ist in der letzten Abstimmungsstufe.
Beschreibung: Korrekturen am bereits freigegebenen
Standard 802.11b bzgl. bestimmter MIB-Objekte.
Regulatory Domain Update
Status: Draft 1.9, kurz vor letzter Abstimmungsstufe
Beschreibung: Hier werden die Parameter für Länder
definiert, die in 802.11 noch nicht aufgeführt sind.
MAC Enhancement
Status: Projekt freigegeben, Task Force aktiv
www.lanline.de
netzTECHNIK
802.11f
Inter Access Point Protocol
Status: Projekt freigegeben, Task Force aktiv
802.11
HRbSG Higher Rate 802.11b Study Group
Status: Studiengruppe, Projekt kurz vor Freigabe
Beschreibung: Erweiterung von 802.11b bzgl. höherer
Bandbreite (> 20 MBit/s) und Durchsatzverbesserungen.
IEEE 802.12 Demand Priority Access Protocol (DPAP)
IEEE 802.14 LANs in Cable Television Networks (CATV)
802.15
Wireless Personal Area Networks (WPAN)
802.15.1
Wireless Personal Area Networks – WPAN
Status: Draft 0.7 ist erstellt und wird demnächst der
letzten Abstimmungsstufe unterzogen.
Beschreibung: Der Standard geht aus der BluetoothSpezifikation 1.0A hervor. Bei den genannten
Vorschlägen handelt es sich um eine Vereinfachung
von 802.11, sowohl in der Spezifikation als auch in der
Reichweite. Ziel sollen Low-cost- und Heimanwendungen sein. Es wird von einer Reichweite von zehn
Metern ausgegangen in einem Frequenzband um 2,4
GHz. Acht Stationen können gleichzeitig aktiv sein.
Die Datenrate beträgt maximal 1 MBit/s.
802.15.2
Coexistence: Recommended Practice for Wireless Personal Area Networks Operating in Unlicensed
Frequency Bands
Status: Projekt freigegeben, Task Force aktiv
Beschreibung: Festlegung der Zusammenarbeit mit
802.11
802.15.3
Wireless Medium Access Control (MAC) and Physical
Layer (PHY) Specifications for High Rate Wireless
Personal Area Networks (WPAN)
Status: Projekt freigegeben, Task Force aktiv
Beschreibung: Ziel dieser Gruppe ist es, die WPANDatenrate von 1 MBit/s auf 20 MBit/s zu erhöhen.
Ebenfalls sollen Fähigkeiten integriert werden, die
Multimediadaten unterstützen.
802.16
Broadband Wireless Access (BWA)
Diese Gruppe beschäftigt sich mit der drahtlosen Datenübertragung über größere Distanzen (z. B. die Versorgung von mehreren Gebäuden). Die Gruppe möchte
Standards für das Wireless MAN, also für drahtlose
Großraumnetzwerke erstellen.
802.16.1
Air Interface for Fixed Broadband Wireless Access
Systems
Status: Projekt freigegeben, Task Force aktiv
Beschreibung: MAN-Datenübertragung im Frequenzband von 10 bis 66 GHz
802.16.2
Coexistence of Broadband Wireless Access Systems
Status: Projekt freigegeben, Task Force aktiv
802.16.3
Air Interface for Fixed Broadband Wireless Access
Systems Operating Below 11 GHz
Status: Projekt freigegeben, Task Force aktiv
Beschreibung: MAN-Datenübertragung im Frequenzband von 2 bis 11 GHz
802.16
Wireless HUMAN
Status: Studiengruppe
Beschreibung: Datenübertragung im MAN im nicht
lizenzpflichtigen 5- bis 6-GHz-Band
802.RPRSG Resilient Packet Ring Study Group
Status: Studiengruppe ist eingerichtet und arbeitet an
der Ideensammlung. Der Antrag auf Freigabe des Projekts (PAR) ist fertig.
Beschreibung: Sie soll ein Protokoll für eine
Ringstruktur mit sehr schneller Redundanz definieren.
(Dirk S. Mohl/db)
www.lanline.de
L AN line 10/2000
79
netzTECHNIK
DIR-XML VON NOVELL
NDS auf dem Weg
zum Meta-Directory
Die Zahl der Applikationen, die Novells NDS direkt unterstützen, ist
überschaubar. Stattdessen setzen viele Anwendungsentwickler weiterhin
auf eigene Verzeichnisse, um dort beispielsweise Benutzerdaten
abzulegen. Diesen Directories will Novell jetzt den Zugang zur NDS
erleichtern. Gleichzeitig soll der Verzeichnisdienst über das Zusatzprodukt Dir-XML zum Metadirectory avancieren und zum zentralen
Element von E-Business-Lösungen in Unternehmen werden.
aum eine Anwendung im E-Business-Bereich kommt heute ohne
Verzeichnisdienste aus. So müssen beispielsweise CRM-Systeme (CustomerRelationship-Management) Informatio-
K
nicht nur die Einsatzbereiche von Verzeichnisdiensten verbreitern sich, die
Dienste decken auch immer anspruchsvollere Funktionen ab. So gehen Verzeichnisdienste dazu über, mehr und
Für die Definition von Filtern kann der Administrator Objekttypen und Attribute ausgewählen, die zwischen den Verzeichnissen synchronisiert werden sollen
nen zu Kunden verwalten, Enterprise
Information Portals Profildaten zu Benutzern vorhalten und Messaging-Systeme ihre E-Mail-Benutzer betreuen. Doch
80
L AN line 10/2000
mehr Informationen zu den von ihnen
verwalteten Benutzern abzuspeichern.
Die Erweiterbarkeit des Schemas, also
der Datenstruktur von Verzeichnisdien-
sten, ist heute eine Grundanforderung an
einen Directory-Service.
Es ist aber nicht nur die ständig wachsende Zahl von Anwendungen, die Informationen auch in Verzeichnisdiensten
speichern, die das Augenmerk auf die Directories lenkt. Gleichzeitig gewinnt
auch das Administrationsproblem immer
mehr an Gewicht. Unternehmen, die Benutzer in mehr als 30 verschiedenen Verzeichnissen anlegen müssen, sind heute
keine Seltenheit mehr. Das bedeutet aber
nicht nur einen immensen administrativen Aufwand, sondern auch eine permanente Fehlerquelle. Ein Fehler in der Administration könnte zum Beispiel zur
Folge haben, dass Benutzer, die das Unternehmen bereits verlassen haben, noch
auf Mail-Server zugreifen können oder
Zugriffsberechtigungen im LAN haben
und womöglich von außen darauf zugreifen können. Ein weiterer Faktor für die
wachsende Bedeutung von Verzeichnisdiensten ist die Komplexität von Anwendungen. Wenn E-Business-Anwendungen auf Informationen aus ERP-Systemen, Datenbanken, Verzeichnissen und
weiteren Quellen zugreifen müssen, wird
die Geschäftslogik dieser Applikationen
schnell sehr komplex. Zudem müssen sie
aufwändig ihre Transaktionen absichern,
damit der Zugriff auf mehrere Datenquellen auch im Fehlerfall entweder korrekt abgeschlossen und rückgängig gemacht werden kann. Wenn es nur eine
Quelle von Informationen gibt – beispielsweise einen übergeordneten Verzeichnisdienst – wird auch die Entwicklung von Anwendungen einfach.
Zwar hat sich mit LDAP (Lightweight
Directory Access Protocol) mittlerweile
ein Standard etabliert, der einen einheitlichen Zugriff auf unterschiedlichste Verzeichnisdienste erlaubt. Im Detail gibt es
hier zwar immer noch manche Hürde zu
überwinden. In einem Umfeld, in dem
Verzeichnisdiensten eine immer wichtigere Rolle zukommt, macht es jedoch
wenig Sinn, für jede Anwendung ein eigenes LDAP-Verzeichnis aufzusetzen.
Statt dessen gilt es hier, zentrale Verzeichnisdienste zu schaffen. Die Basis
dafür werden zunehmend die NDS von
www.lanline.de
netzTECHNIK
Novell und Microsofts Active Directory
schaffen, da zumindest eines der beiden
Systeme in fast jedem Unternehmen strategische Bedeutung besitzt und zudem
beide Plattformen mittlerweile exzellente
zunehmen, dass sich dieses Bild grundlegend ändern wird. Etabliert hat sich in
Umfeld der Meta-Directories insbesondere Siemens mit seinen Dir-X-Produkten sowie das mittlerweile von Critical
Die Konfiguration der Treiber für einen Driver-Set: Pro Driver-Set kann jeweils nur die
Synchronisation zwischen der NDS und genau einem anderen Verzeichnisdienst erfolgen.
und sehr performante LDAP-Server sind.
Hier gilt es generell zu überlegen, ob andere LDAP-Server überhaupt Sinn machen, wenn bereits ein passendes Produkt
im Unternehmen vorhanden ist. Je mehr
Anwendungen, die Verzeichnisdienste
nutzen, über eine dieser Plattformen arbeiten, desto geringer ist die Zahl an Verzeichnisdienst-Servern und damit das administrative Problem.
META-DIRECTORIES Nun gibt es aber in
den meisten Unternehmen zum einen bereits eine mehr oder minder große Zahl
unterschiedlicher
Verzeichnisdienste:
Exchange Directories, Domino Directories, Verzeichnisinformationen in ERPSystemen, Benutzerinformationen in Datenbanksystemen, NDS und LDAP-Server für E-Business- und Intranet-Anwendungen sind nur einige Beispiele. Hier
entsteht die Anforderung zur Integration.
In diesem Bereich gibt es bisher nur wenige Anbieter. Und es ist auch nicht an-
www.lanline.de
Path übernommene Unternehmen Isocor.
IBM arbeitet derzeit noch stärker im Projekt- als im eigentlichen Produktgeschäft,
ist aber zweifelsohne ebenfalls ein ernstzunehmender Wettbewerber. Zudem hat
Microsoft mit Zoomit einen Anbieter
übernommen, der ebenfalls dem MetaDirectory-Bereich zuzuordnen ist. Aus
dieser Ehe sind noch im Laufe dieses Jahres erste Produkte zu erwarten. Novell
hat sich mit Dir-XML für die Entwicklung einer eigenen Lösung entschieden,
die derzeit im Beta-Test ist und im Spätsommer auf den Markt kommen soll.
Jeder der Wettbewerber versucht mit
seiner Lösung, Informationen aus verschiedenen Verzeichnisdiensten zu integrieren. Entscheidend sind dabei zwei
Faktoren: Zum einen muss die zentrale
Plattform, das eigentliche Meta-Directory, in der Lage sein, sehr große Datenvolumina zu verwalten. Novell hat hier
mit dem neuen internen Datenmodell der
NDS 8 einen sehr großen Sprung ge-
L AN line 10/2000
81
netzTECHNIK
macht und die Skalierbarkeit des Verzeichnisdienstes massiv gesteigert. Mit
der NDS 8.5, die auch die Basis für DirXML ist, führt Novell zudem erweiterte
Funktionen für das Indexmanagement
ein, um die Zugriffe auf den Verzeichnisdienst optimieren zu können. Zum anderen benötigen Unternehmen Connectoren
vom Meta-Directory zu den unterschiedlichsten Datenquellen. Hier haben insbesondere Siemens und Critical Path viel zu
bieten. Novell konzentriert sich im ersten
Schritt auf wenige wichtige Systeme,
während Microsoft mit Zoomit schon zu
Beginn ein breites Portfolio an Connectoren anbieten will. Ein breites Angebot
an Connectoren ist unverzichtbar, um
Meta-Directories mit einer möglichst
breiten Palette an bestehenden Datenquellen in Unternehmen einsetzen zu
können. Novell und Microsoft haben im
Vergleich zum Wettbewerb sicherlich
den Vorteil, dass sie auf vertrauten und
etablierten Systemen aufsetzen. Die Stärke von Dir-XML ist dabei zweifelsohne,
dass die NDS als Meta-Directory im Sinne eines zentralen Repository der Verzeichnisinformationen verwendet wird.
In Unternehmen, in denen die NDS ein
strategisches Produkt ist, bedeutet das einen idealen Startpunkt für die Realisierung von Meta-Directory-Konzepten.
DAS GRUNDKONZEPT VON DIR-XML
Dir-XML ist eine Erweiterung zum
NDS-E-Directory 8.5. Das System arbeitet als Dienst auf Servern, auf denen auch
das E-Directory ausgeführt wird. Dabei
kann es sich sowohl um Netware- als
auch Windows-NT- und Windows-2000Server handeln. Die NDS speichert dabei
nicht nur die Verzeichnisdaten, sondern
auch die Konfigurationsinformationen
von Dir-XML. Wie der Name des Produkts bereits deutlich macht, spielt XML
bei diesem Produkt eine zentrale Rolle.
XML, die “eXtended Markup Language”, ist eine Sprache, die neben den eigentlichen Daten auch deren Struktur beschreibt. Ein XML-Dokument ist damit
selbstbeschreibend. Das macht XML
ideal für den Austausch von Informationen zwischen unterschiedlichen Syste-
82
L AN line 10/2000
men. Mit Hilfe von XSL-Style-Sheets
können XML-Dokumente in andere
XML-Dokumente oder andere Dokumentformate konvertiert werden. Das ist
erforderlich, da es bei XML aufgrund seiner selbstbeschreibenden Struktur keine
festgelegte Bedeutung von Tags gibt, die
– ähnlich wie bei HTML – zur Beschreibung der Daten zum Einsatz kommen. So
kann beispielsweise der Tag <Autor> bei
einem anderen System auch <Ersteller>
heißen. Die korrekte Abbildung der Daten kann dann über XSL-Style-Sheets
und Komponenten, die diese StyleSheets verarbeiten, erfolgen.
Wenn Informationen über Dir-XML
ausgetauscht werden, nehmen diese immer den Weg über die NDS. Die NDS ist
damit quasi der Hub zwischen unterschiedlichen Verzeichnisdiensten. Zwischen der NDS und einem anderen Verzeichnisdienst definiert Dir-XML auf
Basis des Publisher-/Subscriber-Paradigmas Kanäle. Für jeden Kanal kann der
Administrator festlegen, in welchen Situationen welche Informationen transportiert werden. Dazu gibt es zum einen
eine enge Verbindung mit den Replikationsmechanismen der NDS: Dir-XML
kann diese empfangen und damit erkennen, wann Änderungen auftreten. Ebenso
können in der als “Application Shim” bezeichneten Schnittstelle zu anderen Verzeichnisdiensten – man könnte auch von
Connector sprechen – solche Funktionen
integriert werden, um auch dort Änderungen zu erkennen und darauf reagieren
zu können. Für jeden Kanal können wiederum Regeln festgelegt werden, die das
Verhalten steuern. Solche Regeln können
definieren, wie auf Ereignisse reagiert
wird oder wie Daten aufeinander abgebildet werden sollen. Von besonderer Bedeutung sind dabei Filter, die angeben,
welche Objektklassen und Attribute
überhaupt vom oder in das Meta-Directory repliziert werden sollen.
Die enge Integration von Dir-XML mit
der NDS und ihren Replikationsmechanismen hat dabei einige Vorteile: Da DirXML faktisch eine besondere Form einer
NDS-Replika darstellt – die NDS 8.5
führt auch generell gefilterte Replikas ein
– werden beispielsweise Replikationsereignisse auch so lange gespeichert, bis sie
von Dir-XML verarbeitet werden. Dadurch wird es möglich, eine korrekte
Verarbeitung von Änderungen durch
Dir-XML sicherzustellen, ohne dazu aufwändige eigene Mechanismen im MetaDirectory implementieren zu müssen.
Die Dir-XML-Engine verarbeitet dann
die Replikationsereignisse und setzt sie
in XML-Dokumente um. Auf diese
XML-Dokumente werden dann die festgelegten, in der NDS gespeicherten Regeln angewendet. XSL-Style-Sheets
kommen zum Einsatz, um die Informationen in das native Format der Anwendung umzusetzen, dass dann über den
Application Shim an die Anwendung
übergeben wird. So kann eine Information beispielsweise in LDIF (Lightweight
Directory Interchange Format) konvertiert werden, um es an einen Iplanet Directory Server zu übergeben.
IMPLEMENTATION Die NDS speichert
für Dir-XML eine Reihe von Objekten:
Hier gibt es beispielsweise ein sogenanntes “Driver Set”. Dabei handelt es
sich um ein Container-Objekt für Driver-Objekte. Ein Driver-Objekt ist
ebenfalls ein Container-Objekt, das die
verschiedenen NDS-Objekte beinhaltet,
die für genau einen Kommunikationskanal benötigt werden. Einem DriverObjekt können direkt die Schema-Mapping-Regel sowie die TransformationStyle-Sheets für die Ein- und Ausgabe
von Informationen zugeordnet werden.
Alle anderen Regeln können dann nur
den einem Driver-Objekt untergeordneten Publisher- oder Subscriber-Objekten zugewiesen werden. Das ergibt sich
aus dem Wirkungsbereich, den die Regeln beziehungsweise Style-Sheets haben. Die Objekte, die direkt einem Driver-Objekt zugeordnet werden können,
definieren, wie die Abbildung von Informationen aus der NDS auf den anderen Verzeichnisdienst, für den ein solcher Kommunikationskanal definiert
wird, erfolgen kann. Pro Driver-Objekt
kann nur ein Kommunikationskanal und
damit eine Beziehung zwischen der
www.lanline.de
netzTECHNIK
NDS und genau einem anderen Verzeichnisdienst konfiguriert werden. Für
jeden solchen Kanal kann der Administrator dann mehrere Publisher- und Subscriber-Objekte konfigurieren. Damit
lässt sich flexibel steuern, in welchen
Situationen welche Informationen zwischen den Verzeichnisdiensten ausgetauscht werden.
REGELN Dir-XML unterscheidet insge-
samt fünf verschiedene Regeln. Die
Schema-Mapping-Regeln bestimmen,
welche Attribute in welcher Form aufeinander abgebildet werden. Hintergrund
konfiguriert der Benutzer, auf Basis welcher Attribute oder Attributkombinationen eindeutige Abbildungen von Objekten definiert werden. Diese Regeln legen
also fest, in welcher Form die so genannten Association Tables gefüllt werden.
Dort werden eindeutige Identifikationen
von NDS-Objekten zu ebenso eindeutigen Identifikationen von Objekten im anderen Verzeichnisdienst zugeordnet.
Diese Zuordnung muss immer eindeutig
sein. Die Create-Regel legt fest, wie Objekte aussehen müssen, um im jeweils anderen System erstellt werden zu können.
Hier wird beispielsweise angegeben,
XSL-Templates
XSLProzessor
Publisher
Channel
Application Shim
NDS
Anwendung/
Verzeichnisdienst
Subscriber
Channel
Regeln
Regelobjekt
Über NDS-Objekte werden die Austauschkanäle zwischen den Verzeichnisdiensten konfiguriert,
wobei die Formatkonvertierung über XSL erfolgt und weitere Festlegungen mit Regelobjekten
vorgenommen werden
dafür ist, dass es selbst zwischen LDAPVerzeichnisdiensten viele kleine Detailunterschiede in der Nutzung und Interpretation von Feldern gibt. Durch die
Schema-Mapping-Regeln lassen sich
diese Unterschiede ausgleichen. Die Entwicklung dieser Regeln kann aber sehr
aufwändig werden, weil der Teufel hier
eben wirklich im Detail steckt. Ereignisregeln hingegen definieren, welche Ereignisse der NDS auf welche Ereignisse
des Zielsystems abgebildet werden sollen. Damit kann beispielsweise festgelegt
werden, welche Aktion ergriffen werden
soll, wenn in der NDS ein Objekt
gelöscht wird. Mit den Matching-Regeln
84
L AN line 10/2000
welche Attribute bei einem Objekt verbindlich sind. Auch Namenskonventionen für neue Objekte können darüber gesteuert werden. Die Placement-Regeln
legen schließlich fest, wo ein Objekt in
einem hierarchischen Verzeichnisdienst
platziert werden sollen. Da die NDS und
die anderen Verzeichnisdienste nicht unbedingt die gleichen hierarchischen
Strukturen haben und eine Synchronisation grundsätzlich auch mit flachen Verzeichnisstrukturen erfolgen kann, sind
solche Abbildungsregeln unabdingbar.
Interessant an Dir-XML ist übrigens,
dass für die Nutzung des Produkts
zunächst keine XML-Kenntnisse erforder-
lich sind. Die Konfiguration erfolgt über
die Console-One und die genannten Objekte. Nur wenn Schnittstellen zu anderen
Verzeichnisdiensten entwickelt werden
müssen, sind auch XML-Kenntnisse und
Fähigkeiten in der manuellen Gestaltung
von XSL-Style-Sheets erforderlich. Viel
wichtiger ist es aber in den meisten Anwendungssituationen, die Schemata der
Verzeichnisdienste, die miteinander verbunden werden sollen, gut zu kennen.
EINSATZ Novell liefert Dir-XML mit vordefinierten Konfigurationsbeispielen für
die Verzeichnisdienste NDS, Iplanet Directory Server, Lotus Domino Directory,
Microsoft Active Directory Services und
das Microsoft Exchange Directory aus.
Damit wird die Einrichtung des Systems
deutlich erleichtert, auch wenn es gerade
mit der vorliegenden Betaversion noch
manche Hürde zu überwinden gilt. Sobald
aber das Konzept und die Zusammenhänge der verschiedenen Objekte, die DirXML in der NDS anlegt, klar ist, lässt sich
das System vergleichsweise einfach konfigurieren. Allerdings darf der Aufwand in
der Praxis nicht unterschätzt werden. Neben der eigentlichen Konfiguration ist hier
insbesondere ein hoher konzeptioneller
Aufwand beispielsweise für das korrekte
Schema-Mapping erforderlich. Und jede
Erweiterung der Schemata von Verzeichnisdiensten muss auch bei Dir-XML und in
der NDS als Meta-Directory nachgezogen
werden.
Dir-XML ist aber in jedem Fall ein interessanter Ansatz für die Synchronisation von Verzeichnisinformationen gerade
im klassischen LAN-Umfeld. Inwieweit
Dir-XML auch als Basis für E-BusinessAnwendungen eine Rolle spielen wird,
bleibt abzuwarten. Hier gibt es doch noch
erhebliche Lücken bei den Connectoren
beispielsweise hin zu ERP-Systemen.
Auf der anderen Seite darf man nicht
übersehen, dass der Markt der Meta-Directories auch heute noch erst am Anfang
seiner Entwicklung steht. Novell hat mit
Dir-XML einen attraktiven Lösungsansatz entwickelt, der sich deutlich von etablierten Konzepten unterscheidet.
(Martin Kuppinger/gh)
www.lanline.de
netzTECHNIK
um diesen Clients zum Beispiel das Auffinden der Domänen-Controller zu ermöglichen. Da das DNS von Windows 2000
auch mit WINS “umgehen” kann, empfiehlt sich eine gemischte Umgebung aus
WINS und DNS. So lässt sich ein vergleichsweise effizientes Auffinden der
Netzwerk-Ressourcen bewerkstelligen.
WINS spielt generell eine große Rolle,
Wer das Domain Name System (DNS) in seinem Netzwerk einsetzt und
wenn es um den Schutz von bestehenden
die Umstellung auf Windows 2000 vollziehen will, der hat mit einigen
Investitionen geht.
Beim Einsatz von DNS auf Windows
Widrigkeiten zu kämpfen. Zwar ist bei Windows 2000 Server ein DNS2000 kommt ein weiteres Problem ins
Server-Dienst enthalten, doch mit dem Dynamic DNS bringt Microsoft
Spiel, das zuerst alles andere als technische
hier eine moderne Variante des DNS-Standards ins Spiel. Aber auch
Ursachen hat. In Unternehmen, die bislang
hier können die Netzwerkverantwortlichen geeignete Wege einschlagen, DNS schon für die Namensauflösung verwenden, basiert dieser Dienst in der Regel
um zu einer sinnvollen Interoperabilität der DNS-Server zu kommen.
auf Unix-Plattformen. Und in diesem Lager besitzen die Betriebssysteme aus dem
Hause Microsoft nicht unbedingt die beste
er Windows 2000 mit all seinen DDNS) unterstützt. Doch im Betrieb mit Reputation. Das bildet den besten NährboNeuerungen und Vorteilen nutzen Windows-2000-basierenden Clients stürzt den für “politische Diskrepanzen”. Daher
will, der muss an der Infrastruktur seines der BIND-DNS-Server ab, wenn die sollen im Folgenden – allerdings auf der
Netzwerks mitunter einige Umstellungen Clients bestimmte Aktualisierungen vor- technischen Argumentationslinie – die
vornehmen. Ein wesentlicher Schritt ist die nehmen. Die erste BIND-Variante, die zu- Möglichkeiten der Koexistenz abgehanVerwendung von TCP/IP und dem Do- verlässig mit Windows-2000-Clients ar- delt werden.
main Name System (DNS). Doch hier beitet, ist die Version 8.1.2. Kommen in eiGenerell bringt Microsoft das “Dynamic
kommen einige Neuerungen ins Spiel, die nem Windows-2000-Netzwerk noch ältere DNS” (DDNS) ins Spiel, damit Windowsvom Administrator zu beachten sind. Be- Microsoft-Clients zum Einsatz (Windows 2000-Systeme ihren Namen und IP-Adresreits in der letzten Ausgabe der LANline NT 3.51/4.0, Windows 95/08), verwenden sen dynamisch in einem DDNS-Server rewurde dieser Problemkreis angerissen.
diese NetBIOS. Dazu müssen entweder gistrieren können. Die dynamische AktuaSpeziell in heterogenen Netzwerkumge- WINS oder eine Lmhosts-Datei herhalten, lisierung von Maschineninformationen befreit die Administrabungen ist das DNS bereits im Einsatz.
toren von der arbeitsNun bringt der Schritt zu Windows 2000
intensiven Pflege eiallerdings auch einige Anforderungen an
ner statischen Datendas eingesetzte DNS mit sich (siehe LANbank in einem herline 9/2000, Seite 64). Und speziell in der
kömmlichen DNSUnix-Welt sind oft noch “ältere” DNSServer. WindowsServer am Arbeiten, die aufgrund ihres
2000-Domänenconproblemlosen Betriebs meist nicht “eintroller registrieren
fach so” auf eine neuere Version umgeaußerdem
ihre
stellt werden.
DienstressourcenZum Thema “Einsatz anderer DNS-Imdatensätze (die SRVplementierungen als die von Windows
RRs – Service Re2000” ist zum einen zu sagen, dass sich
source Records) in
Microsofts DNS-Server an die definierten
den DDNS-Servern.
Spielregeln hält. Doch wer die neuen FeaClients in einem
tures ausnutzen will, der sollte einen entWindows-2000sprechend aktuellen DNS-Server verwenden. Zur BIND-DNS-Familie ist zu be- Bild 1. Das Erstellen einer neuen Zone übernimmt beim DNS-Manager Netzwerk suchen in
merken, dass die Version 8.1.1 zwar theo- von Windows 2000 Server ein Assistent. Zuerst ist die gewünschte Stel- den SRV-RRs im
in der Domänenhierarchie auszuwählen, dann lässt sich dieser AssisDDNS-Server, um
retisch die SRV-Einträge sowie den dyna- le
tent über einen Klick mit der rechten Maustaste (Menüeintrag “Neue
das Active Directory
mischen Charakter (Dynamic DNS, Zone”) aktivieren.
DYNAMIC DNS UND WINDOWS 2000, TEIL 2
Interoperabilität
auf drei Arten
W
86
L AN line 10/2000
www.lanline.de
netzTECHNIK
(AD) des Netzwerks und die zugehörigen
Dienste (zum Beispiel Anmeldedienste) zu
finden.
Das Argument, Microsoft koche seine eigene “DNS-Suppe”, besitzt keine Gültigkeit: Der Request for Comments (RFC)
2052 der Internet Engineering Task Force
(IETF) beschreibt die SRV-RRs, während
die DDNS-Aktualisierungen im RFC 2136
dokumentiert sind. SRV-RR und DDNSAktualisierungen sind für die Familie der
DNS-Standards nicht neu, denn die IETF
veröffentlichte den RFC 2052 und den RFC
2136 bereits im Oktober 1996 beziehungsweise April 1997. Allerdings stellt die Nutzung dieser Einrichtungen unter Windows
2000 die Unternehmen vor neue Herausforderungen, die seit langem mit DNS auf
Unix-Maschinen arbeiten, um Host-Namen und IP-Adressen zuzuordnen. Getreu
dem Motto “Never change a running system” haben viele Firmen keine Aktualisierung auf die Produktversion Berkeley Inter-
88
L AN line 10/2000
net Name Domain (BIND) 8.2.2 von Internet Software Consortium (ISC) oder auf eine neue DNS-Version ihrer Unix- und
DNS-Lieferanten durchgeführt, die sowohl
SRV-RRs als auch dynamische DNS-Aktualisierungen unterstützen. Daher kommt
die Frage ins Spiel: Ist es besser, auf DNS
unter Windows 2000 umzustellen, oder
sollte weiterhin mit DNS unter Unix gearbeitet werden? Generell bieten sich drei
Antworten an:
– eine Migration zu DNS von Windows
2000,
– die Erstellung einer Umgebung, in der
Unix- und Windows-2000-DNS koexistieren oder
– eine reine Verwendung von Unix-DNS.
Nach einer Überprüfung der Unix-Implementierung von DNS auf Unterstützung für SRV-RR und dynamische Aktualisierung stellt sich eventuell heraus, dass
die verwendete Implementierung diese
Unterstützung nicht bietet. Eine einfache
Methode, die Installation von Windows
2000 in einem Unternehmen zu erledigen,
besteht darin, das aktuelle DNS auf DNS
von Windows 2000 umzustellen.
Die Migration selbst gestaltet sich vergleichsweise einfach. Vor der Installation
eines Domänen-Controllers und des Active Directory (AD) muss ein eigenständiger
Windows-2000-Server installiert werden.
Auf dem eigenständigen Server wird dann
Windows-2000-DNS aus den Netzwerkkomponenten installiert. Die Forward- und
Reverse-Lookup-Zonen-Dateien sind vom
DNS-Server unter Unix in das entsprechende Verzeichnis (also beispielsweise
nach C:\winnt\system32\dns) auf dem
neuen DNS-Server unter Windows 2000
zu kopieren. Die Dateien können mit Hilfe
von FTP von Unix nach Windows 2000
übertragen werden. Wenn nicht klar ist,
wo sich die alten Zonendateien auf der
Unix-Maschine befinden, gibt die Anweisung directory in der Datei named.boot
www.lanline.de
netzTECHNIK
beziehungsweise named.conf im Verzeichnis /etc darüber Auskunft, in welchem Verzeichnis sich die Zonendateien
befinden.
Viele DNS-Administratoren unter Unix
arbeiten bei der Benennung einer Zonendatei häufig mit einem Dateinamen, der
mit “db” beginnt (wie etwa db.meinefirma). Standardmäßig verwendet Windows
2000 allerdings für seine DNS-ServerKonfiguration einen Dateinamen mit der
Erweiterung .dns, um eine Zonendatei zu
bezeichnen (zum Beispiel meinefirma.
com.dns). Jedoch darf auch eine andere
Konvention zur Benennung von Zonendateien zum Einsatz kommen, es lassen sich
sogar schlicht und einfach die alten DNSZonendateinamen von Unix in DNS von
Windows 2000 übernehmen.
Wenn sich der AD-Domänenname von
dem DNS-Domänennamen unter Unix
unterscheidet, muss für DNS von Windows 2000 der Name in den AD-Domä-
www.lanline.de
nennamen geändert werden. Dazu wird der
alte Domänenname in den kopierten Zonendateien, die sich jetzt auf dem DNSServer unter Windows 2000 befinden, in
den neuen Domänennamen geändert.
Nun lässt sich eine neue Zone im Verwaltungs-Tool für Windows-2000-DNS
für jede Zonendatei erstellen, die vom
DNS-Server unter Unix kopiert wurde.
Nach der Eingabe des Domänennamens
(zum Beispiel meinefirma.com) fordert der
“Assistent für neue Zone” den Benutzer
auf, eine neue Zonendatei zu erstellen oder
eine vorhandene Zonendatei zu verwenden. Hier ist dann die Option zur Verwendung dieser vorhandenen Datei auszuwählen und der Zonendateiname der Datei, die
von Unix nach Windows 2000 kopiert
wurde (beziehungsweise der entsprechende neue Name wie db.meinefirma oder
meinefirma.com.dns) einzugeben. Anschließend wählt der Benutzer diesen
DNS-Server als primären Server aus, der
die Master-Kopie der erstellten Zone enthält. In BIND-basierenden Systemen wird
dieser primäre Server oft “primärer Masterserver” genannt.
Nach der Migration der alten Zonendatei auf den DNS-Server unter Windows 2000 ist die Einstellung für das
Zulassen dynamischer Aktualisierungen auf der Registerkarte “Allgemein”
der Eigenschaften von Zonendateien
auf “Ja” zu setzen, um dynamische Aktualisierungen für die Zone zu ermöglichen. In Windows 2000 ist diese Option standardmäßig auf “Nein” gesetzt.
Zur Implementierung von Auslastungsverteilung und Fehlertoleranz muss
mindestens noch ein sekundärer DNSServer für jede Forward- und ReverseLookup-Zone konfiguriert werden.
Ist der DNS-Dienst von Windows 2000
eingerichtet, kann auch das Active Directory (AD) implementiert werden. Wenn
ein DNS-Server unter Windows 2000
L AN line 10/2000
89
netzTECHNIK
kann der Netzwerkverantwortliche eine
DNS-Subdomäne erUnix-DNS
stellen und sie dem
meinefirma
AD zuweisen. Das
verwaltung
entwicklung
produktion
vertrieb
AD benötigt keinen
zweistufigen Domänennamen wie zum
Windows-2000-DNS
Beispiel meinefirma.
win2k
com.
Die
ADAD
Stamm-domäne kann
als Subdomäne (zum
Beispiel
win2k.
Bild 2. Ein Beispiel für eine “friedliche” Koexistenz von Unix-basierenmeinefirma.com) in
den und Windows-2000-eigenen DNS-Bereichen (Zonen)
der Unix-basierenden
DNS-Hierarchie einach einem verfügbaren Domänen-Con- nes Unternehmens eingerichtet werden.
troller abgefragt wird, lässt sich der DNSDamit der DNS-Dienst unter Windows
Server in das AD integrieren. Alle in AD 2000 in der neuen Subdomäne funktiointegrierten DNS-Server sind primäre niert, muss eine separate DNS-Zone für die
Masterserver, die die Zoneninformationen Subdomäne erstellt und diese Subdomäne
in AD speichern und untereinander mit mindestens an einen DNS-Server unter
Hilfe des Multimaster-Replikationsme- Windows 2000 delegiert werden. Dieser
chanismus von AD sich gegenseitig auf DNS-Server wird zu einem autorisierten
dem aktuellen Stand halten.
Namens-Server und stellt den DNS-Dienst
Falls die Intranet-DNS-Server auch als für die Subdomäne bereit. Wenn zum BeiInternet-Namens-Server eingesetzt werden, spiel zwei Namens-Server nameserv1.
muss die entsprechende Vergabestelle – in win2k.meinefirma.com und nameserv2.
der Regel der Internet-Service-Provider der win2k.meinefirma.com für die SubdomäFirma – gebeten werden, die Domänenre- ne win2k.meinefirma. com installiert wergistrierung auf die neuen Server-Namen den, kann die Subdomäne an beide Naund IP-Adressen zu ändern. Darüber hinaus mens-Server in der Domäne meinefirma.
ist noch die IN-ADDR-Registrierung auf com delegiert werden. Die beiden Nadie neuen Namens-Server zum Reverse- mens-Server werden zu autorisierten Namens-Servern für die Subdomäne
Lookup im Internet zu modifizieren.
Windows-2000-Clients und andere win2k.meinefirma.com.
Die Delegierung wird dadurch vollzoClients können nun die neuen DNS-Server
nutzen. Falls noch Clients betrieben wer- gen, dass ein NS-Datensatz für die Subdoden, die mit DHCP arbeiten, müssen ledig- mäne in die Zonendatei der übergeordneten
lich die alten DNS-Server-Adressen in die Domäne eingefügt wird. Wenn zum Beineuen DNS-Server-Adressen in der Konfi- spiel die Subdomäne win2k.meinefirma.
guration des DHCP-Servers geändert wer- com an den Namensserver ns1.win2k. meiden. Der alte Client empfängt die neuen nefirma.com in der Domäne meinefirma.
DNS-Server-Adressen bei der nächsten com delegiert werden soll, muss die folgende BIND-Anweisung in die Zonendatei
Erneuerung seiner IP-Adresse.
Die meisten Unternehmen, die mit einem der Domäne meinefirma.com eingetragen
DNS-Dienst unter Unix arbeiten, betreiben werden:
eine heterogene Betriebssystemumgebung, win2k 86400 IN NS
nameserv1.win2k.meinefirma.com.
die Linux-, Netware-, Unix- und WindowsAußerdem muss ein A-Datensatz für den
Systeme umfasst. Um die Unterbrechung
für Nicht-Windows-Benutzer bei der In- Host nameserv1.win2k.meinefirma.com
stallation von Windows 2000 in der Fir- in die Zonendatei für meinefirma.com einmenumgebung möglichst gering zu halten, getragen werden.
com
90
L AN line 10/2000
Als nächstes ist eine Reverse-LookupZone für das Windows-2000-Subnetz einzurichten. Wenn die Windows-2000-Systeme in einem separaten Subnetz angelegt
werden, können DNS-Server unter Windows 2000 zum Reverse-Lookup von
Host-Namen verwendet werden. Falls sich
die Windows-2000- und Nicht-WindowsComputer in ein- und demselben Subnetz
befinden, müssen die DNS-Systeme unter
Unix als Namens-Server für ReverseLookup-Zonen eingesetzt werden, oder es
ist insgesamt auf DNS unter Windows
2000 umzustellen.
Ist nicht geplant, mit DHCP unter Windows 2000 zur dynamischen Registrierung
von PTR-Datensätzen zu arbeiten, kann
weiterhin DNS unter Unix zum ReverseLookup verwendet werden. Falls aber ein
Netzwerkverantwortlicher beabsichtigt,
die Vorteile der dynamischen Aktualisierungen von PTR-Datensätzen in DNS unter Windows 2000 zu nutzen, und der
DNS-Server unter Unix diese Funktionalität nicht unterstützt, ist für das ReverseLookup auf einen DNS-Server unter Windows 2000 umzustellen.
Alternativ sind die DNS-Server unter
Windows 2000 und Unix in der Lage,
auch als primäre und sekundäre NamensServer für dieselbe Zone zusammenzuarbeiten. Zum Beispiel kann ein DNS-Server unter Windows 2000, der als primärer
Server der Subdomäne win2k fungiert, ein
sekundärer Namens-Server für die Zone
meinefirma. com sein. In dieser Konfiguration kann ein Windows-2000-Benutzer
in win2k.meinefirma.com schnell einen
Unix-Host-Namen aus dem lokalen DNSServer unter Windows 2000 auflösen.
Unterstützt der DNS-Server unter Unix
die SRV-RRs, kann ein Unix-NamensServer als sekundärer Namens-Server der
AD-Domäne eingerichtet werden. Falls
der DNS-Server unter Unix allerdings keine dynamischen Aktualisierungen unterstützt, sollte dieser Server nicht zu einem
autorisierten Namens-Server für die Zone
gemacht werden.
Sendet ein DNS-Client eine dynamische
Aktualisierung an den autorisierten Namens-Server der Zone, leitet der autorisierte Server die Aktualisierung an den primä-
www.lanline.de
netzTECHNIK
ren Master-Server der Zone zur Aktualisierung der Zone weiter. Wenn ein autorisierter Namens-Server dynamische Aktualisierungen nicht unterstützt, ist er nicht in
der Lage, eine eingehende Aktualisierungsanforderung zu verstehen oder sie zu
verarbeiten. Ein DNS-Server unter Unix
darf ein sekundärer Server zu einem DNSServer unter Windows 2000 sein, selbst
wenn der DNS-Server unter Windows
2000 in AD integriert ist. Ein in AD integrierter DNS-Server kann indessen nicht
als sekundärer Namens-Server fungieren.
Lautet die Entscheidung in einem Unternehmen, während und nach einer Windows-2000-Installation weiterhin DNS unter Unix zu verwenden, dann haben Administratoren, die den DNS-Dienst unter
Unix für ein solches Unternehmen verwalten, die DNS-Server unter Unix wahrscheinlich auf eine aktuelle Version aufzurüsten. Denn diese Version muss die SRVRRs und die dynamische Aktualisierungen
unterstützen, da für Windows 2000 und
das AD diese Funktionalität erforderlich
ist. Da es sich bei BIND um die gängigste
DNS-Implementierung für Unix handelt,
soll im folgenden speziell auf die Verwendung von BIND zur Unterstützung von
Windows 2000 eingegangen werden.
BIND wurde ursprünglich von Entwicklern an der Universität von Kalifornien in
www.lanline.de
Sichere Netzwerke mit Windows
2000
Diese Artikelreihe basiert auf dem
Buch
“Sichere Netzwerke mit Windows 2000”
(ISBN 3-8272-2014-9) des Verlag Markt
& Technik.
Wir danken für die freundliche Genehmigung, diese Teile veröffentlichen zu
dürfen.
Berkeley geschrieben. Nun wird BIND
von ISC (Internet Software Consortium)
weitergeführt und entwickelt. ISC hat
BIND inzwischen auf fast alle Unix-Plattformen, einschließlich Linux portiert.
Außerdem hat ISC BIND 8.2.2, das heißt
die derzeit aktuelle Version, auch auf Windows NT portiert. Und ISC hat die Entwicklung von BIND 9 in Angriff genommen (zur Zeit ist der Release Candidate 3
über das Web verfügbar, siehe Bild 3). In
dieser Version wird die zugrunde liegende
BIND-Architektur zur Unterstützung
rasch wachsender Internet-Zonen (zum
Beispiel .com) modifiziert und es kommen
zusätzliche Funktionen hinzu. Wie zuvor
erläutert, bietet BIND 8.2.2 eine vollständige Unterstützung für Windows 2000.
Die BIND-Software besitzt den Status ei-
ner Open-Source-Freeware, die vom FTPServer von ISC (ftp://ftp.isc.org/isc/bind/
src) heruntergeladen werden kann.
Nach dem Entpacken und Archivieren
der BIND-Paketdatei befindet sich der
BIND-Quellcode im Verzeichnis “src” unter dem Verzeichnis, in dem die BIND-Paketdatei gespeichert wurde. Im Verzeichnis src/port befinden sich rund 20 Verzeichnisse wie zum Beispiel “solaris”. Jedes nach einem Betriebssystem benannte
Verzeichnis enthält eine Datei namens
“makefile”, die es auf einfache Weise ermöglicht, mit einem C-Compiler vom Lieferanten des Betriebssystems oder dem CCompiler von GNU (http://www.gnu.org)
BIND für die gewünschte Betriebssystemplattform selbst zu kompilieren. Die Datei
INSTALL im Verzeichnis “src” enthält
Anweisungen zum Kompilieren und Installieren von BIND für das entsprechende
Betriebssystem.
BIND 8.x verwendet einen anderen Namen für die Konfigurationsdatei als BIND
4.x. In BIND 4.x lautet der Name der Konfigurationsdatei named.boot, während in
BIND 8.x der Name der Konfigurationsdatei named.conf lautet. Diese Datei gibt die
Speicherposition der Zonendateien an, definiert globale und zonenspezifische Parameter und weist den BIND-Server an, Zonendateien zu lesen und zu laden, wenn der
L AN line 10/2000
91
netzTECHNIK
Dämon “named” gestartet wird. Diese Datei befindet sich meist im Verzeichnis /etc.
BIND 8.x verwendet in der Datei
named.conf zudem eine andere Syntax als
die, die von BIND 4.x in der Datei named.boot verwendet wird.
Falls von BIND 4.x auf BIND 8.2.2 aufgerüstet wurde, muss die Datei named.boot
in die Datei named.conf umgewandelt
werden. Erfreulicherweise bietet BIND
8.2.2 mit “ bind-bootconf” ein Shell-Skript
im Verzeichnis src/bin/named-bootconf
zur Umwandlung von named.boot in named.conf ohne manuelle Eingriffe an.
Standardmäßig deaktiviert BIND 8.2.2
die Option für dynamische Aktualisierungen. Die Funktion für dynamische Aktualisierungen ist zonenweise zu aktivieren.
Zur Aktivierung dynamischer Aktualisierungen in einer Zone muss eine Anweisung
allow-update {adressenliste}
in den Abschnitt der Zone der BIND-Datei
named.conf eingefügt werden. Es kann eine vorhandene Zone verwendet oder eine
neue Zone auf der Grundlage der ADStruktur erstellt werden. Die IP-Adressen
in der Adressenliste der Anweisung “allow-update” teilen dem System mit, welche Hosts in der Liste für dynamische Aktualisierungen zu authentifizieren sind.
Diese Authentifizierungsmethode bietet
jedoch keinen umfassenden Schutz gegen
Angriffe. Denn Angreifer können einen in
der Adressenliste aufgeführten Host zum
Angriff auf eine dynamische Zone verwenden, indem sie eine dynamische Aktualisierungsanforderung senden, die einen
wichtigen Datensatz beziehungsweise alle
Datensätze in der Zone löscht. Um die
DNS-Datenauthentifizierung und DNSIntegrität zu gewährleisten, wurden in
RFC 2065 DNS-Sicherheitserweiterungen
(DNSSEC-Erweiterungen) für BIND 8.2.2
implementiert. Leider unterstützt Windows 2000 DNSSEC nicht, so dass auf
DNSSEC in BIND 8.2.2 in einer Windows-2000-Installation nicht zurückgegriffen werden kann.
Die Formate einer Zonendatei in BIND
4.x und in BIND 8.x sind identisch. Jedoch
verwenden BIND 8.2 und spätere Versionen zur Unterstützung einer negativen Ca-
92
L AN line 10/2000
che-Funktion für DNS-Abfragen (eine
Funktionalität, die in RFC 2308 als Standard dokumentiert wurde) den siebten Parameter in einem SOA-Datensatz, das
heißt den minimalen TTL-Wert) als expliziten TTL-Parameter für das negative Caching.
Wenn ein DNS-Resolver versucht, einen
nicht vorhandenen Datensatz abzufragen,
teilt der TTL-Parameter für negatives Caching dem DNS-Resolver mit, wie lange
die Informationen, die besagen, dass der
Ressourcendatensatz nicht vorhanden ist,
im Cache zu speichern sind. BIND 8.1 und
frühere Versionen, die RFC 2308 nicht
unterstützen, verwenden den Parameter für
den minimalen TTL-Wert traditionell als
TTL-Standardwert für positives Caching
für Ressourcendatensätze, die keinen expliziten TTL-Wert besitzen. Mit Hilfe dieses TTL-Parameters für positives Caching
kann ein DNS-Resolver einen aufgelösten
Datensatz über die durch den Parameter
angegebene Zeitdauer im Cache speichern.
Wenn eine alte Zonendatei für BIND 8.2.2
verwendet wird, muss eine $TTL-Direktive (zum Beispiel $TTL 86400) hinzugefügt werden, um einen TTL-Standardwert
für positives Caching in der Zonendatei anzugeben.
Die vor dem SOA-Datensatz platzierte
$TTL-Direktive wird zum TTL-Standardwert für positives Caching für alle Datensätze in dieser Zone. Falls keine $TTL-Direktive hinzugefügt wird, verwendet
BIND 8.2.2 den TTL-Wert für negatives
Caching als TTL-Wert für positives Caching, der gewöhnlich wesentlich kleiner
ist als ein normaler TTL-Wert für positives
Caching.
Nach der Durchführung der erforderlichen Änderungen an der Datei
named.conf und den Zonendateien kann
der Dämon named gestartet beziehungsweise wieder gestartet werden, sodass er
nun die neue Konfigurationsdatei und die
neuen Zonendateien verwendet. Es ist
eventuell sinnvoll, zunächst mit Hilfe des
BIND-Dienstprogramm nsupdate sicher
zu stellen, dass der DNS-Server dynamische Aktualisierungen unterstützt.
Nach der Überprüfung des Servers
auf diese Unterstützung ist der BIND-
DNS-Server bereit, dynamische Aktualisierungen von Windows-2000-Systemen
zu akzeptieren. Wenn es eine dynamische
Aktualisierung empfängt, speichert es die
Aktualisierung in einer Protokolldatei,
deren Name dem Zonennamen (zum Beispiel db.meinefirma.log) entspricht, und
aktualisiert die DNS-Daten im Speicher.
BIND aktualisiert die Zonendatei in
regelmäßigen Abständen und löscht die
alte Protokolldatei, wenn es die Aktualisierung festgeschrieben hat. Auf diese
Weise fasst es dynamische Aktualisierungen zu einem Batch-Prozess zusammen, anstatt die Zonendatei immer dann
zu aktualisieren, wenn BIND eine dynamische Aktualisierung empfängt. Dieses Verfahren ermöglicht eine Behandlung vieler Aktualisierungen zu gleicher
Zeit.
Wenn dynamische Aktualisierungen für
eine Zone in BIND genutzt werden, sollte
die Zonendatei nicht manuell bearbeitet
werden. BIND aktiviert nach einer Aktualisierung der Zone das Nur-Lese-Attribut
für die Zonendatei, so dass alle manuellen
Änderungen, die zwischen Zonenaktualisierungen vorgenommen werden, verloren
gehen. Wenn ein Datensatz hinzugefügt,
gelöscht oder geändert werden muss, kann
mit Hilfe des Dienstprogramms nsupdate
eine dynamische Aktualisierungsanforderung manuell an die Zone gesendet werden.
BIND 8.2 und spätere Versionen unterstützen einen inkrementalen Zonentransfer
(eine im RFC 1995 definierte Funktionalität), die es einem sekundären NamensServer (einem so genannte Slave-NamensServer in der BIND-8.x-Terminologie) ermöglicht, anstelle einer Gesamtaktualisierung lediglich Änderungen zu übertragen.
Der BIND-Masterserver speichert die Änderungen zwischen einer SOA-Seriennummer und der nächsten in einer Datei
.ixfr (zum Beispiel db.meinefirma.ixfr) einer Zone. Wenn ein Slaveserver einen inkrementalen Zonentransfer anfordert,
überträgt der Masterserver nur die Änderungen. DNS unter Windows 2000 unterstützt einen solchen inkrementalen Zonentransfer.
(Rainer Huttenloher/mw)
www.lanline.de
netzTECHNIK
DEUTSCH-ENGLISCHWÖRTERBUCH FÜR DIE
KOMMUNIKATIONSTECHNIK
as “Wörterbuch der Elektronik,
Datentechnik und Telekommunikation” von Vittorio Ferretti erschien
in diesem Sommer in zweiter erweiterter Auflage. Der zur Rezension vorliegende erste Band übersetzt deutsche
Fachbegriffe aus diesen Bereichen ins
Englische und soll 139.000 Einträge
(67.000 deutsche und 72.000 englische) aus 97 Fachgebieten enthalten.
Sehr angenehm für den Bediener sind
die Querverweise und Erläuterungen,
die häufig hinter den Begriffen in Klammern erscheinen. Außerdem ist immer
angegeben, aus welchem Fachgebiet sie
stammen. Für die Netzwerktechnik findet der Leser zum Beispiel Begriffe für
D
www.lanline.de
Wörterbuch der Elektronik,
Datentechnik und Telekomunikation
Teil 1: Deutsch-Englisch,
2. neubearbeitete und erweiterte Auflage
Vittorio Ferretti
Springer Verlag Berlin Heidelberg
New York, 2000
1037 Seiten, gebunden, 249 Mark
ISBN 3-540-67077-7
die Nachrichtentechnik (inf.tec), die
Telekommunikation (telec), für Nachrichtenkabel (com.cab) sowie für optische Nachrichtentechnik (opt.com) oder
für Datennetze (dat.net). Unter dem Begriff “Reservefaser” findet der Leser
zum Beispiel den Querverweis zu “unbeschaltete Faser” und erfährt, dass er
aus der Telekommunikation stammt und
damit der englische Begriff “dark fiber”
gemeint ist.
Es lohnt sich also auch, das Wörterbuch aufzuschlagen, um zum Beispiel
nach einem treffenden Fachbegriff zu
suchen. Der zweite Band EnglischDeutsch ist ebenfalls in zweiter Aufla-
ge erschienen und hat die ISBN-Nummer 3-540-67078-5. (db)
LANline 10/2000
93
netzTOOLBOX
OBSERVER 7 VON NETWORK INSTRUMENTS IM TEST
Netzwerk-Monitoring
für Daten und Sprache
Das Netzwerk-Analysewerkzeug Observer von Network Instruments
wurde seit früheren Tests in LANline stark weiterentwickelt. Mit Verfügbarkeit der aktuellen Version 7 erscheint eine Gesamtbetrachtung auf
dem aktuellen Stand lohnenswert. Neben dem Grundprodukt standen
jetzt auch Zusatzmodule wie Web- und Expert-Extension im Test. Das
LANline-Lab zeigt die Stärken und Schwächen des Produkts auf.
eim Observer handelt es ich um einen Netzwerkmonitor und Protokollanalysator unter Windows (9x, NT
4.0 und 2000) für Ethernet- (10, 100 und
1000 MBit/s), Token-Ring- (4/16
MBit/s) und FDDI-Netzwerke. Das Software-Produkt von Network Instruments
aus Minneapolis versteht sich nach An-
B
TCP/IP, IPX/SPX, NetBEUI/NetBIOS,
Appletalk, Decnet und SNA. Zu den
Highlights der seit Mitte Juli verfügbaren
Version 7 zählen eine verbesserte Unterstützung von Windows-2000-Treibern,
die Dekodierung zusätzlicher Protokolle
wie SNA, H.323 sowie Novell NDS, ein
neues Expertensystem und die Ergebnis-
Im Trending Viewer lässt sich die Internet-Nutzung einzelner Stationen für einen längeren Zeitraum anzeigen
gaben des Herstellers insbesondere mit
den Protokollfamilien von Microsoft,
Unix, Novell, Apple, DEC und IBM:
94
L AN line 10/2000
präsentation der laufenden Trendauswertungen über den integrierten WebServer.
Bei Observer handelt es sich – wie auch
bei dem in LANline 9/2000 vorgestellten
Protokollanalysator Etherpeek (Hersteller: AG Group) – um eine reine SoftwareLösung, die auf vorhandene NDIS-Adaptertreiber mit Unterstützung des “Promiscuous Mode” aufsetzt. Aus dem Verzicht
auf spezifische Analyse-Hardware resultieren allerdings hohe Ansprüche an die
Rechenleistung des PCs: Der Hersteller
nennt als Einstiegsvoraussetzung einen
Pentium-Prozessor mit 400 MHz Taktfrequenz sowie 128 MByte RAM; als optimale Lösung werden ein 600er-Prozessor und 256 MByte RAM empfohlen.
Angesichts der Vielzahl parallel aktivierbarer Online-Auswertungen sollte auf jeden Fall die stärkere Hardware-Basis bevorzugt werden. Um die CPU-Auslastung des Systems jederzeit unter Kontrolle zu haben ist sogar eine entsprechende
Anzeige in der Statuszeile des Programms integriert.
Wie bei allen Software-Lösungen, die
auf NDIS-Treiber aufsetzen, ist ein Blick
in die Liste speziell unterstützter Netzadapter empfehlenswert (http://www.
networkinstruments.com/html/obser
ver_7_x_support_page.html). So lassen
sich gezielt Modelle auswählen, die spezielle Einsatzmöglichkeiten wie etwa die
Fehlererkennung auf MAC-Ebene unterstützen. Für NE2000-kompatible Karten
sowie Adapter mit DEC/Intel-Chipsätzen
liefert Network Instruments eigene Treiber mit. Entsprechendes gilt auch für den
im Test verwendeten Cardbus-Adapter
D-Link DFE-660TX.
Die Architektur von Observer baut auf
getrennten Komponenten für Datenaufzeichnung (Probes) beziehungsweise für
Datendekodierung, -auswertung und
-darstellung (Console) auf. Durch diese
Aufgabenteilung in Console und Probes
erlaubt das Werkzeug eine zentral gesteuerte, verteilte Netzüberwachung
über mehrere Netzsegmente hinweg. Zu
diesem Zweck sind optionale Probemodule erhältlich, die sich eigenständig auf
einem entfernten Windows-Computer
betreiben lassen und zentral über die
Observer-Konsole verwaltet werden
können. Bei dieser Konfiguration
www.lanline.de
netzTOOLBOX
spricht der Hersteller von “Distributed
Observer”.
In ähnlicher Weise bindet das optionale Modul RMON Extension die RMONModule anderer Hersteller in die Observer-Konsole ein. SNMP-fähige Netzkomponenten geben der Konsole ihre
Geheimnisse über die ebenfalls optionale
“SNMP Extension” preis. Bestandteil
dieses Moduls ist auch ein einfacher
MIB-Browser zur detaillierten Abfrage
und Modifikation aller über SNMP zugänglichen Geräteparameter.
Die Gestaltung der Benutzeroberfläche
von Observer erleichtert leider nicht gerade den Umgang mit dem umfangreichen
Funktionsangebot des Programms: Viele
bunte Icons, Fenster und Fenstertabulato-
Auf jeden Fall sollten sich die Entwickler bei der nächsten Version etwas mehr
Zeit für eine durchgängig verfügbare, kontextsensitive Online-Hilfe nehmen: Viele
Dialogfenster bleiben auch nach dem
Druck auf die F1-Taste unerklärt. Insgesamt wendet sich die knappe Online-Hilfe
eher an den kundigen Benutzer. Allerdings
gibt das mehr als 540 Seiten starke Benutzerhandbuch eine ausführliche Einführung
in Thematik und Produkt.
GLANZLICHTER BEIM NETZWERKMONITORING Eine ausgesprochene
Produktstärke, mit der bereits die Vorgängerversionen von Observer 7 glänzen
konnte, ist das Netzwerk-Monitoring. Einen ersten schnellen Blick über die Netz-
Das Protokoll-Decoding fällt sehr übersichtlich aus und erfolgt auf Wunsch in Echtzeit
ren sowie die wenig intuitiv angeordneten
Menüs sorgen nur bedingt für Überblick
im Informationsdschungel. Gelegentliche
Benutzer könnte das abschrecken, sie sind
jedoch kaum die Zielgruppe dieses Spezialwerkzeugs. Regelmäßige Jäger nach Datenpaketen und Verkehrsstatistiken finden
sich nach etwas Einarbeitungszeit durchaus zurecht. Sie würden sich jedoch sicherlich mehr sinnvolle Abkürzungswege
wünschen – beispielsweise Kontextmenüs,
die über die rechte Maustaste aufgerufen
werden können.
www.lanline.de
aktivitäten erhält der Benutzer über die
Funktionen “Top Talkers Statistics”
(“Wer ist besonders aktiv im Netz?”),
“Pair Statistics” mit übersichtlicher Matrixdarstellung (“Wer redet mit wem?”)
sowie “Protocol Distribution” (“Wie
wird gesprochen?”). Netzwerkfehler auf
MAC-Ebene werden von Observer nicht
nur global angezeigt, sondern der jeweils
verursachenden Station zugewiesen. Alle
Online-Auswertungen lassen sich – solange die CPU-Leistung ausreicht – parallel aktivieren. Im Test näherte sich die
L AN line 10/2000
95
netzTOOLBOX
CPU-Auslastung allerdings nur in extremen Belastungssituationen der 100-Prozent-Marke: zum Beispiel bei Paketgenerierung beziehungsweise -aufzeichnung
am 100-MBit/s-Bandbreitenanschlag bei
gleichzeitiger Online-Auswertung.
Unterschiedliche Auswertungsfenster
geben den Blick auf das Netz aus jeweils anderen Perspektiven frei: Im
“Network Trending Mode” sammelt
Observer statistische Basisdaten zum
Netzverkehr über längere Zeiträume
hinweg, um Netzwerk-Basislinien zu
generieren. Der “Network Trending
Viewer” bereitet das Zahlenmaterial jederzeit zur Ansicht auf, die Auswahl
nach Tagen oder Monaten erfolgt über
eine übersichtliche Baumstruktur.
Die so genannte Internet Patrol gibt
beispielsweise darüber Auskunft, welche Station mit welchem Host zu welchen Zeiten wie viele Daten ausgetauscht hat. Mit einem Mausklick auf
die Spalte übertragener Bytes ändert
sich die Sortierreihenfolge, und Stationen mit der größten Aktivität sind
schnell lokalisiert. Auch die generelle
“Online”-Zeit von einzelnen Netzknoten lässt sich anzeigen und kann bei der
Isolierung von Fehlern sehr nützlich
sein. Die Verwendung derartiger Erkenntnisse sollte jedoch gegebenenfalls
mit dem Betriebsrat im Unternehmen
abgestimmt sein.
Eine weitere Auswertung, der Network
Trending Report, vergleicht zwei vorgegebene Zeitspannen miteinander. Alle
aufgezeichneten Daten lassen sich dabei
zur Weiterverarbeitung im CSV-Format
(CSV: Comma Separated Values) exportieren. Observer selbst generiert auf
Wunsch aus dem Zahlenmeer anschauliche Diagramme. Letztere lassen sich für
die Übernahme in Berichte in die
Zwischenablage kopieren – leider nur in
Form von Screenshots, die zudem Teile
der Benutzeroberfläche enthalten.
Das optionale Zusatzmodul “Web Extension” stellt aufgezeichnete Trenddaten über einen integrierten Web-Server
als Report zur Verfügung; so können sich
beispielsweise auch Endanwender regelmäßige Einsicht verschaffen. Das Java-
96
L AN line 10/2000
Applet-verstärkte Browser-Interface ist
mit seinen integrierten Diagrammen sehr
schön gelungen, verweigerte jedoch in
unserem Test des Öfteren ohne erkenntlichen Grund die Zusammenarbeit: Teile
der Benutzeroberfläche fehlten. Insbesondere unter Windows 2000 meldete
Testumgebung im LANline-Lab
Getestete Observer-Module:
–
–
–
–
–
–
Observer 7
Expert Extension
SNMP Extension
RMON 1/2 Extension
Web Extension
Advanced Probe
Observer-Notebook unter Windows 98:
– Dell Latitude CPi 366/XT mit
Pentium-II 366 MHz, 128 MByte RAM
– Cardbus Ethernet-Adapter (32-Bit)
D-Link DFE-660TX (10/100 MBit/s,
NE2000-kompatibel, spezieller Treiber
von Network Instruments)
Observer-Workstations unter
Windows 2000 Professional (ServicePack 1):
– Dell Dimension XPS T500 mit
Pentium-III 500 MHz, 256 MByte
RAM
– Ethernet-Adapter 3Com Etherlink
10/100 3C905c-TX (keine Fehlerstatistiken)
Aktive Netzwerkkomponenten
– ISDN-Router: Bintec BiancaBrick-XM (SNMP)
– Ethernet-Switch: Cisco Catalyst
1924EN (RMON-fähig)
das System regelmäßig Port-Konflikte
beim Start des integrierten Web-ServerDienstes, obwohl kein anderer Web-Server auf dem Computer aktiv war.
Interessante technische Ansätze zeigen
die Monitoring-Modi “Web Observer”
und “Router Observer”. Der erstere
zeichnet alle Zugriffe auf einen vorgegebenen Web-Server auf (einzelne Statio-
www.lanline.de
netzTOOLBOX
nen sowie übertragene Bytes und Pakete)
und überprüft regelmäßig die Verfügbarkeit des Servers via Ping. Router Observer überwacht den Datenfluss durch einen vorgegebenen Router und die Auslastung der zur Verfügung stehenden
Bandbreite (zum Beispiel bei einem
ISDN-Router). Richtig nützlich könnten
diese beiden Funktionen dann sein, wenn
sie erstens nicht nur auf einen Web-Server beziehungsweise Router je Observer
beschränkt wären und zweitens der Datenfluss auch über längere Zeiträume hinweg protokolliert würde.
Observer lässt sich auch in SwitchedEthernet-Umgebungen einsetzen. Für ein
sinnvolles Netzwerk-Monitoring sind
hierzu entsprechende Techniken erforderlich, um die datenstromisolierenden
Eigenschaften eines Switches “auszutricksen”. So erlaubt Observer das direkte Script-gesteuerte Management geeigneter Switches, die mit Mirroring-Port
ausgestattet sind, via Telnet oder SNMP.
Mittels vorgefertigter oder selbst angepasster Scripts lassen sich über die Observer-Konsole – abhängig von den
Switch-Fähigkeiten – entweder mehrere
Switch-Ports gleichzeitig auf einen Monitoring-Port spiegeln oder – beim so genannten Looping Mode – in kurzen Zeitintervallen abwechselnd auf den Monitoring-Port schalten.
Observer berechnet aus den gewonnenen Daten über statistische Methoden
ein angenähertes Gesamtbild vom Netzverkehr. Einschränkend bleibt zu be-
www.lanline.de
rücksichtigen, dass dieses Feature in
Umgebungen mit kaskadierten Switches immer nur den netzseitigen Bereich eines Switches abdecken kann.
Auch ist bei der verwendeten aktiven
Messmethode grundsätzlich nicht ausgeschlossen, dass sich die Messung
selbst – insbesonderere bei hoher Netz-
gebung eingesetzte Switch Catalyst
1924EN von Cisco weigerte sich jedenfalls nachhaltig, Telnet-Befehle vom
Observer anzunehmen: Die Firmware
des Geräts war für dieses Procedere ungeeignet. Diese “Panne” vereitelte zwar
einen konkreten Test dieses Features im
vorgegebenen
Installationsrahmen,
Die Expert Extension ermöglicht die Analyse von Voice over IP, aber auch das Abhören
von Sprachströmen
auslastung – im Messergebnis bemerkbar macht.
Soweit die Theorie. Die Praxis zeigte,
dass es sich dringend empfiehlt, vor
Einsatz dieses Features abzuklären, ob
die vorhandenen Switch-Komponenten
tatsächlich von Observer angesteuert
werden können. Der in unserer Testum-
rechtfertigt andererseits aber auch keine
grundsätzlichen Zweifel an der Funktionstüchtigkeit von Observer in diesem
Punkt.
Für die Problemanalyse und frühzeitige Prognose von Engpässen im Netz ist
es oft erforderlich, aktiv in den Netzverkehr einzugreifen, um Belastungssituatio-
L AN line 10/2000
97
netzTOOLBOX
nen zu simulieren. Observer kann über
seinen integrierten Traffic-Generator
Datenpakete in vordefinierbarer Größe
sowie in vorbestimmten Zeitintervallen
als Broadcast oder an eine spezifizierte
Adresse auf die Leitung schicken. Auf
diese Weise lässt sich leicht ein
“Grundrauschen” erzeugen, um mögliche Problemzonen an aktiven Komponenten zu erkennen.
Neu in Version 7 ist dabei die Funktion, aufgezeichnete Einzelpakete oder
PROTOKOLLANALYSE: HAUSMANNSKOST Das Aufzeichnen von Datenpake-
ten (“Capturing”) beginnt meist mit der
Fokussierung auf bestimmte Kommunikationsvorgänge. Observer stellt hierzu
Aufzeichnungs- beziehungsweise Darstellungsfilter zur Verfügung, mit denen
die meisten Anwendungssituationen abgedeckt werden können. So lässt sich der
aufzuzeichnende Netzverkehr auf Netzknoten, Adressbereiche, Protokolle und
vorgegebene Byte-Folgen (maximal
Mit der What-If-Analysis lassen sich Netzsituationen für Planungszwecke simulieren
ganze Paketfolgen erneut und in Folge
zu senden. Dies ermöglicht es zum Beispiel, gezielt einen Web-Server mit
Verbindungsanfragen zu beschäftigen,
um sein Antwortverhalten unter hoher
Belastung zu studieren. Abrunden würde die Simulationseigenschaften von
Observer ein Paketeditor, um gezielte
Modifikationen an Testpaketen vornehmen zu können. Leider fehlt ein derartiges Feature. Im Übrigen führte der Traffic-Generator auf unserer ObserverWorkstation unter Windows 2000 Professional des Öfteren zu Anwendungshängern. Es ließ sich letztlich nicht klären, ob die Ursache generell am Zusammenspiel zwischen Observer und
Betriebssystem oder an dem verwendeten und vom Hersteller für die Verkehrsgenerierung empfohlenen 3ComAdapter lag.
98
L AN line 10/2000
zwei pro Filter) einschränken. Ein Vergleich mit dem bereits erwähnten und in
dieser Hinsicht vorbildlichen Analyseprogramm Etherpeek zeigt allerdings Defizite von Observer auf: So müssen beispielsweise Byte-Folgen umständlich in
Hexadezimalform eingegeben werden.
Auch unterstützt Observer keine komplexeren über logische Operatoren verknüpfte Filterbedingungen.
Läuft die Paketaufzeichnung, so dekodiert Observer die Datenpakete auf
Wunsch in Echtzeit und stellt sie übersichtlich in einem dreigeteilten Fenster dar.
Zudem bietet das Programm Online-Auswertungen wie “Top Talkers”, Kommunikationspaare in Matrixdarstellung und die
Protokollverteilung des aufgezeichneten
Verkehrs. Aufzeichnungssitzungen können im Sniffer-Format von Network Associates exportiert und importiert werden.
Verbesserungswürdig bleibt – wie
schon bei den Vorgängerversionen – die
Dekodierung verbreiteter Anwendungsprotokolle. HTTPS (HTTP Secure) und
Lotus Notes werden beispielsweise lapidar als TCP-Pakete bezeichnet. Auch
kann der versierte Anwender keine eigenen Protokolldefinitionen hinzufügen, er
bleibt ganz dem Unterstützungswillen
von Network Instruments ausgeliefert.
Ein schöner Zug des Herstellers wäre es,
wenigstens eine genaue Übersicht der
unterstützten Protokolle anzubieten.
Wie andere Protokollanalysatoren verfügt Observer in seinem Funktionssortiment auch über so genannte Trigger. Das
System schlägt automatisch Alarm, wenn
vordefinierte Situationen auftreten wie
beispielsweise doppelte IP-Adresse, unbekannte IP-Adresse, fehlerhafte IPChecksumme oder Pakete mit einer gesuchten hexadezimalen Byte-Sequenz.
Dabei lassen sich vorgegebene Aktionen
wie SNMP-Traps, Mail-Benachrichtigung, Paketaufzeichnung oder die Ausführung eines Programms auslösen.
Beim Triggern nach Byte-Sequenzen
kann leider jeweils nur eine einzige Sequenz vorgeben werden; das System lässt
sich somit nicht gleichzeitig auf mehrere
unterschiedliche Situationen dieser Art
vorbereiten.
EXPERTENWISSEN ALS OPTION Aus der
Masse hebt sich Observer mit der neuen
Dekodierung von VoIP (Voice over IP)
hervor. Mit Hilfe der optional erhältlichen
Expert Extension werden nicht nur H.323Sitzungen erkannt und statistisch ausgewertet, sondern sie lassen sich auch als
WAV-Datei abspeichern und damit abhören. Auswertungsdiagramme auf der Basis
des Real Time Control Protocol zeigen anschaulich verlorene Pakete, “Jitter” und die
Netzauslastung durch die Sprachübertragung, was zusammen genommen Aufschluss über die erreichbare Übertragungsqualität gibt.
Die schöne neue Welt der IP-Telefonie
erhält mit Observer ein brauchbares Analysewerkzeug; unweigerlich kommt mit
einem solchen Tool aber auch das Thema
Sicherheit und Datenschutz im Umfeld
www.lanline.de
netzTOOLBOX
konvergenter Sprach- und Datennetze
auf den Tisch. Die – doch erstaunliche –
“Praxistauglichkeit” der VoIP-Funktionalität ließ sich im LANline-Lab leicht
mit einigen “Internet-Anrufen” zwischen
so genannten Soft-Telefonen (zum Beispiel: Windows-2000-Wählhilfe oder
Microsoft Netmeeting 3) nachweisen.
Die neue Expert Extension ersetzt in
der Produktfamilie von Network Instruments das bisher von der Net3-Group lizenzierte Netsense Pro. Neben der
H.323-Dekodierung greift es dem Anwender auch sonst bei der Analyse und
Ergebnisinterpretation hilfreich unter die
Arme. So erkennt das Zusatzmodul automatisch Standardfehler wie duplizierte
IP-Adressen, falsche IP-Checksummen
oder langsame Antwortwortzeiten und
zeigt diese übersichtlich für einzelne Dialogpaare mit Ampelindikatoren an. Auf
Wunsch erhält der Anwender eine kurze
“Expertenerklärung” der möglichen Fehlerursachen. Im Test zeigten sich hier jedoch gelegentlich “Wissenslücken”. Bei
manchen Punkten (zum Beispiel: Bad IP
Checksum) fehlen die benötigten Erklärungen; konkrete Handlungsempfehlungen zur Beseitigung eines Problems vermissten wir gänzlich. Dennoch bieten die
verfügbaren Informationen eine wesentliche Hilfestellung und können die Problemanalyse erheblich verkürzen.
Eine ebenfalls nützliche Funktion der
Expert Extension stellt die so genannte
What-If-Analysis dar. Sie erlaubt das
Durchspielen von Planungsszenarien auf
www.lanline.de
der Basis aufgezeichneter Verkehrsmuster. So lässt sich beispielsweise theoretisch simulieren, wie sich die Netzbelastung unter höheren Benutzerzahlen entwickeln würde, um daraus Entscheidungen für eine schnellere Netztopologie ableiten zu können.
FAZIT Observer bestätigt auch in der aktuellen Version 7 seinen guten Ruf als
ausgezeichnetes Werkzeug zum Netzwerk-Monitoring für den professionellen
Anwender. Hervorzuheben ist das Langzeit-Network-Trending: Kombiniert mit
den vielfältigen Auswertungsmöglichkeiten und der verteilten Grundarchitektur zur zentralen Überwachung mehrerer
Netzsegmente bei Unterstützung von
Ethernet, Token Ring und FDDI wird
dies – nach Kenntnis des Autors – von
keinem anderen Produkt dieser Preisklasse geboten. Im Bereich der Protokollanalyse leistet Observer allerdings trotz erwähnenswerter Fähigkeiten zur Verkehrsgenerierung insgesamt nur Durchschnittliches.
Die Einsatzmöglichkeiten von Observer
enden nicht bei den bereits umfassenden
Grundfunktionen, sondern lassen sich mit
Erweiterungsmodulen wie Expert, SNMP
und RMON flexibel an den eigenen Bedarf
anpassen. Auf der Wunschliste verbleibt
eine Verbesserung der Benutzeroberfläche, die speziell gelegentlichen Anwendern mehr Übersicht und dem professionellen Benutzer eine bessere Unterstützung für häufig verwendete Abläufe bietet.
Auch die Online-Hilfe könnte in vielen Bereichen umfangreicher ausfallen. Einige
Programmfunktionen wie Router Observer, Web Observer und Trigger sind unnötig in ihrer Einsatzflexibilität beschränkt,
da sie bei manchen Parametern lediglich
eine einzige Angabe (wie Gerät oder ByteFolge) zulassen. Unter Windows 2000
zeigte das Programm im LANline-Lab
noch einige Stabilitätsschwächen, die hoffentlich mit den nächsten Updates überwunden sein sollten.
Die Firma Synapse in Bonn bietet Observer 7 zu einem Grundpreis von 2523
Mark an. Erhältlich sind dort auch einzelne Erweiterungsmodule wie Expert
Observer (2582 Mark), Web-, SNMPund RMON-Extension (jeweils 1212
Mark) sowie zusätzliche Probes (782
Mark) und die Observer-Suite (7608
Mark), die alle Module erhältlich. Eine
Demoversion, die sich jederzeit zur Vollversion lizenzieren lässt, steht unter
http://www.observer-analyzer.de kostenlos zum Download bereit.
(Peter Meuser/pf)
Der Autor ([email protected]) ist
selbstständiger IT-Consultant in München und Mitglied des LANline-Labs.
Weitere Informationen:
Hersteller: Network Instruments
Tel.: 0044/1322/30 30 45
Web: www.networkinstruments.com
Distributor: Synapse Networks
Tel.: 0228/93 45 8-0
Web: www.observer-analyzer.de
L AN line 10/2000
99
netzTOOLBOX
IM TEST: WINTERNALS ADMINISTRATOR’S PAK
Rettungsanker
für Administratoren
Mit einem Satz professioneller Werkzeuge will der Texanische Hersteller
Winternals dem Windows-Administrator das Leben erleichtern. Mit den
systemnahen Tools kann der Netzverwalter unter anderem nicht mehr
startende Windows-Systeme “reanimieren”, diverse Aktivitäten auf laufenden Systemen überwachen und das Kennwort des NT-Administrators
zurücksetzen. LANline hat sich die Suite näher angesehen.
as Administrator’s Pak von Winternals besteht aus insgesamt neun
Komponenten, die teilweise auch einzeln erhältlich sind. Bluesave speichert
den Inhalt des “Blue Screen of Death
(BSOD)”, den NT beim Absturz anzuzeigen versucht. Filemon und Regmon
überwachen Schreib- und Lesevorgänge in der Registrierung und im Dateisystem, während NTFSDOS den Zugriff auf NTFS-Dateisysteme von DOS
aus ermöglicht. Remote-Recover und
NT-Recover greifen von einem laufenden NT-System aus auf Dateisysteme
eines angeschlossenen Rechners zu.
Locksmith schließlich kann – als Er-
D
gänzung zu Remote-Recover und NTRecover – das Administrator-Kennwort
von Windows NT zurücksetzen.
BLUESAVE Gar keine Einstellungen
kennt Bluesave 1.0. Dieses Tool speichert den Inhalt des “blauen Bildschirms”, den NT beim Absturz des Betriebssystems anzuzeigen versucht, in
eine Textdatei. Auf diese Weise kann
sich der Administrator diese Datei ansehen, wenn das abgestürzte System wieder hochgefahren ist. Dem betroffenen
Benutzer bleibt es erspart, die Fehlermeldung wie bisher von Hand abzuschreiben. Voraussetzung für die Funk-
Filemon und Regmon protokollieren alle Vorgänge im Dateisystem und in der Systemregistrierung, wobei sich Zugriffe nach bestimmten Kriterien farblich hervorheben lassen
100
L AN line 10/2000
tion ist natürlich, dass das “abgeschmierte System” prinzipiell funktionsfähig ist. Da Bluesave erst während des Systemstarts geladen wird,
kann dieses Werkzeug keine Bluescreen-Meldungen aufzeichnen, die bereits während des Bootens auftreten. Im
Test arbeitete Bluesave problemlos. Einen absichtlich herbeigeführtener Absturz durch ein volles Sicherheits-Ereignisprotokoll bei entsprechender
Konfiguration des NT-Servers schrieb
das Programm korrekt in die Textdatei
– mit Ausnahme von einem Umlaut, den
aber auch der blaue Bildschirm selbst
nicht richtig dargestellt hat.
REGMON UND FILEMON Regmon 1.0
und Filemon 1.0 in der Enterprise Edition protokollieren Lese- und Schreibvorgänge in der Registrierung beziehungsweise im Dateisystem. Bei der Installation kann der Administrator auswählen, ob er die Client- oder die HostVariante der Anwendungen (oder jeweils beide Komponenten) installieren
möchte. Die Host-Version kann das lokale System oder einen Computer im
Netzwerk überwachen, der die ClientKomponente geladen hat. Die Software
beherrscht sowohl die Überwachung
der Vorgänge auf dem Bildschirm als
auch die Protokollierung in einer ASCII-Datei zur späteren Auswertung.
Praktischerweise kann hierbei die maximale Dateigröße angegeben werden, sodass die Platte nicht versehentlich überläuft. Filter begrenzen die Anzeige und
eine Markierungsfunktion hebt bestimmte Einträge farblich hervor. Auch
einen Negativfilter gibt es, wodurch
der Administrator Einträge mit bestimmten Schlüsselbegriffen von der
Überwachung ausschließen kann. Weitere Schaltflächen erlauben das Anhalten der Protokollierung sowie das Suchen nach Einträgen. Im Test ergaben
sich keine Schwierigkeiten, beide
Werkzeuge arbeiten sowohl lokal als
auch im Netzwerk einwandfrei. Ebenfalls problemlos und nützlich ist die
Druckfunktion, mit der sich wahlweise
der gesamte oder ein Teil der aufge-
www.lanline.de
netzTOOLBOX
zeichneten Aktivitäten zu Papier bringen lassen. Gefallen hat auch die Markierungsfunktion.
TCP-VIEW TCP-View Professional zeigt
TCP- und UDP-Verbindungen des lokalen Systems in Echtzeit an. Im Gegensatz zum kommandozeilenorientierten
Werkzeug NETSTAT, das Microsoft
Windows beilegt, zeigt TCP-View auch
diejenigen Prozesse an, die TCP/UDP
nutzen. Zudem weist die Software die
übertragenen Datenmengen aus. Filterfunktionen schränken auf Wunsch die
Anzeige der Daten ein. Die Anwendung
besteht aus zwei Teilfenstern, von denen
das obere eine Liste mit allen Prozessen
und von ihnen geöffnete Verbindungen
enthält (sein Inhalt ähnelt damit der
Ausgabe des Windows-Befehls NETSTAT). Das untere Fenster protokolliert
alle Aktivitäten wie beispielsweise das
Senden von Daten oder das Schließen
von Verbindungen. Nützlich ist, dass die
Software IP-Adressen in Namen auflösen kann. Dadurch werden die Einträge
in den beiden Fenstern leichter lesbar.
Da die Namensauswertung die Geschwindigkeit der Anzeige reduziert,
kann der Administrator sie bei Bedarf
abschalten. Die Filter- und Markierungsfunktionen ähneln denen von Regmon und Filemon, und die gesammelten
Daten können jederzeit gespeichert werden. Ebenfalls im Lieferumfang ist das
kommandozeilenorientierte Werkzeug
TCPVSTAT, welches ähnlich wie das
Windows-Tool NETSTAT arbeitet, aber
zusätzlich die Menge der übertragenen
Daten und die Namen der Prozesse anzeigt, die Verbindungen geöffnet haben.
Besonders diese Funktion ist äußerst
nützlich. Der Test offenbarte keine
Schwächen, und auch die Online-Hilfe
wird ihrem Namen gerecht. Zuverlässig
zeigt das Werkzeug an, welche Prozesse
auf dem lokalen System über TCP/UDP
mit der Außenwelt kommunizieren. Andere IP-Protokolle wie beispielsweise
ICMP berücksichtigt das Tool nicht.
Dies ist kein großer Nachteil, da normalerweise nur TCP und UDP für den Datentransfer zuständig sind.
102
L AN line 10/2000
NTFSDOS NTFSDOS Professional 3.03
erlaubt den Zugriff auf NTFS-Dateisysteme von MS-DOS aus. Die Installation
besteht aus zwei Schritten. Zunächst
muss eine Software auf einem laufenden
NT/2000-System installiert werden, die
dann zwei Disketten mit den eigentlichen
Anwendungen erstellt. Als erste Diskette
sollte der Administrator eine Boot-Diskette verwenden. Damit unter DOS lange
Dateinamen möglich sind (MS-DOS
unterstützt nur die alten Namen im 8.3Format), empfiehlt Winternals eine DOS
7.0-Diskette – also letztendlich eine Windows 98-Startdiskette. Zum Anlegen ei-
GMT (Greenwich Mean Time). Daher
muss das lokale System seine Zeitzone
kennen, wenn es Zeitstempel korrekt anzeigen und schreiben können soll. Mit
weiteren Parametern gibt der Administrator den gewünschten Laufwerksbuchstaben und die Größe des Cache an. Im
Test bereitete der Treiber keine Schwierigkeiten. Der Zugriff auf die drei NTFSPartitionen des Testrechners verlief problemlos sowohl beim Lesen als auch
beim Schreiben von Dateien. Die Leistung unter dem 16-Bit-Betriebssystem ist
erwartungsgemäß nicht überragend, sollte aber für Wartungszwecke wie bei-
TCP-View zeigt alle aktuellen Prozesse und die von ihnen benutzten TCP- und UDPVerbindungen an
ner solchen Boot-Diskette mit ausreichend freiem Speicherplatz ist eine gewisse Handarbeit nötig. Für erfahrene
Administratoren sollte dies aber keine
große Hürde darstellen. Die erste Diskette enthält den eigentlichen Treiber,
der den Weg zu NTFS-Laufwerken ermöglicht. Datenträgersätze, Spiegelsätze
und Stripe-Sets sind allerdings ausgeschlossen. Zudem muss das Laufwerk
über INT13 ansprechbar sein, sodass
NTFSDOS-Festplatten an SCSI-Controllern ohne eigenes BIOS nicht ansprechen
kann. Beim Aufruf des Treibers sollte der
Administrator einen Parameter für die
Zeitzone angeben, in der sich der Rechner befindet. Denn Windows NT speichert Zeitstempel von Dateien in der
spielsweise das Bearbeiten der Datei
BOOT.INI oder das Ersetzen defekter
Systemdateien vollauf genügen. Auf der
zweiten
Diskette
befindet
sich
NTFSCHK, eine abgewandelte Version
des Windows NT/2000-Kommandozeilenprogramms CHKDSK, welches die
Integrität von NTFS-Dateisystemen prüft
und bei Bedarf korrigiert. Auch dieses
Programm arbeitete fehlerfrei. Allerdings kann es nicht ausgeführt werden,
solange der NTFS-Treiber für DOS aktiv
ist. Insgesamt stellt NTFSDOS Professional damit ein nützliches und sinnvolles Werkzeug dar. Schade ist nur, dass die
Software nicht mit Datenträgersätzen,
Spiegelsätzen und Stripe-Sets umgehen
kann.
www.lanline.de
netzTOOLBOX
kann er sowohl die Boot-Diskette erEine ähnliche Funktionalität – aber auf zeugen als auch auf den Client zugreiganz anderem Wege – bieten die Remo- fen. Remote-Recover ist etwas aufwänte-Rettungsprogramme
NT-Recover diger einzurichten. Auch hier installiert
und Remote-Recover. Statt lokal von der Administrator erst einmal die AnDOS auf NTFS-Laufwerke zuzugrei- wendung auf dem NT-Host. Das Erstelfen, ist für diesen Zugriff ein zweiter len der Boot-Diskette erfordert den MiNT/2000-Rechner erforderlich, der crosoft-DOS-Client von der Windowsüber Nullmodemkabel (NT-Recover) NT-Server-CD, alternativ kann diese
oder das Netzwerk (Remote-Recover) Software von Microsoft aus dem Interverbunden ist. Der Client wird mit einer net heruntergeladen werden. Zudem beBoot-Diskette gestartet und wartet so- nötigt das System einen NDIS2-Treiber
dann auf eine Verbindung. Anschließend ruft der Administrator auf dem
Host-System
die
Server-Komponente auf, welche die
Verbindung
herstellt und die Dateisysteme auf dem
entfernten Rechner
“mountet”. Im Windows-Explorer erscheinen diese anschließend als ge- NT-Recover mountet Dateisysteme von entfernten Rechnern über
Leitungen. Das Pendant, Remote-Recover, verwendet dazu das
wöhnliche
Lauf- serielle
Netzwerk.
werke, sodass der
Administrator ganz
normal mit den Dateien und Verzeich- für die im Client verwendete Netzwerknissen auf den Laufwerken arbeiten karte. Beim Erstellen der Diskette muss
kann. NT-Recover ist allerdings wegen der Administrator wahlweise die IPder seriellen Leitung sehr langsam, die Adresse des Clients angeben oder
Software unterstützt maximal 115.200 DHCP aktivieren. Weiterhin kann er die
Bit/s. Serielle Ports, welche die vierfa- IP-Adresse des Hosts oder ein Kennche Geschwindigkeit beherrschen, sind wort eingeben, welches zum Herstellen
extrem selten und werden von NT-Re- der Verbindung erforderlich ist. Dies
cover nicht unterstützt. Zum Bearbeiten soll verhindern, dass beliebige Benutzer
der BOOT.INI und ähnlichen Aufgaben (oder andere Administratoren) auf den
reicht die langsame Verbindung aber Client zugreifen können. Die Benutaus. Deutlich schneller ist Remote-Re- zung der Host-Komponente beider Ancover, da es das bestehende Netzwerk wendungen ist denkbar einfach: Der
als Grundlage verwendet. Die volle Administrator wählt eine Partition des
Netzwerkgeschwindigkeit in einem Clients aus und kann diese wie mit NT100-MBit-Netz erreicht aber auch diese Recover “mounten”.
Software nicht, weil sie auf dem DOSIm Test kann NT-Recover nicht vollNetzwerk-Client von Microsoft auf- ständig überzeugen. Der Zugriff auf eisetzt.
nen der Testrechner wollte nicht gelinDas Setup von NT-Recover ist einfach. gen, der Host konnte zwar auf die FAT-,
Zunächst installiert der Administrator nicht aber auf die NTFS-Partition zudie Anwendung auf dem NT-Host. Mit greifen. Mit den anderen Systemen kam
dem dort eingerichteten Programm die Software hingegen ohne Probleme
NT-RECOVER UND REMOTE-RECOVER
104
L AN line 10/2000
zurecht. Remote-Recover lief im
Gegensatz zu seinem Bruder auf allen
Testrechnern problemlos.
LOCKSMITH Einen Aufsatz für NT-Recover und Remote-Recover stellt Locksmith 1.1 dar. Dieser “Schlosser” kann
Kennwörter von beliebigen NT-Benutzerkonten zurücksetzen. Voraussetzung
dafür ist lediglich, dass eines der Rettungsprogramme das NTFS-Laufwerk
mit der Windows-NT-Installation gemountet hat. Die Verwendung der Software, die zusammen mit NT-Recover
installiert wird, ist einfach. Zunächst
wählt der Administrator den Pfad mit
der NT-Installation aus. Das ist erforderlich, weil sich mehrere NT-Installationen auf einem Rechner befinden können. Anschließend sucht er sich das gewünschte Benutzerkonto aus und gibt
das neue Kennwort ein, welches im
Klartext auf dem Bildschirm erscheint.
Im Test arbeitet Locksmith korrekt und
reibungslos.
Ebenfalls Mitglied der Winternals
Tools ist der ERD-Commander. Dieses
Werkzeug klinkt sich in der Boot-Phase
ein und stellt eine leistungsfähige Kommandozeilenumgebung zur Verfügung.
Einen ausführlichen Test darüber finden Sie in der LANline 4/00.
FAZIT Winternals Software bietet mit
seinem NT/2000-Werkzeugkasten eine
Software-Sammlung an, über die jeder
NT-Administrator verfügen sollte, auch
wenn sich der Preis von rund 1570 Mark
auf gehobenem Niveau befindet. Besonders nützlich sind die Rettungsprogramme, auch wenn sie sich in ihrer
Funktionalität teilweise überschneiden.
Wer nicht alle Programme benötigt,
kann die Komponenten auch einzeln erwerben.
(Andreas Roeschies/gh)
Info:
Winternals/Sienersoft
Tel.: 06721/305-0
Web: www.winternals.com/products/adminpak.shtml
E-Mail: [email protected]
www.lanline.de
netzTOOLBOX
NETSUPPORT PC-DUO 5.03 IM TEST
Remote-Control
für große Netze
PC-Fernbedienungsprogramme für Windows gibt es in großer Auswahl.
Mit besonders vielen Funktionen glänzt Netsupport PC-Duo von Vector
Networks. Die Anwendung kann nicht nur mehrere Clients gleichzeitig
fernsteuern und Dateien übertragen, sondern auch wiederkehrende
Aufgaben mit Skripten automatisieren.
ie eigentliche Fernbedienung kennt hin kann der Administrator auf den Clients
drei Modi. Im Share-Modus können beliebige Anwendungen starten, sofern er
Benutzer (am Client) und der Administra- den Dateipfad kennt. Das kann nützlich
tor (am Control-System) den Client gleich- sein, um beispielsweise einen Backup-Clizeitig benutzen. Das ist beispielsweise ent zu starten. Auch die Möglichkeit, den
dann sinnvoll, wenn die beiden gleichzei- Client neu zu starten, fehlt nicht.
tig miteinander telefonieren und der AdmiDamit auch die Fernbedienung von
nistrator dem Endanwender etwas erklärt. Rechnern keine Probleme bereitet, lässt
Im Watch-Modus schaut der Administra- sich an der Konsole die Tastaturbelegung
tor dem Benutzer zu, ohne dass sich Maus- einstellen. Zwar kennt die entsprechende
bewegungen auf dem Client-System be- Option nicht alle möglichen Tastaturen,
merkbar machen. Der Control-Modus aber mit der deutschen, englischen, USschließt den Benutzer aus, sodass der Ad- amerikanischen und französischen Tastaministrator ungestört über die Remote- tur hat der Hersteller alle häufig vorkomVerbindung am Client arbeiten kann. In menden Belegungen abgedeckt. Nützlich
diesem Modus kann der Administrator zu- ist eine Art Umkehrungsfunktion; dabei
sätzlich den Bildschirm des Clients dunkel kann der Administrator (sofern auf seinem
schalten, damit der Benutzer beispielswei- Rechner die Client-Software installiert ist)
se Namen von versteckten Freigaben oder dem Benutzer seinen Bildschirminhalt zeiein im Klartext eingegebenes Kennwort gen, um dem Anwender beispielsweise die
nicht sehen kann.
Praktischerweise
kann der Administrator zwischen den drei
Modi wählen, ohne
dazu die Fernbedienungssitzung unterbrechen zu müssen.
Die Clipboard-Funktionen sollen den
Austausch der Zwischenablage
zwischen dem fernsteuernden und dem ferngesteuerten Rechner Die Administratoranwendung erlaubt die Anordnung der Clients
ermöglichen. Weiter- in einer übersichtlichen Struktur
D
106
L AN line 10/2000
Bedienung einer Software zu demonstrieren. Ein Eingriff des Benutzers in den Admin-Rechner ist aber nicht möglich. Auf
Wunsch kann der Administrator seinen
Bildschirm sogar mehreren Benutzern
gleichzeitig zeigen. Die Scan-Funktion
zeigt dem Administrator in einer fortlaufenden Folge nacheinander zuvor ausgewählte PC-Duo-Clients an, sodass er damit
mehrere Server oder Benutzer im Netzwerk überwachen kann. Auf Wunsch kann
er die automatische Weiterschaltung deaktivieren und manuell zwischen den Clients
hin- und herschalten.
Auch an die “Unterhaltung“ zwischen
den Personen hat Vector Networks gedacht. So kann der Administrator ein ChatFenster öffnen, um einen Sachverhalt direkt am Bildschirm zu klären. Auch der
Benutzer am Client kann einen Chat eröffnen, sofern ein Administrator eine so genannte Verbindung zu diesem Client besitzt. Eine Verbindung ist keine Fernbedienungssitzung, sondern eine Voraussetzung
dafür. Besteht keine Verbindung zum Client, kann der Benutzer Unterstützung anfordern (Help Request). Der nächste Administrator, der zu diesem Client eine Verbindung herstellt, sieht diese Anforderung
und kann darauf reagieren. Sind in den
beiden kommunizierenden Computern
Soundkarten eingebaut, ist sogar ein “Telefongespräch“ möglich. Eine vereinfachte
Form des Chats sind Mitteilungen, die der
Administrator direkt auf den Bildschirm
der Benutzer schicken kann wie das NET
SEND-Merkmal von Windows NT/2000,
das unter Windows 3.x und 9x mittels
WINPOPUP.EXE zur Verfügung steht.
Obwohl die Übertragung von Dateien
nicht wirklich erforderlich ist – dazu steht
ja das Windows-Netzwerk zur Verfügung
– bietet PC-Duo eine entsprechende Option an. Sie dient mehr dem Komfort, denn
der Administrator muss keine Laufwerke
freigeben, sondern erhält sofort den direkten Zugriff auf alle Laufwerke des Clients.
Im Test konnte der Dateitransfer allerdings
nicht überzeugen, er ist in einem 100MBit/s-Netzwerk fast zwölfmal langsamer
als die Dateiübertragung im WindowsNetzwerk. Bei Wählverbindungen mit geringer bis mittlerer Bandbreite kommt die-
www.lanline.de
netzTOOLBOX
Über Hilfeanforderungen können Anwender die Unterstützung des Admins erbeten
ser Nachteil natürlich nicht zum Tragen.
Ein Vorteil des Dateitransfers ist die im
Windows-Explorer nicht vorhandene
Synchronisation, die Verzeichnisinhalte
abgleicht. Praktisch ist die Dateiverteilung an mehrere Clients. So kann der
Administrator einzelne Dateien oder
auch ganze Verzeichnisse an mehrere
Clients senden. Leider sendet die Software die Dateien nacheinander an die
ausgewählten Clients, statt über das
Broadcast-Verfahren gleichzeitig. Immerhin bietet diese Art der Dateiverteilung einen deutlichen Komfortgewinn,
wenn Dateien an zahlreiche Systeme
verteilt werden müssen. Zusätzlich ist
die Software mit einem Dateimanager
ausgestattet, der lediglich lokal arbeitet.
Angesichts des Windows-Explorers und
des Dateimanagers von Windows ist
www.lanline.de
diese Funktion überflüssig, zumal sie
keine zusätzlichen Funktionen bietet.
Die Control-Anwendung, aus der die
Fernbedienung heraus aufgerufen wird,
zeigt klar ihre Bestimmung: große Netzwerke. So lassen sich Clients in bestimmte
Gruppen einteilen (sinnvoll sind Gebäude
oder Firmenabteilungen). Die Gruppierungen dienen einerseits der übersichtlichen
Anordnung vieler Clients, andererseits
sind sie auch für zahlreiche Funktionen
(beispielsweise das Scan-Feature oder die
Dateiverteilung) nutzbar. Auch entfernte
Netzwerke, die über Wählleitungen erreichbar sind, lassen sich separat konfigurieren. In solchen Netzwerken muss ein
Rechner als PC-Duo-Bridge eingerichtet
sein, der über eine DFÜ-Verbindung erreichbar ist und eine Art Vermittlungsstelle zu den Clients seines Netzwerks dar-
stellt. Im lokalen Netzwerk kann die Control-Software nach PC-Duo-Clients suchen. Zur Automatisierung bestimmter
Aufgaben in der Control-Anwendung lassen sich Skripte schreiben. Die Skriptsprache ähnelt Visual Basic und ist damit
relativ leicht zu erlernen.
Insgesamt hinterlässt die Software einen
guten Eindruck. Lediglich die ClipboardFunktion und die Hilfe über der kleinen
Fragezeichenschaltfläche rechts oben in
Dialogfenstern klappte nicht. Die übliche
Online-Hilfe erklärt aber alle Funktionen
im Detail. Der Client funktionierte im Test
nicht unter Windows 2000, während die
anderen Windows-Versionen mit 32 Bit
weder als Client noch als Server Probleme
bereiteten. Die große Anzahl der Optionen
und Funktionen kann sich auf den ersten
Blick erschlagend wirken, aber da die Software kaum Einstellungen erfordert, kann
der Administrator die Optionen peu à peu
vornehmen. Netsupport PC-Duo wird in
der BRD als “Remcon PC-Duo” vertrieben.
(Andreas Roeschies/mw)
Info:
Hersteller: Vector Networks
Tel.: 0044/1827 67333
Web: www.vector-networks.com
Vertrieb: Prosoft
Tel.: 08171/405-0
Web: www.prosoft.de
L AN line 10/2000
107
netzTOOLBOX
SECURITY-EXPLORER 3.8.1 IM TEST
Sicherheitsüberwachung
für Windows NT
Keine Lorbeeren hat sich Microsoft für die Verwaltung von Berechtigungen von NTFS-Objekten und Registrierungsschlüsseln verdient.
Während die möglichen Berechtigungen für Dateien und Verzeichnisse
kaum Wünsche übrig lassen, ist die Verwaltung der Rechte weder
komfortabel noch flexibel. Etwas mehr Optionen als die grafische Oberfläche bietet das mitgelieferte Kommandozeilenwerkzeug CACLS, allerdings auf Kosten des Komforts. Dass es auch anders geht, will Small
Wonders mit dem Security-Explorer zeigen.
um Anzeigen der Verzeichnis- und
Dateiberechtigungen verwendet die
Software eine Oberfläche, die dem Windows-Explorer ähnlich ist, wodurch der
Administrator sehr schnell mit dem Programm zurechtkommt. Während der Windows-Explorer zwei Teilfenster besitzt –
für den Verzeichnisbaum und den Inhalt
des jeweils markierten Verzeichnisses –
besitzt der Security-Explorer drei Fenster,
um zusätzlich die Liste der Berechtigungen der ausgewählten Datei anzuzeigen.
Auf Wunsch kann der Administrator die
Anzeige der Liste ausschalten (dann bleibt
Z
das Teilfenster leer), wodurch das Durchsuchen des Netzwerks schneller geht, besonders, wenn einzelne Dateien sehr lange
Zugriffskontrolllisten, die Microsoft inzwischen Zugriffssteuerungslisten nennt,
besitzen.
Allein diese Darstellungsweise ist schon
ein deutlicher Fortschritt gegenüber dem
Windows-Explorer, der Berechtigungen
nur anzeigt, wenn man die Eigenschaften
einer Datei auswählt, die Registerkarte im
Eigenschaftsfenster wechselt und anschließend auf Berechtigungen klickt. Auch der
ältere Dateimanager zeigt Berechtigungen
Die Suchfunktion listet alle Verzeichnisse und Dateien auf, auf die ein
bestimmter Benutzer zugreifen darf
108
L AN line 10/2000
erst auf ausdrücklichen Wunsch an, auch
wenn der Weg zur Anzeige nicht so aufwändig ist wie beim Windows-Explorer.
Die Leistungsfähigkeit beweist der Security-Explorer aber nicht beim Anzeigen,
sondern beim Ändern von Berechtigungen. Gerade hier sind die Möglichkeiten
von Windows-Explorer und Dateimanager stark eingeschränkt. So kann der Security-Explorer beispielsweise im Gegensatz
zu den Windows-Werkzeugen einem Benutzer oder einer Gruppe eine Berechtigung für ein Verzeichnis einschließlich aller untergeordneten Verzeichnisse gewähren, ohne die bestehenden Berechtigungen
für andere Benutzer zu beeinflussen – eine
für Administratoren alltägliche Aufgabe.
Auch der umgekehrte Weg ist für die Software kein Problem, also einem Benutzer
oder einer Gruppe die Berechtigungen in
einem ganzen Verzeichnisbaum zu entziehen, ohne Berechtigungen anderer Benutzer zu verändern. Der Administrator kann
sogar einem Benutzer in einem Verzeichnisbaum eine zusätzliche Berechtigung gewähren oder entziehen (etwa das Löschen), ohne die sonstigen Berechtigungen
dieses Benutzers zu ändern. Beim Anwenden oder Entziehen von Berechtigungen in
einem Verzeichnisbaum lässt sich außerdem eine Dateimaske angeben (beispielsweise *.doc), und der Administrator kann
festlegen, ob die Software Berechtigungen
nur auf Dateien oder auch auf die Verzeichnisse selbst anwenden soll.
Die übersichtliche Oberfläche zeigt den Verzeichnisbaum, den
Verzeichnisinhalt sowie Zugriffsberechtigungen auf einen Blick an
www.lanline.de
netzTOOLBOX
Praktisch ist, dass der Security-Explorer
auch Dateien und Verzeichnisse anzeigt,
auf die der Administrator eigentlich keinen
Zugriff besitzt. Bei Windows NT kann ein
Benutzer, der eine Datei besitzt, dem Administrator die Berechtigungen auf diese
Datei entziehen, wodurch der Administrator auch die Sicherheitsbeschreibung nicht
mehr lesen darf. Will der Administrator
nun auf die Sicherheitsbeschreibung zugreifen, muss er sich zunächst zum Besitzer der Datei machen (das darf er als Administrator) und anschließend sich selbst
die erforderlichen Berechtigungen gewähren (das darf er als Besitzer der Datei).
Rückgängig machen lässt sich dieser Vorgang nicht vollständig, denn mit den Windows-Werkzeugen kann der Administrator
zwar wieder die ursprünglichen Berechtigungen herstellen, nicht aber den bisherigen Besitzer. Windows NT erlaubt nur das
Übernehmen des Besitzes, kann aber nicht
einen beliebigen Benutzer als Besitzer festlegen. Mit dem Security-Explorer entfallen
diese Einschränkungen, denn er nutzt die
Backup- und Restore-Rechte aus. Diese
Benutzerrechte dienen dazu, dass ein Administrator auch Dateien auf Band sichern
und von Band wiederherstellen kann, für
die er keine Berechtigungen besitzt. Der
Security-Explorer von Small Wonders verwendet diese speziellen Benutzerrechte für
den direkten Zugriff auf Dateien und Verzeichnisse, sodass der Administrator ihre
Berechtigungen einsehen und verändern
kann. Zudem erlaubt es die Software, einen
beliebigen Benutzer (oder eine Gruppe) als
Besitzer von Dateien und Verzeichnissen
festzulegen.
LÖSCHEN UND SUCHEN Ebenfalls nütz-
lich ist eine Funktion, die alle gelöschten
Benutzer und Gruppen aus den Berechtigungslisten entfernt. Löscht ein Administrator unter Windows NT eine Gruppe, bleiben die Dateiberechtigungen dieser Gruppe in den einzelnen Dateien stehen. Dies
führt zwar zu keinen Fehlfunktionen, kann
aber auf Dauer die Leistung des Systems
senken, weil es unnötigen Ballast mit sich
herumschleppt. Mit einigen Mausklicks
durchsucht der Security-Explorer ein logisches Laufwerk und entfernt diese Einträ-
110
L AN line 10/2000
ge. Nützlich ist auch eine Suchfunktion. So
kann der Administrator beispielsweise
nach allen Dateien suchen, auf welche die
NT-Systemgruppe “Jeder” Schreibberechtigung besitzt. Etwas verwirrend ist, dass
die Gruppen “Jeder”, “Authentifizierte Benutzer”, “Netzwerk” und “Interaktiv” im
Dialogfenster ihre englischen Bezeichnungen besitzen. Der Funktion tut dies jedoch
keinen Abbruch. Das Klonen von Sicherheitsbeschreibungen erlaubt es, bestehende Zugriffsberechtigungen eines Benutzers (oder einer Gruppe) auf einen anderen
Benutzer oder eine andere Gruppe zu übertragen. Das kann nützlich sein, wenn die
Systemverwalter mehrere Domänen zusammen führen.
Anzeige
Eine Option für das Archiv-Bit soll die
Zeit für inkrementelle Datensicherungen
reduzieren. Normalerweise aktiviert das
Betriebssystem das Archiv-Bit von Dateien,
die geändert werden, damit das nächste inkrementelle Backup sie sichert. Das Archiv-Bit wird aber auch gesetzt, wenn sich
lediglich die Berechtigungen ändern, sodass die gesamte Datei (einschließlich ihrer Sicherheitsbeschreibung) bei der nächsten inkrementellen Sicherung auf Band gespeichert wird. Eine Option im SecurityExplorer verhindert dies, sodass sich das
Bit nicht verändert, wenn die Sicherheitsbeschreibung von Dateien verändert wird.
Natürlich würde in einem solchen Fall die
neue Sicherheitsbeschreibung verloren gehen, wenn eine Datensicherung zurückgefahren werden muss. Daher kann der Administrator mit der Software eine Sicherung der Sicherheitsbeschreibungen
durchführen (und diese wieder herstellen).
REGISTRIY BEARBEITEN Neben den
NTFS-Berechtigungen kann der SecurityExplorer auch die Berechtigungen
für Registrierungsschlüssel bearbeiten.
Auch an dieser Stelle sind die Werkzeuge
von Microsoft (namentlich regedt32.exe)
nicht sonderlich leistungsfähig, und Windows enthält kein flexibles Befehlszeilenprogramm zum Bearbeiten dieser Berechtigungen. Das Einsehen und Bearbeiten
der Registrierungsschlüsselberechtigungen mit dem Security-Explorer erfordert
keine lange Einarbeitungszeit. In der linken der beiden Fensterhälften präsentiert
die Software die Registrierungsstruktur (so
wie der Windows-Registrierungseditor regedit.exe), während die rechte Fensterhälfte
die jeweiligen Berechtigungslisten anzeigt. Einzelne Registrierungswerte stellt
das Programm nicht dar, weil Windows
NT Berechtigungen nur für Schlüssel,
nicht aber für einzelne Werte vergibt. Wie
der NT-Registrierungseditor kann der Security-Explorer sowohl die lokale Registrierung als auch diejenigen im Netzwerk
verwalten.
Die Funktionen für die Berechtigungen
der Registrierungsschlüssel entsprechen
im Wesentlichen denjenigen für NTFSZugriffsrechte. Allerdings erlaubt die Software leider nicht, den Besitzer zu ändern
oder wenigstens den Besitz zu übernehmen
(wie es mit regedt32.exe möglich ist).
Außerdem kann der Security-Explorer keine Berechtigungslisten von Schlüsseln angeben, auf die der Administrator nicht zugreifen darf. Der Trick mit den BackupBenutzerrechten funktioniert hier nicht,
weil das Betriebssystem diese Funktionalität nur für NTFS bereitstellt.
Ebenso bequem lassen sich Berechtigungen für Verzeichnis- und Druckerfreigaben im Netzwerk verwalten. Auch hier
entsprechen die Optionen im Wesentlichen
denjenigen der NTFS-Berechtigungen.
www.lanline.de
netzTOOLBOX
Neben der grafischen
Oberfläche
bietet die Software
von Small Wonders
mehrere Werkzeuge
für die Befehlszeile,
wodurch der Administrator bestimmte
Funktionen über den
NT-Scheduler planen kann. Die Tools
ermöglichen das Sichern der Zugriffssteuerungslisten, das
Klonen von Berechtigungen, das Exportieren von BerechtiAuch Berechtigungen für Registrierungsschlüssel kann der Securitygungslisten sowie
Explorer bearbeiten
das Gewähren beziehungsweise EntzieAllerdings gibt es an dieser Stelle keine hen von Berechtigungen. Im Test zeigt der
Suchfunktion, weil Freigaben keine hierar- Security-Explorer keine Probleme. Einzig
chische Struktur besitzen. Das Verwalten die Anzeige des Netzwerks zeigt nach länder Druckerberechtigungen klappte nicht, gerem Betrieb hin und wieder nicht vorweil die Software für Drucker dieselben handene Server mit unsinnigen Namen an.
Berechtigungen wie für Verzeichnisfreigaben (kein Zugriff, lesen, ändern und Voll- FAZIT Der Security-Explorer erlaubt eine
zugriff) anbietet, statt die korrekten Dru- einfache und effiziente Verwaltung aller
ckerberechtigungen.
wichtigen Sicherheitsaspekte, abgesehen
Eine interessante Funktion bietet der von der relativ selten benötigten Überwa“Enterprise Scope“, in dem der Administ- chung. Die Funktionsschwächen (etwa die
rator beliebige Verzeichnisse, Registrie- fehlende Möglichkeit, den Besitzer von
rungsschlüssel und Freigaben gruppieren Registrierungsschlüsseln festzulegen) sind
kann, um sie gemeinsam zu bearbeiten. verschmerzbar, sodass dieses Tool für alle
Das ist besonders dann sinnvoll, wenn be- NT-Administratoren unverzichtbar ist, die
stimmte Benutzer oder Gruppen den regelmäßig die Sicherheit von Dateien und
gleichartigen Zugriff auf Verzeichnisse Verzeichnissen sowie Registrierungsvon unterschiedlichen Servern benötigen. schlüsseln verwalten müssen. Für WinStatt diese Verzeichnisse nacheinander zu dows 2000 ist der Security-Explorer allerverwalten, kann der Administrator einer dings nur bedingt geeignet, da er die erGruppe mit nur wenigen Mausklicks die weiterten Funktionen dieses BetriebssysBerechtigungen auf alle erforderlichen tems (insbesondere vererbbare Berechtigungen) nicht kennt. Eine Lizenz des SeVerzeichnissen und Dateien gewähren.
Über eine ausführliche Berichtfunktion curity-Explorers für 25 bis 49 Server kosverfügt die Software zwar nicht, aber der tet 3795 Dollar.
Administrator kann Berechtigungslisten
(Andreas Roeschies/mw)
ausdrucken oder in eine ODBC-konforme
Datenbank exportieren. Außerdem lässt
sich durch den Security-Explorer anzeiInfo:
gen, welche Dateien auf einem Server geSystemtools.com
Tel.: 001/830-779-2349
öffnet sind. Auch dies ist eine praktische
Web: www.systemtools.com/security/
Funktion, die allerdings nicht ganz in das
security_main.htm
Konzept des Produkts passt.
E-Mail: [email protected]
www.lanline.de
L AN line 10/2000
111
netzTOOLBOX
&
Tipps
Tricks
In der Rubrik Tipps & Tricks veröffentlicht
LANline regelmäßig interessante Fragen und
Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue
Treiber und Patches inklusive Bezugsquellen
findet der Anwender hier ebenso wie pfiffige
Tipps und Tricks.
WINDOWS NT OHNE GUI
Der Wert fuer die Shell-Variable bei NT 4.0 wird mit dem
Registry Key HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\WindowsNT\CurrentVersion\Winlogon festgelegt.
Wird hier der Wert “cmd.exe” als String eingegeben, dann
fährt Windows NT mit der Kommandozeile hoch. Von hier
aus kann man alles machen was auch sonst mit der grafischen
Oberfläche möglich ist. Zum Beispiel ist man in der Lage, den
Befehl “explorer.exe” aufzurufen. Damit startet die übliche
Windows-Explorer-Shell. Mit ihr kann der Anwender dann
wie gewohnt arbeiten – und sie nach vollendeter Aufgabe
auch wieder beenden. Dann ist man wieder auf der Kommandozeile!
Der Tipp stammt von Rui Maximo ([email protected]
soft.com)
(Rainer Huttenloher/mw)
WINDOWS 2000:
RUHEZUSTAND KANN NICHT AKTIVIERT WERDEN
Windows 2000 wurde neu auf einem Notebook installiert. Basic Disk wurde zu Dynamic Disk/Volume nach
der Installation konvertiert. Wenn nun versucht wird,
den Ruhezustand zu aktivieren, tritt folgende Fehlermeldung auf:
“Der Energierichtlinienmanager kann keine Ruhezustandsdatei reservieren. Ein an das System angeschlossenes Gerät funktioniert nicht.”
Dabei ist noch genügend Platz auf der Festplatte frei.
Zuvor hatten wir auf dem Notebook eine Basic-DiskInstallation. Hier hat der Ruhezustand einwandfrei funktioniert. Besteht hier eventuell ein Zusammenhang?
Die Option, von Basic auf Dynamic zu konvertieren, sollte
normalerweise auf einem Notebook gar nicht verfügbar sein,
einfach deshalb nicht, weil diese Gerätekategorie generell nur
112
L AN line 10/2000
www.lanline.de
netzTOOLBOX
eine Festplatte hat und aus diesem Grund die Vorteile der Dynamic Disks im Vergleich zu Basic Disks nicht nutzen kann.
Allerdings hat Microsoft festgestellt, dass diese Option auf einigen Notebooks doch zugänglich war. Das liegt zumeist daran,
dass diese Geräte APM oder ACPI nicht unterstützen; diese Information steht jedoch nicht in der %SystemRoot%\Inf\Biosinfo.inf.
In diesem Fall müssen die Partitionen geleert, die Festplatte neu
formatiert und anschließend Basic Disk neu installiert werden.
Erst dann können Sie mit dieser Konfiguration wieder arbeiten.
Die Option kann anschließend in der Registry unter folgenden
Keys ausgeschaltet werden:
1. Regedt32.exe starten,
2. Suchen Sie den Wert “Start” in dem folgenden Schlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\dmload
3. In dem Editmenü, wählen Sie “ändern”.
4. Ändern Sie die Wert von 0x0 (boot) auf 0x4 (disabled) und
klicken Sie dann auf OK.
5. Verlassen Sie Regedt32 und starten Sie den Rechner neu.
(Computer 2000 Deutschland GmbH/mw)
ARCSERVE IT 6.5 UND WINDISK
Wir haben Arcserve It von Computer Associates in der
Version 6.5 Build 200 unter Windows NT Server 4.0 mit
Service-Pack 5 im Einsatz. Vor kurzem erschien auf der
Konsole folgende Meldung:
“Warnung: W3074 Windisk muss ausgeführt werden.”
Was hat das zu bedeuten?
Windisk ist der Festplattenmanager. Dieser wurde entweder
lokal oder auf einer Windows-NT-Maschine im Netz noch nie
gestartet. Arcserve sucht die Signaturen, die der Festplattenmanager für den eventuellen Einsatz der Disaster-RecoveryOption schreibt. Sie können diese Warnung ignorieren, wenn
keine Disaster-Recovery-Option eingesetzt wird. Eine Auswirkung auf das Backup oder Restore hat die Warnung nicht.
(Computer 2000 Deutschland GmbH/mw)
PROBLEME MIT NOVELL BORDER MANAGER 3.5
Wir setzen seit einigen Monaten die VPN-Client-toSite-Anbindung des Novell-Border-Managers in der Version 3.5 ein.
Kürzlich wurde ein zweiter VPN-Server installiert, in
die NDS eingebunden und mit einer Site-to-Site-Anbindung aktiv geschaltet.
Vor kurzem haben wir festgestellt, dass die VPNClient-to-Site-Authentifizierung nicht mehr richtig funktioniert, allerdings nur bei “neu angelegten” NDS-Benutzern. Bei bereits bestehenden Benutzern tritt dieses
www.lanline.de
L AN line 10/2000
113
netzTOOLBOX
&
Tipps
Tricks
anderen Notes-Server über das Internet Datenbanken replizieren (HTTP und SMTP). Welche Filter Exeptions sind
nötig?
TID: 10016823 hilft leider nicht!
Phänomen nicht auf, das Problem ist also komplett
User-abhängig: “Alte” User können sich an neuen
Clients anmelden, “neue” User dagegen nicht auf bestehenden Clients.
Die Fehlermeldung lautet wie folgt:
“Failed responding to authentication challenge”,
“Failed signing a packet”.
Der VPN-Client bm3vpe08.exe, per Download zu beziehen unter http://support.novell.com/servlet/filedownload/pub/
bm3vpe08.exe behebt das Problem.
(Computer 2000 Deutschland GmbH/mw)
LOTUS-NOTES-FILTER-EXCEPTIONS
Wir setzen Novells Border-Manager 2.1 ein und haben
via Static NAT einen Lotus-Notes-4.6.4-Server im Private
Network eingebunden. Nun soll dieser Server mit einem
114
L AN line 10/2000
Das von Ihnen angesprochene TID für die Lotus Notes Filter-Exception hat für den Border-Manager 2.1 keine Gültigkeit, da dieser noch keine Stateful-Filter unterstützt.
Wenn keine Stateful-Filter möglich sind, müssen als Ersatz
jeweils zwei Filter-Exceptions zum Einsatz kommen. Versuchen Sie, die Kommunikation mit folgenden Exceptions herzustellen:
Für Notes-Kommunikation von innen nach außen:
1.) Exception:
Source Interface: Private NIC
Destination Interface: Öffentliche NIC
Packet Type: Notes TCP Port 1352
Src Addr Type: Host
Src IP Addr: Adresse Ihres Notes Servers,
Dest Addr Type: Any (eventuell hier explizit die IP-Adresse des
öffentlichen Notes-Servers angeben).
www.lanline.de
netzTOOLBOX
2.) Exception:
Source Interface: Öffentliche NIC,
Destination Interface: Private NIC,
Packet Type: Any
Src Addr Type: Any (eventuell hier explizit die IP des öffentlichen Notes-Servers angeben),
Dest Addr Type: Host
Dest IP Addr : Adresse Ihres Notes-Servers
Falls die Kommunikation auch in umgekehrter Richtung
möglich sein muss, sind zwei weitere Exceptions nötig, jeweils
Source und Destination vertauscht.
Wahrscheinlich wird die Notes-Kommunikation auch eine
DNS-Kommunikation erfordern.
Stellen Sie diese gegebenenfalls über eine zusätzlich Exception noch sicher.
Bei Problemen sollten Sie die Kommunikation komplett ohne Filter (UNLOAD IPFILT) versuchen. Wenn dieser Schritt
funktioniert, sollten Sie mittels
SET TCP IP DEBUG = 1
mitschneiden, welche Ports noch geblockt werden.
(Computer 2000 Deutschland GmbH/mw)
www.lanline.de
KANALBÜNDELUNG MIT NWCI-REMOTE-CLIENT
Wie kann mit einem AVM Netware Connect for ISDN Remote-Client (NWCI) Version 2.050 Kanalbündelung eingerichtet werden? Im Einsatz befinden sich darüber hinaus
Windows 95, AVM Netways und ein Netware-3.2-Server.
Folgende Einstellungen sind zu tätigen:
Unter NWCI sollte in der RNSI-Service-Konfiguration in
der NWCCON unter “Paramaters for ISDN Controller
NWCIx” in der “Expert Configuration” die Einstellung
“Number of B Channels” auf “2” gesetzt sein.
Auf der Remote-Client-Seite sollte möglichst AVM Netways
3.0/4.0 für Win 9x zum Einsatz kommen, und im jeweiligen Anwahlziel das Bundling (statisch oder dynamisch) eingeschaltet
werden.
Sollte beispielsweise das DFÜ-Netzwerk in Verbindung mit
dem AVM CAPI-Port zum Einsatz kommen, ist Kanalbündelung
nur über PPP (PPP-Multilink) und statisch möglich.
Sowohl Server-seitig als auch Client-seitig muss am Anschluss
sichergestellt sein, dass beide B-Kanäle verfügbar sind.
(Computer 2000 Deutschland GmbH/mw)
L AN line 10/2000
115
netzLÖSUNGEN
DIGITALE ZERTIFIKATE VIA INTERNET AUSSTELLEN
Erreichbarkeit hat
höchste Priorität
Ausfallsicherheit sowie eine Lastverteilung auf Basis von PerformanceInformationen, die aus den Applikationen direkt stammen, sind die wesentlichen Vorteile des Hydra-Konzepts. Ein Beispiel, das diese beiden
Eigenschaften konsequent umsetzt, ist der Aufbau des Trustcenters der
Berliner D-Trust.
in Trustcenter wie die Berliner DTrust GmbH muss ständig online
erreichbar sein – sind die Zertifizierungs-Server offline, steht auch das Business der Trustcenter-Kunden. Die DTrust GmbH ist 1998 aus der Kooperation der Bundesdruckerei GmbH und
der Debis Systemhaus GmbH hervorgegangen. Das Unternehmen bietet
Dienstleistungen und Produkte rund um
digitale Signaturen an. Der Firmensitz
der D-Trust liegt im hochsicheren Wertdruckgebäude der Bundesdruckerei in
Berlin. Aufwändige Zugangskontrollen
schützen die sensiblen Personendaten
vor nichtautorisiertem Zugriff.
D-Trust stellt personalisierte Smartcards aus, mit denen sich Dokumente
ver- und entschlüsseln sowie signieren
lassen, ebenso digitale Zertifikate, die
zum Signieren dienen. Zur Verwaltung
und Verifizierung der in digitaler Form
oder auf den Smartcards gespeicherten
Zertifikate betreibt D-Trust mehrere
Verzeichnis-Server, über die per Internet die Gültigkeit von Zertifikaten online geprüft wird. Außerdem sorgt DTrust für die Sperrung abgelaufener
oder auch missbräuchlich verwendeter
Zertifikate und publiziert auf einer online zugänglichen Sperrliste (Certification Revocation List, kurz CRL) eine
Übersicht über nicht mehr gültige Zertifikate. Für Behörden, Organisationen
und Unternehmen, die die Zertifizierung selbst durchführen wollen, richtet
E
116
L AN line 10/2000
D-Trust eigene dezentrale Registrierungsarbeitsplätze ein, schult die Mitarbeiter und betreibt auf Wunsch virtuelle Trustcenter.
KEIN BUSINESS BEI SERVER-AUSFALL
“Wenn unsere Server nicht erreichbar
sind, hat das sofort und direkt Auswirkungen auf die Geschäftsprozesse unserer Kunden: Sie können die Echtheit eines Zertifikats nicht mehr überprüfen
und dementsprechend zum Beispiel keine Bestellung entgegennehmen, keine
Dokumente ver- und entschlüsseln oder
auch signieren”, erklärt Andreas Ziska,
EDV-Leiter bei D-Trust.
Die Rund-um-die-Uhr-Erreichbarkeit
hat daher – neben der Sicherheit der
sensiblen Daten – höchste Priorität bei
D-Trust. Aus diesem Grund sind alle
wichtigen Systeme sowie die Anbindung ans Internet redundant ausgelegt.
Neben der normalen 2-MBit/s-Leitung,
die in Berlin ins Internet führt, verfügt
das Trustcenter noch über eine zweite
Anbindung in Frankfurt/Main (128
kBit/s), die beim Ausfall der Hauptleitung binnen Sekunden aktiviert wird.
Auch die Firewall, Switches und Router
sind jeweils doppelt vorhanden, beim
Ausfall eines Geräts wird sofort auf das
Ersatzgerät umgeschaltet.
Sämtliche Dienste, die D-Trust anbietet, sind auf mehrere Unix-Server verteilt. Für die effiziente Lastverteilung
der Dienste und für deren permanente
Verfügbarkeit sorgt ein Loadbalancer
der Firma Hydraweb. Damit dieses Gerät nicht zum ”Single Point of Failure“
werden kann, nach dessen Ausfall gar
nichts mehr geht, ist auch dieses Gerät
doppelt vorhanden. Im Normalbetrieb
arbeitet immer nur einer der beiden
Loadbalancer, hält aber den zweiten
ständig auf dem Laufenden, damit dieser beim Ausfall des aktiven Systems
sofort einspringen kann. Dadurch bemerken Anwender, die gerade auf den
D-Trust-Seiten online sind, den Ausfall
nicht, sollte es tatsächlich einmal dazu
kommen.
Auf den Servern, an die das HydraSystem sämtliche Anfragen verteilt,
laufen bei D-Trust verschiedene Protokolle und Dienste: HTTP, SMTP (für
E-Mail-Verkehr), LDAP (Lightweight
Directory Access Protocol) sowie ab
Sommer beziehungsweise Herbst 2000
eine
Timestamp-Anwendung
und
Bild 1. ”Erst mit Hilfe der Agenten haben wir
die feine Kontrolle über die Performance der
Server und Anwendungen und damit über die
Verfügbarkeit der Systeme“, so kommentiert
Andreas Ziska, der EDV-Leiter bei D-Trust,
den größten Vorteil des Hydra-Konzepts
OCSP (Online Certificate Status Protocol). Das Protokoll LDAP wird für die
Verzeichnisdienste von D-Trust genutzt, OCSP ist ein neues von der IETF
www.lanline.de
netzLÖSUNGEN
(Internet Engineering Task Force) empfohlenes Protokoll. Es regelt, wie Anfragen nach der Gültigkeit von digitalen
Zertifikaten abgefragt und beantwortet
werden. Der Timestamp-Server wiederum versieht elektronische Dokumente
mit einem Zeitstempel, der den Inhalt
diglich feststellen können, ob ein bestimmter Server überhaupt online ist,
um die Anfrage daraufhin an den nächsten verfügbaren Server weiterzuleiten,
wertet Hydra für seine Routing-Entscheidungen die Performance-Daten
der Server aus. Einen umfassenden
Bild 2. Ausfallsicherheit hat höchste Priorität: Alle relevanten Systeme sind bei D-Trust
redundant ausgelegt. Für die Lastverteilung innerhalb des Server-Pools sorgt das
Hydra-Loadbalancing-System.
des Dokuments zu einem bestimmten
Zeitpunkt bestätigt.
Das Hydra-System verteilt alle eingehenden Anfragen – ob es sich nun um
einen HTTP-Request oder auch eine
Anfrage an den LDAP-Verzeichnisdienst handelt – so auf die vorhandenen
Server, dass immer derjenige Server die
aktuelle Anfrage erhält, der gerade am
besten in der Lage ist, diese abzuarbeiten. Während einfache Loadbalancer le-
118
L AN line 10/2000
Überblick über den Zustand der einzelnen Server verschafft sich dieser Loadbalancer über die so “Hydra Performance Agents“.
INTELLIGENTE AGENTEN AUF DEN
SERVERN Diese intelligenten Agenten
laufen auf den einzelnen Back-end-Servern und informieren den Loadbalancer
ständig über deren Status. Dazu fragen
die Agenten Performance-Daten wie
zum Beispiel die Auslastung der CPU
und des Arbeitsspeichers oder auch den
Maschinenstatus ab (zum Beispiel: Server wird gerade heruntergefahren). Im
Unterschied zu anderen Loadbalancern
sind die diese Systeme sogar in der Lage, den Status der auf den Servern laufenden Anwendungen zu ermitteln wie
beispielsweise die Latenzzeit eines
Dienstes. Schließlich kann es ja durchaus vorkommen, dass der Server läuft
und nicht ausgelastet ist, die darauf laufende Applikation aber abgestürzt ist.
Ein Loadbalancer, der nur den Status
und die Auslastung des Servers berücksichtigt, würde in diesem Fall immer
weiter Anfragen an den Server mit der
abgestürzten Anwendung senden. Mit
Hilfe der ”Hydra Performance Agents“
werden Probleme mit Anwendungen
oder Maschinen häufig bereits im Vorfeld vermieden: So kann man die Agenten vitale Systemkomponenten wie den
Swap-Bereich überwachen lassen und
Anfragen an eine Anwendung automatisch auf andere Server umleiten, sobald
ein vordefinierter Schwellwert erreicht
wird, also noch bevor ein kritischer Zustand wie etwa der Überlauf des SwapBereichs eintritt.
Neben diesen standardmäßig mitgelieferten Agenten besteht die Möglichkeit, über ein spezielles Tool eigene
Agenten zu entwickeln und damit benutzerdefinierte
Performance-Werte
abzufragen. So lassen sich auf die eigenen Anforderungen abgestimmte Routing-Entscheidungen treffen. Bei DTrust hat man zum Beispiel einen Agenten definiert, der den Status des Zertifizierungsdienstes ermittelt und im Abstand von zehn Minuten überprüft, ob
die Sperrliste für Zertifikate (CRL) aktualisiert wurde. Es ist nämlich gesetzlich geregelt, dass zurückgezogene Zertifikate binnen zehn Minuten gesperrt,
also in der CRL eingetragen, sein müssen.
Ebenso setzt D-Trust einen selbst eingerichteten Agenten ein, der die Antworten auf LDAP-Anfragen auf Richtigkeit prüft und damit feststellt, ob der
LDAP-Server korrekt arbeitet. Die vom
www.lanline.de
netzLÖSUNGEN
Hersteller des Loadbalancers zusätzlich
angebotenen
„Hydra
Commerce
Agents“, die die Lastverteilung für
SSL-Verbindungen (Secure Socket
Layer) regeln, nutzt D-Trust dagegen
nicht. Andreas Ziska zufolge werden
SSL-Anfragen direkt bis zum Server
durchgereicht und dort von einer DTrust-eigenen Zertifizierungsapplikation bearbeitet.
KEIN CLUSTER-VERWALTUNGSRECHNER NOTWENDIG Neben der höheren
Verfügbarkeit der einzelnen Dienste
und der besseren Verteilung auf die vorhandenen Server bietet das Loadbalancer-System noch weitere Vorteile für DTrust: Es ist kein eigener Cluster-Verwaltungsrechner notwendig, da Hydra
diese Aufgabe übernimmt. Zudem gibt
die Möglichkeit, die Services gruppenweise zusammenzufassen und nach Bedarf auf die Server zu verteilen, dem
Unternehmen eine höhere Flexibilität.
So können die Server effizienter ausgelastet werden, indem man zum Beispiel
Dienste, die die Platten stärker belasten,
zusammen mit CPU-intensiven Diensten auf einem Server kombiniert.
Die Entscheidung zugunsten des Hydra-Systems fiel im Herbst letzten Jahres. Für das System sprachen die Hochverfügbarkeitslösung (diese Loadbalancer werden grundsätzlich in einer Hotspare-Konfiguration, also paarweise
verkauft) sowie die intelligenten Agenten. “Nur mit Hilfe der Agenten haben
wir die feine Kontrolle über die Performance der Server und Anwendungen
und damit über die Verfügbarkeit unseres Angebots, die wir brauchen”, begründet Andreas Ziska die Entscheidung.
Das Hydra-Paar wurde Ende November 1999 von der Firma Eckmann Datentechnik bei D-Trust installiert und
konfiguriert und war bereits zwei
Wochen später voll einsatzfähig. Die
“Hydra Performance Agents“ sind seit
März 2000 im Betrieb, aus Sicherheitsund Datenschutzgründen übernahmen
D-Trust-Techniker die Konfiguration.
(Franz Grieser/rhh)
www.lanline.de
L AN line 10/2000
119
netzLÖSUNGEN
DOKUMENTENMANAGEMENTSYSTEME
Informations- statt
Datenverarbeitung
Die richtige Information zur richtigen Zeit am richtigen Ort: Damit erreichen Unternehmen heute wichtige Wettbewerbsvorteile. Möglich wird
dies durch den Einsatz moderner Software-Technologie wie sie professionelle Dokumentenmanagementsysteme bieten. Solche Lösungen
schaffen auch die Grundlage für ein zeitgemäßes und effizientes
Wissensmanagement.
och regiert in vielen Büros, Versandlagern und Produktionsstätten das Papier. Typische Aufgaben sind beispielsweise die Bearbeitung von Angeboten,
Aufträgen, Lieferscheinen, Rechnungen
oder anderem Schriftverkehr. Deutlich
mehr als 80 Prozent aller Dokumente befinden sich heute immer noch in Aktenordnern. Zwar wird durch den Einsatz moderner Rechnersysteme und elektronischer
Speichermedien dieser Anteil in den
nächsten Jahren weiter sinken, jedoch
bleibt dem Papier die dominierende Rolle
vermutlich noch eine ganze Zeit lang erhalten. Das bedeutet: Umfangreiche und
möglicherweise entscheidende Informationen liegen im Unternehmen nicht
elektronisch, sondern nur auf Papier vor.
N
Wo Mikrofilme oder magnetische und optische Datenträger lediglich an die Stelle bedruckter Seiten treten, ist selten ein Produktivitätsfortschritt zu erzielen. Die auf Papier
abgestimmte Arbeitsorganisation umzustellen, ist für ein effizientes Informationsmanagement viel bedeutsamer. Eine wesentliche Aufgabe eines Dokumentenmanagementsystems (DMS) ist daher die Umwandlung dieser papiergebundenen Originalinformationen in eine digitale Form.
An ein professionelles Dokumentenmanagementsystem sind folgende Anforderungen zu stellen:
– die Integration von Dokumenten unterschiedlicher Herkunft,
– das Verwalten und Wiederfinden von Informationen,
Aufbau eines Dokumentenmanagement- und Archivierungssystems am Beispiel von
Scanview von Daa. Kernmodul ist der Archiv-Server, der gemeinsam mit Zusatzmodulen seine Dienste netzübergreifend für berechtigte Anwender zur Verfügung stellt.
(Quelle: Daa)
120
L AN line 10/2000
– die Abwicklung von Geschäftsprozessen im Rahmen von Workflows sowie
– die Verbindung zu den Ressourcen eines
Unternehmens, etwa durch Schnittstellen zu Datenbanken, gängigen Büroapplikationen und Standard-Software-Systemen wie beispielsweise SAP.
Die Hauptaufgaben eines DMS bilden
daher die folgenden Tätigkeiten: Importieren, Erstellen, Verwalten, Weiterleiten,
Speichern, Archivieren, Abrufen und Suchen von Informationsinhalten. Ziel ist es,
die Produktivität im Unternehmen durch
eine Verkürzung der Dokumentendurchlaufzeit und eine sofortige Bereitstellung
notwendiger Informationen zu erhöhen.
Gerade, weil ein Großteil der Belege zunächst in Papierform vorliegt, muss ein
DMS beim Dokumentenimport eine Reihe
verschiedener Input-Verfahren unterstützen: von der klassischen Erfassung mit einem handelsüblichen Scanner bis hin zum
automatischen Import von Dokumenten
mit OCR (Optical Character Recognition)
und Barcode-Leser.
Eine wichtige Integrationsanforderung
stellt die Einbindung des DMS in vorhandene Standard-Software-Systeme dar, die
neben der Abwicklung von Geschäftsprozessen zugleich auch Archivierungsfunktionen bereitstellen können.
Von Bedeutung ist darüber hinaus ein
Workflow-Editor, mit dem sich die Wege
definieren lassen, die ein Dokument im
Rahmen eines Arbeitsablaufs zurücklegt.
Es ist ein wesentliches Merkmal moderner
Dokumentenmanagementsysteme, dass
sie den dynamischen Prozessgedanken in
den Vordergrund stellen und somit die
ganzheitliche Einbindung der gespeicherten Informationen in die Unternehmensabläufe. Dabei ist es nicht damit getan, bearbeitete Dokumente lediglich per E-Mail
zum Kollegen abzuschieben. Die einzelnen Arbeitsphasen sollten zeitabhängig
oder aufgabenbezogen vom System aus zu
steuern sein. Ist ein Bearbeitungsschritt erledigt, wandert das Dokument automatisch
weiter. In einem solchen Ablauf lässt sich
die gesamte Verwaltungstätigkeit im
Unternehmen verbessern, da die Mitarbeiter von zeitraubenden Organisations- und
Kontrolltätigkeiten entlastet werden. Das
www.lanline.de
netzLÖSUNGEN
bedeutet: Angebote sind schneller erstellt,
Reklamationen sofort beantwortet und
Entscheidungen und Informationen unmittelbar verfügbar.
In einem Unternehmen stehen schriftliche Unterlagen und elektronisch gespeicherte Informationen mit Personen und anderen Objekten eines Geschäftsprozesses
in Verbindung: mit Sachbearbeitern, Entscheidern, Produktionsmitarbeitern, Vertriebspersonal, organisatorischen Strukturen des Unternehmens, externen Geschäftspartnern sowie mit anderen Dokumenten.
Jedes an einen Geschäftsprozess gebundene Schriftstück unterliegt einem Lebenszyklus – von Entwurf und Erstellung über
Weitergabe und Verteilung bis hin zur
(langfristigen) Ablage im Archiv. In einem
zeitgemäßen betrieblichen Informationsmanagement bildet das Dokumentenmanagement die Schaltzentrale für die Erstellung, Verteilung und Archivierung von Belegen aller Art. Ein DMS ermöglicht das
computergestützte Bearbeiten von schriftlichen und elektronischen Informationen
und deren effiziente Speicherung, die ein
schnelles Wiederfinden erlaubt.
Die Unterlagen, die in einem DMS verwaltet werden, sind vielfältig: Angebote,
Bestellungen, Ein- und Ausgangsrechnungen sowie Reklamationen, aber auch Konstruktionszeichnungen und Produktdaten
aus der Fertigung. Eine elektronische Dokumentenverwaltung ist somit in allen Bereichen des Unternehmens einsetzbar und
erlaubt die Durchgängigkeit und Integration der Informationen von der Herstellung
bis zum Kundenservice.
Von einer elektronischen Archivierung
erwarten Buchhaltung, Controlling und
Geschäftsführung eine vollständige Erfassung aller Informationen, damit rasche Zugriffe nach unterschiedlichen Kriterien
möglich sind. Rückfragen von Sachbearbeitern und Kunden zu Angeboten, Bestellungen und Rechnungen lassen sich mit
Hilfe eines DMS schnell beantworten, da
das System die Originalbelege in kurzer
Zeit aus dem Archiv heraussucht und am
Bildschirm direkt darstellt. Eine gegebenenfalls integrierte Workflow-Funktionalität sorgt für eine noch effizientere Bearbeitung von Informationen, falls die Doku-
www.lanline.de
mente in einem nächsten Bearbeitungsschritt an andere Abteilungen weiterzureichen sind. Durch den Einsatz eines DMS
erzielen Unternehmen eine verbesserte Dokumentenintegrität und einen optimalen
Zugang zu den gespeicherten Wissensinhalten. Dadurch werden kürzere Zykluszeiten für Geschäftsprozesse realisiert, Verwaltungskosten sinken und der Kundenservice lässt sich entscheidend verbessern.
Gelingt es einem Unternehmen, ein
funktionierendes Informations- und Wissensmanagement aufzubauen und aktiv zu
betreiben, stehen die Chancen sehr gut,
dass es Wettbewerbsvorteile erringen
kann. Knowledge-Management – dies ist
entscheidend – besteht zu einem wesentlichen Teil aus sich gegenseitig ergänzenden Technologien. Dokumentenmanagementsysteme bilden die Grundlage für zukunftsweisende, innovative Wissensmanagementlösungen, denn erst aus Rohdaten
werden Informationen, und aus gewichteten und bewerteten Informationen in einem
elektronischen Archiv entsteht Wissen im
Kontext, das als Basis für geschäftliche
Entscheidungen dient.
Such- und Abfragewerkzeuge sowie die
themenbezogene Analyse von Informationen, die in Dokumentenmanagementsystemen abgelegt sind, bilden demnach einen
wichtigen Eckpfeiler im Rahmen des Wissensmanagements. Bei der Realisierung
von umfangreichen Projekten gilt es jedoch
auch, das organisatorische Umfeld, etwa
geänderte Arbeitsabläufe und die beteiligten Personen sowie deren Motivation zu berücksichtigen. Hat ein Unternehmen ein
Dokumentenmanagementsystem bereits
erfolgreich im Einsatz, so ist dies eine gute
Ausgangsbasis, nächste Schritte in Richtung Knowledge-Management zu gehen.
(Frank Schick/pf)
Der Autor ist Vertriebsvorstand der Daa
Systemhaus AG in Hügelsheim bei BadenBaden und Leiter der Vertriebszentrale in
Herrenberg.
Weitere Informationen:
Daa Systemhaus
Tel.: 07032/94 27-0
Web: www.daa.de
L AN line 10/2000
121
netzLÖSUNGEN
INTRANET, WEB UND WAP INBEGRIFFEN
Middleware im Backend – XML im Front-end
Markt- und Technologiekenner sind sich angesichts des Anforderungsprofils bei E- und M-Commerce einig: Unternehmen werden die Herausforderung nur über eine geeignete Systemarchitektur, einen angemessenen Middleware-Ansatz und eine einheitliche Datenbeschreibung im
Front-end meistern können. Letztere muss für alle Kommunikationskanäle sowie beliebige Web- und WAP-Seiten einsetzbar sein.
as fortschreitende elektronische
Geschäft fordert den Unternehmen
einen Wandel der internen Anwendungskultur ab. Nicht nur, dass neue
Services in immer kürzeren Zeitintervallen aufgesetzt werden müssen, um
D
less Application Protocol) für die Bedienung des aufkommenden MobileBusiness und Mobile-Commerce. Zu alledem sollten Anwendungen zwischen
den unterschiedlichen Kommunikationskanälen interagieren können, weil
Architektur einer Multi-Channel-Umgebung für Web und WAP
sich so gegenüber den Wettbewerbern
zu differenzieren. Die Unternehmen
sind zudem mit ihren Service-Aktivitäten auf vielen Kommunikationsschienen gefordert: intern im Intranet, extern
über das Internet via Web in Richtung
E-Business und E-Commerce sowie
neuerdings mit Blick auf WAP (Wire-
122
L AN line 10/2000
nur so künftig Services mit marktgerechtem Zuschnitt aufgesetzt werden
können.
MIDDLEWARE IM BACK-END Die richti-
ge Weichenstellung für eine MultiChannel-Architektur beginnt bereits im
Back-end. Welche Middleware hier tra-
gen soll, ist vom Status quo der Installation abhängig. Sind Ablaufumgebungen gemäß dem OMG-(Open Management Group-)Standard Corba (Common
Object Request Broker Architecture)
bereits implementiert, kann dieser Ansatz auch weiterhin für die Realisierung
der Business-Logik genutzt werden.
Das Gleiche gilt für COM (Component
Object
Model)
beziehungsweise
DCOM (Distributed Component Object
Model) von Microsoft, in der neuesten
Ausprägung COM+, als Ablaufumgebung. Einmal geprägt, hat der Anwender auch damit eine Technologie im
Back-end für eine Multi-Channel-Architektur konstituiert.
Ohne eine bereits eingeführte Middleware bietet sich auch das Java-basierte
Komponentenmodell von Sun Microsystems Enterprise Java Beans (EJB) als
Einstieg an. Die Komponenten werden in
diesem Fall in Container eingebracht und
über Deployment für den Ablauf auf den
Servern nach Maß auf die spezifischen
Randbedingungen des Geschäftsprozesses zugeschnitten. Ein solcher Container
als Ablaufumgebung kann erforderliche
Aktionen übernehmen wie Zugriffsregelung, die Gewährleistung der Persistenz
zur Absicherung des letzten Komponentenzustands und die Steuerung von
Transaktionen, wenn der Geschäftsprozess solche mit einbindet. Zudem liefern
einige Hersteller Mechanismen, um das
Objektmodell Corba in Koexistenz mit
dem Komponentenmodell EJB zu betreiben.
Eines haben alle drei Middleware-Ansätze gemeinsam: Die Business-Logik
lässt sich so weitgehend unabhängig von
den differenzierten Randbedingungen
entwerfen und entwickeln. Alle Aufgaben, die nichts mit der eigentlichen Business-Logik zu tun haben wie etwa der
kontrollierte konkurrierende Zugriff,
werden von der eingesetzten Middleware
übernommen. Der Entwickler kann sich
damit voll und ganz auf die Business-Logik konzentrieren. Gleichzeitig wird dadurch bereits im Back-end eine von den
Kommunikationskanälen unabhängige
Geschäftsprozesslogik etabliert.
www.lanline.de
netzLÖSUNGEN
VIA XML BELIEBIGE KOMMUNIKATIONSKANÄLE UND SEITENINHALTE
BEDIENEN XML (eXtended Markup
Language) ist im Front-end eine empfehlenswerte
Beschreibungssprache,
um das Resultat der Komponentenverarbeitung, also die Daten, in kommunikationskanalunabhängige Inhalte umzusetzen. Für Programmiersprachen
wie Java, C++ (Corba), Visual Basic
(COM/DCOM/ COM+) bietet der
Markt Parser, um diese Daten mittels
XML-Notationen darzustellen. XML
bietet sich deswegen an, weil es eine
Reihe von Vorteilen bietet:
– Alle Inhalte basieren auf demselben
Format.
– XML trennt die Daten von deren Darstellung. Daher können die Daten sehr
effizient maschinell bearbeitet werden.
– Die Dokumenteninhalte sind unabhängig vom Layout (Style Sheet) des
Dokuments. Auf diese Weise lassen
sich auch vorgefertigte Seitenformate
wirtschaftlich immer wieder nutzen.
Anhand einer DTD (Document Type
Definition) lässt sich die Konsistenz der
Daten überprüfen. Ein Postprozessor
(XML-Parser) rekonstruiert aus dem linearen Datenstrom die erforderliche
XML-Baumstruktur, um den Inhalt ins
geforderte Output-Format zu bringen:
XML oder HTML (Hypertext Markup
Language) für Intranet und Web, WML
(Wireless Markup Language) für WAP.
Damit erweist sich die XML-Familie
gemäß dem W3C-(World Wide Web
Consortium-)Standard zudem als flexibler Mittler, um mit einem gemeinsamen Beschreibungsstandard mehrere
Kommunikationskanäle parallel mit
Seiteninhalten zu bedienen. Mittels
XSL (eXtended Style Sheet Language)
wird abschließend die Formatierung,
das heißt das Layout der einzelnen Seiteninhalte, gesteuert. Damit lässt sich,
falls erforderlich, ein XML-Datenstrom
anhand verschiedener XSL-Anweisungen unterschiedlich darstellen.
Web-Server beziehungsweise WAPGateways sind das letzte Glied innerhalb einer Multi-Channel-Architektur,
um die Inhalte an die letzte Ebene der
124
L AN line 10/2000
Verarbeitungskette, die Endgeräte, für
die Darstellung unter Browser- oder
Handy-Oberfläche, bald auch unter
großzügigerer PDA- und PalmtopOberfläche, weiter zu reichen.
CROSS-CHANNEL-FÄHIGKEIT
UND
EFFIZIENTERE SOFTWARE-ENTWICKLUNG Durch die von den Kommunika-
tionskanälen unabhängige Geschäftsprozesslogik im Back-end und den mit
XML beschriebenen Inhalten im Frontend kehren im Unternehmen aber nicht
Services mit Mehrwert und höherem
Differenzierungsgrad zu entwickeln
und aufzusetzen. Eine solche verteilungskanalübergreifende Architektur
werden die Unternehmen unter immer
heftigeren Konkurrenzdruck zunehmend brauchen, um ihren Kunden via
Festnetz und mobil mit personalisierten
Services aufwarten zu können. Ein Beispiel aus dem Online-Banking-Bereich
verdeutlicht, wie eine solche CrossChannel-Fähigkeit genutzt werden
kann:
Endgeräte
Leistungsfähige Architekturen beruhen auf dem Prinzip einer klaren Trennung der Verarbeitung in voneinander unabhängigen Ebenen. So erreicht man eine hohe Transparenz,
Flexibilität, Verfügbarkeit und Sicherheit der Gesamtarchitektur. Alle Ebenen wirken im
Sinne einer ganzheitlichen Verarbeitung zusammen und liefern als Summe die ITLeistung. Die Trennlinien zwischen den Ebenen stellen nicht zwangsläufig physikalische
Grenzen, beispielsweise Rechnergrenzen, dar, sondern dienen letztlich der klaren Strukturierung der Architektur.
In der obersten
Ebene des Schichtenmodells sind die Endgeräte angesiedelt.
Dazu zählen aktuelle
und künftige Geräte
wie Handys,
Palmtops, PDAs,
Browser-basierende
PCs, Point-of-Sale
und spezifische
Überblick Systemarchitektur (Endgeräte, Front-end, Back-end)
Rechner von
Partnern.
Der logische Zugriff der Engeräte zu den operativen Systemen im Back-end wird durch das Front-end
realisiert. Die Front-end-Systeme separieren die Endgeräte von den Back-end-Systemen.
Endgeräte haben damit keinen direkten Zugriff zur Ebene der Back-end-Systeme mit den
geschäftskritischen Daten und Funktionen. Der Zugriff der Endgeräte auf das Front-end
wird über Web-basierende, standardisierte Protokolle wie HTTP und WAP realisiert.
Die Ebene der Back-end-Systeme beinhaltet alle für das operative Geschäft notwendigen
Basisfunktionalität. Dazu sind auf dieser Ebene alle dafür notwendigen unternehmenskritischen Daten und Funktionen (mission critial components) abgelegt.
nur die Vorteile einer Multi-ChannelArchitektur ein. So gelöst, ist diese Architektur zudem Cross-Channel-fähig.
Das erlaubt dem Unternehmen, Intranet-, Web- und WAP-Services beliebig
zu kombinieren und damit intern sowie
gegenüber ihren Partnern und Kunden
– Brokerage über Web-PC,
– Authentisierung (Autorisierung) einer Transaktion per WAP-Push,
– Bestätigung der erfolgten Transaktion über SMS,
– Nachricht bei einer nicht erfolgreich
absolvierten Transaktion, so zum Bei-
www.lanline.de
netzLÖSUNGEN
Leistungsfähige Parser zur Analyse des XML-Datenstroms
Leistungsfähige Parser erlauben, den eingehenden seriellen XML-Datenstrom einer
eingehenden Analyse zu unterziehen. Die hierarchisch aufgebauten Datensätze können
via DOM-(Document Object Model-)API als Baumstruktur mittels Speicher den
Programmen zur Verfügung gestellt werden. Ebenso erzeugt der Parser aus der im Speicher hinterlegten Darstellung einen seriellen XML-Datenstrom. Darüber hinaus stellt der
Parser via SAX (Simple API for XML) erkannte Einzelelemente eines XML-Datenstroms über ein so genanntes Event-Based-API gezielt Programmen zur Verfügung.
spiel bei Unterschreitung des Kreditlimits oder bei einem Kurssprung einer Aktie innerhalb des Portfolios ab
zehn Prozent binnen eines Tages,
wahlweise via Web, WAP oder SMS
Mit einer Multi-Channel-/CrossChannel-Architektur erschließt sich das
Unternehmen die Perspektive, nicht
länger für jeden Kommunikationskanal
gesondert Geschäftsprozesse modellieren und programmieren zu müssen.
Gleichzeitig entfällt dadurch die starre,
innovationshemmende Eins-zu-einsBindung von Software-Entwicklung
und Kommunikationskanal. Das ist un-
XML auch als Datenbankzugriffssprache im Back-end?
Zugriffe auf relationale Datenbanken
werden aus Business-Komponenten
heraus via API als SQL-Zugriffe angestoßen. JDBC (Java Database Connectivity) innerhalb des EJB-Komponentenmodells ist eine solche API. Immer
mehr Datenbankhersteller bieten jedoch
mittlerweile den Zugriff über eine
XML-Schnittstelle. Dabei können Suchund Schreibaufträge in XML-Notation
formuliert und mittels HTTP (Hypertext
Transfer Protocol) an das Datenbanksystem gesendet werden. Die Resultate
werden vom Datenbanksystem in gleicher Form als XML-formatierte Daten
zurückgeliefert.
ter dem Strich gleichbedeutend mit einer höheren Flexibilität sowie erheblichen Zeit- und Kosteneinsparungen bei
der Programmentwicklung. Das wiederum versetzt den Anwender in die La-
126
L AN line 10/2000
ge, neue Intranet-, Web- und WAP-Services mit der Geschwindigkeit aufzusetzen, die ihm der Markt zusehends abverlangt.
SKALIERBARKEIT, VERFÜGBARKEIT
UND SICHERHEIT Auch in puncto Ska-
lierbarkeit, Verfügbarkeit und Sicherheit der Anwendungen und Daten geht
die Rechnung für den Anwender auf.
Die separaten Ebenen “Back-end” und
“Front-end” erlauben es, beide Bereiche
unabhängig voneinander zu skalieren
und den dort geforderten Bedingungen
anzupassen. Auf diese Weise erreicht
man auch eine hohe Verfügbarkeit der
Architektur, beispielsweise durch den
Einsatz redundanter Komponenten wie
Cluster-Konfigurationen in beiden
Etappen. Mit dem Zugriff der Endgeräte lediglich auf das Front-end haben
Unberechtigte erst gar keine Chance,
auf die sensiblen Daten und Anwendungen im Herzen der DV zuzugreifen.
RESÜMEE Eines steht außer Frage: Mit
WAP und der neuen Mobilfunkgeneration GPRS wird M-Business- und MCommerce kräftig boomen, anfangs
noch gebremst durch einen nicht in allen Punkten zeitgemäßen Sicherheitsstandard. Zumal mit WAP-fähigen
PDAs und Palmtops in der ersten Hälfte des Jahres 2001 endgeräteseitig die
Display-Formate und die Intelligenz
einkehren werden, die für ein starkes
Wachstum des M-Business erforderlich
sind. Diese Geräte werden dem WAP1.2-Standard entsprechen, mit professionellen Verschlüsselungsprozessen
und einer verlässlichen bidirektionalen
Authentisierung zwischen WAP-Client
und WAP-Gateway.
Für die Unternehmen heißt das, rechtzeitig mit einer Multi-Channel-/CrossChannel-Architektur die richtigen Weichen in alle Kommunikationsrichtungen
zu stellen. Welche Entwicklung speziell
im
M-Business/M-Commerce-Markt
bald anstehen wird, das machen zwei
Analysten deutlich. So geht Durlacher
Research in London davon aus, dass dieser Markt in Europa von derzeit rund drei
Milliarden Euro bis Ende 2003 auf 30
Milliarden Euro anwachsen wird. Plastischer gibt ARC den Trend zu mehr Mobiliät in der Kommunikation wieder. Der
Analyst prophezeit in seiner Studie “Wireless Internet”, dass schon Ende 2002
weltweit mehr mobile als leitungsgebundene Teilnehmer am elektronischen Geschäft partizipieren werden.
(Erwin Geiger/sm)
Erwin Geiger ist Systemarchitekt bei
SBS (Siemens Business Services) in
München.
So erreichen Sie die Redaktion:
Doris Behrendt
089/45616-226
[email protected]
Dr. Götz Güttich
089/45616-111
[email protected]
Georg von der Howen
089/45616-255
[email protected]
Rainer Huttenloher
089/45616-132
[email protected]
Stefan Mutschler
089/45616-103
[email protected]
Kurt Pfeiler
089/45616-295
[email protected]
Marco Wagner
089/45616-105
[email protected]
Fax: 089/45616-200
www.lanline.de
netzLÖSUNGEN
POLICY-BASED MESSAGING
Wege zum effizienten
Nachrichtenverkehr
Die richtige Zuordnung der vorhandenen Ressourcen im internen Netz
gehört zu den vornehmsten Aufgaben jedes Netzadministrators. Maßnahmen, die eine Überlastung von Messaging-Systemen verhindern,
umfassen eine kontinuierliche Beseitigung von Viren und Spam, die
Fähigkeit, elektronische Nachrichten überprüfen und organisieren zu
können, die Kontrolle über den Versand aller Nachrichten sowohl aus
dem als auch in das Unternehmensnetzwerk sowie die Einrichtung von
Service-Klassen. Dedizierte Messaging-Server helfen, den Administrationsaufwand dabei überschaubar zu halten.
iele Unternehmen haben bereits damit begonnen, im Rahmen ihrer Messaging-Strategie Werkzeuge zum Filtern
und Bearbeiten von Nachrichten einzusetzen. Die Mehrzahl dieser Methoden ist jedoch schwerfällig, zeitraubend und wenig
geeignet für schnell wachsende Organisationsstrukturen. Oft sind die eingesetzten
Systeme nicht darauf ausgelegt, zusätzliche Funktionalitäten abzubilden. Die Konsequenz daraus ist, dass bei jeder Erweiterung die Zuverlässigkeit des Systems sinkt,
das Management schwieriger wird und die
Gefahr von Fehlkonfigurierungen seitens
der Systemadministratoren ansteigt. Was
man von einer guten Messaging-Lösung
erwarten sollte, sind einfache Implementierung und Administration, Management
von einem Remote-Standort und hohe
Skalierbarkeit. Diese Anforderungen lassen sich sehr gut mit Messaging-Servern,
Message-Routern und Message-Switches
bewältigen, da sie dediziert auf die Abbildung von Messaging-Anwendungen ausgelegt sind und meist bereits über zahlreiche Funktionalitäten für Policy-based
Messaging (Nachrichtenverkehr auf
Basis eines definierten Regelwerks) verfügen. Ein erster
Schritt wäre der Einsatz eines MessageRouters, der die Kontrolle aller Nachrichten an der Schnittstelle zwischen Internet
und Intranet erlaubt.
Dabei lässt sich jedes
E-Mail auf die definierten
Kriterien
“Von” (Absender),
Um möglichst viele Message-Quellen effizient mit möglichst vielen
“Betreff” (Titel) und
Mail-Clients zu verbinden, ist der Einsatz von Messaging-Servern sehr
zu empfehlen
Quelle: Mirapoint “Text” (bestimmte
V
128
L AN line 10/2000
Suchbegriffe im Text) untersuchen. Entsprechendes gilt auch für die E-Mails, die
aus dem Intranet versendet werden.
Nach wie vor organisieren viele Unternehmen den Schutz vor Viren durch einzeln lizenzierte Software-Anwendungen –
installiert auf dem Desktop des Endanwenders. Während diese Vorgehensweise zum
Schutz gegen die üblichen Viren für private Anwender und Kleinbetriebe angemessen sein mag, sind diese Lösungen nicht
geeignet, den Herausforderungen einer
ständig wachsenden und zunehmend mobileren Unternehmensumgebung zu genügen. Zum Beispiel bedarf es einer aufwendigen Festschreibung, welche Laufwerke
wann und wie oft überprüft werden sollen
sowie der Entscheidung, was mit kontaminierten Dateien zu geschehen hat. Der tatsächliche Schutz, der durch Produkte für
den Desktop erreicht wird, ist schwer zu
definieren und in starkem Maße abhängig
von den Fertigkeiten oder Kenntnissen des
einzelnen Anwenders oder des betreffenden Systemadministrators. Hinzu kommt
das Problem der permanenten Aktualisierung der Virenprofile. Des Weiteren muss
auch der Aspekt der Leistungsfähigkeit des
Messaging-Systems berücksichtigt werden, denn durch die externe VirenscannerApplikation werden zusätzliche Systemressourcen benötigt.
Andere Konzepte sehen eine Überprüfung der eingehenden Nachrichten auf der
Ebene der Firewall vor. Obwohl dies meist
effizienter ist als auf der Ebene des Desktops, gibt es auch hier Restriktionen im
Vergleich zum Virencheck auf der Ebene
des Routers. Ein Message-Router bietet
Schutz gegen Viren an den strategischen
Punkten: Wenn die Nachrichten in das
Unternehmen hereinkommen und wenn
Nachrichten aus dem Unternehmen versendet werden. Im Gegensatz zu den Message-Routern wurden Firewalls nicht entwickelt, um Nachrichten auf Viren zu
untersuchen – diese Funktionalität entstand eher aus späteren Profilierungserwägungen der Firewall-Anbieter. Das Hauptproblem: Um eine SMTP-(Simple Mail
Transfer Protocol-)Nachricht zu überprüfen, muss auf die bestehende Firewall ein
Mail-Transferagent (MTA) implementiert
www.lanline.de
netzLÖSUNGEN
werden. MTAs haben beispielsweise die
Aufgabe, große MIME-(Multipurpose
Internet Mail Extension-)Attachments –
die Viren enthalten – unter Verwendung
des MIME/partiellen Formats zu splitten.
Sind die MTAs der Firewall jedoch nicht
ordnungsgemäß so konfiguriert, um MIME/partiell handhaben zu können, wird
ein Großteil der Viren nicht entdeckt. Die
MTAs der Firewall bieten außerdem keinen Schutz vor den gefährlichen SMTPBefehlen wie “prüfen” und “erweitern”.
Da Firewalls nur eingehende Nachrichten
prüften, bleiben Viren in ausgehenden
Nachrichten und solchen, die innerhalb des
Unternehmens verschickt werden, unentdeckt. Ein Message-Router hingegen
unterzieht alle Nachrichten einem Virencheck, auch wenn sie innerhalb einer
Domäne des Unternehmens versendet
werden. Den meisten Firewall-MTAs fehlt
eine detaillierte Protokollierungsfunktionalität – notwendige Sicherheitsüberprü-
www.lanline.de
fungen sind daher nicht durchführbar. Zur
Identifizierung der Versender von virenverseuchten Nachrichten etwa ist eine genaue Kontrolle aller eingehenden und versendeten Nachrichten zwingend notwendig. Auf der Ebene des Message-Routers
ist eine detaillierte Verfolgung aller LogFiles des gesamten Messaging-Aufkommens möglich. Auch lassen sich so missbräuchliche Eingriffe im System sehr
schnell registrieren und lokalisieren. Updates der Viren-Software sowie der Profile
lassen sich zentral durchführen. So bleibt
der Schutz für das gesamte Netzwerk stets
auf dem neusten Stand. Hersteller wie zum
Beispiel Mirapoint schicken zudem umgehend eine automatische Warnung, sobald
ein neuer Virus lokalisiert wird. Messaging-Server konsolidieren und zentralisieren die Verfahren zum Filtern von Nachrichten – so kann die Firewall für ihren eigentlichen Zweck eingesetzt werden: Abwicklung des restlichen Netzwerkverkehrs.
Spam-Mails (unangeforderte unerwünschte E-Mail-Nachrichten, die gleichzeitig an mehrere hundert oder tausend
Adressaten gesendet werden; E-Mails mit
zumeist irrelevanten Werbeinhalten, die in
keinem Zusammenhang mit der eigentlichen Geschäftstätigkeit stehen) sind für
den einzelnen Anwender ein lästiges Übel.
Betrachtet man das gesamte Spam-Aufkommen in einem Unternehmensnetzwerk, ist Spam keineswegs harmlos: Es ist
ein Diebstahl an Ressourcen, denn wertvoller Speicherplatz wird dadurch verschwendet; nicht nur beim Endanwender,
sondern auch auf dem Server. Im
schlimmsten Fall kann durch die enorme
Überflutung des Servers mit E-Mails ein
Denial-of-Service ausgelöst werden, mit
der Folge, dass das gesamte MessagingSystem außer Betrieb gesetzt wird. Darüber hinaus wird durch Spam auch die Gefahr von Virenattacken erheblich multipliziert, da simultan mehreren Endanwendern
L AN line 10/2000
129
netzLÖSUNGEN
in einem Unternehmen zur gleichen Zeit
das gleiche File vorliegt. Aufgrund dieser
vielfältigen Gefahrenquellen sollte der
Schutz gegen Spam heute nicht mehr auf
dem Desktop durchgeführt werden, wo jeder Anwender seinen Desktop-Client mit
einen Satz von Regeln selbst konfiguriert,
um Spam automatisch zu entfernen. Analog zur Virenproblematik ist ein solches
Vorgehen schwierig, zeitraubend und
letztlich auch unzuverlässig. Die Konfiguration der E-Mail-Client-Filter ist komplex, und die diesbezüglichen Kenntnisse
variieren von Anwender zu Anwender.
Genau wie beim Schutz gegen Viren ist
auch die Spam-Kontrolle am besten auf der
Ebene des Message-Routers für eingehende Nachrichten durchführbar. Einige Message-Router filtern Spam direkt aus, indem
sie die IP-Adressen aller eingehenden
Nachrichten mit einem Verzeichnis vergleichen. In diesem Verzeichnis sind alle
IP-Adressen und Domänen-Namen registriert, von denen in der Vergangenheit bereits Spam-Nachrichten erhalten wurden.
So kann in vielen Fällen Spam abgeblockt
werden, bevor sie auf den SMTP-Server
gespeichert und an den Anwender weitergeleitet wird. Ist bei einer Spam-Attacke
auf das Unternehmensnetzwerk die IPAdresse noch nicht im Verzeichnis gespeichert, wird das Messaging-System
trotz allem nicht zu sehr belastet. Die eingehende an mehrere Anwender adressierte Nachricht wird unter Einsatz des
Merkmals “Einzelkopie Nachrichtenspeicher” nur als eine Kopie abgelegt.
Der Message-Router sollte mit allen
SMTP-Messaging-Systemen kompatibel
sein, um die Netzwerkbandbreite optimal
zu nutzen. Der Message-Router von Mirapoint beispielsweise basiert auf Internet-Standards und kann von daher in nahezu jede Messaging-Server-Architektur
einschließlich Microsoft Exchange, Lotus Notes, Sun Internet Mail-Server,
Netscape Message-Server und anderen
implementiert werden.
Die Schaffung und Umsetzung von verbindlichen Informations- und Kommunikationsrichtlinien ist eine weitere Herausforderung, mit der Unternehmen im Bestreben nach Wettbewerbsfähigkeit kon-
130
L AN line 10/2000
frontiert sind. Denn der verstärkte Einsatz
von E-Mail in der Unternehmenskommunikation birgt eine Gefahr in sich: Die
Messaging-Systeme erlauben es im Prinzip jedem einzelnen Mitarbeiter, sensitive
Unternehmensinformationen sofort an
Empfänger auf der ganzen Welt zu verteilen – beabsichtigt oder unbeabsichtigt.
Dennoch wird bislang nur wenig getan, um
kritische Unternehmensdaten proaktiv zu
schützen. Heutzutage basiert die Durchsetzung der Informationsrichtlinien im Unternehmensumfeld größtenteils darauf, Mitarbeiter theoretisch zu schulen. Obwohl
dies sicher ein wichtiger Punkt ist, bietet
diese Methode keine Beständigkeit bei der
Durchsetzung und kaum Nachweisbarkeit
weil nur sehr beschränkt Methoden für
Anzeige
konkret Meßbares. In bestimmten Branchen wie Jura, Medizin und Finanzen ist
der konkrete Nachweis der Durchsetzung
von Informationsregularien ein kritischer
Erfolgsfaktor.
Auch bei der wirkungsvollen Durchsetzung von Informationsrichtlinien erweisen
sich Message-Router als bestens geeignet
– sowohl für eingehende als auch ausgehende Nachrichten. Durch den Einsatz von
spezifizierten Filtern können alle Nachrichten nach bestimmten Kriterien auf ihren Inhalt überprüft und bewertet werden.
Sind vertrauliche Dokumente dabei oder
Nachrichten mit möglicherweise anstößigem Inhalt, werden diese automatisch ausgefiltert, bevor sie das Messaging-System
des Unternehmens verlassen beziehungsweise vom Anwender heruntergeladen
werden. Des Weiteren bieten detaillierte
Protokolldateien die lückenlose Nachweisbarkeit über alle Aktivitäten im Messaging-System, als zusätzlicher Schutz der
sensiblen Firmen- und Finanzdaten. Eine
lückenlose Protokollierung findet auch
über den Transport der Informationen statt.
Durch die Funktionalität “Certified Mail”
wird dem Absender eine Nachricht gesendet mit der Bestätigung, dass die E-Mail
bei dem richtigen Adressaten eingetroffen
ist. Ein Kriterium, auf das hier bei der Auswahl eines Messaging-Systems zu achten
ist, ist die einfache Verwaltbarkeit.
Ein weiteres häufiges Problem in den
Unternehmen ist das Sortieren und die Ablage von Nachrichten. Trotz Spam- und anderer Filter sind heute viele Mitarbeiter mit
einer schier unüberblickbaren Masse an
Mails konfrontiert. Bislang kümmerte sich
jeder Anwender selbst um die Organisation dieser Flut. Während das in den frühen
Tagen der E-Mail noch funktioniert haben
mag, erscheint das aber heute – mit dem eskalierenden Maß an Korrespondenz – nicht
mehr zureichend. In den meisten Unternehmen finden Mitarbeiter nur selten die
Zeit, Dutzende von E-Mails pro Tag zu
sortieren und abzulegen. Erschwert wird
dieser Vorgang noch, wenn das Netzwerk
langsam oder zeitweilig unterbrochen ist.
Auch bei dieser Aufgabe kann sich ein
Messaging-Server als nützlich erweisen.
Die Messaging Server von Mirapoint beispielsweise bieten ein Ablagesystem, mit
dessen Hilfe die Anwender unter Einsatz
von IMAP ihre Korrespondenz automatisch sortieren und kategorisieren lassen
können. Das Filtersystem lässt sich so konfigurieren, dass hereinkommende Nachrichten gemäß selbstgewählter Kriterien
abgearbeitet und in entsprechenden Ordnern ablegt werden. Dieses zentralisierte
Messaging-Ablagesystem erfordert kein
Herunterladen der Nachrichtenköpfe zum
Filtern (gefolgt von einem Uploading der
Ablagebefehle durch die Nutzer wie das
bei POP-Mail der Fall wäre), also profitiert
www.lanline.de
netzLÖSUNGEN
niert auch dann,
wenn der Desktop
des Endanwenders
ausgeschaltet ist, die
Nachrichten werden
in jedem Fall automatisch weitergesendet, abgelegt oder
beantwortet.
Über bestimmte
Quality-of-ServiceStandards kann die
Leistungsfähigkeit
von Messaging-Lösungen oftmals weiter optimiert werden.
Einer der großen Vorteile von Messaging-Servern ist der einfache AufEine Variante wäre
bau von komplexen Regelwerken, die der gezielten Informationsübermittlung dienen
etwa die Bildung von
Service-Klassen,
innerhalb derer sich
das Netzwerk von einer verbesserten Nut- eine Gruppe von Parametern – zum Beizung der Bandbreite und niedrigerer La- spiel die Zugriffsmechanismen für die eintenz. Dieser zentralisierte Ansatz funktio- zelnen Anwender – festlegen lässt. Manch-
www.lanline.de
mal ist es sinnvoll, bestimmte Schwellwerte zu definieren. Zum Beispiel könnte man
für eine bestimmte Service-Klasse festlegen, dass nur Mails bis zu einer Größe von
5 MByte weitergeleitet werden und dass
pro Stunde oder pro Tag maximal 50 Mails
versendet und empfangen werden sollen.
Zur besseren Lastverteilung ist es hilfreich,
wenn ein Messaging-Server Tools wie
Traffic-Reports und Performance Monitore bietet. Schließlich gehört zu einem
“sauberen” System auch die regelmäßige
automatische Entfernung von altem Datenmüll. Dafür bieten Messaging-Server zum
Beispiel die Definition so genannter
“Ageing Prozesse”. Hierbei werden Nachrichten, die zum Beispiel länger als drei
Monate auf dem Messaging-Server liegen,
ohne abgerufen zu werden, gelöscht. Ziel
ist es, ein Messaging “Eco-System” aufzubauen, das auf den Bedarf in der Unternehmenskommunikation ausgerichtet ist.
(Ursula Köster/sm)
L AN line 10/2000
131
SCHWERPUNKT: HIGH-SPEED-LANS
(GIGABIT)
ETHERNET EVERYWHERE
NOCH CHANCEN FÜR ATM?
HIGH-SPEED
Seit nunmehr rund
zwei Jahren ist Gigabit
Ethernet dabei, die
LAN-Backbones vor
allem in mittleren und
großen Unternehmen
zu erobern. Die Konvergenz der Netze hinderte dabei offenbar
keine Spur, obwohl die
klassische EthernetTechnologie nicht
gerade dafür berühmt
ist, Dienste außerhalb
der reinen Datenwelt
gut zu bedienen. Dies
galt einst als Domäne
von ATM. Nun sprengt
Ethernet auch noch
die “traditionellen”
Entfernungslimits.
132
L AN line 10/2000
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
Seit vielen Jahren schon ist der Begriff
Konvergenz oder “Converged Networks” in der IT-Branche in aller Munde.
Gemeint ist, dass Sprach- und Datennetze zu einem gemeinsamen Netzwerk zusammengeführt werden, das dann – unter
Berücksichtigung der erforderlichen
Qualitätsparameter – Daten, Sprache, Video und gegebenenfalls weitere Dienste
transportiert. Diese Tatsache ist seit langem unbestritten. Die Frage nach der
Technologie, die all diese Anforderungen
in Zukunft am besten erfüllen kann, ist al-
lerdings noch nicht eindeutig beantwortet. Noch vor etwa sechs Jahren war die
Antwort klar: ATM hieß das Zauberwort
für LAN und WAN. ATM bietet eine robuste Backbone-Technologie. Fast beliebig kann man die einzelnen ATM-Komponenten “vermaschen” und damit Redundanz und Bandbreite im Netzwerk
hinzufügen. Verglichen mit dem damals
bei Ethernet verwendeten SpanningTree-Protokoll war dies ein echter Vorteil. ATM bietet implizit schon immer
Ende-zu-Ende-Dienstgüten, insbesondere auch für die zeitkritischen Sprachanwendungen. Die Technologie ist auch bezüglich ihrer Bandbreite skalierbar, und
nur die Übertragungsraten der physikalischen Schicht – nicht etwa die ATM
Technologie an sich – setzen die Grenzen.
LANS UND ATM: ZU GROSSE UNTERSCHIEDE Die ersten ATM-Campus-
Zweitens – die Ethernet-Standards
wurden erweitert. Mit 802.1p/Q stehen
beim Ethernet sowohl Datenpriorisierung als auch Serviceklassen zur Verfügung. Zeitkritische Applikationen sind
damit in LAN-Umgebungen besser als
früher realisierbar.
Drittens – erhöhte Bandbreiten werden
mit Gigabit-Ethernet-Switches zur Verfügung gestellt. Mittels Port-Trunking erhöht sich sowohl die Skalierbarkeit der
Bandbreite als auch die Sicherheit und
Redundanz im Backbone.
Viertens – die Gigabit-Ethernet-Ports
kosten nur einen Bruchteil der ATMPorts – sowohl in der Anschaffung als
auch im Betrieb (Cost of Ownership).
ETHERNET – DIE STILLE (R)EVOLUTION Getrieben durch neue, ASIC-basie-
rende technische Lösungen und Produkterweiterungen, die sich über De-factoStandards zu echten Standards entwickeln sowie die mittlerweile mit Leitungsgeschwindigkeit (Wire Speed) gebotenen Layer-3-Switching-Kapazitäten
erlauben völlig neue Einsatzgebiete für
Ethernet-Umgebungen.
Als die Ethernet-Technologie Anfang
der siebziger Jahre entwickelt wurde, war
es eine Bustechnologie. Mehrere Stationen waren an ein Segment angeschlossen. Um den Sendezugriff auf dieses Segment zu steuern, wurden Verfahren benutzt, die zur Folge hatten, dass die Übertragungsrate sowie die Segmentlänge
prinzipiell – technologiebedingt – begrenzt waren (CSMA/CD). Die Begrenzung war unabhängig von der Kapazität
Backbones folgten prompt – selbst ATM
bis zur LAN-Endstation wurde vereinzelt
realisiert. Gleichzeitig gab es aber mehrere technisch entscheidende Entwicklungen: erstens – die unbestrittene Dominanz des Internets und damit des Layer3-Protokolls IP. Die Folge ist, dass ATMApplikationen für LAN-Endstationen nie
in relevantem Maße zur Verfügung stehen werden. IP dominiert, und damit
auch die IP-Applikationen. Für die ATMUmgebung im LAN heißt dies, dass der
OSI-Layer 2 oder 3 mit seinen Boradcastund Multicast-Eigenschaften emuliert
werden muss (siehe Kasten LAN-Emulation). Dies ist schlichtweg so kompliziert
und teuer, dass eine
ATM-Lösung für ein
LAN-Backbone
schon seit mehr als
zwei Jahren bei Neuplanungen
nicht
mehr ernsthaft erwogen wird. Die Praxis
zeigt sogar, dass bestehende Installationen bei passender
Gelegenheit durch
Gigabit Ethernet abgelöst werden.
Ethernet- und ATM-Skalierbarkeit
www.lanline.de
L AN line 10/2000
133
SCHWERPUNKT: HIGH-SPEED-LANS
der physikalischen Schicht. So blieb es
auch fast 25 Jahre. Mit der Bereitstellung
preiswerter Layer-2- beziehungsweise
Layer-3-geswitchter Ports hat sich dies
aber grundsätzlich geändert. Praktisch jede Ethernet-Verbindung endet heute direkt an einem Switch oder an einem Endgerät. Ethernet-Hubs spielen nur noch eine untergeordnete Rolle. Im Backbone
haben wir heute ausschließlich Punkt-zuPunkt-Verbindungen, die jeweils ein eigenes Segment bilden. Full-Duplex
Punkt-zu-Punkt-Verbindungen verzichten auf das CSMA/CD-Protokoll. Die
Folge ist gravierend. Sowohl die Bandbreite als auch die Segmentlänge wird
jetzt nicht mehr von den Ethernet-Zugriffmethoden (CSMA/CD) begrenzt,
sondern sind nun davon unabhängig.
Die Ethernet-Kapazität erreicht inzwischen OC192-Übertragungsraten. Die
ersten Hersteller bieten bereits pre-Standard-10-Gigabit-Ports an. Der 10-Gigabit-Standard steht als Draft-Version voraussichtlich noch im Jahr 2001 bereit
und soll spätestens 2002 ratifiziert werden. In den Labors wird bereits mit 40Gigabit-Ports experimentiert. (Hinweis:
Infos zu 10-Gigabit-Ethernet finden Sie
im Beitrag zu diesem Thema ab Seite 72
in dieser Ausgabe.)
Seit längerem schon sind mittels
LX70-Technologien
Punkt-zu-PunktDistanzen von 70 Kilometer realisierbar.
Inzwischen bieten Hersteller EthernetExtender an, die Ausdehnungen über 100
Kilometer erlauben und sogar kaskadiert
werden können. Die maximale Punkt-zuPunkt-Ausdehnung
zwischen
zwei
Ethernet-Switches beträgt heute über 500
Kilometer!
Über 802.1ab Port-Trunking lassen
sich Bandbreiten erhöhen und gleichzeitig redundante Links realisieren. Wie bereits erwähnt, ist über den IEEE 802.1pStandard eine relative Priorisierung im
Ethernet möglich. Die Pakete laufen –
prioritätsabhängig – in unterschiedliche
Ausgangspuffer. Ähnliches gilt für das
IP-Protokoll. Mit DiffServ liegt ein Defacto-Standard zur Priorisierung der IPPakete vor. Moderne Layer-3-Switches
bieten ein Mapping zwischen diesen Pri-
134
L AN line 10/2000
orisierungsmethoden sogar mit Leitungsgeschwindigkeit (Wire Speed). Seit längerem schon sind auch Ethernet-Switches am Markt, die mittels Bandbreitenreservierung eine bestimmte Dienstgüte
(Quality of Service, QoS) garantieren.
Man kann wohl davon ausgehen, dass
das Internet-Protokoll die anderen Layer3-Protokolle noch stärker als bisher verdrängen wird. Schon jetzt ist auch absehbar, dass zukünftig das Gros der Netzwerkapplikationen auf IP basieren wird.
Diese Erkenntnis nutzen auch moderne
IT-Infrastruktur-Anbieter zur Optimierung ihrer Produkte. Der Markt bietet
heute Lösungen, die Wire Speed mit
Gigabit-Bandbreite Layer-3-Protokolle
routen (“Layer-3-Switching”). Die Folge: Genau wie ATM-Switches lassen
sich somit Layer-3-Switches fast beliebig
miteinander verbinden, um die Bandbreite zu erhöhen und gleichzeitig Redundanzpfade zu schaffen. Layer-3-Standardprotokolle sichern dabei die Interoperabilität. Spanning Tree wird nicht
mehr benötigt. Der Weg zur Realisierung
von Ethernet-Ringen ist damit frei.
Ethernet hat also die ihm traditionell zugeschriebenen negativen Eigenschaften
aufgrund neuer Produkte und Standards
an Bandbreite zuweisen kann. Diese
Bandbreitenzuweisung kann schon am
Netzwerkeintrittspunkt erfolgen. Moderne Layer-3-Switches gehen heute vereinzelt schon weiter. So lassen sich Dienste
anhand des Benutzernamens konfigurieren, unabhängig davon, von welchem physikalischen Gerät eine Netzwerkanmeldung erfolgt. Bandbreitenmanagement beginnt somit am ersten Ethernet-SwitchPort, und zwar unabhängig von der Konfiguration der Endstationen. Anders als bei
ATM, wo die Endstation und die Applikation sich beim Verbindungsaufbau Serviceparameter reserviert, bleibt die Kontrolle und Festlegung der QoS-Regeln
beim modernen Ethernet dem Netzwerkverwalter vorbehalten. Benutzer können
sich und ihre Applikationen nicht mehr
selbst priorisieren. Private Provider planen deshalb heute sowohl ihre Stadt- als
auch ihre regionalen Netze in der Regel
mit einem Ethernet-Kostenmodell.
Die kurzen ATM-Zellen mit ihrer konstanten Länge sind nach wie vor die optimale Lösung in einer reinen Sprachumgebung. Ethernet mit seinen variablen
Paketlängen ist optimiert für den Datentransport. Praktisch alle Arbeitsstationen
und Daten-Server sind heute über Ethernet-Switches miteinander verbunden. Es
Pro ATM
Pro Ethernet
gibt heute keinen
• robust
• preiswert
Grund mehr, diese
• garantierte Latenz
• weit verbreitet
Switches über teure
• skalierbar
• optimiert für Daten
und komplexe ATM• skalierbar
Geräte zu verbinden.
Kontra ATM
Kontra Ethernet
Die Frage, ob Ether• sprachoptimiert
• variable Latenz
net oder ATM im
• Datentransport ineffizient
• LAN optimiert
LAN/MAN/RAN/
• teuer
• limitierte Distanzen
WAN eingesetzt wer• komplex
den soll, stellt sich also in dieser Form gar
Pro und Kontra Ethernet und ATM – eher traditionelle Argumente
nicht mehr. Nicht
mehr die Distanz klaspraktisch beseitigt. Entfernungen bis zu sifiziert ein Netzwerk. Die Frage ist viel500 Kilometer sprechen für sich. Die va- mehr, ob ein Netzwerk vorwiegend Dariablen Paketverzögerungen lassen sich ten oder vorwiegend Sprache transporweitgehend eliminieren. Voraussetzung tiert.
Die Ethernet-Standards werden – nicht
dafür ist allerdings, dass der eingesetzte
Switch wirklich Bandbreite managen zuletzt auf Druck einer riesigen Anwenkann, das heißt, den einzelnen Diensten dergemeinde – ständig verbessert. Neue
wirklich Minimum- und Maximumwerte Applikationen, die Sprache über IP-Pro-
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
ATM-LAN-Emulation
Vergleicht man die Eigenschaften einer ATM-Umgebung mit Ethernet, so wird sofort
sichtbar, wie grundverschieden diese beiden Technologien tatsächlich sind:
ATM
Ethernet / LAN
• Zellen fester Länge, 48 Byte Datenteil
• Station hat 20 Byte ATM-Adresse
• variable Paketlängen, Datenteil 46 Byte
bis 1500 Byte
• verbindungsorientierte Kommunikation
mit Signaling Protokoll
• Station hat 6 Byte Mac-Adresse
• Kommunikation nicht verbindungsorientiert
• nach Verbindungsaufbau virtuelle
Identifier (VPI/VCI)
• Identifier entfallen, Sende- und Zieladresse
in jedem Paket enthalten
• keine Broadcasts bzw. Multicasts
• Broadcast bzw. Multicast möglich und
notwendig
Vergleich: Ethernet und ATM
Die LAN-Emulation ist eine ATM-Applikation, die auf den Edge-Geräten (Switches oder
ATM-Endstationen) der ATM-Wolke läuft und zum ATM-Netzwerk alle Eigenschaften
eines LANs emuliert. Die Edge-Geräte nennt man auch LAN-Emulation-Clients (LEC).
Da es für ATM-Endgeräte praktisch keine ATM-Applikationen gibt, laufen dort nach wie
vor LAN-Applikationen (meist IP basierend). Auch diese direkt an das ATM-Netzwerk angeschlossenen Stationen sind demnach LEC, auch dort wird LAN Emulation benötigt.
Da LAN-Applikationen letztlich nur IP/MAC-Adressen adressieren, wird ein Service
benötigt, der weiß, hinter welcher ATM-Adresse sich die Ziel-MAC-Adresse befindet. Dieser Service heißt LAN-Emulation-Server (LES) und ist für jedes emulierte Segment nötig.
Jeder LEC muss sich an “seinem” LES registrieren.
Ähnlich verhält es sich mit Broadcast-Paketen. Diese werden an einen “Broadcast and
Unknown Server” (BUS) weitergeleitet, der sie dann an alle LECs versendet. Auch am BUS
muss sich jeder LEC registrieren.
Da LES und BUS nur über ATM-Adressen (20 Byte lang) erreicht werden, wird zur einfacheren Konfigurierung noch ein LECS (LAN-Emulation-Configuration-Server) benötigt. Er
übersetzt logische Namen in die zugehörigen ATM-Adressen.
Jeder LEC hat demnach nicht nur direkte Datenverbindungen (Data Direct VCC) durch
den ATM-Backbone, sondern benötigt zur Adress- und Broadcast-Auflösung auch noch permanent (mehrere) Verbindungen zu LES und BUS sowie eine temporäre Verbindung zum
LECS um sich zu konfigurieren.
Komponenten der ATM-LAN-Emulations-Architektur
Die Praxis hat gezeigt, dass die Wartung eines ATM-Campus-Netzwerks mit LAN Emulation sehr komplex und aufwendig ist. Bei Neuplanungen wird deshalb schon seit zwei Jahren primär Gigabit Ethernet berücksichtigt
136
L AN line 10/2000
tokolle transportieren (Voice over IP,
VoIP) sind praktisch marktreif. Da mehr
und mehr die Daten die Bandbreiten der
Provider beanspruchen, werden reine
Sprachnetze in Zukunft nicht mehr profitabel betrieben werden können. Datennetze werden dominieren. Die Provider –
insbesondere auch die klassischen Telefongesellschaften – haben dies längst erkannt. Innerhalb der ATM-Wolke betreiben sie bereits VoIP-Inseln. Allein schon
aus Kostengründen werden dort VoIPLösungen mittlerweile in großem Stiel
geplant.
Die mittlerweile sehr gute Skalierbarkeit des Ethernet (10, 100, 1000, 10.000
MBit/s) gepaart mit leistungsstarken
Layer-3-Switches haben alle traditionelle
Nachteile dieser Technologie beseitigt.
Ethernet ist nun eine Punkt-zu-PunktTechnologie mit Längenausdehnungen
bis zu 500 Kilometer. Trunking-Technologien erhöhen die Sicherheit und Skaliebarkeit im Netzwerk zusätzlich. Der
10-Gigabit-Standard steht vor der Tür.
Die Layer-3-Protokolle (IP, OSPF, BGP)
erlauben fast beliebige Redundanzkonzepte inklusive Ring-Topologien. Über
standardisierte Serviceklassen wird eine
Ende-zu-Ende-Priorisierung
möglich.
Den entscheidenden Beitrag für den endgültigen Erfolg dieser Technologie dürfte die jüngste Generation von Layer-3Switches liefern. Entscheidend wird
sein, ob es möglich ist, am Netzwerkeintrittspunkt (PoP) die zur Verfügung stehende Bandbreite zu managen und somit
echte Servicegüte für Sprache oder andere zeitkritische Applikationen zu gewährleisten – am Besten mit voller Leitungsgeschwindigkeit. Dasselbe gilt für
die zu implementierenden Sicherheitsregeln. Moderne Switches bieten all dies
“Wire Speed” und erlauben noch zusätzlich, mittels “IP Time Division Multiplexing”, dass kurze Sprachpakete auch innerhalb derselben Prioritätsklasse lange
Datenpakete im Switch überholen können.
(Ludwig Häberle/sm)
Ludwig Häberle ist Consultant bei Extreme Networks
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
1000BASE-T-STANDARD IM NETZ
Rennbahn
für Daten
Schwer hat sich die Gigabit-Ethernet-Allianz damit getan, die Spezifikationen für 1000 MBit/s Gigabit Ethernet (GE) über Kupferkabel festzuschreiben. Während die entsprechenden Definitionen für Lichtwellenleiter bereits 1998 vorlagen, wurde die Norm für Kupferkabel erst im
September 1999 veröffentlicht. Mittlerweile sind die ersten im professionellen Umfeld nutzbaren Produkte auf dem Markt. Damit wird auch
Bewegung in das auf hohem Niveau scheinbar festgeschriebene Preisgefüge kommen.
m Zusammenhang mit Gigabit Ethernet
von einem Schnäppchen zu sprechen, ist
momentan immer noch vermessen, bewegen sich die Preise doch auf einem vergleichsweise hohen Niveau. Der Grund dafür liegt auf der Hand: “Bedingt durch die
noch sehr hohe Leistungsaufnahme der
Gigabit-Ethernet-Kupfer-Schnittstellenbausteine (PHY) ist eine Chip-Integration noch
nicht erfolgt. Daraus resultieren die immer
noch hohen Kosten von GE-Lösungen. Zusätzlich haben die Hersteller, die sich frühzeitig für diese Technik engagierten, die
Preise diktieren können, weshalb sich der
Einsatz von Gigabit Ethernet für viele Unternehmen nur im Backbone rechnete.
In den letzten Monaten hat Gigabit
Ethernet aber nach dem Backbone auch im
“Standard-LAN” deutlich zugelegt. Der
Grund dafür ist einmal die Tatsache, dass
immer mehr Hersteller mit standardbasierten Produkten auf den Markt kommen und
den Wettbewerb ankurbeln. Bedingt durch
diese Konkurrenzsituation sinken die Preise, was den Einsatz dieser Technik im gesamten Unternehmensnetz interessant
macht. Aufgrund dieser Entwicklung finden deshalb sich GE-Switches nicht mehr
ausschließlich im Backbone, sondern werden zunehmend auch beim Anschluss von
Arbeitsplätzen und Server-Systemen eingesetzt (Bild 1).
I
138
L AN line 10/2000
Treibende Kraft für die rasante Entwicklung im Gigabit-Ethernet-Markt ist unter
anderem auch die Verabschiedung des
Kupferkabelstandards 1000Base-T durch
die 1000Base-T Task Force des
IEEE. Damit ist GE nicht mehr ausschließlich dem High-Speed-Backbone vorbehalten, sondern rutscht in den Workgroup-Bereich, wo in der Regel standardmäßig bereits 10/100Base-TX oder 100Base-FX genutzt wird. Getragen wird der Erfolg im
Standard-LAN auch durch immer preiswertere “unmanaged” Switches für Arbeitsgruppen, die einen wirtschaftlichen
Einsatz der Highspeed-Technologie auf allen Netzwerkebenen erlauben. So bieten
führende Hersteller bereits Gigabit-Ethernet-Switches mit sechs Ports zu einem
Port-Preis unter 800 Dollar.
Der deutliche Vorteil von “Gigabit Ethernet über Kupferkabel” liegt nach der Aussage vieler Hersteller vor allem im Preis, der
sich erheblich unter dem von vergleichbaren Lösungen über Lichtwellenleiter bewege. Diese Einschätzung unterschreiben
nicht alle Anbieter, sondern man diversifiziert mehr und mehr: Zwischen den Preisen
für 1000Base-SX- oder -LX-Lösungen für
Glasfaser und denen für 1000Base-T für
Kupferkabel gibt es generell keine so dramatischen Unterschiede. Das lässt sich besonders bei den Karten beobachten, auf de-
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
nen naturgemäß die Komponenten nahezu
gleich sind – für die Kupferversion wird lediglich ein anderer Transceiver benötigt,
was den Preis nicht großartig beeinflusst.
Bei den Switches dagegen erwartet man in
den kommenden Monaten doch erhebliche
Preisunterschiede.
Generell zeichnet sich heute schon ab,
dass wegen der standardisierten Komponenten, die eine gewisse Planungssicherheit und damit Investitionsschutz versprechen, GE-Produkte für die Planer von
Netzwerken immer interessanter werden.
Dies gilt insbesondere für Lösungen die
auf 1000Base-T basieren.
Prognosen der Analysten von Dell `Oro
gehen beispielsweise davon aus, dass bis
zum Jahr 2002 rund 70 Prozent aller weltweiten Gigabit-Ethernet-Installationen auf
Kupfer basieren werden. Diese Zahl halten
manche Hersteller aufgrund ihrer eigenen
Erfahrungen für etwas zu hoch, sie teilen
aber hinsichtlich der generellen Wachs-
www.lanline.de
Bild 1. Prognostiziertes Umsatzwachstum von Gigabit Ethernet für Westeuropa
tumsraten von Gigabit Ethernet im LAN
die Einschätzungen der Analysten. Bei
Planungen von schnellen Standard-LANs
liegt Gigabit Ethernet immer häufiger vor
ATM, das vielfach nur noch im Campusoder WAN-Bereich zum Einsatz kommt.
Wie die einschlägigen Statistiken belegen,
hat in Europa und in Nordamerika die Ablösung von ATM durch Gigabit Ethernet
bereits stattgefunden.”
Bleibt die Frage, warum der Markt so
lange auf den Standard für Gigabit Ethernet auf Kupferkabel warten musste.
Während die Gigabit-Ethernet-Übertra-
L AN line 10/2000
139
SCHWERPUNKT: HIGH-SPEED-LANS
gung auf Lichtwellenleitern keine großen
Probleme bereitete, galt es im Umfeld der
Kupferkabel einige technische Hürden zu
nehmen. Das Übertragungsverfahren stellt
zusätzliche Anforderungen an die symmetrische Kupferverkabelung. So benötigt
Gigabit Ethernet eine Bandbreite von 125
MHz, was die herkömmlichen Kupferkabel der Kategorie 5 auf der Standardstrecke
für die horizontale Ebene, die mit 100 Metern festgesetzt ist, überforderte. Deshalb
ist es vor der Entscheidung von Gigabit
Ethernet zu überlegen, ob die vorhandene
Kupferverkabelung für die geplante Installation ausreicht, oder ob man sich für eine
Verkabelung der Kategorie 6 entscheidet,
die mit 200 MHz arbeitet.
Auch nach der Verabschiedung des Standards sollte jede Verkabelung eines Unternehmensnetzes getestet werden, bevor der
Einsatz von Gigabit Ethernet auf herkömmlichen Kupferkabeln erfolgt. Hierbei
kann man besonders an die Dämpfung oder
das Return-Loss-Verhalten und die CrossTalk-Parameter denken. Darüber hinaus ist
zu beachten, dass Gigabit Ethernet für die
Übertragung unbedingt alle vier Aderpaare
der Kupferleitung benötigt, um den geforderten Durchsatz zu bringen (Bild 2).
Der 1000Base-T-Standard war lange
Zeit nicht in der Lage, die technischen Vorgaben für Standardinstallationen auf Kategorie-5-Kabeln zu erfüllen, weshalb seine
Verabschiedung sich so extrem verzögerte.
Erst im Herbst letzten Jahres hat die Arbeitsgruppe Gigabit Ethernet den Standard
IEEE802.3ab dann auch abgesegnet.
Da es sich bei Gigabit Ethernet um eine
Fullduplex-Übertragung über vier symmetrische Paare handelt, waren die bisherigen
Spezifikationen nach EN 50173 und
ISO/IEC1 1801 nicht mehr ausreichend.
Es wurde deshalb nötig, die Leistungsfähigkeit der Kupferverkabelung genauer
zu spezifizieren. Deshalb sind sowohl bei
Cenelec, dem europäischen Komitee für
elektrotechnische Normung (EN50173)
als auch bei ISO/IEC einige Ergänzungen
zu den heutigen Verkabelungsstandards
erstellt worden. Diese beinhalten neue
Klasse-D-Grenzwerte für den Kanal und
den Permanent-Link. Darüber hinaus wurden zusätzliche Parameter wie “Power-
140
L AN line 10/2000
sum NEXT”, “Powersum ELFEXT” und
“Powersum ACR” eingeführt. Diese Änderungen betreffen aber nur die Klasse-DGrenzwerte für den Kanal und den Link.
Die Kategorie-5-Anforderungen für die
Kabel und die Anschlusstechnik bleiben
unverändert. NEXT steht für Near-EndCrosstalk (Nahnebensprechen) für je ein
Kabelpaar. Powersum NEXT ist das Nahnebensprechen summiert für alle vier Kabelpaare. ELFEXT steht für Equal-LevelFar-End-Crosstalk, das das Nebensprechen am entfernten Ende des Kabels, also
Dies ist ein Grund für diese positive Markteinschätzung. Das macht den Umstieg für
die Anwender so einfach. In der Grundstruktur bleibt das Netz ein vertrautes
Ethernet, mit den seinem bekannten Verhalten und den bislang eingesetzten Tools.
Der positive Aspekt ist, dass Switches genutzt werden, die für eine kollisionsfreie
Punkt-zu-Punkt-Verbindung sorgen, was
die Performance im Netz erhöht. Die Einbindung der 1000Base-T-Komponenten in
vorhandene Managementsysteme sowie
die Konfiguration der Systeme sind in der
Bild 2. Das Anforderungsprofil für Gigabit Ethernet auf Kupfer (1000Base-T)
am Empfänger pro Kabelpaar oder als
Powersum ELFEXT für alle vier Kabelpaare. Powersum ACR ist das Verhältnis
von Nahnebensprechen zur Dämpfung
(ACR=Attenuation to Crosstalk Ratio) für
alle vier Kabelpaare summiert.
Das Nebensprechen ist unerwünscht,
weil es zu vermehrten Signalüberlagerungen und Übertragungsfehlern führen kann.
Letztendlich geht das zu Lasten der Performance, da übergeordnete Protokollschichten diese Übertragungsfehler erkennen und
sozusagen auch wieder ausbügeln müssen.
Wegen des vergleichsweise einfachen
Umstiegs auf Gigabit Ethernet 1000BaseT rechnen die führenden Marktforschungsunternehmen für die kommenden Jahre mit
enormen Wachstumsraten. So prognostiziert IDC in Europa eine Gigabit-EthernetPort-Dichte von rund zwei Millionen, wovon der Löwenanteil auf 1000Base-T entfallen soll. Der Vorteil von Gigabit Ethernet ist, dass sich an den vorhandenen
Ethernet-Strukturen kaum etwas ändert.
Regel Routinen, die zum Alltagsgeschäft
jedes Netzwerkmanagers gehören.
Wenn Gigabit Ethernet auf diese Weise
in die Standard-LANs Einzug hält, wird
man mittel- bis langfristig im Backbone eine schnellere Technologie einsetzen müssen. Dafür käme 10-Gigabit-Ethernet in
Frage, an dessen Spezifizierung im IEEE
bereits eine Arbeitsgruppe arbeitet. Mit der
Festschreibung des Standards wird aber
nicht vor 2002 gerechnet. 10-GigabitEthernet ist vollduplexfähig und kann daher theoretisch über jede Distanz übertragen. Damit kann diese “Turbo-EthernetTechnologie” die Grenzen des LANs überschreiten und bietet sich auch für den Einsatz in WANs (Wide Area Networks) und
MANs (Metropolitan Area Networks) an.
(Andreas Beierer/rhh)
Andreas Beierer ist als Marketing Director bei Allied Telesyn International für
die Regionen Zentraleuropa und Osteuropa verantwortlich.
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
GIGABIT-IP-SWITCHING
Mehr Speed
für den Token Ring
Mit IP-Switching stoßen Token-Ring-Netzwerke in neue Geschwindigkeitsdimensionen vor und lassen sich in heterogene Infrastrukturen einbinden. Durch moderne Gigabit-IP-Switches und Edge-Geräte, die Übersetzungs- und Formatierungsaufgaben übernehmen, gibt es somit
keinen Grund, den Upgrade auf ein Gigabit-IP-Backbone mit dem
Abschied von existierenden Token-Ring-Segmenten zu verbinden. Im
Gegenteil können die Vorteile von Token Ring durch die Protokolltransparenz von Gigabit-IP-Switches über das gesamte Backbone erhalten
werden. Anwender nutzen die Vorteile beider Welten.
rei wesentliche Trends bestimmen
heute die Welt der Unternehmensnetze: Erstens werden mehr und mehr
auch komplexere Datentypen über die Infrastrukturen befördert. Wo früher lediglich Word- oder Excel-Dateien von einem Mitarbeiter zum anderen flossen,
sind es heute umfangreiche Präsentationen, zukünftig immer öfter auch Videos,
Sprachnachrichten oder verschachtelte
Kombinationen unterschiedlicher Daten-
D
typen. Zweitens entpuppt sich das IP
(Internet Protokol) mehr und mehr als die
einheitliche Protokollbasis der Zukunft.
Immer mehr Netze werden, beeinflusst
durch die Dominanz und das explosive
Wachstum des Internets, auf TCP/IP aufgebaut und nicht mehr auf IPX, Netbios
oder anderen Protokollen. So prophezeit
Ovum dem IP-Datenverkehr eine Nutzungsintensität von fünf Billionen Minuten im Jahr 2005. Im Breitband-Bereich,
Gigabit-IP bildet die Basis für eine einheitliche, IP-basierende Infrastruktur, die
protokolltransparent heterogene Netzsegmente einbindet
142
L AN line 10/2000
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
egal, ob in Unternehmensnetzen oder in
der Telekommunikation, wird IP alle anderen Technologien auf die Plätze verweisen. Drittens steigt die Netzwerkgeschwindigkeit kontinuierlich: beginnend
bei 4 (Token Ring) und 10 MBit/s (Ether-
IP ist der Schlüssel zu den Applikationen
net) über 16 MBit/s (Token Ring) und
100
MBit/s
(High-speed-TokenRing/Fast Ethernet) bis zu Gigabit-Geschwindigkeiten. Der Geschwindigkeitsrausch hat seine Ursachen vielerorts in einer ungenügenden Ausnutzung der vorhandenen Ressourcen. Oft ist es weniger
aufwändig, die Bandbreite zu erhöhen,
als die Nutzung der vorhandenen Bandbreite zu optimieren.
TOKEN RING NUTZT BANDBREITE EFFIZIENT Hinsichtlich der Effizienz der
Bandbreitennutzung bietet Token Ring
wesentliche Vorteile gegenüber Ethernet: Das Token-Verfahren verhindert zeitraubende Kollisionen. Das große FrameFormat der 803.5-Norm gestattet FrameGrößen bis 18 KByte im Gegensatz zu
maximal 1,5 KByte bei Ethernet. Die
durchschnittliche Frame-Größe liegt in
vielen Netzwerken um 4 KByte. Damit
müssen in Ethernet-Netzwerken drei Frames versandt werden, wo in Token-RingNetzen einer genügt. Das hat unmittelbare Auswirkungen auf Zuverlässigkeit und
Effizienz des Datentransports. So stellten
die Silicon Valley Networking Labs 1999
fest, dass eine geswitchte 16-MBit/s-To-
www.lanline.de
ken-Ring-Verbindung in ihrer Dauerleistung mit Switched 10/100 MBit/s Ethernet vergleichbar ist.
Eine Frame-Größe von 1,5 KByte bedeutet, dass ein Gigabit-Adapter pro Sekunde 65.000 Frames verarbeiten muss.
Steigt die Frame-Größe, sinkt die Paketmenge entsprechend und entlastet den
Adapter damit von Funktionen, die für jeden Datenrahmen durchgeführt werden
müssen. Besonders deutlich zeigt sich der
Nachteil kleiner Pakete und dadurch verursachter hoher Paketraten bei ServerFarmen, weil hier die Leistungsdichte
sehr groß ist. Nicht umsonst empfehlen
viele Anbieter von Gigabit-Technologie
die Unterstützung von größeren FrameFormaten, wenn Gigabit Ethernet eingesetzt wird.
Wie leistungsfähig Token Ring ist,
zeigt sich auch daran, dass in vielen großen Netzwerken mit hohen Anforderungen an Sicherheit, Zuverlässigkeit und
Geschwindigkeit – zum Beispiel im Finanzsektor – Token Ring eingesetzt wird.
Noch immer kommen in diesen Umgebungen vor allem Shared-Verbindungen
mit 16/4 MBit/s zum Einsatz. 75 Prozent
aller neu installierten Token-Ring-Verbindungen nutzten 1999 diese Technologie, stellte das Marktforschungsunternehmen Instat fest. Allerdings bietet
Token Ring mittlerweile auch die Geschwindigkeitsvariante 100 MBit/s nach
IEEE 805.2t. Derzeit verbreiten sich
100/16/4-MBit/s-Adapter für Token
Ring mit Autosensing-Fähigkeiten sehr
schnell. Da mittlerweile auch preiswerte
Desktop-Switches für Token Ring verfügbar sind, steht der Migration zum
Switching in Token-Ring-Infrastrukturen
nichts mehr im Wege. Bis Ende 2001 soll
es deshalb dreimal mehr geswitchte Token-Ring-Lösungen geben als solche mit
Shared-Architektur.
TOKEN RING IN HETEROGENEN UMGEBUNGEN Immer öfter finden sich in
Unternehmen heterogene Infrastrukturen, in denen Ethernet- und Token-RingSegmente, überkommene MainframeTechnologie und über TK-Leitungen zugeschaltete Remote-Mitarbeiter oder –
L AN line 10/2000
143
SCHWERPUNKT: HIGH-SPEED-LANS
Die Edge-Geräte an den Grenzen der Segmente übernehmen die Frame-Übersetzung
oder -Kapselung, während die Gigabit-IP-Switches im Core-Netzwerk nur mit IP-Paketen arbeiten
Zweigstellen verbunden sind. Wegen des
anschwellenden IP-Verkehrs müssen gerade die Betreiber solcher Infrastrukturen
über kurz oder lang auf TCP/IP migrieren.
Dabei bietet Gigabit-IP-Switching die
Möglichkeit, auf IP umzusteigen und
gleichzeitig heterogene Netzwerkbereiche
unter einem Dach zu vereinigen, ohne auf
die jeweils spezifischen Vorteile der vorhandenen Technologien zu verzichten.
Gigabit-IP-Switching bietet ein schnelles
Layer-3-Backbone für den Datenverkehr
in LAN-Workgroups, und zwar unabhängig davon, welche Protokolle auf Ebene 2
in den einzelnen Segmenten verwendet
werden. Die Geräte am Übergang zwischen Ethernet-, Token-Ring- oder anderen Bereichen und dem schnellen Backbone übernehmen die Übersetzung und Reformatierung der Frames, während der
Gigabit-IP-Switch nur für das Switching
der IP-Daten zuständig ist. Für das ursprüngliche Protokoll der einzelnen Segmente bleibt er “blind”. Anwender von Token Ring profitieren von dieser Entwicklung mehrfach:
– Sie müssen nicht kostspielig zu anderen Netzwerktechnologien wechseln,
um Gigabit-Geschwindigkeiten nutzen
zu können.
– Die Vorteile des Token-Ring-Protokolls bleiben erhalten.
144
L AN line 10/2000
– Wo immer nötig, gibt es eine effiziente
Integration mit Ethernet-Segmenten.
EINHEITLICHE PRIORISIERUNGSMECHANISMEN Je mehr multimediale Da-
ten über Netze fließen, desto wichtiger
wird die gezielte Priorisierung von Anwendungen. Denn wo es beim Transport
zum Beispiel eines Textes nichts ausmacht, dass die Bits ihr Ziel mit geringfügigen Zeitunterschieden erreichen,
empfindet man dies etwa beim VideoConferencing oder gar bei der IP-Telefonie als empfindliche Störung. Hier zeigt
sich einer der traditionellen Vorteile von
Token Ring: Die Mehrzahl der TokenRing-Installationen arbeitet wann immer
möglich mit Switching auf Ebene 2, und
nur wenn es die Anwendung erfordert auf
Ebene 3 mit Routing-Mechanismen. Das
funktioniert deshalb, weil in Token Ring
Verkehrskontrollmechanismen wie Automatic Broadcast Control (ABC) integriert
sind. Dieser Mechanismus erkennt unterschiedliche Anwendungen und behandelt
sie entsprechend unterschiedlich. Nur
selten werden Token-Ring-Workgroups
deshalb durch Unicast-, Broadcast- oder
Multicast-Datenverkehr belastet. Aktuelle Token-Ring-Switches sind in der Lage,
das IP-Netz auf Layer 2 effektiv zu segmentieren. Zusammen mit ABC sorgt das
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
Layer-2-Switching dafür, dass traditionelle Anwendungen problemlos zusammen mit zeitsensiblen und Bandbreitenintensiven Multicast-Anwendungen laufen. Für die Vernetzung von Workgroups
und Abteilungen kann man also weiter
Token Ring mit Layer-2-Switching einsetzen.
Für die anspruchsvolle Backbone-Connectivity sollten Multilayer-Switches der
Gigabit-Klasse verwendet werden. Sie
verfügen auf jeden Fall über Mechanismen zur dynamischen Verkehrskontrolle,
die auch höchst anspruchsvollen Applikationen wie etwa Streaming Media gerecht
werden. Viel Hoffnung wird dabei auf Filterfunktionen wie IGMP und GMRP gesetzt. IGMP (Internet Group Management
Protocol, RFC 1112) beschreibt die Kommunikation zwischen Host und Router.
Der Router im LAN schickt Query-Messages zum Host, um festzustellen, welche
Gruppen Mitglieder im Netz haben, die
Hosts antworten mit den Adressen der
Gruppen, an denen sie teilnehmen. GMRP
(GARP Multicast Registration Protocol,
wobei GARP für Generic Attribute Registratuion Protocol steht) ist der Mechanismus des Priorisierungsstandards IEEE
802.1p. GMRP wird zur Registrierung der
Multicast-Gruppe bei kompatiblen Switches verwendet. Die Proirisierungstechnik
nach 802.1p nutzt die im Header von Frames vorgesehenen vier Priority Bits, um
Quality of Service (QoS) sicherzustellen.
Bis vor kurzem ließ sich eine Priorisierung
mit diesem Feld nur statisch und stationsspezifisch verwenden. Beispielsweise
konnte man so einem Router-Port eine höhere Priorität zuweisen als einem Anwendersystem. Mittlerweile haben sich die
Desktop-Betriebssysteme weiterentwickelt. Die Netzwerktreiber können nun
das Prioritäts-Bit dynamisch für jede Sitzung neu setzen. Systeme, auf denen aktuell zeitkritische Anwendungen laufen,
erhalten so automatisch eine höhere Priorität als eine Station, auf der zum Beispiel
ein Text bearbeitet wird.
Beide Mechanismen – IGMP und
GMRP – arbeiten allerdings nur dann
Gigabit IP im Detail
Gigabit IP kombiniert herkömmliche LAN-Standards der IEEE mit neuen Internet-Standards der IETF. Im Einzelnen umfassen sie folgende Bereiche:
– Layer-3-Routing (RIP, OSPF u.a.)
– Aktive Datenflusskontrolle (802.1x)
– Link-Aggregation (802.1d)
– Regeln zum Aufbau virtueller LANs (802.1q)
– Priorisierung von Frames (802.1p)
– Dynamische Paketfilterung (IGMP)
– Netzwerkmanagement (RMON, SNMP und MIB-Unterstützung)
Workgroup- und Abteilungsnetze werden über Gigabit-Uplinks vom Datenzentrum oder
zentralen Switches aus ans Backbone angebunden. Dabei wird meist Glasfaser gemäß
IEEE 802.3z verwendet: Dieses Medium bietet große Sicherheit, ist immun gegen die
Beeinflussung durch benachbarte elektrische Spannungen und hat die nötige Reichweite.
Nur bei kurzen Distanzen ist der Einsatz Gigabit-fähiger Kupferleitungen ratsam: ein 150Ohm-Kabel kann bei Entfernungen bis 25 Meter eingesetzt werden, üblicher ist aber die
Nutzung von 100-Ohm-Kabel (Kategorie 5), womit 100 Meter überbrückt werden können.
www.lanline.de
L AN line 10/2000
145
SCHWERPUNKT: HIGH-SPEED-LANS
zuverlässig, wenn sie in jedem Layer-3System eines Netzwerks korrekt implementiert sind. Das ist heute leider meistens nicht der Fall. Wurde ein TokenRing-Frame mit den in dieser Technologie üblichen Methoden priorisiert, bevor er über ein Gigabit-IP-Backbone
transportiert wird, behält er seine Priorisierung beim Transport über das gesamte Backbone bei.
GIGABIT-IP-SYSTEME UND LEGACYPROTOKOLLE Die größten Probleme
beim Aufbau von geswitchten GigabitIP-Backbones werfen Legacy-Anwendungen auf. Sie basieren häufig auf Layer-2-Protokollen wie LLC (Link Layer
Control) und Netbios bei der 3270-Emulation. Da diese Protokolle in der Regel in
Token-Ring-Segmenten genutzt werden,
die früher Bestandteil einer IBM System
Networking Architecture (SNA) waren,
gehen viel Firmen irrtümlich davon aus,
dass Token Ring und diese Anwendungen die Migration zu IP behindern. Das
allerdings ist nicht der Fall. Denn Token
Ring ist, wie oben beschrieben wurde,
durchaus in der Lage, IP-Datenverkehr
effizient und applikationsbezogen differenziert zu befördern.
Nötig ist vielmehr ein Gigabit-IPSwitch, der auch nicht routbaren Verkehr
und Daten, die nicht in Form von IP-Paketen angeliefert werden, transportieren
kann. Auf Abteilungsebene eignen sich
hierfür Gigabit-fähige Workgroup-Systeme für Token Ring. Sie verfügen über
hochentwickelte Technologien für die
Übersetzung und das Switching von Frames. Mit ihnen ist der Multiprotokoll-Zugang von Token Ring auf ein geswitchtes
Gigabit-IP-Backbone möglich: IP-Frames werden auf Ebene 3 über das Gigabit-Backbone geswitcht oder geroutet,
Frames mit Datenformaten anderer Protokolle werden entweder übersetzt oder
auf Ebene 2 über das Gigabit-Backbone
geswitcht und transportiert.
Auch hinsichtlich der Verkabelung haben Token-Ring-Nutzer einige Vorteile:
Das geschirmte Type-1-Kabel von IBM
ist in Token Ring-Umgebung die am weitesten verbreitete Lösung. Dieser Kabel-
146
L AN line 10/2000
Madge.connect goes Gigabit
Madge.connect – nach dem Ausstieg von IBM und Olicom heute bedeutendster unter den
sehr wenig verbliebenen Playern im Token Ring-Markt – garantiert den Token-RingAnwendern mit einer Roadmap von Technologien und Produkten, dass sie die Vorteile der
einst ernsthaften Ethernet-Konkurrenz-Technologie auch in Gigabit-IP-Infrastrukturen weiter nutzen können. So will Madge.connect Switched-Backbone-Lösungen für Umgebungen
mit zahlreichen Token-Ring-Workgroups anbieten. Ein Beispiel dafür ist der Smart-Gig-Integrator. Die Switching-Architektur dieses Systems ist unabhängig von den Protokollen auf
MAC-Ebene. Sie kann IP-Pakete mit Leitungsgeschwindigkeit filtern, weiterleiten und routen. Die auf den Quell- oder Zielsystemen verwendete Workgroup-Technologie spielt dabei
keine Rolle. Die Edge-Systeme der Token-Ring-Segmente, zum Beispiel Workgroup-Switches, übernehmen die Übersetzung oder Kapselung der Pakete, sodass der Gigabit-IPSwitch einen passenden Datenstrom erhält. Diese Geräte unterstützen auch Legacy-Protokolle ohne Routing-Funktionen wie LLC oder Netbios. Dieser Multilayer-Switch soll kompatibel zu den zukünftigen Gigabit-Komponenten für Token-Ring-Switches von Madge.connect sein. Die Gigabit-Schnittstellen der Layer-3-IP-Switches verwenden Netzwerkadressierung und Frame-Formatierung nach IEEE 802.3. Madge.connect nutzt an dieser Stelle seine
Translational-Switching-Technologie auch für Gigabit-Geschwindigkeiten. Damit können
Token-Ring-Anwender ein skalierbares, zuverlässiges Gigabit-IP-Netz installieren, ohne die
Vorteile von Token Ring aufzugeben.
Noch für dieses Jahr plant Madge.connect die Einführung eines Workgroup-Switches für
100/16/4-MBit/s-Token-Ring. Er soll die Produktserie Desk-Stream ergänzen. Das System
ist durch ein Gigabit-Uplink-Modul erweiterbar, über das eine direkte Verbindung zum IPBackbone hergestellt werden kann. Große Frame-Formate werden auch beim GigabitUplink unterstützt, sodass dieser Vorteil von Token-Ring-Infrastrukturen auch in GigabitIP-Umgebungen gewahrt bleibt. Jumbo-Frames bis 8 KByte werden übersetzt, ohne sie zu
fragmentieren. Die Technologie sei kompatibel zu allen Gigabit-Switches, die Jumbo-Frames unterstützen.
Für den Desktop-Bereich setzt Madge.connect vor allem auf die Bereitstellung einer dedizierten, geswitchten Vollduplex-Anbindung für jeden Anwender. So steigen Zuverlässigkeit,
Geschwindigkeit und Leistung des Netzwerks, obwohl die Kosten pro Port geringer sind als
bei Verwendung eines Shared-Hub.
Schließlich hat Madge.connect im November letzten Jahres eine Kooperation mit Intel
angekündigt. Dabei sollen Multi-Gigabit-Lösungen für konvergierende Token-Ring- und
Ethernet-Netzwerke entstehen. Auf Basis der Netzwerktechnologie von Intel kann
Madge.connect sehr schnell Gigabit-IP-Switching-Lösungen auf den Markt bringen. So will
das Unternehmen noch in diesem Jahr standardkonforme Komponenten für IP-BackboneSwitching und optimierte Systeme für den Zugang zu Gigabit-IP-Infrastrukturen für die
16/4- und 100/16/4-MBit/s-Systeme ausliefern.
typ ist zwar, verglichen mit der ungeschirmten Variante, relativ unflexibel,
dafür schirmt er aber elektrische Störungen sehr gut ab, ist robuster und überbrückt größere Distanzen. Mit dem IEEE802.5t-Standard wurde dieser Kabeltyp
für Token-Ring-Netze bis 100 MBit/s
spezifiziert. Ein Umstieg auf eine einheitliche UTP-Verkabelung für Telefonanlage und LAN, wie er in Ethernet-Umgebungen oft vollzogen wird, verbietet
sich allerdings häufig angesichts hoher
Kosten und der damit verbundenen Betriebsunterbrechung. Der Vorteil der
Typ-1-Verkabelung liegt darin, dass sie
beim Upgrade auf 100 MBit/s von 16/4-
MBit/s-Token-Ring-Umgebungen weiter
genutzt werden kann.
Die nächste Generation von 100/16/4
Workgroup-Switches für Token RingUmgebungen soll auch den VollduplexZugang mit 100 MBit/s auf Desktop-Systeme unterstützen. Optional kann man in
diese Geräte ein Gigabit-Uplink zum
Backbone integrieren, über das die TokenRing-Workgroups dann direkt ans CoreNetz angeschlossen und damit ins heterogene Gesamtsystem eingebunden sind.
(Ingo Rosenbaum/sm)
Ingo Rosenbaum ist Technical Manager Central Europe bei Madge.connect.
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
WIRE-SPEED, NON-BLOCKING STACK
“New Wave”
im Gigabit-Switch
Jede Hochleistungs-Stacking-Architektur muss garantieren, dass Pakete
an alle Ports in allen Switches im Stack ohne Verzögerung versendet werden, ohne die Übertragung zu blockieren. Ein ”wire-speed, non-blocking
Stack” benötigt ein Hochgeschwindigkeits-Interface, um alle Ports direkt
zur Switching Fabric zu verbinden. Mit dem Nuwave-Stack-Design ist es
Network Peripherals als einem der ersten Anbieter gelungen, diese Art von
Switches zu realisieren.
er ständig wachsende Bedarf an Bandbreite führt heute mehr und mehr zur
High-Speed-Switching-Technologie, die
sich aufgrund neuer Entwicklungen im
Multi-Layer-Fast-Ethernet- und GigabitSwitch-Bereich als kosteneffiziente und
einfach zu installierende Lösung entpuppt
hat. So ist es an den Netzwerkmanagern
und Switch-Designern, eine effektive und
kostengünstige Lösung zur Bewältigung
des Wachstums zu finden, ohne NetzwerkPerformance einzubüßen. Netzwerkeinschränkungen aufgrund wachsender Benutzeranzahl ist unakzeptabel. Neuere Applikationen sollten bei geringeren Betriebskosten über größere Bandbreite und einfaches Management verfügen. Bisher waren
die Lösungen für solche Anforderungen
sehr begrenzt und hauptsächlich “investitionsfreudigen” Firmen vorbehalten. Kostengünstige Lösungen waren da eher selten.
Das Angebot war von vergleichsweise teuren Chassis-basierenden Lösungen bezie-
D
Stack-Konzepte im Vergleich
148
L AN line 10/2000
hungsweise von kaskadierten Lösungen
mit begrenzter Leistung dominiert. Die
ideale Lösung für kleine und mittelständische Unternehmen, um Wachstums- und
Leistungsanforderungen gerecht zu werden, ist ein kostengünstiger, stapelbarer
Switch, der sich komplett als eine Einheit
darstellt. Stapelbare Switches gibt es jedoch in den verschiedensten Varianten und
die zugrunde liegende Technologie ist nicht
immer geeignet, die Netzwerk-Performance tatsächlich zu verbessern.
STAPELBAR IST NICHT GLEICH STAPELBAR Von stapelbaren Switches
spricht man, wenn ein “Master”-Switch
mit einem oder mehreren untergeordneten
(Slave-) Switchen verbunden werden kann
und das System trotzdem als logisches
Ganzes verwaltet wird. Hauptsächlich als
stand-alone mit fester Konfiguration gebaut, ist diese Art von Switch normalerweise ein Singleboard-System, das unab-
hängig mit eigener Stromversorgung funktioniert. Eine Erweiterung und somit höhere Port-Dichte erzielt man durch die Verbindung mehrerer Switches, und nicht wie
bei Chassis-basierenden Systemen, durch
Hinzufügen von Expansion Boards. Ein
stapelbarer Switch wird mit anderen Switches gleicher oder ähnlicher Größe durch
Peer-to-Peer oder die Master-Slave-Variante verbunden.
Ein wesentlicher Faktor in einem
Switch ist das Blocking, beziehungsweise eben Non-Blocking. Im Grunde bedeutet Blocking, dass ein Switch Datenverkehr aufgrund von fehlender Bandbreite nicht weiterleiten kann. Technisch
betrachtet ist der Paket-Transfer
blockiert, wenn nicht genügend Bandbreite vorhanden ist, um alle Pakete mit
höchstmöglichster Geschwindigkeit weiterzuleiten. Pakete können extern
während der Weiterleitung von Switch zu
Switch als auch intern im Switch
blockiert werden. Interne Blockaden lassen sich in der Regel durch komplexes
Buffering und Queueing verhindern,
während Blockaden zwischen den Switches lediglich eine Frage von ausreichender Bandbreite für Wire-Speed-PaketTransfer sind. Der Knackpunkt bei vielen
gestapelten Switches sind Blockaden
zwischen den Switch-Stacks.
Switches werden in der Praxis heute oft
schon als stapelbar bezeichnet, wenn sie
untereinander mit einem einfachen Gigabit-Uplink pro Switch verbunden werden
können. Diese Methode vergeudet nicht
nur Switch-Ressourcen durch Inanspruchname eines Gigabit-Links, es bedeutet ebenfalls uneffektives Design, das
hohe Blockaden und Paketverlust zwischen den Geräten hervorrufen kann. Andere Designs wiederum verwenden ein
“virtual chassis”-Konzept, bei dem ein
separater Switch als “Verkehrspolizist”
verwendet wird, um die Switches zu verbinden. Dies erfolgt wiederum mit Hilfe
von Gigabit-Ports, die wire-speed Transfers nicht möglich machen und Blockaden hervorrufen. Dieses Switches wären
vielleicht richtiger mit “linked” als mit
“stacked” betitelt. Ihre Qualifikation zum
“echten” stapelbaren Switch lässt sich
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
zusammengefasst aus folgenden Gründen in Frage stellen:
– Die externen Gigabit-Links rufen mitunter extreme Blockaden hervor.
– Die Verbindungen belegen Switches
Ports.
– In vielen Fällen lassen sie sich nicht
einmal als Einheit verwalten.
HIGH-SPEED-STACKING-BUS Wenn man
also Blockaden im Stack-Interface sicher
vermeiden will, braucht man einen externen
High-Speed-Bus, um die einzelnen Switches miteinander zu verbinden. Dieses Interface verbindet die Ports an den untergeordneten stapelbaren Switches direkt mit
der Switching-Fabric am Master-Switch.
Um auch Blocking zwischen den Switches
zu vermeiden, muss ein stapelbarer Switch
ebenso in der Lage sein, den kompletten Datenverkehr von einem beliebigen SwitchPort zu einem beliebigen anderen SwitchPort eines beliebigen Switches im Stack
weiterzuleiten. Beim Beispiel eines SingleGigabit-Uplinks, das zur Verbindung von
zwei Switches mit 24 Fast Ethernet-Ports
verwendet wird, benötigt man weniger als
die Hälfte der Bandbreite, die notwendig ist,
um Blocking zwischen den beiden Switches
zu vermeiden. Bei Full-Duplex liefert der
Single-Uplink nur 2 GBit/s Bandbreite anstatt der 4,8 GBit/s, die zur Weiterleitung
www.lanline.de
Für die Verbindung zweier Switches im Stack stellt Nuwave knapp doppelt so viel Bandbreite zur Verfügung wie maximal beansprucht werden kann
von Paketen mit wire-speed über alle 24
Fast Ethernet-Ports, die ebenfalls full duplex laufen, notwendig sind.
Beim Nuwave-Architecture StackingDesign werden alle 24 Ports eines Fast
Ethernet Stackable Switches direkt mit
der 64 GBit/s Cross Point Matrix des
Master-Switches verbunden. Für diese
Verbindung werden von NPI entwickelte
High-Speed Stacking Interface Application Specific Integrated Circuits (ASICs)
verwendet, die jeweils in den Haupt- als
auch die untergeordeten Switches eingebaut sind. Das Stacking-Interface-ASIC
ist ein digitales Daten-Interface zwischen
dem NuwaveArchitecture Master-Switch
und dessen untergeordneten Switchen
und dient als Mechanismus zur
– Erhöhung der Port-Dichte,
– um Non-blocking-Verkehr zwischen
den Switches zu ermöglichen und
– um
CPU-zu-CPU-Kommunikation
zwischen dem Master-Switch und den
untergeordneten Switches zu erlauben.
Zum Transfer und Empfang über das
Stack-Serial-Interface (SSI) konvertiert
das Stacking-Interface-ASIC die parallelen Daten von der Switching-Fabrik in serielle Daten und umgekehrt. Dieses Interface umfasst je zwei externe 10-Bit
PMA/PMD SERDES (Physical Medium
Attachment/Physical Medium Dependent
Serializer/De-serializer) und vier full-duplex serielle Links mit 2 GBit/s Datentransferrate. Ein wichtiger Aspekt dieses
Designs ist die Trennung der Bandbreite
L AN line 10/2000
149
SCHWERPUNKT: HIGH-SPEED-LANS
von 8 GBit/s zwischen dem Master-Switch
und einem untergeordneten Switch in vier
separate Kanäle mit 2 GBit/s – drei Datenkanäle und ein Kontrollkanal. Die drei
Datenkanäle sorgen für Datentransfer zwischen den Ports. Jeder Kanal verbindet eine Gruppe von acht Fast Ethernet-Ports mit
der Switching-Fabrik und erlaubt somit
eine Bandbreite von 2 GBit/s für Datenladungen, die maximal bis zu 1,48 GBit/s
Bandbreite beanspruchen könnten. Der
vierte Link ist der CPU und dem Transfer
von Kontrollpaketen wie Flow Control Information und Port- und Buffer-Status zugeordnet. Ein Input-FIFO (First-in-firstout) “schaltet” sich in eine Paketsequenz
zum Transfer über das SSI ein. Auf der
Empfängerseite steht ein weiteres FIFO
zur Verfügung, um sechzehn 32-Bit-Worte vom SSI zu empfangen. In der CPU sind
Interrupts einprogrammiert, die signalisieren, wenn im Sende- oder Empfänger-Buffer Platz frei ist und ob diese Buffer leer
oder voll sind.
SINGLE-ENTITY-MANAGEMENT In einem Nuwave-Architecture-Stack erweitert
die Management-Software im MasterSwitch ihre Leistung über die Ports der untergeordneten Switches. Diese verlassen
sich daher auf die größere Leistungsfähigkeit des Master-Switches. Die MasterCPU unterhält ein gemeinsames Managementsystem, das alle Ports im Stack als seine eigenen betrachtet, was die Aktivitäten
auf den untergeordneten Switches im
Netzwerk wiederum transparent macht.
Der Master-Switch kommuniziert mit
den untergeordneten Switches über das
Stacking Interface-ASIC. Ein besonderer
ASIC-Kanal erlaubt dem Master direkten
Zugriff auf jeden untergeordneten
Stacking Interface-ASIC und die CPU, um
einen beliebigen Port auf einem beliebigen
Switch im Stack zu kontrollieren und zu
verwalten. Zur Kommunikation über diesen Kontrollkanal verwenden die beiden
Switch-Arten ein einfaches Data-Link-Layer-Protokoll. Anforderungen vom Master
an den unteren Switch werden anhand einer
Reihe von vordefinierten Nachrichten im
Netzwerk-Layer durchgeführt. In der Zwischenzeit fasst eine Reihe von Interface-
150
L AN line 10/2000
Routinen die Data-Link-Informationen zusammen, sodass der Master von der LowLevel- Kommunikation zwischen den beiden Switch-Arten gar nichts wissen muss.
(QoS) und Policy-Based-Managementfunktionen werden dann ebenfalls auf die
Ports der untergeordneten Switche im
Stack übertragen.
DISTRIBUTED PROCESSING Jeder untergeordnete Switch verfügt über seine eigene CPU zur Verwaltung und Konfiguration des Fast Ethernet Front-End und der
MAC-ASICs. Jede dieser CPUs programmiert nicht nur die ASICs als Antwort auf
die Befehle des Master-Switches, sondern
verfügt auch über eigene Layer-2-SwitchFunktionen zur lokalen Rationalisierung
ZUSAMMENFASSUNG Die Verwendung
von wertvollen Gigabit-Links zum Kaskadieren oder Verbinden von Switches
schränkt die Leistung des Gesamtsystems
ein und ist nicht besonders effizient in Bezug auf den Umgang mit den vorhandenen
Ressourcen. Anstatt Gigabit-Uplinks oder
Trunking Fast Ethernet-Ports zur Verbindung von Switches zu verwenden, verwan-
KEYSTONE24mgMASTER
KEYSTONE24mgMASTER
Management
ASIC
64 GBit/s
64 GBit/s
Crosspoint
Matrix
2 GBit/s
8-Port
MAC
ASIC
Fast
Ethernet
Routing
Engine
ASIC
8-Port
MAC
ASIC
Fast
Ethernet
Routing
Engine
ASIC
8-Port
MAC
ASIC
2 GBit/s
64 GBit/s
2 GBit/s
2 GBit/s
64 GBit/s
2 GBit/s
Packet Data
Switch
Fabric
Access
Arbeiter
Fast
Ethernet
Routing
Engine
ASIC
Stack
Interface
ASIC
Stack
Interface
ASIC
Packet Data
2 GBit/s
Control Data
2 GBit/s
Control Data
Interner Aufbau der Nuwave-Switch-Architektur
des Verkehrs. Auf Layer-2-Ebene bearbeitet jeder untergeordnete Switch die lokalen
Prozesse von:
– MAC-Adressen Learning- Spanning
Tree Checking- 802.1D VLAN und Priority Tagging- Multicast ProcessingPort-, Protokoll- und MAC-Adressenbasierende VLANs
In Layer 3 und Layer 4 verwaltet der
Master:
– Route Cache des untergeordneten Switches, sodass Layer 3 Processing lokal
durchgeführt werden kann
– IP Subnet-basierende VLANs
– Alle QoS- und Managementregeln (Policies) an allen Ports der untergeordneten
Switches
Durch dieses Design ist es vergleichsweise einfach, später Upgrades durchzuführen. Firmware-Upgrades am Master
wie beispielsweise zukünftige Erweiterungen auf Advanced Quality of Service
delt das High-Speed-Stacking-Interface
vergleichsweise “dumme” und damit kostengünstige untergeordnete Switches in
Expansion Module des Masters. Der Chassis-ähnliche Ansatz, um Port-Dichte zu
vergrößern, bietet in Form eines kostengünstigen Stacks eine hohe Performance
und Modularität. Außerdem erhält er auch
alle wertvollen Switch-Ports für andere
Netzwerkverbindungen. Die Technologie
erlaubt einfaches und doch umfangreiches
Management aller Stack-Ports als eine
Einheit.
(Wiebe de Vres/sm)
Wiebe De Vres ist Managing Director
Europe bei Network Peripherals.
Info:
Network Peripherals
Tel.: 0031/348432444 (Holland)
Web: www.npi.com
www.lanline.de
Atopnet
AESP
Acer Computer
Alcatel
Allied Telesyn
International
www.lanline.de
▼
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
2
2
2
2
2
2
2
●
●
2-3
●
●
32
12
1
1
2-3
●
●
●
●
●
●
●
●
●
●
2
2
2
2
2
2
7
3
3
3
●
●
●
●
●
2
2
2
2
2
2
2
2
2
2
2
●
●
●
●
●
●
192
96
240
4
4
20
4
1
24
16
8
8
5
1
24
16
8
8
5
1
8
16
12
16
24
14
14
24
16
5
8
16
256
20
240
12
96
32
8
8
1
24
16
8
8
5
●
2
48
● ● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
32
2
73
2
2
2
8
4
3
● ● ●
2
2
4,8
4,2
1
1,6
3,2
22
10
32
●
9
●
●
14
2
2
2
2
●
● ●
● ●
●
●
●
●
●
●
●
●
●
❋
4
● ●
● ● ● ●
11
●
4
Speicherausbau
RAM
(Standard/max. MByte)
●
Management
Non-Blocking
über SNMP
über RMON
über RMON 2
RMON im Switch integriert
Unterstützung von
out-of-band-Management
auf IPv6 aufrüstbar
Flash-Memory
(Standard/max. MByte)
6
Backplane
max. Durchsatz (GBit/s)
Ausführung als stapelbarer Switch
Ausführung als 19-Zoll-Rahmen
54
Anzahl Slots
132
Anzahl stapelbarer Switches
Gehäuse
weitere
Anschlüsse
120
ATM
FDDI
Token Ring
100BaseTX
10BaseFL
●
Gigabit-Ports
●
10BaseT
Interior Gateway
Routing Protocol (IGRP)
Enhanced IGRP (EIGRP)
Open Shortest Path First (OSPF)
Border Gateway Protocol
Version 4 (BGP 4)
Routing Information Protocol
Version 1 (RIP1)
Routing Information Protocol
Version 2 (RIP2)
●
10/100-Ports
2-3
Anzahl Ports (max.)
Layer-3 Routing
Protokolle
100BaseFX
●
Multi-Layer (Ebenen)
Super Stack II Switch
4007
Super Stack II Switch
3300
Ethernet Switch
Focus 7005
Focus 7010
Focus 7030
Focus 7520
Focus 7530
Focus 7540
ALW-6M16H
ALW-3M16
ALW-3024
ALW-3016
ALW-6005
ALW-6008
ALW-6016
Omni S/R
Omni Core 5010
Omni Core 5052
Omni Access 512
AT-8324SX
AT-8224XL
AT-8216FXL
AT-9006SX
AT-GS904SX
AT-GS903SX
AT-FS724i
AT-FS716
AT-FS709FC
AT-FS708
AT-FS705
Single Layer (Ebene)
Produktname
3Com
store and forward
cut through
adaptive Switching
SwitchingVerfahren
LANline 10/2000
Hersteller
Arbeitsweise des
Switch
8,8
14
14
16
●
●
● ● ● ● ●
● ● ● ● ●
●
●
●
●
●
● ●
●
● ● ●
●
● ● ●
●
● ● ●
● ● ●
●
● ● ●
●
● ● ●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
0,5/12
0,5/12
0,5/12
0,5/12
0,5/12
0,5/12
2
16
2
16
6
1
1
1
1
●
8/8 56/56
● ● 8/8
● ● 8/56
4/4 32/32
● ●
● 12
12
●
8
8
● 12
12
3/3
SCHWERPUNKT: HIGH-SPEED-LANS
152
Marktübersicht: Ethernet-Switches
●
●
● ● ●
●
●
● ● ●
●
●
160
2
2
2
26
60
60
3
●
●
●
●
●
●
●
●
ja
142
ja
192
48
ja
384
16
16
128
2
8
2
2
48
8
2
2
24
2
ja
130
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
● ●
●
● ●
● ●
● ●
●
●
6-9
●
9
●
8
14
17
1
1
1
1
7
●
●
●
2
2
16
www.lanline.de
●
●
●
3
3
●
●
●
●
●
●
●
●
●
●
2-3
2-3
●
●
●
●
●
●
●
●
12
24
48
ja
336
336
144
352
64
120
9
15
●
●
240
240
●
2
Speicherausbau
● ●
● ●
●
●
● ●
● ●
●
● ●
● ●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
RAM
(Standard/max. MByte)
Management
Non-Blocking
über SNMP
über RMON
über RMON 2
RMON im Switch integriert
Unterstützung von
out-of-band-Management
auf IPv6 aufrüstbar
Flash-Memory
(Standard/max. MByte)
max. Durchsatz (GBit/s)
●
●
●
●
1
2
1+1
2+2
16
16
16
16
8
8
8
8
90
180
139
4
31, 68
4
4
55
10
10
10
3,2
22
256
256/32
4
4
1
1
1
10
10
Backplane
9,6
1,6
1,6
9,6
2,1
4,8
4,8
1
3,2
21,3
8,5
17,5
8
8
24
16
4
24
Anzahl stapelbarer Switches
Ausführung als stapelbarer Switch
Ausführung als 19-Zoll-Rahmen
weitere
Anschlüsse
768
32
4
64
64
288
48
24
● ●
● ● ●
● ● ●
Gehäuse
Anzahl Slots
2-3
2-3
2-3
2-3
2-3
2-3
2-3
2-3
2
2
2
2
4
2
4
1
1
9
9
16
64
128
2
2
2
8
2
8
9
ATM
FDDI
Token Ring
●
●
●
●
●
●
●
●
●
●
Gigabit-Ports
Gigaline 2016
Switchline 16F
Switchline 8F
Gigaline 400
Switchline 8EL
Switchline 24A
Switchline 16A
Switchline 4A-FO
Cyber IQ Systems Hyperflow 3
D-Link
DES-6000
Extreme Networks Summit 24
Summit 48
Fibercraft
Installationsswitch
10/100 E200
Foundry Networks Fastiron II Plus/II GC
Bigiron 15000
Compu-Shack
●
●
●
●
10/100-Ports
3
2/3
Cisco
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
100BaseFX
● ●
●
Avaya
2-7
2-7
2-7
2-7
2-7
2-7
4
100BaseTX
●
●
●
●
●
●
10BaseFL
ACE Director 3
ACE Director 4
ACE Switch 180e
ACE Switch 184
Alteon 708
Alteon 714
Cajun P880
Cajun P120
Cajun P220
Cajun P330R
Cajun P330
Cajun P550R
Catalyst 3508G XL
Catalyst 3548 XL
Catalyst 3524 XL
Catalyst 2924 XL
Catalyst 2948G-L3
Catalyst 6000
Catalyst 6509
10BaseT
Produktname
Alteon
Websystems
Interior Gateway
Routing Protocol (IGRP)
Enhanced IGRP (EIGRP)
Open Shortest Path First (OSPF)
Border Gateway Protocol
Version 4 (BGP 4)
Routing Information Protocol
Version 1 (RIP1)
Routing Information Protocol
Version 2 (RIP2)
Multi-Layer (Ebenen)
Single Layer (Ebene)
SwitchingVerfahren
store and forward
cut through
adaptive Switching
LANline 10/2000
Hersteller
Anzahl Ports (max.)
Layer-3 Routing
Protokolle
2
8
2
8
22
48
22
48
64
64
4
4
4
4
12
8
8
8
8
64
24
64/
128
● ●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
● ● ●
● ● ●
4/8 16/64
●
●
●
●
●
●
4/4
4/4
128
256/
512
▼
SCHWERPUNKT: HIGH-SPEED-LANS
154
Arbeitsweise des
Switch
●
●
●
●
●
2-3
●
●
●
●
DS80F
QS 5116
4K8
4K16
4K24
4K220
Hewlett-Packard Procurve 9308M
Procurve Switch
4000 M
Procurve Switch
8000 M
Procurve Routing
Switch 9308 M
HP Procurve Switch
2424 M
HP Procurve Routing
Switch 9304 M
HP Procurve Routing
Switch 6308 M-SX
Hilan
Cosy
Hirschmann
GES-24TP Plus
Mach 3002
Mach 3005
●
●
●
●
●
●
Garrett
www.lanline.de
Intel
▼
1
1
1
1
1
1
●
●
●
2
3
●
●
●
32
●
●
●
●
●
●
●
●
●
●
80
80
4
●
4
● ●
●
●
●
●
80
●
●
64
8
●
2-3
●
2-3
2-3
●
●
●
●
●
●
24
64
160
32
80
240
● ● ●
240
● ● ●
●
●
1
1
1
1
1
1
8
8
●
●
●
●
●
●
●
256
3,8
● ●
● ● ●
●
●
● ●
10
●
3,8
● ● ● ●
256
● ● ● ●
184
64
8
●
24
2
1
● ●
88
32
4
●
128
● ● ●
●
32
● ● ●
●
24
64
160
4
64
160
2
24
64
160
2
16
40
8/8
●
5
2
5
●
● ●
●
7
4
8
20
3,2
●
3,6
8,8
16
40
● ●
● ●
● ● ●
● ● ●
●
●
●
2-7
●
●
●
●
240
240
240
240
73
●
14
●
52
● ● ●
●
GRS702
●
2-7
●
●
●
●
100
100
100
100
30
●
7
●
22
● ● ●
●
Express Switch
410T
Express Switch
510T/520T
Express Routing
Switch 550T/F
●
●
●
●
2
4
●
●
128/
128
4/80 512/
512
4
2
32
4
2
16
4/8
32/
128
2/2 10/10
4/8
●
16/24
●
● ● ●
GRS 1403
2
Speicherausbau
RAM
(Standard/max. MByte)
Management
Non-Blocking
über SNMP
über RMON
über RMON 2
RMON im Switch integriert
Unterstützung von
out-of-band-Management
auf IPv6 aufrüstbar
Flash-Memory
(Standard/max. MByte)
max. Durchsatz (GBit/s)
Anzahl stapelbarer Switches
Backplane
15
8
2
Ausführung als stapelbarer Switch
Ausführung als 19-Zoll-Rahmen
Anzahl Slots
weitere
Anschlüsse
120
ATM
FDDI
Token Ring
352
240
2
●
2
168
32
2
2
●
48
8
16
8
16
24
40
184
80
16
7
●
100BaseFX
100BaseTX
10BaseFL
336
Gigabit-Ports
2-3
10/100-Ports
●
10BaseT
Interior Gateway
Routing Protocol (IGRP)
Enhanced IGRP (EIGRP)
Open Shortest Path First (OSPF)
Border Gateway Protocol
Version 4 (BGP 4)
Routing Information Protocol
Version 1 (RIP1)
Routing Information Protocol
Version 2 (RIP2)
Multi-Layer (Ebenen)
Single Layer (Ebene)
SwitchingVerfahren
store and forward
cut through
adaptive Switching
LANline 10/2000
Produktname
Foundry Networks Fastiron 4802
(Forts. v. S. 154)
Netiron 1500
Gehäuse
2,4/7,8 ●
32/
128
4/4 32/32
●
8/8 32/32
●
● ● 8/8 60/60
● ● 20/20 150/
150
● ● 16/16 64/
256
● ● 16/16 64/
256
8/12
2
12/24
1
●
2
● ●
7
2,1
● ●
●
4
8
8
1
●
2
● ●
7
2,1
● ● ●
●
8
SCHWERPUNKT: HIGH-SPEED-LANS
156
Hersteller
Anzahl Ports (max.)
Layer-3 Routing
Protokolle
Arbeitsweise des
Switch
▼
32
8
● ● ●
●
●
2
1
Max Switch II
Base Switch 2400
VIPSwitch 2400
Mini Switch 800
●
●
●
●
1
1
1
1
16
F6x Switch 2400
Pro
SH-9005KE
SH-9005K
SH-9008V
SH-7324T
SH-7216V
SH-7316VF
SH-7324VF
LCS-883R-SW500M+
LCS-883R-SW800M
LCS-883R-SW500
LCS-883R-SW1600
LCS-883R-SW2400
LCS-884R-SW2CH
LCS-884R-SW4CH
Cajun P880
Cajun P550
Cajun P334T
Cajun P333T
Cajun 330
●
1
4
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
2
2
2
2
2
2
2
2
2
2
2
2
2
2
●
●
●
●
32
7,8
● ● ●
●
●
1
●
9,6
● ● ●
●
5
❋
●
40
16
● ● ●
● ● ●
●
●
●
14
● ●
14,7
0,8
● ● ●
●
●
16
●
Speicherausbau
●
RAM
(Standard/max. MByte)
96
2
2
Management
Non-Blocking
über SNMP
über RMON
über RMON 2
RMON im Switch integriert
Unterstützung von
out-of-band-Management
auf IPv6 aufrüstbar
Flash-Memory
(Standard/max. MByte)
●
●
●
Backplane
max. Durchsatz (GBit/s)
1
Anzahl stapelbarer Switches
16/24
Ausführung als stapelbarer Switch
Ausführung als 19-Zoll-Rahmen
2
●
Anzahl Slots
2
3
Gehäuse
weitere
Anschlüsse
●
●
ATM
FDDI
Token Ring
16/24
●
Gigabit-Ports
2
4
100BaseTX
2
10BaseFL
●
●
Produktname
Netstructure 480T
Express Switch
410F24
Express Switch
460T
Netstructure 6000
Netstructure 470T/F
Business 10/100
Switch
Express 500 Switches
Minilan K240
SOHOSwitch 200TF
10BaseT
10/100-Ports
Interior Gateway
Routing Protocol (IGRP)
Enhanced IGRP (EIGRP)
Open Shortest Path First (OSPF)
Border Gateway Protocol
Version 4 (BGP 4)
Routing Information Protocol
Version 1 (RIP1)
Routing Information Protocol
Version 2 (RIP2)
100BaseFX
www.lanline.de
Lucent*
Single Layer (Ebene)
Longshine
Multi-Layer (Ebenen)
SwitchingVerfahren
Link Pro
store and forward
cut through
adaptive Switching
LANline 10/2000
Krone
Lantech
Anzahl Ports (max.)
Layer-3 Routing
Protokolle
8
12
8/12
8
1,5
4
16
●
2-3
●
22
1
2-3
2-3
● ● ●
●
●
●
●
●
2
2-3
2-4
● ● ●
●
●
●
●
●
768
288
64
40
*Lucent hat sich in Avaya umbenannt. Produkte werden z. T. noch mit Lucent-Logo angeboten.
768
288
64
40
384
60
2
2
196
8
1
3
32
24
24
8
4
32
1
5
5
8
24
16
16
24
5
8
8
16
24
16
32
768
288
64
40
48
●
4
1
1
●
●
●
1
●
7
9,6
4,8
7,2
9,6
●
1,75 240
KB
KB
48 KB 8/12
2 KB
4
12 KB
6
8 KB 256
KB
12 K
6
●
●
●
●
●
●
●
1/1
1/1
1/1
4/4
4/4
4/4
4/4
1
1
1
1
3
4
4
●
● ● ●
●
2,4
2,4
2,4
●
●
●
●
2
4
128
24
2
2
1-2
●
●
●
●
●
2
4
17
7
+1
●
●
●
●
●
●
●
● ●
● ●
● ●
10
10
10
139
46,76
8
8
8
56
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
8/32
SCHWERPUNKT: HIGH-SPEED-LANS
158
Hersteller
Intel
(Forts. v. S. 156)
Arbeitsweise des
Switch
● ● ●
●
●
64
64
4,8
● ● ●
●
●
64
64
ES1200/1210
●
2
8
96
2
● ●
9,6
● ● ●
●
●
64
64
ESR5000
●
45,76 ● ● ●
●
● ●
ESR6000
●
● ● ●
●
● ●
Installationsswitch
●
2
8 Port Mini Switch
●
2
Optiswitch Master
●
Optiswitch 2400
●
GS504T
●
2
GS504
●
2
FS518
●
2
16
FS518T
●
2
16
FS509
●
2
8
FS510T
●
2
8
●
FS516
●
2
16
●
FS524
●
2
24
●
FS566
●
2
6
●
FS308
●
2
8
FS105
●
2
5
FS108
●
2
Microsens
NBase-Xyplex
Netgear
Nortel Networks Passport 8600
NPI
Nuwave Corner-
2-4
●
●
●
144
288
48
●
7
2-4
●
●
●
384
768
128
●
17
1
4
●
2
6
●
32
32
8
192
192
24
2-7
2-3
●
●
●
●
●
●
●
●
●
192
96
192
●
●
139
1/1
1/1
4
●
10
● ● ●
●
● ●
24
● ●
40
● ● ● ● ●
● ●
●
●
6
●
2
●
●
1
8
●
2-3
●
●
●
384
●
2-3
●
●
64
256
● ● ● ●
●
16
12
●
64
● ● ●
●
●
●
2-3
●
●
●
16
12
●
64
● ●
●
●
●
2-3
●
●
●
24
2
●
64
● ● ●
●
●
●
2-3
●
●
●
24
●
64
● ●
●
●
●
2-3
●
●
●
●
64
● ● ●
●
●
●
2-3
●
●
●
32
● ● ●
●
●
192
●
10
16
stone 6G
Nuwave Cornerstone 12 G
Nuwave Keystone
24 MG
www.lanline.de
Nuwave Capstone
24 T
Nuwave Capstone
8
8F
Nuwave Keystone
24 G
▼
RAM
(Standard/max. MByte)
21,3
●
Non-Blocking
über SNMP
über RMON
über RMON 2
RMON im Switch integriert
Unterstützung von
out-of-band-Management
auf IPv6 aufrüstbar
Flash-Memory
(Standard/max. MByte)
●
max. Durchsatz (GBit/s)
Ausführung als stapelbarer Switch
Ausführung als 19-Zoll-Rahmen
9
1
Anzahl stapelbarer Switches
Anzahl Slots
16
24
ATM
FDDI
Token Ring
Gigabit-Ports
128
2
100BaseTX
96
2
10BaseFL
2
●
10BaseT
●
ES1000
Interior Gateway
Routing Protocol (IGRP)
Enhanced IGRP (EIGRP)
Open Shortest Path First (OSPF)
Border Gateway Protocol
Version 4 (BGP 4)
Routing Information Protocol
Version 1 (RIP1)
Routing Information Protocol
Version 2 (RIP2)
ES2000
Multi-Layer (Ebenen)
Produktname
Marconi
LANline 10/2000
Hersteller
10/100-Ports
Speicherausbau
100BaseFX
Management
Single Layer (Ebene)
weitere
Anschlüsse
Backplane
store and forward
cut through
adaptive Switching
SwitchingVerfahren
Gehäuse
24
2
64
SCHWERPUNKT: HIGH-SPEED-LANS
160
Anzahl Ports (max.)
Layer-3 Routing
Protokolle
Arbeitsweise des
Switch
Performance
Technologies
Planet
www.lanline.de
WGSW-1602
WGSW-800SX
Silcom Technology P8400
Siemens
OSMITP 62-LD
OSMITP 53
ESMITP 80
OSMITP 62
SMC Networks
SMC8608SX
SMC6924M
SMC6912M
Trendware
TE100-S1616V
International
TE100-S2424V
TEG-S224M
TEG-S40SX
TE100-58IFX
TE100-S86FX
TE100-S88FX
TE100-S2424
TE100-S1616
TE-100-S88
TE100-S88E
TE100-S55E
Telegärtner
Installations-Switch
Transtec
Baseswitch 2400
Baseswitch 1600 A
Baseswitch 900
Miniswitch 800
●
●
●
●
●
●
●
●
●
●
●
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
●
●
●
●
●
● ●
●
●
2
2
4
4
2
1
90
9
●
● ●
● ●
4
4
●
3
9,6
16
5
1,6
1,6
1,6
1,6
16
4,8
4,8
2,4
4,8
2,3
10,6
1,6
1,6
1,6
2,4
●
2
2
16
2
2
1
1
2
●
4
1
6
8
7
2
24
16
8
5
4
24
16
8
8
●
RAM
(Standard/max. MByte)
Non-Blocking
über SNMP
über RMON
über RMON 2
RMON im Switch integriert
Unterstützung von
out-of-band-Management
auf IPv6 aufrüstbar
Flash-Memory
(Standard/max. MByte)
● ● ●
12
12
2
● ● ●
●
●
●
●
●
●
●
●
● ●
●
●
●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
1/8
4
2/2
4/4
4/4
4/4
4/4
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
8
1
Speicherausbau
2,4
8
3
2,7
2,4
2,4
Management
●
1
16
16
6
5
8
6
8
24
12
16
24
22
Backplane
max. Durchsatz (GBit/s)
Anzahl stapelbarer Switches
Ausführung als stapelbarer Switch
Ausführung als 19-Zoll-Rahmen
Anzahl Slots
ATM
FDDI
Token Ring
weitere
Anschlüsse
24
24
16
2
16
8
8
1
24
Gigabit-Ports
10/100-Ports
100BaseFX
100BaseTX
10BaseFL
1
2-3
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
10BaseT
2
2
2
2
2
2
2
2
Interior Gateway
Routing Protocol (IGRP)
Enhanced IGRP (EIGRP)
Open Shortest Path First (OSPF)
Border Gateway Protocol
Version 4 (BGP 4)
Routing Information Protocol
Version 1 (RIP1)
Routing Information Protocol
Version 2 (RIP2)
●
●
●
●
●
●
●
●
Multi-Layer (Ebenen)
Single Layer (Ebene)
SwitchingVerfahren
FSH24MT
FSH24TX
FSH16TX
FSH2TX
Live FSH16
Live FSH8
GFSH9G
FSH2TF
PT-CPC 4400
store and forward
cut through
adaptive Switching
LANline 10/2000
Produktname
Ovis
Gehäuse
1,2
1,6
1,6
●
●
●
4,8
●
●
●
●
1
●
●
16
16
8/8
20/20
20/20
20/20
20/20
SCHWERPUNKT: HIGH-SPEED-LANS
162
Hersteller
Anzahl Ports (max.)
Layer-3 Routing
Protokolle
Arbeitsweise des
Switch
SCHWERPUNKT: HIGH-SPEED-LANS
Anbieter: Ethernet-Switches
Hersteller/Anbieter
3Com/Bedea Berkenhoff &
Telefon
06441/801138
Produkt
Super Stack II Switch 4007
3Com/MCE-ETV
089/31856235
Super Stack II Switch 3300
3Com/Net2000
0211/4362713
Super Stack II Switch 3300
Atopnet
0886/3/3189888
Ethernet Switch
Cisco/Pan Dacom
06103/932-261
Catalyst 6509
AESP
089/9010970
Focus 7005
Compu-Shack
02631/983-262
Gigaline 2016
Drebes
Hersteller/Anbieter
Cisco/SKM Spezialkabel
Telefon
089/43198255
München
Catalyst 2948G-L3
Catalyst 3548
Catalyst 2924M-XL
Focus 7010
Switchline 16F
Focus 7030
Switchline 8F
Focus 7520
Gigaline 4000
Focus 7530
Switchline 8EL
Focus 7540
Acer Computer
0800/2244999
Switchline 24A
ALW-6M16H
Switchline 16A
ALW-3M16
ALW-3024
ALW-3016
ALW-6005
ALW-6008
ALW-6016
02137/7868-17
Alcatel
Omni S/R
Switchline 4A-F0
Cyber IQ Systems/Help!
06051/9749-0
D-Link/Otra
02921/59012-22
Extreme Networks/Allied Telesyn 00800/25543310
Omni Core 5052
0711/797336-6
Foundry Networks
089/374292-12
E2000
Allied Telesyn
00800/25543310
AT-8324SX
Netiron 1500
AT-8224XL
Foundry Networks/Pan Dacom 06103/932-261
AT-8216FXL
Garrett
02392/603950
Q5 5116
4K8
AT-900658/SC
4K16
AT-GS904SX
4K24
4K220
AT-FS724i
Hewlett-Packard/Conzen Lapp- 0711/781902-11
Procurve 9308M
AT-FS716
com
HP Procurve Switch 4000 M
AT-FS709FC
Hewlett-Packard
07031/144124
ACE Director 3
9308M
Hewlett-Packard/ITB Ing.-Ges.
0571/8709-50
ACE Director 4
HP Procurve Switch 8000 M
ACE Switch 184
HP Procurve Routing Switch
Alteon 708
Alteon 714
9304 M
Cajun P880
HP Procurve Routing Switch
Cajun P120
9308 M
Cajun P220
HP Procurve Routing Switch
Cajun P330 R
Cajun P330
Cajun P550 R
05241/966110
Catalyst 3508G XL
6308 M-SX
Hilan
0721/62518-0
Cosy
Hirschmann
07127/141640
GES-24TP Plus
Mach 3002
Catalyst 3548 XL
Mach 3005
Catalyst 3524 XL
GRS 1403
Catalyst 2924 XL
GRS 702
Catalyst 2948G-L3
Cisco/Net 2000
164
LANline 10/2000
0211/43627-0
HP Procurve Switch 2424 M
HP Procurve Switch 4000 M
ACE Switch 180e
Cisco/EVS Electronic
Procurve Switch 8000 M
Procurve Routing Switch
AT-FS705
0228/243-0
DS80F
AT-8324
AT-FS708
Avaya
Bigiron 15000
AT-9006SX
AT-GS903SX
040/37644929
Fastiron II Plus/II GC
Fastiron 4802
Omni Core 5052
Alteon Websystems
Installationswitch 10/100
Bigiron 15000
06103/932261
technik
Summit 24
Omni Access 512
Alcatel/Pan Dacom
06442/9285-0
Hyperflow 3
Summit 48
Fibercraft
Omni Core 5010
Allied Telesyn/Bachert Daten-
Produkt
Catalyst 3508
Catalyst 6000
Hirschmann/SKM Sepzialkabel 089/431982-96
Catalyst 3548
München
Mach 3005
www.lanline.de
SCHWERPUNKT: HIGH-SPEED-LANS
Hersteller/Anbieter
Intel
Telefon
069/95096116
Produkt
Intel Express Switch 410T
Hersteller/Anbieter
Netgear
Telefon
089/94490208
GS504
Intel Express Switch 510T/
FS518
520T
FS518T
Intel Express Routing Switch
FS509
550T/F
FS510T
Intel Netstructure 480T
FS516
Intel Express Switch 410F
FS524
24
FS566
Intel Express Switch 460T
FS308
Intel Netstructure 6000
FS105
FS108
Intel Netstructure 470 T/F
Intel/Quante Netzwerke
0511/740192-0
Produkt
GS504T
In Business 10/100 Switch
Express 410T Switch
Nortel Networks/Pan Dacom
06103/932271
Passport 8600
NPI
0031/348/432444
Nuwave Cornerstone 6G
Nuwave Cornerstone 12G
Express 460T Switch
Nuwave Keystone 24MG
Netstructure 470 Switch
Nuwave Capstone 24T
Netstructure 480T Switch
Nuwave Capstone 8F
Express 500 Switches
Netstructure 6000 Switch
Nuwave Keystone 24G
NPI/Wolfgang Schumann
040/70077-300
Nuwave Cornerstone 12G
Krone
030/8453-2423
Minilan K240
Nuwave Cornerstone 6G
Lantech/CMT
02303/957-0
SOHOSwitch 200TF
Nuwave Keystone 24G
Max Switch II
Nuwave Keystone 24MG
Nuwave Capstone 24T
Base Switch 2400
VIP Switch 2400
Mini Switch 800
Nuwave Capstone 8F
Ovis/Wolfgang Schumann
040/70077-300
FSH24TX
Flex Switch 2400 Pro
Lantech/Ergos
Link Pro/Ergos
06172/4960-23
06172/4960-23
FSH16TX
Mini Switch 800
FSH2TX
Max Switch II
Live FSH16
SH-9005KE
Live FSH8
SH-9005K
GFS H9G
FSH2TF
SH-9008V
SH-7324T
SH-7216V
SH-7316VF
SH-7324VF
Longshine
04102/49220
Performance Technologies
001/716/256-0200
PT-CPC 4400
Planet
00886/2/22199518
WGSW-1602
Silcom Technology
001/905/2388822
P8400
Siemens
0911/895-5090
OSMITP 62-LD
WGSW-800SX
LCS-883R-SW500M+
OSMITP 53
LCS-883R-SW800M
ESMITP 80
OSMITP 62
LCS-883R-SW500M
LCS-883R-SW1600
SMC Networks
089/92861-0
LCS-884R-SW2CM
LCS-884R-SW4CM
06442/9285-12
Datentechnik
SMC8608SX
SMC6924M
LCS-883R-SW2400
Lucent Technologies/Bachert
FSH24MT
SMC6912M
Trendware International
001/310/891-1100
TE100-S1616V
TE100-S2424V
Cajun P880
TEG-S224M
Cajun P550
TEG-S40SX
Cajun P334T
TE100-58IFX
Cajun P333T
TE100-S86FX
Lucent Technologies/Qunix
0711/7796-550
Cajun 330
TE100-S88FX
Marconi Communications/
069/66407-0
ES2000
TE100-S2424
ES1000
TE100-SE1616
Fore Systems
TE100-S88
ES1200/1210
TE100-S88E
ESR5000
ESR6000
Microsens
NBase-Xyplex
166
LANline 10/2000
02381/9452-134
06074/4994-52
Installationsswitch
TE100-S55E
Telegärtner
07157/125-196
Installations-Switch
Transtec
07071/703-400
Baseswitch 2400
8 Port Mini Switch
Baseswitch 1600A
Optiswitch Master
Baseswitch 900
Optiswitch 2400
Miniswitch 800
www.lanline.de
SCHWERPUNKT: VERKABELUNG
GIGABIT ETHERNET
AUF DER ETAGE
DIE KRITERIEN FÜR DIE VERKABELUNG
VERKABELUNG
Die Entscheidung für
das richtige Verkabelungssystem ist von
strategischer Bedeutung. Denn bei Hochgeschwindigkeitsnetzen mit Übertragungen im GBit/sBereich stößt zum Beispiel eine herkömmliche Kategorie-5-Kupferverkabelung an ihre
Leistungsgrenzen.
Als Alternativen bieten
sich Kupferkabel der
amerikanischen Kategorie 5E oder der künftigen internationalen
Kategorien 6 und 7
(ISO/IEC) an oder
Glasfaserkonzepte.
168
L AN line 10/2000
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Bandbreiten bis in den GBit/s-Bereich
sind schon heute keine Seltenheit mehr.
In modernen Rechnersystemen hat Gigabit Ethernet bereits Einzug gehalten.
Leistungsstarke Server-Systeme mit
1000Base-T oder 1000Base-SX einzubinden, ist fast schon alltäglich. Oder
man denke nur an die neuen G4-PowerMacs von Apple, die auch mit einem
10/100/1000-MBit/s-Netzadapter geliefert werden können.
Aus diesem Grund sollten bereits in
der Planungsphase einer passiven Infrastruktur die aktuell diskutierten Standards (Kategorie 5E, 6 oder 7 sowie die
Klassen E und F) zugrunde gelegt werden, um die Basis für ein zukunftssicheres System zu gewährleisten. Setzt der
Anwender qualitativ hochwertige Kategorie-5E-, -6- oder -7-Verkabelungskomponenten (ISO/IEC 11801 Klasse E
oder F) ein, sind Übertragungen im
GBit/s-Bereich problemlos bis zur bekannten Längenrestriktion von 100 Metern möglich. Voraussetzung ist eine
korrekte und weitsichtige Planung unter
Berücksichtigung aller unternehmensspezifischen Parameter. Nachverkabelungen sollten aus Kostengründen auf jeden Fall vermieden werden. Dass dabei
eine “strukturierte Verkabelung” nach
ISO 11801 und EN 50173 realisiert werden sollte, also mit einer Gebäudeverkabelung, die klar in Primär-, Sekundärund Tertiärbereich (Standort-, Gebäudeund Etagenverkabelung) untergliedert
ist, versteht sich von selbst.
Wer heute ein neues Datennetz errichten oder ein vorhandenes modernisieren
möchte, stellt folgende Anforderungen
an den Lieferanten der passiven Infrastruktur:
– Sicherheiten/Garantien,
– Zukunfts-/Investitionssicherheit,
– Normkonformität,
– neuester Stand der Technik,
– Systemreserven,
– gutes Preis-Leistungs-Verhältnis
– mindestens 10 bis 15 Jahre Investitionssicherheit,
– problemlose, schnelle und “saubere”
Installation mit guter Optik.
ANFORDERUNGEN AN DIE KOMPONENTEN Um das zu erreichen, sollte der
Planer vor allem bei Verkabelungen
nach den künftigen Klassen E oder F auf
einige Details bei der Komponentenauswahl achten. Derzeit ist es beispielsweise nicht ratsam, ein Verkabelungssystem mit Komponenten unterschiedlicher Hersteller einzusetzen, um Spezifikationen gemäß der Kategorien 6 oder
7 zuverlässig einzuhalten. Eine kleine
Ausnahme bilden hier hochwertige Installations- und Rangierkabel. Dabei
sollte der Planer, um auf der sicheren
Seite zu bleiben, immer die Link-Zertifizierung einer Komponentenzertifizierung vorziehen. Die Prüfung nach TIA
568 ist dabei weitaus strenger als die
Richtlinien der ISO/IEC und wird von
kaum einem “mixed”-Verkabelungssystem für Rangierverteiler und Dosen gemeistert.
www.lanline.de
L AN line 10/2000
169
SCHWERPUNKT: VERKABELUNG
Außendurchmessern beispielsweise
von 6 bis 10 mm
(zum Beispiel SSTP) verwendbar
sein. Der Anwender
muss die Möglichkeit haben, die Anschluss-Ports zumindest farblich kodieren zu können,
um beispielsweise
Trends für den GBit/s-Workstation-Access
TK- und Video- von
Quelle: Mier Communications, USA
Datenanschlüssen
(10/100/1000
Bei der Auswahl von Verkabelungs- MBit/s) zu unterscheiden. Viele Hersteller
systemen, also der Anschlusskomponen- bieten diese Komponenten auch mit inten, sollten Anbieter gewählt werden, die tegrierten Schutzklappen an, die nicht
über ein homogenes Konzept für Kup- benutzte Steckplätze vor Staub und Verferkomponenten und Lichtwellenleiter schmutzung schützen, was zusätzliche
verfügen. Eine solche Komplettlösung Sicherheit und Langlebigkeit besonders
für Kategorie 5E, 6 und 7 (ISO/IEC bei der Unterflurmontage gewährleistet.
11801 Klasse D, E und F) besteht in der Kurze Montagezeiten senken die InstalRegel aus modularen RJ45-Steckmodu- lationskosten. Das gilt auch für eine
len für Wanddosen und Rangierverteiler, eventuell notwendig gewordene FehlerVerlegekabel, Steckverbindern und behebung nach der Installation. Deshalb
Patch-Kabeln. Das gesamte System soll- sollte der Anwender im Rangierbereich
te durch ein unabhängiges Prüflabor be- auf kleine Einbautiefen achten, damit er
urteilt und zertifiziert sein, wobei
man hier zwischen
einer
kompletten
Link-Messung und
einer
Kanalmessung unterscheiden
sollte. Denn eine
Konformität für die
Kategorien 5E (TIA
586), 6 und 7
(ISO/IEC 11801)
erfordert auch eine
Kanalmessung. Damit ist die gesamte Trends für den GBit/s-Server-Access Quelle: Mier Communications, USA
Übertragungsstrecke inklusive der
Patch-Kabel gemeint. Um die Anforde- die vorgeschriebenen Biegeradien sicher
rungen der Normen einzuhalten, sollten einhalten kann. Ein Beschriftungsfeld
die Anschlussdosen und Rangiervertei- mit Schutzfolie gehört heute zum Stanler sich durch eine gute Zugentlastung dard. Die Kosten für die Beschriftung
der Verlegekabel mit niederohmigem lassen sich minimieren, wenn der AnSchirmanschluss auszeichnen. Zudem wender die oft im Lieferumfang entsollten Verlegekabel unterschiedlicher haltenen, laserbedruckbaren und perfoHersteller und mit verschiedenen rierten Vorlagen in Kombination mit ei-
170
L AN line 10/2000
www.lanline.de
SCHWERPUNKT: VERKABELUNG
ner Beschriftungs-Software verwendet.
Rangierverteiler, die nach dem Schubladenprinzip aufgebaut sind, erleichtern
das Austauschen der Anschlussmodule
und das erneute Auflegen der Kabel. Der
Monteur muss nicht den kompletten
Rangierverteiler aus dem EDV-Schrank
abmontieren.
AM BESTEN KATEGORIE 6 Für Gigabit
gibt es nur wenige Komponentenhersteller dafür auf dem Markt, und die Akzeptanz im Markt lässt noch zu wünschen
übrig. Zudem sind dafür noch keine Applikationen in Sicht. So soll 10-GigabitEthernet beispielsweise nur Lichtwellenleiter unterstützen. Weiterhin stellt sich
die Frage, ob eine Klasse-F-Verkabelung abwärtskompatibel zur Kategorie
6/Klasse E ist.
Außerdem erfüllen Netzwerkinfrastrukturen, die auf Kategorie 6/Klasse E
(ISO/IEC 11801) basieren, alle Anforde-
Ethernet wäre ein Verkabelungssystem
nach der amerikanischen Kategorie 5E
mit 100 MHz sicherlich ausreichend. Es
fragt sich nur, ob ein
System, das laut
Hersteller Kategorie-5E-tauglich ist,
die
geforderten
Werte auch nach der
Installation
noch
einhält. Die meisten
Verkabelungssysteme stoßen bei Nachmessungen nach der
Installation bereits
an ihre Grenzen.
Wer auch nach der Trends für den GBit/s-Access im Backbone-Bereich
Quelle: Mier Communications, USA
Installation noch Sicherheitsreserven
haben möchte, sollte auf jeden Fall ein rungen an Bandbreite und Sicherheit.
Verkabelungssystem der künftigen Ka- Beachtet werden sollte hier noch die
tegorie 6/Klasse E in die engere Auswahl Konformität zur elektromagnetischen
nehmen. Hier sind für Anwendungen Verträglichkeit (EMV) nach der Klasse
wie Gigabit Ethernet noch genügend B für den Bürobereich, die nicht jeder
Systemreserven vorhanden. Der Kabel- Hersteller einhält. Hier ist das Design der
aufbau ist wesentlich stabiler und un- Steckmodule, Buchsen und Stecker ausempfindlicher in Bezug auf Biegeradien schlaggebend. Ein Schirmgehäuse sollte
vollkommen geschlossen sein und ein
und Zugkräfte.
Da US-Hersteller aktiver Komponen- Abstrahlen der Signale verhindern.
ten für den Kupferanschluss heute und in
Zukunft keine aktiven Komponenten für INSTALLATION UND ABNAHMEMEShöherwertige Verkabelungssysteme pla- SUNG Damit die neue LAN-Verkabenen als für die Kategorie 6/Klasse E, ist lung auch das einhält, was sich der Bediese Verkabelung sicherlich die richtige treiber davon verspricht, sollte er darauf
Wahl für zukunftssichere Verkabelungs- achten, wen er mit der Installation seines
Netzes betraut. Denn es gibt viele
infrastrukturen.
Elektroinstallateure aus der StarkstromSCHWÄCHEN VON KATEGORIE 7/KLAStechnik, die ihre Dienstleistung in RichSE F Zwar sind für Verkabelungen nach
tung LAN-Verkabelung ausweiten. EiniKategorie 7/Klasse F schon heute An- ge davon müssen dann spätestens bei der
schlusskomponenten und Kabel verfüg- Fehlersuche feststellen, dass Kabel doch
bar. Auch die Standards im Bereich nicht gleich Kabel ist. Viele von ihnen
Steckverbinder stehen fest. Doch derzeit haben große Wissenslücken, wenn es um
www.lanline.de
L AN line 10/2000
171
SCHWERPUNKT: VERKABELUNG
Dosen) haben Farbkodierungen auf die
LSA-Plus-Leisten
aufgedruckt, die in
den meisten Fällen
auf die Pinbelegung
von T568A oder
T568B abgestimmt
sind. Es ist aber
auch zulässig, dass
der Hersteller eine
Der Unterschied zwischen Link und Kanal (Channel). Bei der Kategoriefreie Farbbelegung
6-Kanalmessung nach ISO/IEC sind die Steckverbinder an den Enden
nicht enthalten.
wählt. Das wird gemacht, weil einige
die korrekte Installation des LAN-Ka- Kabelhersteller mit einer auf ihre Kabelbels geht. Ihnen fehlt oft der nötige the- konstruktion abgestimmte Belegung
oretische Background über die typischen bessere Werte erzielen. Mischt der AnKabelparameter bei Datennetzen wie wender nun ein unbekanntes Kabel mit
Dämpfung, NEXT (Nahnebensprechen) solchen speziell abgestimmten Kompooder ACR (Attenuation to Crosstalk Ra- nenten, können sich durch die andere
tio). Vor allem sollten sie auch verste- Auflegung der Adernpaare insbesondere
hen, was dahintersteckt, um schon bei die NEXT-Werte verschlechtern.
der Installation die Komponenten entEs ist also zwingend notwendig, dass
sprechend zu behandeln. Zu den aufge- Installateure die Grenzwerte ihrer Komzählten Parametern kommen für Gigabit ponenten kennen und verstehen. Zudem
Ethernet noch Werte wie ELFEXT sollten sie herstellerspezifische Schu(Nebensprechen am entfernten Ende), lungen absolvieren, um jedes auch noch
Return Loss (Rückflussdämpfung) und so kleine Detail der zu verarbeitenden
Delay Skew (Laufzeitunterschiede) hin- Komponenten kennen zu lernen. Hierzu
zu. Spätestens hier versagt das Verständ- bietet jeder namhafte Hersteller Zertifizierungen für Installateure an. Eine
nis.
Und selbst wenn der Installateur damit fachmännische und professionelle Invertraut ist, kann es zu Installationsfeh- stallation der Kabel und Komponenten,
lern kommen. Hier ein Beispiel aus der verbunden mit dem nötigen HinterPraxis: Die meisten handelsüblichen grundwissen aller Systemparameter,
Netzkomponenten (Rangierverteiler und sorgt dafür, dass ein Netz fehlerfrei installiert und übergeben werden kann
und auch später
einwandfrei arbeitet. Und das ist
auch die Grundvoraussetzung für die
Erteilung
einer
Herstellergarantie,
die sich meistens
über 15 Jahre erstreckt.
Nach der Installation von Verkabelungssystemen sind
Da 1000-Base-T alle vier Adernpaare nutzt, sind neue Parameter wie
Powersum-Werte oder das Nebensprechen am entfernten Ende (FEXT) Abnahmemessunnotwendig
gen notwendig. Und
172
L AN line 10/2000
www.lanline.de
SCHWERPUNKT: VERKABELUNG
gerade bei der Abnahme von Verkabe- steht diese über eine Verbindung aller
lungen der künftigen Klasse E/Kategorie metallischen Teile untereinander, sodass
6 machen die Installateure häufig Fehler. ein großes leitendes Gebilde entsteht,
Die Steckverbinder der Messkabel besit- mit den gleichen elektrischen Eigenzen nur geringe Steckzyklen, die im Be- schaften wie der Erdboden. Dabei sollten
reich von 500 bis 800 liegen. Viele In- die Verbindungen nicht über einen Draht
stallateure benützen diese Messkabel je- hergestellt werden, sondern direkt und
doch für mehr als 5000 Messungen, wo- mit einer großen Kontaktfläche.
durch die Messwerte sehr ungenau ausfallen können. Auch
sollten Handys bei
Messungen ausgeschaltet bleiben, da
sie die Messwerte
von
Kabel-Scannern beeinflussen
können. Bei der
Link-Klasse F (Kategorie 7) gibt es im
Moment nur sehr Das Übersprechen aller anderen Paare auf ein Adernpaar nennt man
teure Verfahren für auch Powersum Crosstalk
die Vor-Ort-MesDarüber hinaus kommt es bei gesung nach der Installation. Handheldschirmten Netzen immer wieder zu InGeräte sind hierfür nicht verfügbar.
stallationsfehlern in den EDV-SchränAUF MASSE LEGEN ODER ERDEN Bei Inken. Häufig wird zum Beispiel die Schirstallationen muss der Monteur einzelne mung nicht durchgängig auf ein PotenObjekte über ein Leitungsnetz mit dem zial gelegt. So mancher Monteur legt
Erdboden verbinden, um Menschen vor beispielsweise eine geschirmte Kontakgefährlichen Strömen zu schützen. Das tierung zwischen Rangierverteiler und
nennt man Erdung, und dabei geht es um Datendose, erdet aber den VerteilerSpannungen von 115, 220 oder 380 Volt schrank nicht. Dann entsteht ein schweund Frequenzen zwischen 50 und 60 Hz. bendes Potenzial, das unter ungünstigen
Unter “Masse anlegen“ versteht man da- Bedingungen sogar eine UKW-Antenne
gegen, dass ein Objekt direkt mit einer darstellen kann (Kabellänge n x 1,4 Megroßen leitenden Oberfläche, etwa mit ter). Bei einigen Produkten kommt es soeinem Computergehäuse oder einer gar vor, dass zwischen 19-Zoll-Holmen
Metalloberfläche eines Schranks ver- und Potenzialkontaktierungsschiene keibunden wird. Für EMV-Betrachtungen ne metallische Verbindung besteht, soin Datennetzen sind vor allem hohe Fre- fern diese überhaupt vorhanden ist. Und
quenzen interessant. So laufen auf Klas- häufig vergisst der Monteur, die Patchse-E-Verkabelungen Anwendungen bis panels mit dieser Schiene zu verbinden.
zu 100 MHz. Bei diesen Frequenzen ver- Auch die Steckbuchsen eines Panels hahält sich ein Draht wie eine Spule, und ben oftmals keine metallische Verbindie so generierte Induktivität führt zu ei- dung zu den anderen Steckbuchsen und
ner erhöhten Impedanz. Er besitzt viel- damit zum gesamten System (wieder ein
leicht eine physikalische Verbindung mit schwebendes Potenzial). Und manche
der Erde, doch kann die so entstandene Installateure oder Planer verzichten bei
Induktion darüber nicht elektrisch abge- der Kabelverlegung in Leitungsfühführt werden. Deshalb ist bei diesen Fre- rungs- oder auch Brüstungskanälen aus
quenzen eine lokale Masse die bessere Kostengründen auf einen geerdeten
Alternative. In Verteilerschränken ent- Metalltrennsteg zwischen Datenleitungen
www.lanline.de
L AN line 10/2000
173
SCHWERPUNKT: VERKABELUNG
Internationale Standards
Verkabelung:
– ISO/IEC Generic Cabling Standard
11801
– CENELEC Generic Cabling Standard
EN 50173
Geschirmte Kabel:
– ISO/IEC Generic Cabling Standard
11801
– CENELEC Generic Cabling Standard
EN 50173
– CENELEC EN 50167 für horizontale
Kabel
– CENELEC EN 50168 für Patch-Kabel
– CENELEC EN 50169 für BackboneKabel
alle geschirmten Kabelstandards spezifizieren nur halogenfreie und flammwidrige Kabel
Ungeschirmte Kabel:
– ISO/IEC Generic Cabling Standard
11801
– CENELEC Generic Cabling Standard
EN 50173
Es gibt keinen CENELEC-Standard für
ungeschirmte Kabel
Anschluss-Hardware:
– ISO/IEC Generic Cabling Standard
11801
– CENELEC Generic Cabling Standard
EN 50173
Amerikanische Standards:
Verkabelung:
– ANSI/TIA/EIA Generic Cabling Standard 568-A
– TIA Bulletin TSB 67 für Link-Test und
Kabeltestgeräte
Kabel:
– ANSI/TIA/EIA Generic Cabling Standard 568-A
– EIA/TIA Bulletin TSB 36 für die Horizontalverkabelung (jetzt in
ANSI/TIA/EIA-568-A)
– EIA/TIA Bulletin TSB 40A für PatchKabel (jetzt in ANSI/TIA/EIA-568-A)
Anschluss-Hardware:
– ANSI/TIA/EIA Generic Cabling Standard 568-A
– EIA/TIA Bulletin TSB 40A (jetzt in
ANSI/TIA/EIA-568-A)
174
L AN line 10/2000
und den 220/380V-Versorgungsleitungen.
Das Gleiche gilt für die Einhaltung des
Mindestabstands von Datenleitungen zu
stromführenden Leitungen. Hier schleichen sich Fehler ein, die Datenpakete zerstören können (FCS-Fehler). Die Ursache
für langsame Netze ist häufig hier zu suchen. Und in diesem Zusammenhang sind
induktive Lasten wie sie zum Beispiel in
einer Industrieumgebung vorkommen auf
keinen Fall zu unterschätzen.
ELEKTROMAGNETISCHE
VERTRÄGLICHKEIT Die elektromagnetische Ver-
träglichkeit (EMV) spielt insbesondere bei
den hohen Frequenzen wie sie mittlerweile in Datennetzen üblich sind eine große
Rolle. Hier geht es nicht nur um Störungen
der Datenkabel untereinander (NEXT oder
Nahnebensprechen), sondern vor allem um
alle anderen Einwirkungen auf das Datenkabel. Insbesondere moderne Büro- und
Kommunikationsmittel wie Bildschirme,
Handys oder hochfrequente Sender (etwa
Funk-LANs) wirken auf die Datenkabel in
einem sehr hohen Maß ein. Wird zum Beispiel eine Handy-Verbindung in der Nähe
eines Datenkabels aufgebaut, an dem ein
Bit-Fehlertester angeschlossen ist, kann
man sehr gut den Anstieg der FCS-Fehler
beobachten.
Diese Fehler sind bei Abnahmemessungen nicht zu erkennen, sie wirken sich erst
im laufenden Betrieb aus.
Bei Untersuchungen der elektromagnetischen Verträglichkeit zwischen geschirmten und ungeschirmten Verkabelungssystemen der Klasse E zeigte sich
deutlich, dass geschirmte Verkabelungssysteme den Einflüssen wie Nebensprechen und Störleistungen problemlos standhalten und auch die nötige Störfestigkeit
(nach EN 61000-4-2 bis EN 61000-4-6 ab
2001 Pflicht) aufweisen. Bei ungeschirmten Komponenten traten erhebliche Fehler
in der Datenübertragung auf bis hin zum
Totalabbruch. In Bezug auf Störfestigkeit
wurde festgestellt, dass mit diesem Prüfaufbau nicht einmal die Mindestanforderung der Prüfnorm eingehalten worden wären. Bei der Messung der Störaussendung
nach EN 55022 erreichte das ungeschirmte Verkabelungssystem bei diesem Prüf-
aufbau nur die Werte der Grenzwertklasse
A für den industriellen Bereich, das geschirmte System hielt bei dieser Messung
die Werte der strengeren Grenzwertklasse
B für Heim- und Büroanwendungen ein
sowie die der VDE 0878 (siehe auch LANline 5/2000 ab Seite 100).
Der Planer kann Störanfälligkeiten
durch geschickte Kabelverlegung zwar reduzieren, jedoch ist davon auszugehen,
dass bei Gigabit-Ethernet-Anwendungen
die Ausfälle beim ungeschirmten System
um ein Vielfaches ansteigen werden.
Eine CE-Kennzeichnung des Verkabelungssystems oder einzelner Komponenten reicht nicht mehr aus, um ein Netzwerk
richtlinienkonform zu installieren. Das
komplette System muss die Grenzwerte für
Störaussendungen und Störfestigkeit einhalten, vor allem die Resistenz gegen Störungen von außen.
FAZIT Eine zukunftssichere Verkabelung
sollte demnach schon heute der künftigen
Kategorie 6/Klasse E (ISO/IEC) entsprechen, geschirmt ausgeführt und fachmännisch installiert sein. Damit ist ein störungsfreier Betrieb auch von HighspeedAnwendungen wie Gigabit Ethernet auf
der Etage weitgehend sichergestellt.
(George Grella/db)
Der Autor ist Geschäftsführer der Deltacom GmbH in Frechen
www.lanline.de
SCHWERPUNKT: VERKABELUNG
LWL-KABELMANAGEMENT IN SCHRÄNKEN
Durchdachte Konzepte
sparen Kosten
Auslöser für Störungen im Netzwerk sind häufig nicht Software-Fehler,
sondern mangelhaftes und unübersichtliches Kabelmanagement in
Netzwerkschränken. Aus diesem Grund sollte die physikalische
Integrität der Kabelinfrastruktur einen besonders hohen Stellenwert für
den Netzbetreiber haben. Ein durchgängiges Konzept für das Kabelmanagement mit Komponenten, die bis aufs Detail durchdacht sind,
sorgt dabei für Übersichtlichkeit. Das spart Montagezeiten und
erleichtert Wartungsarbeiten.
etzwerkschränke befinden sich an
den strategischen Punkten im
Netzwerk. Sie enthalten die meisten
Schwachpunkte im passiven Netz: die
Anschlüsse, Steck- und Kabelverbindungen. Gerade der leichtfertige Umgang mit Kabelführungen sowie deren
unübersichtliche Zuordnung führen im
realen Einsatz vielfach zu gravierenden
Problemen mit hohen Folgekosten.
Bei der Auswahl von Netzwerkschränken ist es deshalb auch entscheidend, welche Kabelabschluss- und Verteilmechaniken der Anwender darin
unterbringen will oder welche sich am
besten dem ausgewählten Netzwerkschrank anpassen. Die Installation, aber
auch Änderungen oder Erweiterungen
sollten bedienerfreundlich, übersichtlich und kabelschonend durchführbar
sein. Der Aufwand für die Verwaltung
von Instandsetzungsarbeiten sowie von
Erweiterungsmaßnahmen sollte für den
Anwender oder Betreiber möglichst gering sein.
N
LWL-Kabel im Netzwerkschrank detailliert analysiert, um die eingesetzten
Mechaniken darauf abzustimmen. Die
Verteilmechaniken sollten trotz hoher
Anforderungen an ihre Qualität und Zuverlässigkeit noch bezahlbar und zudem
flexibel einsetzbar sein.
Von Vorteil ist es zum Beispiel, wenn
sie sich sowohl in 19-Zoll- als auch in
metrische Systemschränke einbauen
lassen und eine geringe Einbauhöhe
aufweisen. Kompakte Abmessungen
bringen zudem den Vorteil, dass der In-
stallateur die Kabel seitlich oder hinter
der Mechanik im Systemschrank führen
kann. Ein übersichtlicher Aufbau mit
funktionellen Details erleichtert zudem
die Installationsarbeiten. So spart es
Zeit und Kosten, wenn sich die Verteilmechanik schnell und einfach in das
Systemgestell montieren lässt. Auch ein
übersichtliches und sicheres Arbeiten
beim Spleißvorgang verkürzt die Montagezeiten. Zudem sollte der Anwender
darauf achten, dass im Gestellschrank
nirgendwo eine Quetschgefahr für die
installierten Kabel besteht.
Der Anwender sollte bei der Mechanik zur Aufnahme der Glasfasern vor allem darauf achten, dass die Glasfasern
möglichst keinen mechanischen Belastungen ausgesetzt sind (Druck, Biegung
etc.) und kontrolliert geführt sin. Zudem sollten sie schnell identifizierbest
sein. Die Ader- und Kabelführungen
müssen so ausgeführt sein, dass sie einen definierten minimalen Biegeradius
haben. Die Zwangsführungen für die
ankommenden Bündeladern sollten eine Zugentlastung besitzen, außerdem
sollte das System einen Überlängenausgleich für Ader- und Bündeladerkabel
berücksichtigen. Grundsätzlich sollte
die Mechanik so konstruiert sein, dass
der Installateur mit den Glasfasern
einfach und übersichtlich hantieren
kann.
AUSWAHLKRITERIEN Gerade bei Glas-
faserverkabelungen ist es wichtig, dass
der Installateur schon im Vorfeld die
Probleme und insbesondere die Anforderungen beim Abschließen (Spleißen)
und Verteilen (Steckverbinderfeld) der
176
L AN line 10/2000
Eine LWL-Systemführung mit einer schwenkbaren Abschlusseinheit für 19-Zoll- und
metrische Schränke. Die Systemführung benötigt drei Höheneinheiten, die Abschlusseinheit zwei.
Quelle: Sedlbauer
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Offene Verteilergestelle
statt Schränke
Häufig stehen Netzwerkverteiler im vollklimatisierten und zutrittsgesicherten Netzwerkraum eines Rechenzentrums oder in
einem eigens dafür geschaffenen Verteilerraum, der ebenfalls nur von dafür autorisierten Personen betreten werden darf. Dort gibt
es in der Regel keine Staubentwicklung,
außerdem sind diese Räume meist klimatisiert. Trotzdem findet man in erster Linie
geschlossene Schranksysteme, obwohl offene Verteilergestelle in vielen Fällen
vollkommen ausreichen würden.
Klemmvorrichtungen für Lochraster oder T-Nut-Profile erleichtern die Montage von
Komponenten
Quelle: Symec
Offene Verteilergestelle stehen geschlossenen Schränken oftmals in nichts nach, sind
platzsparender und zudem preiswerter als
diese
Quelle: Symec
Dabei bieten offene, von allen Seiten gut
zugängliche Verteile vor, während und nach
der Installation viele Vorteile gegenüber geschlossenen Schränken und sind zudem die
preiswertere Lösung. Die Gestelle benötigen
etwa ein Viertel weniger Stellfläche als ein
geschlossener Schrank, vor allem, wenn sie
aneinandergereiht werden. Will der Anwen-
Und am anderen Ende der Verteilmechaniken zum Steckverbinderfeld hin,
wo der Installateur die Patchungen vornimmt, sollten die Steckverbinder über-
178
L AN line 10/2000
der sie transportieren, kann er sie aufgrund
der Kompaktheit selbst im zusammengebauten Zustand durch enge Türen und Flure tragen. Es gibt keine Schranktüren, die einen
Fluchtweg versperren könnten.
Und der Praktiker weiß, welche Menge an
Installationskabeln bei einem voll belegten
passiven Verteiler zusammenkommen können! Jedes von ihnen muss den zulässigen
minimalen Biegeradius einhalten und
zugentlastet sein. Ein offener Verteiler gestattet hier einen ungehinderten Zugang von
oben über Decke oder von unten durch den
Doppelboden. Vormontierte Kabelwannen
können diese Datenkabel aufnehmen. Der
Anwender muss sich dabei keine Gedanken
machen, ob am Dach und/oder im Sockel
Aussparungen für die Kabelzuführung einzuplanen sind. Und auch in einem offenen
Verteilergestell kann der Anwender sämtliche Patch-Kabel sicher und übersichtlich,
zum Beispiel in absperrbaren Rangierkanälen, unterbringen.
Der Anwender sollte bei der Auswahl des
Systems jedoch darauf achten, dass die Rahmenkonstruktion ausreichend belastbar ist
und stabil steht. Es gibt zum Beispiel Systeme, die mit dem Boden verschraubt werden.
Vorteilhaft ist es auch, wenn sich das Gestell nachträglich zum Beispiel in seiner
Tiefe erweitern lässt und das System
sichtlich angeordnet und beschriftet
sein. Kupplungen oder Pigtails muss er
ohne viel Aufwand nachträglich einund ausbauen können. Das heißt zum
ausziehbare Geräteböden oder gar Schwerlastauszüge enthält.
Bei der Auswahl des Zubehörs sollte der
Anwender vor allem an die Praxis denken.
Will er zum Beispiel einen 19-Zoll-Verteiler
bestücken und dann in den 19-Zoll-Verteiler
einbauen oder eine aktive Komponente, wäre eine dritte Hand oftmals ganz hilfreich:
Mit zwei Händen hält er die Einbaukomponenten, und zwischen den Fingern klemmen
die Schrauben für den Einbau. Entsprechende Klemmbefestigungen für 19-Zoll-Lochraster oder T-Nut-Profile erleichtern hier die
Montage. Und schwenkbare Service-Boards
dienen zum Beispiel als Ablagefläche für
die Belegung von Kupfer-Panels oder für
Messgeräte während der Abnahmemessung.
Auch solches Zubehör ist für offene Standverteiler erhältlich.
Offene Standverteiler brauchen den Vergleich mit geschlossenen Netzwerkschränken also nicht zu scheuen. Es gibt sie sogar
in breiterer Ausführung für den Einbau von
Servern.
(Richard Paulus, Symec/db)
Weitere Informationen:
Symec
Web: www. Symec.de
Wilhelm Koch
Web: www.wiko-online.de
Beispiel, dass er für Wartungsarbeiten
gut auf die Anschlüsse zugreifen können muss. übersichtliche Führung
Patch-Kabel, die vom Steckverbinder-
www.lanline.de
SCHWERPUNKT: VERKABELUNG
feld aus der Mechanik kommen, sollten
übersichtlich und sicher geführt werden.
Es gibt mittlerweile Abschlusseinheiten, bei denen der Anwender bis zu 25
Installateur die Möglichkeit, Patch-Kabel von einem Kabelschacht in den
nächsten zu überführen. Dabei sollten
integrierte Führungselemente, zum Beispiel Bogensegmente, gewährleisten,
In einem Patch-Kabel-Ablagefach werden die Überlängen definiert geführt
Quelle: Sedlbauer
LWL-Steckverbindungen auf zwei Höheneinheiten unterbringen kann, und
die Fasern zudem noch einzeln und kontrolliert geführt werden können. Das ermöglicht ein übersichtliches und sicheres Arbeiten beim Spleißvorgang sowie
eine schnelle Faseridentifikation bei
Wartungsarbeiten oder Fehleranalysen.
Um eine gute Zugänglichkeit zu erreichen, können die Spleißmodule, Kassetten und Steckfelder zum Beispiel auf
einer Schwenkeinheit befestigt sein und
erlaubt ein einfaches und schnelles Austauschen der Steckverbindungen an der
montierten Einheit im Gestell. Der Anwender sollte bei der Auswahl auch darauf achten, dass er die Abschlusseinheiten mit verschiedenen Steckverbindertypen (E2000, DIN, SC oder Ähnliches mehr) bestücken kann.
PATCH-KABEL-MANAGEMENT IM VERTEILER Um die Übersichtlichkeit zu be-
wahren, sollte das System ein durchgängiges transparentes Kabelmanagements erlauben, und das vom Eintritt in
den Netzwerkschrank (Bündeladerkabel) bis zum Verlassen der Patch-Kabel
aus der Abschlusseinheit. Patch-KabelAblagefächer erlauben in diesem Zusammenhang eine geordnete Aufnahme
von Kabelüberlängen. Mit ihnen hat der
180
L AN line 10/2000
dass der Biegeradius im Ablagefach bei
über 30 Millimeter bleibt. Wichtig ist
dabei auch, dass der Installateur mehrere Möglichkeiten der Patch-Kabelzuund -ableitung hat, dass er sie beispielsweise vor oder hinter dem Profilholm
und im Systemgestell nach oben oder
temführungselemente an. Hierbei erhält
jedes Patch-Kabel im Verteiler einen fest
definierten Platz im Gestell inklusive
Überlängenausgleich und eindeutiger
Kennzeichnung. Der Installateur kann
bei Wartungsarbeiten oder Fehleranalysen jedes einzelne Kabel schnell und
übersichtlich identifizieren und austauschen, ohne dass ihn die anderen Kabel
behindern.
Auf der Eingangsseite der Abschlusseinheit dienen spezielle Verteilerkonsolen zur Befestigung der Bündeladerkabel
mit Zugentlastung. Sie können innerhalb
oder außerhalb der Systemschränke montiert werden. Sie ermöglichen eine übersichtliche Aufteilung und Kennzeichnung der ankommenden Bündeladern.
Die Zugentlastung der Bündeladerkabel
kann dabei zum Beispiel über ein zentrales Stützelement oder über einen Stahlwellmantel mit Hilfe von Befestigungsschellen erfolgen. Ein Schutzschlauch bis
zur Zuführung in das Grundgehäuse einer
LWL-Abschlusseinheit sorgt dafür, dass
die Fasern nicht mechanisch beschädigt
werden.
MEHR FUNKTIONALITÄT UND ZUVERLÄSSIGKEIT Das Kabelmanagement
Eine Verteilerkonsole ermöglicht eine definierte Aufteilung der einzelnen Fasern eines Bündeladerkabels
Quelle: Sedlbauer
unten führen kann. Solche Ablagefächer beanspruchen oft eine Höheneinheit Platz im Gestell.
Um eine wirklich übersichtliche Führung der Patch-Kabel zu realisieren, bieten einige Hersteller auch größere Sys-
trägt in hohem Maße dazu bei, dass ein
Netzwerk tatsächlich universell einsetzbar und zukunftssicher ausgelegt ist. Der
Installateur kann den Schrank mit einem
durchdachten Kabelmanagement einfach, übersichtlich und schnell verkabeln
und senkt damit zudem die Fehlermöglichkeiten. Auch die Wartung ist mit einer bedienerfreundlichen, übersichtlichen und transparenten sehr viel einfacher. Wichtig ist bei der Auswahl des
Systems, dass die optischen Übertragungswerte nicht vermindert werden.
(Olaf Triebe/db)
Der Autor ist bei der Sedlbauer AG in
Grafenau zuständig für die Planung und
das mechanische Design der Kabelabschluss- und Verteiltechnik.
Weitere Informationen:
Sedlbauer
Web: www.sedlbauer-ag.de
www.lanline.de
SCHWERPUNKT: VERKABELUNG
SOFTWARE FÜR NETZWERKPLANER IM TEST
Manchmal
zuviel des Guten
Bei der Netzwerkplanung fallen viele Tätigkeiten an, die stupide sind,
aber sorgfältig durchgeführt werden müssen. Entsprechende SoftwareTools sollen den Planer dabei unterstützen und ihm Routinearbeiten
abnehmen. Bei der Auswahl der Lösung ist allerdings zu beachten,
ob der Planer mit möglichst wenig Aufwand seine Stücklisten und Ausschreibungsunterlagen erstellen möchte oder ob er nach einer Lösung
sucht, die bis ins Facility-Management hineinreicht, sodass die komplette Haustechnik inklusiver der Steuerung und Datentechnik in einem
System geplant, dokumentiert und verwaltet werden kann.
m ein Planungs-Tool richtig einschätzen zu können, muss man zunächst die Anforderungen aus der Praxis
kennen. So geht ein Netzwerkplaner in
der Regel in folgenden Schritten vor:
– Er plant zunächst die physikalische
Netzwerkstruktur,
– konfiguriert dann die aktive Netzwerktechnik und
– erstellt daraufhin die Vorgaben zur Dokumentation des Netzwerks.
Bei einem neuen Projekt analysiert er
U
als erstes die vorhandene Netzwerkinfrastruktur oder definiert die Anforderungen
an das neue Netz. Ist dies geschehen, erfolgt eine Grobplanung der physikalischen und logischen Netzwerkstruktur.
Darauf basierend gibt er eine erste Kostenschätzung ab. Darauf folgt die Ausführungsplanung mit der Ausarbeitung
eines Leistungsverzeichnisses. In den
meisten Fällen wird der Planer während
der Ausführung die Bauüberwachung
übernehmen und mit der Abnahme des
Mit dem Configurator von Siemens lassen sich schnell Stücklisten und
Bestellungen für Futurelink-Komponenten erstellen
182
L AN line 10/2000
Gewerks die Dokumentationsunterlagen
übergeben. Diese Unterlagen erstellen in
der Regel die ausführenden Unternehmen und nicht der Planer.
Die Planungsarbeit sowie die Vorarbeit
zur Erstellung des Leistungsverzeichnisses (LV) erfordert ein ausgiebiges Studium der Baupläne und eine Besichtigung
der Örtlichkeiten. Die Baupläne stellt der
Architekt zur Verfügung, und wenn der
Planer Glück hat, erhält er diese nicht nur
in gedruckter Version, sondern auch als
CAD-Datei. Erhält er nur eine gedruckte
Version oder setzt er kein teures CADProgramm ein, muss er die Pläne kopieren
und den Verlauf der Kabel und Kabelkanäle per Hand in die Zeichnungen eingetragen. Sinnvoll wäre hier ein kostengünstiges Tool, mit dem er grobe Bauzeichnungen erstellen oder CAD-Zeichnungen in elektronischer Form importieren kann. Mit einem solchen Programm
sollte es dann möglich sein, auf einfachste
Art, die passive Netzwerkstruktur in die
Zeichnungen einzufügen und quasi per
Knopfdruck einen Überblick darüber zu
erhalten, wie viele Meter Kabel, wie viele Anschlussdosen, Patchpanels und andere Komponenten enthalten sind. Dabei
muss das Programm verschiedene
Komponentenhersteller berücksichtigen,
damit der Planer seiner Aufgabe nachkommen kann, die für den Kunden technisch beste Lösung zu offerieren.
Bei Laneco erfährt man auf Knopfdruck alles Wissenswerte einer eingesetzten Komponente
www.lanline.de
SCHWERPUNKT: VERKABELUNG
sollte der Planer diesen Text in verschiedenen Dateiformaten
exportieren können.
Da viele Planer mit
der AVA-Software
(AVA = Ausschreibung Vergabe Abrechnung; GAEBFormate) arbeiten,
muss dieses Format
unbedingt mit unterstützt werden.
Ist die Ausschreibung erstellt, der Zuschlag an eine AusDie Ports der Patchpanels auf der linken Seite lassen sich in Laneco per führungsfirma
erDrag-and-Drop verschieben
folgt und das Gewerk erstellt, folgt zu
Im nächsten Schritt sollte es wiederum guter Letzt die Abnahme und mit ihr die
per Knopfdruck möglich sein, einen Aus- Übergabe der Dokumentationsunterlagen.
schreibungstext zu erstellen, der alle ver- Hier machen dem Planer zum einen die
wendeten Komponenten enthält. Zudem große Papierflut und zum anderen die vie-
www.lanline.de
len unterschiedlichen Arten der Dokumentation zu schaffen. Sinnvoll wären einheitliche Unterlagen möglichst in elektronischer Form.
DREI SYSTEME IM VERGLEICH Um die
Bandbreite der möglichen SoftwareUnterstützung darstellen zu können, sollen
im Folgenden drei sehr unterschiedliche
Tools für die Netzwerkplanung vorgestellt
werden: Der “Configurator” von Siemens/Corning eignet sich für die Vorplanung und ist für Planer und Installateure,
die die Future-Link-Komponten von Corning (früher: Siemens) einsetzen, kostenlos erhältlich. “Laneco” von Klarinet Software dagegen arbeitet mit verschiedenen
Herstellern zusammen und ist für die Ausführungsplanung konzipiert. Der Anwender importiert dazu einen CAD-Plan des
Objekts in die Software und kann dort seine passiven Netzwerkkomponenten hinzufügen. Die Daten der so ergänzten Zeich-
L AN line 10/2000
183
SCHWERPUNKT: VERKABELUNG
Eine als Stückliste in Excel exportierte Laneco-Datei
nung lassen sich dann in Excel oder ein
AVA-System exportieren, wo automatisch Stücklisten erstellt werden. Da dieses Tool auf den ersten Blick den Anforderungen am nächsten kam, testete die
LANline-Redaktion das besonders ausführlich. Ähnliche Funktionen bietet
auch das FM/VM-System (Facility Management/Verbindungsmanagement)
vom Siemens-Bereich Anlagenbau und
Technische Dienstleistungen. Dabei handelt es sich um ein Facility-ManagementSystem, das um die Datentechnik ergänzt
wurde. Da die Software so umfangreich
ist, ließ LANline sich das System nur
vorführen und die Möglichkeiten erklären.
Das einfachste Tool ist der Configurator von Siemens/ Corning, denn es besteht im Wesentlichen aus der Komponentendatenbank des Herstellers. Der Anwender kann hier in einer Maske seine
geschätzten Mengenangaben eintragen
und erhält dann fertige Stücklisten und
Bestell- oder Ausschreibungsformulare.
Für erste Vorplanungen weiß der Planer
noch nicht, wo die einzelnen Komponenten letztendlich platziert werden. Hier
reicht deshalb eine ungefähre Mengenund Längenabschätzung. Er überlegt
sich, wie viele Arbeitsplätze auf jeder
Etage sind, welche Anwendungen dort
laufen sollen und wie viele Kabelmeter in
etwa nötig sein werden. Das System
sucht ihm dann aus der Future-Link-Da-
184
L AN line 10/2000
Eine im GAEB-Format (AVA-System) exportierte Laneco-Datei
tenbank (Access ‘97) die entsprechenden
Komponenten mit passendem Zubehör
heraus und generiert daraus Access-Reports, die sich zum Beispiel in Excel einlesen lassen. Der Anwender erhält darüber fertige Stücklisten mit Preisen und
Rabatten, wobei auch die Montagekosten
berücksichtigt sind oder Bestellformulare für die direkte Bestellung beim Hersteller sowie Ausschreibungsformulare.
Mit diesem Tool können zum Beispiel
Installateure, die viel mit Corning-Produkten arbeiten, sehr schnell ihre Angebote ausarbeiten. Es ist kostenlos beim
Hersteller erhältlich, läuft unter Windows 95/98 und benötigt das entsprechende Office-Paket inklusive der Access-Datenbank.
Im Gegensatz zum Configurator geht
Laneco stärker in die örtlichen Details.
Die Testkonfigurationen
– Laneco Version 1.0 für Windows 95/98
und NT
Testrechner: PC mit 400-MHz-PentiumProzessor und 150 MByte Hauptspeicher
Betriebssystem: Windows NT 4.0 (Service-Pack 4) mit Office-Paket 2000 Premium-Version
– Configurator und FA/VA von Siemens:
Beide Programme wurden vom
Hersteller auf einem Windows-2000Rechner in der Redaktion installiert und
vorgeführt.
Dazu benötigt der Planer allerdings einen
CAD-Plan des Gebäudes (Autocad-Format, Release 12). Die Software ist derzeit
in der Version 1.0 erhältlich und läuft auf
Windows 95/98 und NT 4.0 sowie unter
Windows 2000. Die Software benötigt
150 MByte Speicherplatz und wegen der
Grafik mindestens einen 133-MHz-Prozessor. Der LANline-Testrechner arbeitet mit einem 400-MHz-Pentium-Prozessor und 150 MByte Hauptspeicher. Er
läuft unter Windows NT 4.0 (Servicepack 4) mit dem Office-Paket 2000 Premium-Version. Bei der Installation unter
Windows NT muss zusätzlich eine
ODBC-Erweiterung von der OriginalCD-ROM installiert werden, was bei der
Testinstallation per Mausklick problemlos funktionierte. Da die Software für Office 97 geschrieben wurde, war gerade
bei der Anbindung der Access-Datenbank und dem Dateiexport in Excel mit
Schwierigkeiten zu rechnen.
Der Anwender erhält beim Öffnen des
Programms ein Projekt-1- (ähnelt dem
Windows-Explorer) sowie ein Stockwerk-0-Fenster ohne weiteren Inhalt. Damit er einen konkreten Plan bearbeiten
kann, muss er eine Autocad-Zeichnung
(Release 12) in das System importieren.
Für den Test verwendeten wir die mitgelieferte Beispielzeichnung (example.dxf
im DXF-Ordner). Diese lässt sich über
“Dateien” und “Importieren” auswählen.
Beim Öffnen weist das System darauf hin,
www.lanline.de
SCHWERPUNKT: VERKABELUNG
dass die Skalierung der Zeichnung noch
auf den Systemmaßstab angepasst werden
muss. Den Skalierungsfaktor sieht man
rechts unten am Fensterrand der Zeichnung. Eine Einheit sollte einem Meter entsprechen. Trifft das nicht zu, lässt sich der
Skalierungsfaktor über den Menüpunkt
“Einstellungen” und “Import” verändern.
In der Beispielzeichnung sind die
Fluchtwege der Etage und andere Zeichnungskomponenten wie stabile Wände in
verschiedenen Layern abgespeichert und
können separat selektiert werden. Das geschieht über das Eigenschaften-Icon
(rechts neben dem Löschen-Kreuz) unter
dem Punkt “Layer”. Für die LAN-Verkabelung hat das System ebenfalls einen separaten Layer angelegt.
Am effektivsten lässt sich mit dem
System arbeiten, wenn sich der Planer
zunächst Standardkomponenten aus den
mitgelieferten Herstellerdatenbanken
auswählt, also Komponenten, die er im-
www.lanline.de
ten von Acome,
Kerpen, Leoni, Niedax, NK Networks,
Quante,
Schroff
und Tehalit sowie
neuerdings
auch
von BTR, Ackermann und Telegärtner zur Verfügung.
Nach dieser Festlegung kann mit
dem Zeichnen begonnen werden. Das
System
verlangt,
dass der Anwender
mit den KabelkanäDie 3-D-Animation für Laneco-Objekte wird den Kunden kaum beeinlen beginnt. Hierzu
drucken
klickt er rechts oben
auf das Icon, das
mer wieder einsetzen möchte. Das Sys- aussieht wie ein Zündholz. Dann kann er
tem setzt dann automatisch die gewähl- sämtliche Kabelwege auf der Etage anleten Standardkomponenten samt Zube- gen; will er eine Strecke verschieben,
hör ein. Derzeit stehen die Komponen- klickt er auf das Icon mit dem Pfeil und
L AN line 10/2000
185
SCHWERPUNKT: VERKABELUNG
dann den entsprechenden Kanalabschnitt auch die Brandlastberechnung. Sie steht
an. Drückt er die rechte Maustaste, kann und fällt allerdings mit den Eingaben des
er sich die Eigenschaften dazu anzeigen Planers. Die geforderten Abstände zum
lassen. Steht das Verbindungsnetz, plat- Fluchtweg differieren von Gemeinde zu
ziert er die Arbeitsplatzdosen (rechts ne- Gemeinde, weshalb der Hersteller hier
ben dem Kanal-Icon) und schließlich den keine festen Werte vorgegeben hat.
Verteilerschrank auf der Etage (noch einUm die Verkabelung auch im Schrank
mal ein Icon weiter rechts). Jetzt beginnt zu vollenden, klickt der Anwender das
die Feinarbeit: Sämtliche Komponenten Schranksymbol in der Zeichnung mit der
sind auf einer Standardhöhe installiert. In rechten Maustaste an. Nun hat er die
diesem Test war das ein Meter über dem Möglichkeit, über “Konfigurieren” die
Boden. Für Veränderungen geht der An- passenden Patch-Felder auszuwählen.
wender auf den Editiermodus
(PfeilIcon), markiert die
betreffenden Komponenten und verändert die Eigenschaften, legt zum Beispiel Unterbodenoder Deckenkanäle
mit den entsprechenden Dosen an.
Bei Höhensprüngen
muss er in der Vertikalansicht noch die
entsprechenden
Verbindungen ziehen. Das System
sucht sich dann die Die Darstellung von Verbindungen unter dem FM/VM-System von
entsprechenden Ka- Siemens/AT+C
nalkomponenten.
Soll ein Durchbruch zur nächsten Etage Und wenn ihm die Port-Zuteilung nicht
erfolgen, klickt der Anwender auf das gefällt, ist es möglich, direkt auf die
Icon rechts neben das Schranksymbol.
Patch-Panels zuzugreifen und die Ports
Ist die Struktur festgelegt, kann er über neu zu verteilen. Das ist zwar sehr prak“Einstellungen” und “Berechnung” Bie- tisch gedacht, verlangt aber eine ruhige
geradien, Längenzugaben, den maxima- Hand, da sich die Ansicht nicht vergrölen Füllgrad der Kanäle sowie die Brand- ßern lässt und die Ports sehr klein sind.
lastkorridorbreite und einen Grenzwert Über “Eigenschaften” kann man sich die
für die Brandlast eingeben. Ist das alles Port-Belegung eines Patch-Panels auch in
erfolgt, aktiviert der Anwender über tabellarischer Form anzeigen lassen. Lei“Verkabeln” (entweder unter dem Menü- der darf der Anwender in dieser überpunkt “Berechnung”, über das zugehöri- sichtlicheren Ansicht nichts verschieben.
ge Icon oder über F8) die Installation.
Im “Konfigurieren”-Fenster hat der
Danach zeigt das System an, wenn zum Anwender auch die Möglichkeit, den
Beispiel die Entfernungen vom Verteiler Standardschrank durch einen anderen
oder der Füllgrad eines Kanals zu groß auszutauschen, indem er den Ersatzist. Zudem teilt das System jeder Kom- schrank hinzufügt, die Panels verschiebt
ponente einen Namen zu. Darüber hinaus und den alten Schrank löscht.
kann sich der Anwender einzelne VerWird ein Netz nachträglich erweitert,
bindungen anzeigen lassen. Analog zur kann der Planer verlegte Dosen auch stillBerechnung der Kabelstrecken erfolgt legen. Sie werden zwar weiterhin mit an-
186
L AN line 10/2000
gezeigt, aber nicht mehr aktiv mitberechnet. Hierzu betätigt der Anwender das
Icon “Dosen Einfrieren” in der oberen
Menüleiste. Dort findet der Anwender
auch die Befehls-Icons “Dosenverbindung ändern” und “neue Verteilerverbindung”. Die Software erlaubt es zudem,
neue Räume zu definieren, für den Fall,
dass das Netz erweitert werden soll oder
keine CAD-Zeichnung vorliegt.
Um nun sämtliche Informationen auch
für Stücklisten oder Ausschreibungen
verwenden zu können, müssen die Daten
in andere Programme exportiert werden.
Für den Export zu Excel ist es am besten,
die Datei als lst-Datei zu exportieren, es
geht aber auch als txt-Datei (formatierter
MS-DOS-Text), dann ist die Liste allerdings nicht so schön aufbereitet. Beim
Exportieren fragt das System, ob man
nicht definierte Komponenten (hier sind
in erster Linie Kanalabschlüsse gemeint)
noch manuell definieren möchte. Der
Planer kann es aber auch bleiben lassen
und die Komponenten erst in der Exceloder AVA-Datei nachtragen. Sie tauchen
dort als Fragezeichen auf.
Unter Office 2000 traten beim Test einige Schwierigkeiten im Zusammenhang
mit Excel auf. Der Anwender muss zunächst die Datei laneco.xls auf seine
Festplatte kopieren und zwar an die Stelle, an der sein Office-Paket auf Vorlagen
zugreift. Da das bei den verschiedenen
Versionen variiert, sollte man zunächst
unter Word im Menüpunkt “Extras” und
dort unter “Optionen” den “Speicherort
für Dateien”, konkret für “Benutzervorlagen” herausfinden. In diesen Ordner
muss auch laneco.xls kopiert werden.
Damit der Anwender die exportierte
Datei richtig formatiert bearbeiten kann,
öffnet er Excel, geht im Dateimenü unter
“neu” und wählt dort die Laneco-Vorlage
aus. Dann erscheinen zwei neue Icons
rechts oben auf der Menüleiste. Beim
rechten kann der Anwender wählen, ob er
Artikelbeschreibungen und Artikelnummern mit aufnehmen möchte, mit dem
linken öffnet der Anwender Import-lstDateien. Jetzt kann man die Stückliste
ganz normal unter Excel bearbeiten und
dann als Excel-Arbeitsmappe abspei-
www.lanline.de
SCHWERPUNKT: VERKABELUNG
chern. Beim Test war es sehr befremdlich, dass diese abgespeicherten Arbeitsmappen verschwinden, wenn der Rechner über Nacht abgeschaltet ist. Die Exportdateien bleiben allerdings erhalten.
Außerdem meldet Excel, wenn man nach
dem Wiedereinschalten des Rechners eine neue lst-Datei aus Laneco in Excel importieren möchte, dass es eine Arbeitsmappe nicht findet. Beim Test stellte sich
heraus, dass bei jedem Import einer Datei
die erste so erstellte XLS-Datei immer
wieder automatisch mit geöffnet wird.
Damit die Excel-Anbindung wieder
funktioniert, muss der Anwender nach
dem Öffnen der Laneco-Vorlage über das
“Anpassen”-Menü die Makros für die
“Stückliste” und “Optionen” neu zuweisen. Dann funktioniert die Excel-Anbindung wieder bis der Rechner länger heruntergefahren ist. Es sei hier betont, dass
das nur das Office-2000-Paket betrifft.
Die Entwickler von Klarinet Software suchen bereits nach einem verlässlicheren
Weg der Excel-Anbindung. Bei Office 97
sollen diese Probleme nicht auftreten.
Will der Anwender außerdem unter Office 2000 auf die Komponentendatenbank zugreifen, dann muss er die System.mdw-Datei aus dem System32-Ordner unter Winnt nehmen und in den Office-Ordner von Laneco verschieben.
Dann lässt sich die Access-Datenbank
mit den Komponenten öffnen. Hier traten
keine weiteren Probleme auf.
Das Exportieren von Dateien in ein
AVA-System bereitete keinerlei Probleme. Das ist als GAEB-Leistungsverzeichnis- (.d81) oder -Kostenanschlagsübergabe-Datei (.d82) möglich (GAEB:
Gemeinsamer Ausschuss Elektronik im
Bauwesen). Die Exportdatei lässt sich über
einen speziellen Viewer (MWM-Scan) ansehen, der auf der Laneco-CD-ROM abgelegt ist. Hierzu muss der Viewer auf dem
Arbeitsplatzrechner installiert werden.
Auch das machte beim Test keine Probleme. Der Anwender sollte sich dabei von
der geforderten Registrierungsnummer
nicht beirren lassen und einfach auf ok drücken und die entsprechende GAEB-Datei
importieren. Er erhält dann das typische
MS-DOS-Fenster der AVA-Anwendung.
www.lanline.de
Der Export in Excel und AVA sind die
wichtigsten Austauschformate. Zudem
bietet das System noch die Möglichkeit an,
die Routing-Tabelle und die Patch-FelderBelegungstabelle als ASCII-Dateien zu
exportieren. Darüber hinaus kann der Anwender die Daten als Laneco-Exportdatenbank in Form einer neutralen Access-97Datenbank exportieren. Und wer will, hat
auch die Möglichkeit, den um die LANKomponenten erweiterten Stockwerksplan
als Autocad-Datei zu exportieren. Außerdem kann der Planer auch 3-D-Animationen seiner Kreation erstellen. Da diese
allerdings sehr schlecht aufgelöst erscheinen und auch nicht wirklich berauschende
Informationen liefern, ist dieses Feature
unter der Rubrik “Zusatzgimmick” abzu-
L AN line 10/2000
187
SCHWERPUNKT: VERKABELUNG
speichern. Der Anwender muss sich dafür
einen VRML-Viewer, beispielsweise den
Cosmo-Player 2.1 von der Cosmo-Website (www.cai.com/cosmo) herunterladen.
Da Klarinet laufend neue Komponentenhersteller für das System aufnehmen will
und die Hersteller immer wieder neue Produkte auf den Markt bringen, sollte der Anwender seine Produktdatenbank regelmäßig aktualisieren. Am besten macht er das
über Nacht, da die Download-Zeiten erheblich sein sollen. Er muss dafür alle Datenbanken, die er bereits verwendet und die
er sich zusätzlich über das Internet herunterladen möchte, in den Internet-DBOrdner im Laneco-Verzeichnis stellen und
über “dbmerge” aktualisieren. Diese Funktion wurde wegen des großen Zeitaufwands nicht getestet. Office-97-Anwender
werden wahrscheinlich keine Probleme
haben. Wer Office 2000 einsetzt, kann zumindest mit einer kompetenten Unterstützung vom Klarinet-Support rechnen. Das
war zumindest die Erfahrung des LANline-Testteams. Laneco ist in Version 1.0
über Quante erhältlich und kostet als Einzelplatzlizenz knapp 5000 Mark. Mit einigen Umkonfigurationen soll es auch möglich sein, dass mehrere Anwender auf einen zentralen Datenbank-Pool im Netz zugreifen können. Laneco ist für Office-97Anwender uneingeschränkt empfehlenswert, wer mit dem Office-2000-Paket arbeitet, sollte warten, bis die Software über
die Version 1.0 hinausgekommen ist. Denn
gerade die Excel-Anbindung ist alles andere als befriedigend.
DAS PLANUNG-STOOL IM FACILITYMANAGEMENT-SYSTEM Bei dem Facili-
ty-Manangement-System FM/VM von
Siemens ist für den Planer vor allem der
Verbindungsmanager interessant, denn
dort befinden sich die Ergänzungen für
die Datentechnik. Ähnlich wie bei Laneco kann der Anwender CAD-Zeichnungen einlesen und zwar in DXF-, DWG,
Bitmap- und Plot-Formaten. Dem System
liegt die CAD-Software Cadvance von
AT+C, Oberursel, zugrunde. Doch die
Planung der Datenverkabelung ist nur ein
ganz kleiner Teil des Systems. Das Anwenderunternehmen kann auch die kom-
188
L AN line 10/2000
plette Inventarisierung integrieren, sämtliche andere Gebäudeverkabelungen,
außerdem jedem irgendwie gearteten Gerät oder Mobiliar im Unternehmen eine
Kostenstelle zuteilen, Baumaßnahmen
planen und so weiter und so fort. Selbst eine Einbindung in ein übergeordnetes Managementsystem wie HP Openview oder
Spectrum von Aprisma ist möglich sowie
eine Anbindung an SAP oder an den Domain-Manager der Hicom-TK-Anlagen
von Siemens. Aus diesem Grund eignet
sich dieses System nicht unbedingt für ein
Planungsbüro. Es ist einfach zu mächtig,
um damit ein paar Leitungen zu verlegen
und sich daraus Stücklisten generieren zu
lassen. Obwohl das durchaus möglich wäre. Ein großes Systemhaus, das komplette
Unternehmensnetze im Outsourcing wartet und auch plant, kann damit schon mehr
anfangen. Tatsächlich interessant wird
dieses System allerdings für große Unternehmen, die ihre Netze selbst planen wollen. Auch Kabelzuglisten und Klemmenpläne kann das System angeblich automatisch generieren. Es soll eine GAEBSchnittstelle vorhanden sein, außerdem
kann sich der Anwender die verschiedenen Reports in Reportsmith-, ChrystalReport- oder Access-Format ausgeben
lassen. Auch WANs soll man damit planen und dokumentieren können. Das ermöglicht dem Betreiber zum Beispiel,
dass die Faserzuordnung bei hochfasrigen
LWL-Verbindungen
nachvollziehbar
wird. Bei Multiplexern soll das System
bis auf die Signalebene dokumentieren
können.
Das große Manko dieses Systems ist,
dass es zwar für den Planer automatisch
Reports für Stücklisten, Bestellformulare
und Ausschreibungsunterlagen erstellt,
aber nur für die Siemens/Corning-Produkte Futurelink, Futurecom und Homeway
(analog zum Configurator). Will der Anwender die Daten herstellerneutral verwenden, muss er das Scripting entsprechend verändern. Die Software gibt es in
Client-/Server-Technologie mit einer Oracle-Datenbank zum Preis von rund 40.000
Mark, die ältere FM/VM-Version 6.5 mit
integrierter proprietärer Datenbank kostet
zwischen 10.000 und 15.000 Mark. Für
Planer gibt es laut Anbieter Siemens noch
spezielle Angebote.
FAZIT Der Configurator bietet sich für die
Vorplanung sowie für Installateure an, die
viel mit Siemens-/Corning-Produkten arbeiten und ist als kostenloses Tool auch
durchaus praktisch für dieses Klientel. Von
den hier getesteten Programmen ist aber
Laneco die überzeugendste Lösung. Der
Planer sollte es vielleicht nicht gerade unter Office 2000 einsetzen, sondern besser
unter Office 97. Dann erfüllt das Tool auch
alle genannten Anforderungen und das ohne überflüssigen Ballast. Durch die übersichtliche Gestaltung ist es selbst ungeübten Anwendern schnell möglich, eine detaillierte passive Netzwerkplanung zu erstellen.
Die FM/VM-Lösung von Siemens ist für
Planungszwecke zwar einsetzbar, jedoch
ist das sehr mächtige und teure Produkt nur
für Siemens-/Corning-Produkte ausgelegt
und eher als Facility-Management-Programm zu sehen. Der Anwender benötigt
eine Schulung dafür und muss regelmäßig
damit arbeiten, damit er es auch effektiv
nutzen kann. Im Hinblick auf die Dokumentation machen Laneco und FM/VM
nur dann Sinn, wenn auch das ausführende
Unternehmen diese Software einsetzt.
Denn dann kann der Planer tatsächlich
sämtliche Daten in einem einheitlichen
Format übergeben. Das brächte für alle am
Projekt beteiligten Personen Vorteile beim
Datenaustausch und generell in der Kommunikation miteinander.
(Doris Behrendt/Matthias Caven)
Matthias Caven ist Geschäftsführer
und Gründer von Netse in Neufahrn. Das
Unternehmen führt vor allem Planungen
und Seminare im Netzwerkbereich
durch.
Weitere Informationen:
Quante/Klarinet Software
Web: www.klarinet.de
www.quante.de/de/produkte_np.htm
AT+C/Siemens Anlagenbau und
Technische Dienstleistungen
Web: www.atc-systeme.de
E-Mail: [email protected]
www.lanline.de
SCHWERPUNKT: VERKABELUNG
FUSION IN DER KABELBRANCHE
NK Networks wird zu
Draka Multimedia Cable
Nicht nur im Bereich der aktiven Komponenten und der Software-Branche kommt es immer häufiger zu Marktkonzentrationen. Auch bei den
passiven Komponenten tun sich die großen Hersteller zusammen. So
fusionierten die beiden holländischen Kabelkonzerne NKF und Draka
im letzten Jahr. Hier kommt es jetzt zu den ersten für den Kunden sichtbaren Auswirkungen. Der Bereich Multimedia Cable von NK Networks
mit den LAN-Datenkabeln heißt künftig beispielsweise Draka Multimedia Cable.
aut einer aktuellen Studie des englischen Marktforschungsinstituts BSRIA
zählten 1999 ABB Norsk Kabel, Draka
und NK Networks in Westeuropa zu den
führenden Anbietern von Datenkabeln für
die Tertiärebene. Nachdem Draka im Juli
1999 NKF und im Dezember 1999 ABB
L
Norsk Kabel übernommen hat, beläuft sich
der Marktanteil des Konzerns im Datacom-Kabel-Segment in Westeuropa auf etwa 15 Prozent. Für Bernd Schwertheim,
Geschäftsführer von Draka Multimedia
Cable in Köln, erwachsen daraus für sein
Unternehmen neue Möglichkeiten, denn:
NK Networks – die Entwicklung
NK Networks besteht derzeit aus den Business-Centern Telekom und Multimedia Cable
sowie dem Schwesterunternehmen und Netzwerkdienstleister NK Networks & Services. Der
Telecom-Bereich liefert Verkabelungslösungen für Telcos, Stadtnetzbetreiber und Mobilfunkbetreiber; das Business-Center Multimedia Cable stellt Kabel her für die Datenübertragung,
Studiotechnik sowie für Hochfrequenzanwendungen.
Alle drei Bereiche entstanden aus dem Traditionsunternehmen Felten & Guilleaume in Köln,
kamen in den 80er Jahren zur Philips Kommunikationsindustrie und wurden 1993 an die holländische Holding NKF verkauft und in Nokia Kabel umbenannt. Zu dieser Zeit war Nokia noch
Hauptaktionär bei NKF. Nachdem Nokia sich 1996 aus dem Kabelgeschäft zurückgezogen hat,
mussten sich die Geschäftsbereiche 1997 in NK Networks umbenennen. Im Juli 1999 übernahm
die Draka Holding alle Anteile von NKF, so dass der ebenfalls an der Amsterdamer Börse notierte Kabelkonzern mittlerweile einen Gesamtumsatz von zirka drei Milliarden Gulden erwirtschaftet. Damit steht er in der Branche nach Angaben des englischen Marktforschungsinstituts
CRU weltweit auf Platz sieben und europaweit auf Platz drei nach Alcatel und Pirelli.
NK Networks GmbH in Köln erzielt derzeit nach Angaben des Geschäftsführers Bernd
Schwertheim Wachstumsraten von deutlich über 20 Prozent. Das Unternehmen heißt künftig
Draka Multimedia Cable. Das Dienstleistungsunternehmen NK Networks & Services wird
seinen Namen beibehalten.
Draka Deutschland besteht jetzt aus den Bereichen
– Draka Automotive, Wuppertal (Fahrzeugleitungen)
– Draka Deutschland Kabel, Gelsenkirchen (Standard- und Spezialleitungen)
– Draka Multimedia Cable, Köln (ehemals NK Networks Business Center Multimedia Cable
und ABB Norsk Kabel)
– Draka Telekom, Berlin (ehemals Kaiser KWO Telecom-Kabel und ehemals
NK Networks Business Center Telekom).
(Doris Behrendt)
190
L AN line 10/2000
“Für global agierende Kunden wie beispielsweise IBM sind wir jetzt unter dem
Draka-Dach ein globaler Partner mit weltweit verteilten Produktionsstätten.” Carsten Fehr, Produktmanager Datenkabel im
Unternehmen, sieht auch, dass Draka Multimedia Cable von der Draka-Strategie
profitiert, die sich neben der Glasfasertechnik auch auf die Datentechnik ausrichtet,
und das stärker als es bei NKF der Fall war:
“Damit stehen wir im Lichtkegel des
Hauptscheinwerfers und bekommen nicht
nur das Streulicht ab.”
Draka Norsk Kabel (ehemals ABB
Norsk Kabel) in Norwegen stellt vor allem
Datenkabel her und gilt als einer der größten Zulieferer für das IBM-ACS-System.
Auch NK Networks produziert und liefert
Datenkabel. Darüber hinaus gehören Helix/Hitemp Cables in den USA und Draka
Cardinal in Großbritannien zum Konzern,
die ebenfalls Datenkabel fabrizieren. Damit sich die einzelnen Unternehmen nicht
gegenseitig in die Quere kommen, teilten
sie sich den Markt lokal auf. Übergreifend
zu den einzelnen Länderorganisationen
wurden hierzu verschiedene international
besetzte “Product Steering Groups” für die
einzelnen Produktgruppen des Konzerns
gegründet, die den länderübergreifenden
Austausch von Know-how und Ressourcen koordinieren. So besteht die Datacom-Steering-Group aus Helix/Hitemp
Cables, Draka UK, Draka Norsk Cable,
Draka Dänemark, Draka France, DCT Singapur und Draka Multimedia Cable in
Köln. Die Verantwortung für die nationalen Vertriebsgebiete liegt dabei in den
Händen der lokalen Organisation. Eine
Auswirkung dieser internationalen Koordination ist zum Beispiel, dass die Ansprechpartner für ABB Norsk Kabel in
Deutschland in den Vertrieb der Draka
Multimedia Cable integriert wurden. Draka Multimedia Cable legt seinen Vertriebsschwerpunkt laut Geschäftsführer
Bernd Schwertheim zwar auf Deutschland,
agiert aber weiterhin europaweit, jedoch
nur nach Absprache mit dem jeweils zuständigen Schwesterunternehmen. So liefert das Unternehmen zum Beispiel Kabelprodukte an Draka France, die dort selbst
nicht hergestellt werden. Aufgrund der
www.lanline.de
SCHWERPUNKT: VERKABELUNG
NKF-Vergangenheit sind auch Finnland,
Spanien und die Niederlande wichtige
Märkte für das Unternehmen.
LWL FÜR GROSSE NETZE Außerdem profitiert Draka Multimedia Cable zum Beispiel vom Know-how der Schwesterfirma
Plasma Optical Fibre, Eindhoven. Diese
Firma stellt Multimode-Fasern mit einem
speziellen Produktionsverfahren her, so
dass diese einen sehr gleichmäßigen Brechungsindexverlauf aufweisen und sich
deshalb besonders gut für die Laseranregung und somit auch für Gigabit Ethernet
eignen. Die Singlemode-Fasern bezieht
der deutsche Kabelhersteller hauptsächlich
aus dem früheren NKF-Werk in Vantaa
(Finnland). Das arbeitet jetzt in enger Kooperation mit Plasma Optical Fibre.
Der Konzern rechnet vor allem mit
Wachstumsraten im MAN- und WAN-Bereich. Bernd Schwertheim setzt jedoch
auch auf das Wachstum in großen Unternehmensnetzen, und dort vor allem im
Backbone-Bereich, aber auch auf der Etage. Er geht außerdem davon aus, dass die
LWL-Kabel immer mehr Fasern enthalten
werden – vor allem im Backbone von großen Konzernen. Deshalb bietet das Unternehmen mit der UC2000-Reihe Kabel mit
solchen Brechungsindex-optimierten Multimode-Fasern an, die für die Laseranregung optimiert sind und bis zu 288 Fasern
enthalten können. Da das Unternehmen
gerade mit LWL-Kabeln im LAN ein Umsatzwachstum von über zwanzig Prozent
erzielen möchte, reicht hier das Wachstum
des Markts allein nicht aus. Deshalb will
das Unternehmen laut Bernd Schwertheim
durch die Rückenstärkung des weltweit
agierenden Draka-Konzerns hier vor allem
bei großen Unternehmensnetzen an Boden
gewinnen.
Schwertheim beschreibt die Produktstrategie des Unternehmens folgendermaßen: “Wir sehen das Wachstum im Kupferbereich bei kleinen Anlagen und im
Glasfaserbereich vor allem bei den größeren Objekten.”
SERVICE IMMER WICHTIGER Doch gute
Produkte alleine reichen heute nicht mehr
aus, und schon gar nicht, wenn man Marktanteile gewinnen möchte. Gerade hier spielt
der Kundenservice eine große Rolle. Aus
KUPFER FÜR KLEINE NETZE Bei Kupfer-
Bernd Schwertheim, Geschäftsführer von
Draka Multimedia Cable, sieht “das Wachstum im Kupferbereich bei kleinen Anlagen
und im Glasfaserbereich vor allem bei den
größeren Objekten”.
Der Konzern besitzt daneben noch Produktionsstätten für Singlemode-Fasern in
China und Japan, die jeweils für die lokalen
Märkte produzieren. Nach eigenen Angaben hat er seine Kapazitäten im Glasfaserbereich in wenigen Jahren verdoppelt. Damit soll vor allem der Bedarf im eigenen
Konzern gedeckt werden. Lediglich Multimode-Fasern vertreibt Plasma auch an andere Kabelhersteller. Der Faserhersteller
produziert in diesem Jahr nach eigener Einschätzung in Eindhoven mehr als zwei
Millionen Faserkilometer.
192
L AN line 10/2000
kabeln setzt Draka Multimedia Cable
weiterhin auf geschirmte Technik. Carsten
Fehr ist der Meinung, dass “die Kategorie
7 den Bereich der Office-Produkte mittelfristig abdecken wird”. Die im letzten
ISO/IEC-Workgroup-3-Meeting vorgeschlagene Kategorie 8 geht in Richtung
Multimedia-Verkabelung für SOHO- und
Heimnetze, und damit würden sich für die
Branche ganz neue Marktsegmente bis hin
zum Consumer-Bereich eröffnen. Fehr
weiter: “Hier werden die Karten neu gemischt, sowohl was die Produkte als auch
die Lösungen angeht.” Das Unternehmen
hat laut Fehr bereits seit über zwei Jahren
ein Multimedia-Kabel im Programm, das
als Kabel für die zukünftige Kategorie 8
vermarktet werden soll. Es eignet sich für
Frequenzen bis 1,2 GHz. In eine ähnliche
Richtung läuft auch die Verkabelungslösung NK Homenet. Das ist ein Verkabelungssystem, das speziell für Heimnetze
konzipiert ist und auf einem zentralen Verteiler sowie einer Hybridverkabelung basiert. Derzeit finden noch Markttests dazu
statt, Ende des Jahres soll das System auf
den Markt kommen.
Carsten Fehr ist Produktmanager für Datenkabel bei Draka Multimedia Cable und will unter anderem mit dem Multimediakupferkabel
des Unternehmens in das Consumer-Marktsegment der Heimverkabelung vorstoßen.
diesem Grund beauftragt das Unternehmen
schon seit Jahren ein Marktforschungsunternehmen, das in regelmäßigen Abständen die Kundenzufriedenheit überprüft. Die
Ergebnisse dieser Analysen gehen dann in
Unternehmensmaßnahmen ein. Wichtige
Kriterien sind hier zum Beispiel die Verfügbarkeit der Produkte und eine schnelle Lieferfähigkeit. Besonders stolz ist das Unternehmen in diesem Zusammenhang auf seine Logistik: So soll laut Schwertheim eine
Bestellung bis 15 Uhr schon am nächsten
Tag auf der Baustelle angeliefert werden.
Hierzu stehen die Anhänger verschiedener
Spediteure am Vortag der Anlieferung auf
dem Hof und werden je nach Bestimmungsrichtung entsprechend beladen. Diese Logistik ist eine Maßnahme, die sich aus
den Kundenzufriedenheitsanalysen abgeleitet hat.
(Doris Behrendt)
www.lanline.de
SCHWERPUNKT: VERKABELUNG
INTERVIEW MIT MARIO RIETH VON AVAYA
Systimax hat eine
Sonderstellung
Die Ausgliederung der bisherigen Enterprise Networks Group von
Lucent Technologies in das neue Unternehmen Avaya Communication
ist bis Ende des laufenden Geschäftsjahrs, also Ende September 2000,
abgeschlossen. Davon ist auch der für die Vermarktung der SystimaxVerkabelungssysteme zuständige Bereich betroffen. Im neuen
Unternehmen soll er seine alte Selbstständigkeit zurückerhalten. Die
LANline-Redaktion unterhielt sich mit Mario Rieth, dem Sales-Manager
für Structured Connectivity Solutions im deutschsprachigen Raum bei
Avaya Communication über Hintergründe und Konsequenzen der neuen
Marktausrichtung.
LANLINE: Bisher stand bei Lucent
Technologies der umfassende Lösungsansatz im Mittelpunkt. Wie sieht es zukünftig damit aus, wenn der Konzern in
Lucent Technologies und Avaya Communication aufgeteilt ist?
MARIO RIETH: Daran soll sich nichts
ändern, nur gibt es jetzt eine klare Trennung in der Ausrichtung auf Zielmärkte
und deren Anforderungen. Lucent Technologies fokussiert sich mit seinem Lösungs-Portfolio auf die Zielgruppe der
Telekommunikationsanbieter und Internet-Service-Provider, Avaya Communication als bisherige Enterprise Networks
Group von Lucent Technologies wird dagegen Unternehmensnetze ins Visier
nehmen. Beide Märkte zeichnen sich zukünftig durch extrem hohe Wachstumsraten aus, doch in ihren Anforderungen
driften sie immer stärker auseinander.
Die Lucent Enterprise Networks Group
geht jetzt unter dem Namen Avaya an den
Start. Das Unternehmen wird wie bisher
schon als Enterprise Networks Group
umfassende Kommunikationslösungen
für seine Zielgruppe anbieten. Das Unternehmen richtet sich dabei auch in seinen
einzelnen Produktbereichen konsequent
194
L AN line 10/2000
auf die Zielmärkte aus. Dabei fokussierte
das Unternehmen auf das Segment der
Unternehmensverkabelung. Denn die
Anwender legen sich hier mit einer Kaufentscheidung für einen langen Zeitraum
von 15 Jahren und mehr auf eine Lösung
fest. Deshalb gibt es jetzt bei Avaya den
separaten Bereich Structured Connectivity Solutions für strukturierte Verkabe-
Mario Rieth leitet im deutschsprachigen Raum
den Vertrieb der Structured Connectivity Solutions von Avaya Communication
www.lanline.de
lung. Dieser Geschäftsbereich ist weltweit der Ansprechpartner für alle Partner
in Sachen Verkabelung.
LANLINE: Welche Lösungen bietet
denn der Bereich Connectivity Solutions
für Unternehmensnetze?
MARIO RIETH: Wir fokussieren uns
auf die Verkabelungsinfrastruktur und
sind damit zuständig für die Vermarktung der kompletten Systimax-Produktpalette. Alles, was mit Kupferkabel und
Glasfasern für Unternehmensnetze zu tun
hat, liegt in unserem Verantwortungsbereich. Wireless-Lösungen (Orinoco) werden ebenfalls dazugehören. Für diesen
Aufgabenbereich wurden wir mit einer
hohen Selbstständigkeit ausgestattet. Aktive Komponenten gehören beispielsweise schon ins Portfolio des verbleibenden Avaya-Bereichs. In Europa sind wir
nicht nach Ländern, sondern zentral aufgestellt und zeichnen uns von daher
durch sehr flache Hierarchiestrukturen
aus.
LANLINE: Welchen Sinn macht es, eine eigene Verkabelungsabteilung einzurichten, wo der Markt nach kompletten
Lösungen verlangt?
MARIO RIETH: Der Markt selbst verlangt es. Wer auch noch morgen erfolgreich im Verkabelungsgeschäft tätig sein
will, Vertriebspartner bestens betreuen
und die Marktanteile des weltweit erfolgreichsten strukturierten Verkabelungssystems weiter ausbauen möchte, kann diese
Aufgabe nicht nebenbei miterledigen.
Trotzdem wird Avaya weiterhin als Anbieter von Komplettlösungen auftreten,
der alle Kommunikationsanforderungen
von kleinen sowie großen Unternehmen,
Behörden, Schulen, Universitäten und
ähnlichen Institutionen abdeckt. Der Bereich Structured Connectivity Solutions
sorgt in diesem Zusammenhang dafür,
dass unsere Kommunikationslösungen,
die für Anwendungen wie E-Business
und E-Commerce ausgelegt sind, auf einer State-of-the-art-Verkabelungsinfrastruktur aufsetzen. Nur mit extrem leistungsfähigen strukturierten Verkabelungslösungen werden E-Business-Applikationen auch langfristig das leisten
können, was die Anwender von ihnen er-
www.lanline.de
L AN line 10/2000
195
SCHWERPUNKT: VERKABELUNG
warten. Die Lucent-Geschäftsfelder, die
jetzt zu Avaya gehören, erwirtschaften
einen Jahresumsatz von acht Milliarden
Dollar. Und ein beachtlicher Anteil davon resultiert aus dem Systimax-Ge-
he Forschungsaufwand, der nach wie vor
in die Weiterentwicklung unserer Systimax-Produktpalette investiert wird. Neu
ist die exklusive Fokussierung unseres
Bereichs auf den Verkabelungsmarkt ins-
Das Produktportfolio von Avaya
schäft. Das ist sicherlich mit ein Grund
für die besondere Aufstellung des Bereichs Connectivity Solutions, aber auch
eine verbindliche Verpflichtung, uns in
sehr enger Zusammenarbeit mit den anderen Abteilungen des Unternehmens gemeinsam am Markt zu profilieren. Unser
Ziel ist klar: Wir wollen neue Perspektiven für strukturierte Verkabelungslösungen in Deutschland, Österreich und der
Schweiz schaffen und realisieren.
LANLINE: Zurück zu Ihrem Kerngeschäft Systimax: Was bleibt und was verändert sich?
MARIO RIETH: Was bleibt, ist das
klare Bekenntnis zu unseren hohen Qualitätsansprüchen im Produktbereich, zur
UTP-Technik (ungeschirmte TwistedPair-Kabel) als der weltweit am häufigsten eingesetzten Verkabelungstechnik,
zu Anixter als unserem wichtigsten Distributionspartner, zu unseren zertifizierten Vertriebspartnern und zu unserer
Garantiepolitik mit einer Gewährleistung
von 20 Jahren gegenüber dem Endkunden. Was ebenfalls bleiben wird, ist unsere spezifische Ansprache der Netzwerkplaner und Berater über unser ACEProgramm. Unverändert ist auch der ho-
196
L AN line 10/2000
gesamt und auf die Anforderungen unserer Reseller-Partner im Besonderen.
Ebenfalls neu ist, dass wir auch für den
SOHO-Markt und damit das untere Preissegment eine besonders preiswerte Verkabelungslösung bereitstellen.
LANLINE: Was heißt das konkret?
MARIO RIETH: Avaya erweitert die
Systimax-Produktpalette um eine besonders preiswerte und einfach zu installierende Verkabelungslösung, die unter
dem Namen SO-NIX vermarktet werden
wird. Bei SO-NIX handelt es sich um ein
UTP-Verkabelungssystem nach Kategorie 5/Klasse D, das die Standardschnittstellen für Ethernet, ISDN sowie DSL
unterstützt und darüber hinaus die Verkabelung von Digital-TV, Telefon, DVDPlayern und PCs über ein Netzwerk ermöglicht. Wir positionieren SO-NIX als
die ideale Einstiegslösung in die strukturierte Verkabelung für den Home-OfficeBereich und für junge, dynamisch wachsende Start-up-Unternehmen. Ab sofort
gilt: Wir wollen jedes Segment im Verkabelungsmarkt mit Best-in-class-Lösungen abdecken.
LANLINE: Sie erwähnten das ACEProgramm. Wie wird es hier weitergehen?
M A R I O R I E T H : Die letzten ACEVeranstaltungen für Netzwerkplaner
und Berater wurden in Deutschland bereits von Lucent Technologies und
Avaya Communication zusammen
durchgeführt. Avaya wird das Programm weiter fortsetzen und dabei der
Infrastruktur ein besonderes Gewicht
geben.
LANLINE: Wie sehen Ihre Ziele für
die Zukunft aus?
MARIO RIETH: Wir wollen uns personell verstärken, mit größerer Mannschaft die neue Fokussierung für unsere
Partner konkret erfahrbar machen und
unserem ungeschirmten Verkabelungssystem Systimax auch in den immer noch
sehr “geschirmten“ Märkten Deutschland, Österreich und der Schweiz zum
Durchbruch verhelfen. Hier sind wir auf
sehr gutem Wege – dank der hervorragenden Arbeit meiner Vorgänger bei Lucent Technologies.”
LANLINE: Wir danken Ihnen für das
Gespräch.
(Christian Zillich/db)
www.lanline.de
ACT 2
Microtest
Simplifiber
Microscanner
Omniscanner/
Omnifiber
Certifiber
Noyes
Turbotest 400
Rifocs
520 B Serie
www.lanline.de
TS-Optoelectro- 4XT+1XT
nic
Wavetek Wan- LT8100A
del Goltermann LT8155T
LT8600T
● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ●
●
● ●
● ●
● ● ● ● ● ● ● ● ● ● ●
● ●
●
●
●
● ● ● ●
● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
● 350
● 2,0 ●
● ● 350 ● AMP, Panduit, Reichle &
1310/ 850/ ● ● MT-RJ, VF45,
DeMassari, BKS, Kerpen,
1550 1300
LC
Dätwyler, Telegärtner, ITT,
BTR, Siemon, Corning, Lucent, Alcatel, Hubble, Ackermann
850/ ● ● Small Form 0,5 dB
1300
Factor
● ● alle
0,25
●
● 300 ● alle gängigen
1310 850/ ● ● alle
0,25
1300
850/ ● ● alle
1300
1310/ 850/ ● ●
0,25
1550 1300
1310/ 850/ ● ● alle gängigen 0,25
1480/ 1300
1590/
1625
1300/ 850/ ● ● alle gängigen
1550 1300
●
100
●
155 ●
850/ 1310/
● Adapter
1300 1550
● 300 ● AMP, BTR, Ackermann, BM- 850/ 1310/
● Adapter
0,25
Silver, Kerpen, Dätwyler, R&M, 1300 1550
Alcatel, Lucent, Panduit, Telegärtner
18-40
200100 km
330
●
100
●
●
105
15 km
3101000
●
●
20
2000
●
100
35
●
>40
●
Analysefunktionen für Grafiken
Eingabe individueller Grenzwerte
Datenübergabe an Datenbank möglich
Ethernet
Traffic-Monitor für
Fast Ethernet
Rückflussdämpfung beidseitig messbar
Rückflussdämpfung/Return Loss (in dB)
Kabellänge ( in m)
Dynamik des Testers (in dB)
weitere
850/ ● ● E2000, DIN,
●
1300
FC/PC
850/ ● ● FC
0,2 dB ●
1300
2 Fasern gleichzeitig von
beiden Seiten messbar
Dämpfungsmessung
OTDR-Messung
Messgenauigkeit
(in dBm) ±
Anschlüsse
SC
ST
Multimode mit den
Wellenlängen (in nm)
Singlemode mit den
Wellenlängen (in nm)
1310/
1550
1310/
1550
weitere Features
farbige grafische Darstellung
der Messergebnisse
Fotec
● ●
Der Kategorie-6Tester unterstützt
Kabelsysteme
folgender Hersteller
Messgrößen und
Messbereiche
Akku-/Batterielaufzeit (in h)
Agilent Techno- Wirescope 350
logies
Consultronics Cable Shark
Fluke
DSP4000/4100
geeignet
für
folgende
Fasertypen
separate TDR-Messung möglich
Produktname
Mini OTDR 2000
TSB-67
EN 50173 (Kat. 5 oder LWL)
ISO/IEC 11801 (Kat. 5 oder LWL)
TIA/EIA 568 A für Kat. 5E
Entwurf ISO/IEC 11801 Kat. 6/Klasse E
IEEE 802.3Z (Gigabit Ethernet)
Koax-Kabel
Tester eignet
Twisted-Pair-Kabel
spezifische Kabeltypen definierbar sich für
RJ45
Anschlüsse
BNC
1
Gerät entspricht
2
Genauigkeitsklasse
3
Hersteller
3M
für LWL-Verkabelungen
Für Kupferverkabelungen
max. Messfrequenz (MHz)
LANline 10/2000
Für Abnahmemessungen nach
folgenden
Normen
8
●
●
●
● ● ●
4
10
●
●
● ● ●
● ● ● ● ●
8
●
●
●
10-50
●
●
100
1-457
457
●
●
100
1-2000
8
●
●
11
500020000
16
35
200
● 10
●
●
●
● ●
●
78
●
●
50
bel.
●
IIe+5
IIe+5
610
610
IIe+5
IIe+5
●
●
●
● ●
● ● ●
●
IIe+5
610
IIe+5
●
●
● ● ●
●
● ● ●
SCHWERPUNKT: VERKABELUNG
198
Marktübersicht: Kabeltester
SCHWERPUNKT: VERKABELUNG
Anbieter: Kabeltester
Hersteller/Anbieter
Telefon
Produkt
Preis in DM
3M
02131/14-0
Mini ODTR 2000
22000 -
Agilent Technologies/
089/45111-142
Wirescope 350
2530
Cable Shark
k. A.
40000
Macrotron
Consultronics/EHS Electronic 089/546729-0
Systems
Fluke
0561/9594224
DSP4000/DSP4100 5500/6500
Fluke/Allmos
089/89505-0
DSP4000
Fluke/Anixter
07144/2694-0
DSP4000/DSP4100 5500/6500
Fluke/Magellan
02203/92263-15
DSP4000
10758
DSP-FTA410S
16977
Euro
10175
Electronic
Euro
Netzwerke
Fluke/Netcor
04181/9092-10
DSP4000
10200
Fluke/SKM
089/431982-96
DSP-100
4850
DSP-2000
8449
DSP-4000
10757
Spezialkabel München
Fotec
001/781/396-6155 ACT 2 Fiber Optic
13500
Microtest
089/60768616
Simplifiber
2945
Microscanner
840
Omniscanner/Omni- 12295
fiber
Certifiber
7480
Microtest/Allmos
089/8905-0
Omniscanner
12295
Microtest/Bedea Berken-
06441/801138
Omniscanner
10000
Microtest/Deltacom
02234/96603-0
Omniscanner
12295
Microtest/Magellan Netz-
02203/92263-15
Omniscanner
12295
Omnifiber
18195
Omniscanner
12295
Penta Scanner
6495
hoff & Drebes
werke
Microtest/Otra
02921/59012-22
Microtest/W. Schumann
040/70077-300
Omniscanner
11370
Microtest/SKM Spezial-
089/431982-96
Omniscanner
12295
Penta Scanner 350
6495
kabel München
Noyes/Laser 2000
08153/405-0
Turbotest
k. A.
Rifocs/Laser 2000
08153/405-0
520B Serie
k. A.
TS-Optoelectronic
089/324767-0
4XT+1XT
k. A.
Wavetek Wandel Golter-
07121/862222
LT8100A
5990
LT8155T
7990
LT8600T
9990
LT8155
k. A.
mann
Wavetek Wandel Golter-
08153/405-0
mann/Laser 2000
Wavetek Wandel Golter-
LT8600
k. A.
02203/92263-15
LT8600T
10490
02921/59012-22
LT8600
9490
LT8600T
9990
LT8600TSP
10960
LT8155A
7590
LT8600
9990
mann/Magellan Netzwerke
Wavetek Wandel Goltermann/Otra
Wavetek Wandel Golter-
040/70077327
mann/W. Schumann
www.lanline.de
LANline 10/2000
199
fokusTELEKOMMUNIKATION
SERVICE-LEVEL-AGREEMENTS (SLAS)
Bindende
Vereinbarungen
Ein Service-Level-Agreement (SLA) ist eine Vereinbarung zwischen einem Service-Provider/Dienstleistungsunternehmen und einem Kunden. Rein
rechtlich handelt es sich nicht um einen Vertrag,
aber die Vereinbarungen sind in schriftlicher Form
niedergelegt und bindend. Zusammengefasst kann
man sagen, eine SLA-Vereinbarung legt fest, was
der Kunde wünscht und welche Dienste das Dienstleistungsunternehmen zur Verfügung stellt. In
diesem Beitrag liegt der Schwerpunkt auf Vereinbarungen für Betriebsnetzwerke zwischen dem
Netzwerkbetreiber und dem Netzwerkkunden.
Die SLA-Vereinbarung definiert Standards für Art und
Qualität der zur Verfügung
gestellten Leistungen. Der
Anbieter muss eine fest vorgegebene Leistungsbeschreibung erfüllen. Doch wie lassen sich die real erbrachten
Leistungen überprüfen?
Eine leistungsfähige Überwachungslösung für SLAs
bietet Echtzeitüberwachung
und SLA-Management für eine End-to-End-Reaktionszeit
sowie für Durchsatz und Verbindungsfähigkeit im Netzwerk. Ein professionelles
Tool umfasst zusätzlich die
Möglichkeit, Tests in vorgegebenen Zeitabschnitten
durchzuführen,
HistoryFunktionen und Trends anzugeben sowie bei Störungen
Alarm auszulösen und die
Servicestufen-Vereinbarungen zu überprüfen.
200
L AN line 10/2000
RÜCKBLICK Mitte der 80erJahre wurde der Zentralrechner
von einem Client-/Server-Modell abgelöst. Der Zentralrechner bestimmte die Computerdienste und vereinfachte häufig
die Unterstützung für die Computernutzer. Durch die Zentralisierung ließ sich dem Endteilnehmer Bandbreite und Nutzung einfach zuweisen.
Anfang der 90er veränderte
der enorme Zuwachs von
Web-Applikationen die Arbeit
in Netzwerken grundlegend.
Die zunehmende Nutzung von
E-Mail und SQL-basierten Applikationen hat dazu geführt,
dass bei Servern und Netzwerken immer mehr Datenmengen
zu verarbeiten sind.
Neue Anforderungen für
Computernetzwerke
sind
außerdem durch die wachsende Nutzung von MultimediaAnwendungen wie MS Net-
Meeting und Internet-Telephonie (VoIP) entstanden. Heute
werden zeitsensible Daten über
die gleichen Netzwerke übertragen, die früher nur Daten
übertragen haben, die nicht
zeitkritisch waren.
Heutzutage lagern die Unternehmen sowohl weniger kritische als auch applikationskritische Bereiche in andere Betriebe aus. Dadurch wird ein SLA
zum entscheidenden Faktor.
In letzter Zeit gab es eine Bewegung weg von IT-Produkten
hin zu IT-Dienstleistungen.
Mehr und mehr Firmen gehen
dazu über, die IT-Abteilungen
als ein Unternehmen mit definierten Zielen und Vorgaben
zu führen. Die herkömmliche
Vorgehensweise, wenn neue
Applikationen ins Netzwerk
implementiert werden, nämlich einfach zu schauen, was
passiert, ist heute für die
Netzwerkbetreiber unbefriedigend. Die intensive Nutzung
von Datenbanken erschwert es
jedoch, zu bestimmen, ob das
Netzwerk oder der Server für
ein Problem verantwortlich ist.
Will ein Unternehmen die
Schwierigkeiten durch eine
größere Bandbreite lösen, ist
dies sehr teuer und nicht immer
von Erfolg gekrönt. Hier kommen dann SLAs ins Spiel.
Beim Erstellen einer SLVereinbarung stehen die Bedürfnisse des Nutzers an oberster Stelle. Folgende Schritte
sind hierfür erforderlich:
– Aufstellen eines Teams, gebildet aus Mitarbeitern der
Kundenfirma
und
des
Dienstleistungsunternehmens. Dieses Team ist verantwortlich für die Erstellung des Vertrags. Die Mitglieder müssen in dem entsprechenden Gebiet fachund sachkundig sein.
www.lanline.de
fokusTELEKOMMUNIKATION
– Dokumentation der Vereinbarung. Nachdem das Team
aufgestellt wurde, kann die
Arbeit an der Vereinbarung
beginnen. Diese Vereinbarungen sollten durchführbar,
messbar, zweckmäßig, kontrollierbar und für beide Seiten akzeptabel sein.
– Definition des Prozesses.
Die Erstellung einer SL-Vereinbarung ist ein Projekt mit
festem Beginn und Ende.
Das Wichtigste beim Erstellen einer SL-Vereinbarung
sind die Handhabung der
Punkte Qualität und Service.
– Definition von Zuständigkeiten. Für jede definierte
Funktion muss eine zuständige Person benannt sein.
– Definition der Korrekturmöglichkeiten. Hierzu gehört auch das Festlegen der
vorgesehenen Maßnahmen,
falls ein bestimmtes Serviceziel nicht erreicht wird.
Der nächste Schritt liegt in
der Spezifikation der Leistungseigenschaften zwischen
einer oder mehreren Anschlussstellen im Netzwerk.
Hierfür gibt es drei Lösungsvorschläge:
– Tunnellösung – die Leistungsstufe wird für zwei Anschlussstellen im Netzwerk
definiert. Dies kann als “logischer Tunnel” im Netzwerk bezeichnet werden.
Zum Beispiel lässt sich eine
SL-Vereinbarung so festlegen, dass der gesamte Verkehr zwischen Kiel und
München eine Verzögerung
von nicht mehr als 0,6 Sekunden aufweisen darf.
– Trichterlösung – die Leistung wird nur aus Sicht einer
Anschlussstelle
definiert.
Pakete, die von der Anschlussstelle versandt werden (Trichterspitze), können
www.lanline.de
sich im gesamten Netzwerk
ausbreiten und an einem beliebigen Punkt das Netzwerk
verlassen. In einer SL-Vereinbarung lässt sich beispielsweise angeben, dass
der gesamte Verkehr zwischen München und allen
anderen Stellen in der
Bundesrepublik eine Verzögerung von nicht mehr als
1,5 Sekunden beträgt.
– Summenlösung – die Leistung wird über alle Anschlusspunkte gleich definiert. Die schlechteste Verbindung bestimmt die oberen Leistungsgrenzen im
Netzwerk. In diesem Zusammenhang kann man vereinbaren, dass Verzögerungen für das gesamte Netzwerk nicht mehr als 100
Millisekunden betragen dürfen.
Darauf folgt die Definition
der SL-Vereinbarung. In der
L AN line 10/2000
201
fokusTELEKOMMUNIKATION
Vereinbarung sollte die Art des
Services beschrieben sein, zum
Beispiel öffentliche Netzwerke, Web-Services, E-Mail Access oder Datenbankzugriff.
Die Vereinbarung sollte darüber hinaus die voraussichtliche
Leistungsstufe definieren und
folgende zwei Aspekte berücksichtigen:
Sicherheit – Serviceverfügbarkeit sowie Reaktionszeit
also Grenzen für die RoundTrip-Verzögerung zwischen
den Anschlussstellen im
Netzwerk. Die Definition
sollte darüber hinaus Verfahren für Problemmeldungen
und einen besonderen Zeitrahmen für Antwortzeit und
Problemlösungen enthalten.
Ein Verfahren für Überwachung und Meldung der Servicestufe gibt an, wer für die
Überwachung zuständig ist,
wer die Statistiken aufstellt
und wie die Statistiken darzustellen sind. Vertragsstrafen
und andere Konsequenzen bei
Nichterfüllung legen beispielsweise fest, dass der
Kunde bei Nichterfüllung der
Vertragspunkte eine Gutschrift erhält. Rücktrittsklauseln und Haftungsausschluss
sind normale Vertragspunkte,
die greifen, wenn die Geräte
des Lieferanten durch höhere
Gewalt beschädigt wurden.
Die SL-Vereinbarung sollte
ein Maßsystem für den Service
enthalten. Die erste Anzahl von
Messungen, welche die Verfügbarkeit des Service bestimmt, enthält:
– Systemverfügbarkeit – wie
viele Minuten ist das System
verfügbar und für den Kunden zugänglich? Das lässt
sich durch ein Überwachungsprotokoll realisieren,
das periodisch die Server anpingt.
202
L AN line 10/2000
– Anschlussfähigkeit
des
Netzwerks – Zeit in Prozent,
wann eine Anschlussstelle
von einer anderen im Netzwerk erreicht werden kann,
dies lässt sich ebenfalls mit
Ping-Paketen messen.
– Ausfall des Netzwerks –
Ausfallszeit, wenn etwa ein
Interface oder eine Vermittlung defekt ist. Die Überwachung erfolgt durch Netzwerkprotokolle, und die
Ausfallsdauer wird festgehalten.
– Behebungsdauer des Ausfalls – wie schnell die Störung behoben wird.
gen. Diese misst das NetzwerkZeitprotokoll (Network Time
Protocol – NTP).
Eine gut ausgelegte Netzwerktopologie erreicht die
Ziele einer SL-Vereinbarung.
Dazu sollte der Dienstleister
mit einer bekannten Netzwerktopologie beginnen und
die Eigenschaften und die Zuverlässigkeit messen. Hierdurch erhält er die Parameter
der Vereinbarung für den
Kunden.
Oder er sammelt SL-Parameter und entwickelt das Netzwerk entsprechend den Vorgaben. Es gibt mehrere Möglich-
Die Pegasus-Architektur
– Fehlerrate – wird gemessen
durch die Anzahl der gestörten Verbindungen, verlorener Pakete oder defekter Pakete über einen bestimmten
Zeitraum. Diese lassen sich
gewöhnlich über Managementinformationen (MIBs)
messen.
– Paketverlustrate – hierüber
informieren die Netzwerkprotokolle.
Die zweite Gruppe von Messungen gibt dann Auskunft
über die Reaktionszeit des
Netzwerks und enthält meistens die Gesamtlaufzeit oder
einfache Laufzeitverzögerun-
keiten, ein Netzwerk aus Arbeitsunterlagen zu erstellen,
zum Beispiel mit Hilfe statistischer Analysen. Durch die grafische Darstellung des Netzwerks lassen sich Modelle entwickeln, um Leistung und
Verzögerungen zu bestimmen.
Der Dienstleister ist auch mit
kommerziellen simulationsbasierten Entwicklungswerkzeugen in der Lage, ein Netzwerk
zu entwerfen. Um die Eigenschaften eines Netzwerks zu
bestimmen, eignen sich Simulationen besser als nur statistische Analysen, am besten arbeitet man mit einem vorhan-
denen Netzwerk. Mit einem
aktiven Simulationswerkzeug
wie zum Beispiel Ganymede
Chariot, könnte man ein Modell oder einen Prototypen erstellen, um Client-/ServerTransaktionen oder andere
Netzwerksverkehrsarten zu
generieren.
Monitoring ist eine Schlüsselkomponente beim Support
einer SL-Vereinbarung. Ein
Netzwerk lässt sich sowohl mit
aktiven als auch mit passiven
Werkzeugen überwachen. Passive Werkzeuge messen den
Verkehrsfluss und das Muster.
Die Netzwerkanlage besitzt
MIBs, auf die der Anwender
mit einer SNMP-Netzwerkmanagement-Software wie etwa
HP Open View zugreifen kann.
Höhere Stufen der Verkehrsanalyse erreicht er mit RMON
und Protokollanalysatoren wie
dem Internet Advisor von Agilent Technologies. Die Netzwerkeigenschaften bestimmt er
schließlich mit aktiven Werkzeugen. Der Netzwerkbetreiber
misst mit Pings Verzögerungsund Verlustrate. Diese Methode gibt gute Näherungswerte
und steht bei den meisten Plattformen zur Verfügung. Auf der
anderen Seite bringt sie einen
erheblichen Overhead im Netzwerk.
Will der Dienstleister zum
Beispiel überprüfen, ob 99,9
Prozent der Pakete erfolgreich
durch das Netzwerk geleitet
werden, muss er 30.000 PingPakete senden. Außerdem
steht Ping normalerweise nur
bei IP-Netzwerken zur Verfügung, und viele Router behandeln Ping-Meldungen mit einer
anderen Priorität als normale
Pakete. Ein weiteres Werkzeug
stellt die Streckenverfolgung
dar. Sie gibt Informationen
über den Paketpfad. Leider ist
www.lanline.de
fokusTELEKOMMUNIKATION
diese Gewaltmethode des
Mehrfach-Pinging
genauso
problematisch wie die des Einfach-Ping, da sehr viele Lenkungsoperationen ausgeführt
werden müssen, um statistisch
verwertbare Ergebnisse zu erhalten. Hierfür gibt es jedoch
mehrere kommerzielle aktive
Emulationen wie Ganymede
Pegasus, hierauf wird noch eingegangen.
Es genügt nicht, nur die Servicestufe zu beschreiben, sondern der Service-Provider
muss Berichte über seine Leistungen erstellen und diese regelmäßig dem Kunden aushändigen. Die Häufigkeit der Berichte ist Vertragsgegenstand.
Die Veröffentlichung von
Echtzeit- (oder fast Echtzeit-)
Daten auf internen Web-Seiten
bringt vielen Unternehmen
hilfreiche Informationen.
Wenn eine Struktur von begrenzten Echtzeitberichten in
regelmäßigen (täglich, wöchentlich oder monatlich) Abständen überarbeitet wird, sollten, falls erforderlich, ebenso
Berichte außerhalb der regelmäßigen Zeitintervalle möglich sein. Die Daten lassen sich
hierbei tabellarisch und grafisch darstellen. Die Umsetzung in Tabellen ist schwieriger, dafür aber genauer. Grafische Informationen sind leichter verständlich und dienen zur
Analyse eines Trendverhaltens. Der fertige Bericht sollte
von Vertretern des Kunden
überprüft werden, häufige
Treffen bringen das beste Ergebnis. Wenn eine SL-Vereinbarung erstmals getroffen wurde, können kurze tägliche Treffen nötig sein, später lassen
sich die Intervalle größer gestalten.
Das Tool “Ganymede Pegasus” arbeitet mit dem Konzept
204
L AN line 10/2000
Performance
Endpoints
(PEs). PEs befinden sich auf
der API-Ebene des Kundenrechners, sie regeln verschiedene Applikationsabläufe, die
eine tatsächliche Applikation
simulieren und mit dem Protokollspeicher kommunizieren. Mit der Abfrage dieser
Endpunkte erhält man Aussagen über die Leistung des
Netzwerks.
Die Betriebsendpunkte, welche sich auf der API-Ebene des
Kundenrechners
befinden,
schicken eine Netzwerkanfrage an das NPE auf den Server,
dieser schickt dann eine Antwort an den ursprünglichen
Netzwerkendpunkt. Hierdurch
erhält der Anwender Auskunft
über die Betriebsweise des
Netzwerks. Falls die Antwortzeit zu langsam ist, werden zur
Klärung
Netzwerkadapter,
CPU, Bus, Speicher oder Protokoll-Stacks herangezogen.
Die Endpunkte können aktuelle Verkehrsapplikationen und
CPU-Statistiken sowohl vom
Kunden als auch vom Server
messen. Die Betriebsinformationen erhält dann der PegasusServer,
hiervon
werden
“Traps” gesendet, Berichte erzeugt, Trends analysiert und
Betriebsprobleme gelöst.
Der Pegasus-Server unterstützt sowohl den Pegasus-Applikationsmonitor als auch den
Pegasus-Netzwerkmonitor. Er
ist per Fernbedienung mit
Java-Applikation erreichbar,
hiermit erhalten IT-Manager,
Netzwerkmanager und Applikationsmanager die Möglichkeit, auf Störungen, die History
und Trendberichte bezüglich
der Arbeitsweise der Applikation zuzugreifen und diese zu
analysieren.
Der Auto-Threshold des Pegasus-Servers analysiert Ver-
kehrsprofile mit dynamisch
festgesetzten
Grenzwerten.
Wenn ein Grenzwert überschritten wird, sendet der Server eine SNMP-Unterbrechung an einen bestimmten
Alarmmanager. Gleichzeitig
startet der Server ein Überwachungsprogramm für die Fehlersuche.
Der Pegasus-Network-Monitor überwacht durch ständige
Messungen das Netzwerk. Es
bietet Antwortzeit auf der Applikationsebene und einen
Überblick über den Datendurchsatz, um die SLA-Kriterien zu verifizieren.
Der Netzwerkmonitor überwacht zudem aktiv die End-toEnd-Antwortzeit, Durchsatz
und Verbindungsfähigkeit eines Netzwerks. Da sich reale
Applikationen im Netzwerk
simulieren lassen, kann man
wiederholbare Qualitätsmessungen unabhängig von der
Tagesroutine durchführen. Da
dies unabhängig von den aktuellen Messapplikationen ist,
werden die Netzwerkleistungen effektiv von denen des
Kunden oder des Servers getrennt. Durch die Reproduzierbarkeit dieser Messungen
lassen sich Basismuster,
Langzeit-Trendanalysen und
Servicevereinbarungen erstellen, die den Kundenwünschen
entsprechen.
Pegasus-Network-Monitor kann die Zeitpläne für Tests auf der Basis
24 Stunden mal sieben Tage
oder kleinere Zeiteinheiten
(normale
Tagesarbeitszeit)
einstellen.
Pegasus unterstützt TCP-,
UDP-, SPX-, IPX- und SNAProtokolle, und 15 verschiedene Betriebssysteme (Windows
3.1, Windows 9x, Windows
NT für x86, Windows NT für
Alpha, OS/2, Netware, Solaris,
www.lanline.de
fokusTELEKOMMUNIKATION
HP-UX, AIX, DEC Unix, SGI
Irix, SCO Unixware, Linux
und MVS).
Das System bietet außerdem
Statistiken über grundlegende
Betriebsinformationen
wie
CPU, Speicher und Swapping
sowohl beim Client als beim
Server.
Zusätzlich können Alarmierungen bei Überschreitung bestimmter Grenzwerte erfolgen
und damit festgelegte vertragliche Eigenschaften aus der
Sicht des Benutzer überwacht
werden.
Ein eingebautes Werkzeug
des Pegasus-Netzwerkmonitors sind Berichte. Diese Berichte geben detaillierte Informationen für das Wartungsteam, tägliche Berichte
für den Netzwerkmanager
www.lanline.de
und wöchentliche oder monatliche Berichte für das höhere Management. Die Berichte lassen sich als HTML
oder Postscript täglich, wöchentlich oder monatlich ausgeben.
Es gibt Vorlagen für Verwaltung, Störungen und Historybeziehungsweise
Trendreports. Für jede überwachte
Verbindung werden bei Bedarf
genaue Berichte erstellt.
Pegasus SLA Reports erstellt darüber hinaus Berichte,
die so gefiltert sind, dass ein
Netzwerkmanager die Netzwerkleistung mit den in einem
SL-Vertrag aufgestellten Kriterien vergleichen kann (zum
Beispiel Ort, Abteilung, Applikation und das gesamte Netzwerk).
Mit den analytischen Reports “Reaktionszeit des Netzwerks” und “Trendreports über
die Auslastung” erhält der Anwender einen Überblick über
Langzeittrends. Zur Planung
von Netzwerkstrategien und
Upgrades sind Informationen
über die Reaktionszeit und die
Auslastung hilfreich:
– Trend-Graphen beschreiben
Leistungstrends über eine
bestimmte Zeitspanne –
nimmt die Reaktionszeit/
Auslastung über einen bestimmten Zeitraum ab oder
zu.
– History-Verteilungsgraphen
beschreiben die Reaktionszeit/Auslastung in Prozent
(50 Prozent, 75 Prozent und
90 Prozent). Die Änderung
über die Zeit wird angezeigt
– hilfreich zur Planung von
SL-Vereinbarungen.
– Das Tagesprofil zeigt die Reaktionszeit oder durchschnittliche
Tagesauslastung. Die Reaktionszeit beziehungsweise das Auslastungsprofil im Verlauf einer
Woche wird dabei dargestellt.
– Verbindungsvorschau
–
hiermit erhalten Anwender
eine Tabelle von 20 Verbindungen mit den schlechtesten und besten Auslastungen
und Antwortzeiten. Dieser
Report hilft bei der Planung
zukünftiger Netzwerk-Upgrades für die schlechten
Verbindungen und gibt einen Überblick über Leistungsverbesserungen.
(Dieter Dahlmeyer/gg)
L AN line 10/2000
205
fokusTELEKOMMUNIKATION
RICHTFUNK: THEORIE UND PRAXIS
Drahtlos
über Meilen
Mehr und mehr Unternehmen und Gemeinden,
Krankenhäuser und Institutionen verbinden ihre
Abteilungen oder physisch getrennten Verwaltungsgebäude drahtlos über eine Richtfunkstrecke. Im
Gegensatz zu öffentlichen Leitungen verursacht
ein Richtfunksystem nach der Installation kaum
Kosten. Und wenn sich die örtlichen Gegebenheiten ändern, lassen sich die Antennen leicht abbauen und an anderer Stelle wieder erneut anbringen.
Von Richtfunk spricht
man, wenn für die Kommunikation zwischen Punkt A
und Punkt B zwei stark bündelnde, aufeinander ausge-
richtete
Parabolantennen
zum Einsatz kommen, die
Signale im GHz-Bereich
senden und empfangen. Die
maximal möglichen Abstän-
Je nach System überbrücken Richtfunksysteme Entfernungen bis über
40 Kilometer
206
L AN line 10/2000
de variieren je nach Frequenz, Antennengröße und
Bandbreite. In der Praxis
gibt es Systeme für einige
100 Meter und andere für bis
zu 40 Kilometer. Immer jedoch ist eine Sichtverbindung erforderlich, es sei
denn, bestimmte Abschnitte
werden durch aktive oder
passive Repeater zur Umgehung eines Hindernisses eingesetzt. Darüber hinaus können auch mehrere Links
hintereinander als RelaisStationen zum Einsatz kommen. Der Abstand zwischen
zwei Antennen heißt Funkfeld. Richtfunksysteme verfügen heute über FEC (forward error correction) und
weisen eine Bit-Error-Rate
(BER) von 10-11 oder besser
auf.
Bei höheren Frequenzen
reduziert sich die Reichweite. Wurden früher frequenzmodulierte analoge Signale
übertragen, so findet heute
zunehmend die digitale Phasenmodulation Anwendung.
Die Datenübertragungsrate
liegt dabei in der Regel zwischen 2 und 155 MBit/s, die
verwandten Schnittstellen
sind E1 und E3 G.703 – neuerdings für die ausschließliche Datenübertragung auch
direkt als 10/100-Ethernet,
wobei oft ein zusätzlicher
E1-Kanal für die Telefonie
verfügbar ist.
Moderne Richtfunksysteme sind in zwei Hauptkomponenten unterteilt, die
Außeneinheit (ODU) sowie
die Inneneinheit (IDU). Die
Mikrowellen werden dabei
ausschließlich in der ODU
erzeugt und verarbeitet, die
IDU bildet die Verbindungseinheit zum eigentlichen
Netzwerk. Verbunden wer-
den ODU und IDU mit einem
konventionellen Koaxialkabel, da hier nur niedrige Frequenzen berücksichtigt werden müssen (je nach Transportrichtung 210 beziehungsweise 70 MHz). Problematische Übertragungen
von Hochfrequenzen in speziellen Wellenleitern entfallen.
Alternativ zum Richtfunk
bieten sich neben konventionellen Kupferkabeln und
Glasfaserkabeln auch so genannte optische Richtfunksyteme an. Abhängig von
Entfernung/Kapazität/Verfügbarkeit und Kosten kann
der Benutzer bereits frühzeitig eine Vorauswahl treffen.
Neben dem Punkt zu PunktBetrieb werden Funksysteme
aber auch im Punkt-zu-Multipunkt-Betrieb eingesetzt,
wobei eine zentrale Sender-/
Empfängerstation mit einer
bestimmten Anzahl Sender-/
Empfangsgeräten kommuniziert.
Richtfunksysteme kommen weltweit in den unterschiedlichsten Anwendungen zum Einsatz. Bei Unternehmen mit
geografisch getrennten Abteilungen/Gebäuden,
zur
Überbrückung der “letzten
Meile” für Telefonie-Anbieter oder Internet-Provider,
bei temporärer Einrichtung
eines Telekommunikationsnetzes in Gebieten, in denen
Kabel nicht oder noch nicht
verfügbar sind, bei Kommunen, Schulen, Unternehmen,
Sparkassen mit geografisch
getrennten
Netzwerken.
Richtfunksysteme
lassen
sich in sehr kurzer Zeit aufbauen, die Kapazität ist mit
dem System wählbar, und
APPLIKATIONEN
www.lanline.de
fokusTELEKOMMUNIKATION
die Verfügbarkeit ist – zumindest bei digitalen Systemen – fast 100 Prozent.
Auch können sie leicht in
vorhandene Netzwerktopo-
definiert wird und der für jeden Abstand zwischen den
Antennen berechnet werden
kann. Die Fresnel-Zone ist
ein Rotationselipsoid, in des-
Wegen der hohen Komplexität der Faktoren, die bei der
Optimierung eines Richtfunksystems eine Rolle spielen, offerieren Anbieter oft
einen InstallationsService, der beispielsweise auch ermittelt, ob ein Repeater zum Einsatz
kommen muss. Des
Weiteren gehört zu
einem solchen Service natürlich die
rein praktische Installation der Antennen sowie auch
ein Vorschlag zum
Verbindungskabel
zwischen den beiden HauptkompoÜberbrückbare Entfernungen in Abhängigkeit von Frequenz, Bandbreite und Anten- nenten des Richtnendurchmesser
funksystems. Gegebenenfalls müssen
Reflexionen durch
logien integriert werden. Die sen Brennpunkten die An- Wasseroberflächen
oder
Amortisationszeiten sind je tennen von Anfangspunkt Ähnliches bei der Auslegung
nach den Gegebenheiten und Endpunkt des Funkfelds des Systems einbezogen
unterschiedlich – als Dau- liegen. Die Fresnel-Zone ist werden. Die Ausrichtung der
menwert kann man hier 12 sozusagen das Raumseg- Antennen hat sehr präzise zu
bis 18 Monate ansetzten. Die ment, durch welches die erfolgen – Repeater erhöhen
einzige Einschränkung be- Energie vom Sender zum den Justageaufwand. Evensteht darin, dass direkter Empfänger fließt. Die erste tuell ist zum Beispiel ein
oder – über Repeater – indi- Fresnel-Zone wird wie folgt Mast für die Antenne(n) zu
rekter Sichtkontakt zwischen berechnet:
errichten. Hersteller von
den Antennen bestehen
Richtfunksystemen oder demuss. Reflexionen nehmen
ren Partner im jeweiligen
wie auch heftiger Regen und
Land bieten deshalb gerne
Hagel negativen Einfluss auf
eine Komplettlösung an oder
d1(km)d2(km)
ein solches System.
können kompetente Servicerf(m)=17,3
f/GHz) d(km)
Anbieter vermitteln.
PRAKTISCHE ÜBERLEGUNG
Richtfunksysteme sind auf
Grund ihrer Physik schwerer
Ein Punkt-zu-Punkt-Richt- wobei:
funksystem benötigt Sicht- rf = Halbachse der Fresnel- abzuhören als Kabelverbinkontakt zwischen den Anten- Zone, bezogen auf die direk- dungen. Soll die Datenübernen. Begründet durch das te Verbindungslinie vom tragung absolut sicher und
geschützt erfolgen, müssen –
Verhalten und Verteilen der Sender zum Empfänger,
wie bei einer KupferkabelMikrowellen zwischen den d = Funkfeldlänge,
oder Glasfaserverbindung
Antennen begrenzt sich die- f = Betriebsfrequenz.
Fresnel-Zonen
höherer auch – zusätzliche Verser Sichtkontakt nicht nur
auf die direkte Sichtlinie, Ordnung werden für die ver- schlüsselungskomponenten
sondern auf einen Raum, der einfachte Funkfeldplanung eingesetzt werden. Die Regulierungsbehörden der jedurch die 1. Fresnel-Zone nicht berechnet.
√
208
L AN line 10/2000
weiligen Länder – in
Deutschland ist dies die
RegTP – verwalten die möglichen Frequenzen und teilen
auf Antrag einem Anwender
eine bestimmte Frequenz zu.
Bei guter Planung und Vorbereitung der Richtfunkstrecke und Verfügbarkeit geht
das sehr rasch, in der Regel
innerhalb weniger Wochen. Ausgenommen davon
sind lediglich die lizenzfreien Frequenzbänder – in
Deutschland etwa das 2,4und 5-GHz-Band. Für die exklusive Zuteilung von Frequenzen kassiert die Behörde eine kleine jährliche Gebühr. Zugeteilte Frequenzen
bringen durch ihre Exklusivität für das angegebene Terrain den Vorteil der fest verfügbaren Bandbreite. Der
Anwender kann sich dieser
Verfügbarkeit – anders als
bei lizenzfreien Systemen –
immer sicher sein.
PERSPEKTIVEN In Zukunft
werden Richtfunksysteme
nicht nur konventionelle
Kupferkabel ersetzen, sondern auch in Verbindung
oder als Ersatz für das Glasfaserkabel zum Einsatz kommen. Die Beherrschung immer kompakterer Modulationsformen erlaubt den Herstellern solcher Systeme immer größere Bandbreiten anzubieten. Gemeinsam mit
den anderen Vorteilen wie
schnelle Installation und
schnelle Amortisation ergibt
sich ein Paket an guten Gründen für den Einsatz von
Richtfunk.
(Dierk Grünzig/sm)
Dierk Grünzig ist Geschäftsführer der dänischen
Rescom.
www.lanline.de
fokusTELEKOMMUNIKATION
CTI-Software
für Kundenbetreuung
Speziell für die Kundenbetreuung in mittelständischen
Unternehmen hat Micrologica
eine Kompaktversion ihrer
CTI-Lösung MCC (Micrologica Communication Center)
entwickelt: MCC Compact,
so der Name des neuen Produkts, ist für maximal 20
Agenten konzipiert und kostet
unter 100.000 Mark. Die Software steuert alle eingehenden
Anrufe sowie die Medien Fax,
E-Mail und Internet. Anfragen werden automatisch an
einen aktuell verfügbaren, zuständigen Mitarbeiter weitergeleitet. Der Kundenbetreuer
erhält auf seinem PC alle relevanten Informationen aus der
Kundendatenbank noch bevor
er den Telefonhörer abhebt.
Nach Angaben des Herstellers eignet sich das CTI-System auch für eigenständige
Abteilungen in Großunternehmen wie Vertrieb, Kundendienst oder User-Helpdesk als Einstiegslösung mit
vollwertiger Funktionalität
bis hin zur Integration des Internets. Lizenzen stehen für
fünf bis zu 20 Agenten zur
Verfügung. MCC Compact
soll sich in bestehende TKund IT-Strukturen auf einfache Weise einbinden lassen.
Alle
Komponenten
der
Kommmunikations-Software
werden auf einem einzigen
Server installiert, unterstützt
wird ausschließlich Windows
NT 4.0. Als Datenbank steht
ein Microsoft SQL Server 7.0
zur Verfügung. Optional wird
als Hardware Siemens Primergy 170 Server angeboten. (pf)
Info:
Micrologica
Tel.: 04532/403-0
Web: www.micrologica.de
210
L AN line 10/2000
Gruppenvideokonferenzsysteme
für Breitbandnetze
Im Rahmen ihrer Viewstation-Produktreihe hat Polyspan zwei neue Videokonferenzsysteme für Breitbandübertragungen auf den Markt ge-
kBit/s via ISDN oder 786
kBit/s über V.35 zu E1- und
Satellitennetzwerken unterstützt. Die Preise betragen
rund 14.000 Mark für Viewstation SP384 und zirka
17.000 Mark für das Modell
H.323. (pf)
Info:
Polyspan
Tel.: 0044/1865/33 55 00
Web: www.polyspan.com
Funk-LAN-Karte
für Notebooks
Typische Installation der Gruppenvideokonferenzsysteme Viewstation von Polyspan mit angeschlossenem TV-Monitor
bracht. Die Gruppenkonferenzsysteme Viewstation SP384
beziehungsweise Viewstation
H.323 unterscheiden sich im
Wesentlichen in den unterstützten Kommunikationsanbindungen. Das Modell SP384
ist für Unternehmen konzipiert,
die vorrangig (noch) ISDN für
die Videoübertragung einsetzen, aber künftig auf IP-Übertragungswege und den Standard H.323 umsteigen wollen.
Das Gerät unterstützt beide
Verbindungswege, die maximale ISDN-Übertragungsrate
beträgt 384 kBit/s (sechs BKanäle), die Obergrenze bei
H.323 liegt bei 786 kBit/s. Das
Modell Viewstation H.323
bietet hingegen ausschließlich
die IP-basierende Kommunikationsvariante, lässt allerdings einen späteren Upgrade
zu anderen Kommunikationsanbindungen zu: Optional
werden beispielsweise 512
Im Rahmen einer gemeinsamen Entwicklung mit Cisco
Systems hat Xircom eine
Funk-LAN-Karte für Notebooks entwickelt. Das Modell
Wireless Ethernet Creditcard
unterstützt den Funk-LANStandard IEEE 802.11b, der
eine maximale Datenrate von
11 MBit/s bietet. Die Typ-IIPCMCIA-Karte ist nach Angaben des Herstellers WCIAzertifiziert (WCIA: Wireless
Ethernet Compatibility Alliance) und soll damit zu entsprechenden Produkten anderer Hersteller, beispielsweise
den Aironet Access Points
von Cisco, kompatibel sein.
Das Produkt unterstützt die
Betriebssysteme
Windows
95, 98, NT 4.0 und 2000. Die
Karte bietet standardmäßig
Die Wireless Ethernet Creditcard
arbeitet mit dem Funk-LAN-Standard IEEE 802.11b
40-Bit-Verschlüsselung (WEP
40), für gesteigerte Sicherheitsanforderungen ist auch
eine Modellvariante mit 128Bit-Kodierung (WEP 128) erhältlich. Der Preis des Standardmodells Wireless Ethernet Creditcard CWE1120 beträgt 219 Euro, das Modell
CWE1130 mit der höheren
Verschlüsselung ist für 241
Euro erhältlich. (pf)
Info:
Xircom Deutschland
Tel.: 089/607 68 35-0
Web: www.xircom.com/wireless
Schnurlose ISDNKombikarte für PCI
und PCMCIA
Die schnurlose ISDNTechnologie von Dosch &
Amand zielt auf den SohoMarkt und wird unter verschiedenen Produktbezeichnungen von internationalen
OEMs wie Deutsche Telekom, 1&1, Ascom (Schweiz)
oder Kpn (Niederlande) vertrieben. Der Hersteller hat die
Produktlinie jetzt durch eine
Kombikarte für PCI/PCMCIA erweitert. Die PCMCIACard (Typ III) lässt sich dabei
auch separat in Notebooks
verwenden oder in Kombination mit der Mutterkarte als
Plug-and-Play-System im PC
betreiben. Unterstützt werden
derzeit die Rechnerbetriebssysteme Windows 95 und 98;
eine Lösung für Windows
NT/2000 soll noch in diesem
Jahr Serienreife erlangen.
Das Schnurlossystem von
Dosch & Amand basiert technologisch auf der zweiten
DECT-Generation
DMAP
(DECT Multimedia Access
Profile; DECT: Digital Enhanced Cordless Telephone).
www.lanline.de
fokusTELEKOMMUNIKATION
Die Kombikarte für schnurlosen ISDN-Zugang eignet sich für PCI- und
PCMCIA-Rechner
In Verbindung mit einer entsprechenden DMAP-Basisstation soll nach Angaben des
Herstellers vom PC oder Notebook aus ein schnurloser
ISDN-Zugang mit Kanalbündelung (128 kBit/s) möglich
sein. Der Betrieb erstreckt
sich auf einen Radius von 50
(inhouse) bis 300 Metern
(Sichtkontakt). Ebenso können mehrere entsprechend
ausgerüstete Geräte den gemeinsamen ISDN-Anschluss
zeitgleich nutzen. Daneben
gestattet die Basisstation auch
den Betrieb von GAP-fähigen
DECT-Telefonen (GAP: Generic Access Profile). Die
Funk-PCI-Karte mit der herstellerinternen Bezeichnung
PCI/PCMCIA Combo soll bei
entsprechenden
Anbietern
voraussichtlich für unter 500
Mark erhältlich sein. (pf)
Info:
Dosch & Amand
Tel.: 089/92 20 07-0
Web: www.dosch-amand.com
TK-Anlage
in neuer Version
Bintec Communications hat
seine Telekommunikationsanlage Xcentric in einer
212
L AN line 10/2000
neuen Version (Release 5.2.1)
mit veränderten HardwareKomponenten, erweiterten
Funktionen und zusätzlichen
Tools auf den Markt gebracht.
Das System vereint ISDNTK-Anlage, MultiprotokollRouter und Faxgerät in einer
Box und zielt nach Angaben
des Herstellers auf den Bedarf
kleiner bis mittlerer Unternehmen ab. Die neue Geräteversion bietet insbesondere
eine integrierte SmartmediaFlash-Card, auf der sich BootImages und Konfigurationen
speichern lassen. Somit ist das
Booten der Anlage über die
Flash-Card jederzeit gewährleistet. Als neues SoftwareFeature nennt der Hersteller
Least-Cost-Routing (LCR),
das die bereits bisher vorhandene “Kostenkontrolle” erweitert. Hiermit lassen sich
verschiedene Telefon-Provider für unterschiedliche Vorwahlbereiche und Tageszeiten konfigurieren. Ein so genannter CAPI-Super-User erlaubt jetzt die Zuordnung einzelner Extensions zu den Anwendern.
Verbessert wurde nach
Angaben des Herstellers
auch die Funktionalität des
zugehörigen
Programms
www.lanline.de
fokusTELEKOMMUNIKATION
Xcentric von Bintec vereint ISDNTK-Anlage, Multiprotokoll-Router
und Faxgerät in einer Box
Brickware: Der ActivityMonitor kann jetzt auch die
Steuerung einzelner Verbindungen wie Abbruch, Rufaufbau oder Aktivierung
übernehmen. Ergänzt wird
www.lanline.de
Xcentric um neue ZusatzTools: Powerphone steuert
die an der TK-Anlage angeschlossenen Telefone und
soll eine Kombination aus
Besetztfeldanzeige und CTIAnwendung darstellen. Hinzugekommen sind ferner ein
als intelligenter Anrufbeantworter
fungierender
Voice-Mail-Server sowie ein
Operator Desk, der zur Administration aber auch als
Telefonzentrale genutzt werden kann. Der Preis von
Xcentric beträgt 4189 Mark,
Software-Updates für bisherige Produktversionen stehen kostenlos zum Download zur Verfügung. (pf)
Info:
Bintec Communications
Tel.: 0911/96 73-0
Web: www.bintec.de
IP-Telefonie für
Großunternehmen
Cisco hat seine Avvid-Produktlinie (Architecture for
Voice, Video and Integrated
Data) für IP-Telefonie in
Großunternehmen durch eine
Palette zusätzlicher Produkte
und
Produkterweiterungen
ausgebaut. Die Produktoffensive zielt nach Angaben des
Herstellers darauf, die Einsatzmöglichkeiten des Enterprise-Systems (siehe LANline
5/2000) durch neue Funktionen und Dienste für Anwender und Entwickler flexibler
und damit letztlich auch produktiver zu gestalten.
Im Einzelnen werden folgende neuen Avvid-Komponenten eingeführt:
– E-Services Application Engine: Die Software-Suite Java-basierender
Anwendungs-Tools soll es Kunden, Partnerunternehmen
und Entwicklern ermöglichen, im IP-Umfeld spezialisierte Telefoniefunktionen
sowie Verzeichnis-, Datenbank- oder Web-Zugriffe
des Systems zu nutzen.
– Uone 5.0E: Diese VoiceMessaging-Lösung bietet
die zum Cisco Callmanager
passende Erweiterung für
Unified Communications in
Enterprise-Umgebung. Das
Produkt ermöglicht unter
anderem auch SMTP-Benachrichtigungen an SMSServer.
– IP IVR: Die IP-basierende
Software-Lösung für Inter-
L AN line 10/2000
213
fokusTELEKOMMUNIKATION
active Voice Response
(IVR) bietet zahlreiche
Möglichkeiten für automatische Benutzerinteraktionen und Anrufweiterleitung; die Steuerung von IP
IVR erfolgt über eine einfach zu handhabende Webbasierende Benutzeroberfläche.
ter-Lösungen; die Agenten
arbeiten an IP-Phones und
können sowohl VoIP- als
auch klassische Telefonanrufe bedienen. Die Lösung
basiert auf der Software
Cisco ICM (Intelligent
Contact Management).
– Auto Attendant: Die Software ermöglicht im Enter-
Attendant und Auto Attendant
sind im Cisco Callmanager
auf dem System MCS 7835
enthalten. Die Kosten für IPCC sind abhängig von der jeweiligen Konfiguration, Entsprechendes gilt auch für EServices Application Engine
sowie IP IVR. (pf)
Info:
Cisco Systems
Tel.: 06196/479–675
Web: www.cisco.com/
warp/public/779/
largeent/avvid
Multimodemkarte
für Windows 2000
und Linux
Durch zahlreiche neue Software-Produkte hat Cisco die Funktionalität
rund um das IP-Telefon (hier das Modell Cisco 7960) kräftig erweitert
– Enhanced Display Services:
Die Anzeigen der Cisco-IPTelefone unterstützen in
Verbindung mit dem Cisco
Callmanager 3.0 neue Display-basierende
Anwendungen. Durch eine direkte
Einbindung in firmeninterne
LDAP-Verzeichnisse
lassen sich beispielsweise
personalisierte Verzeichnisse und benutzerspezifische
Rufgruppen nutzen.
– IP Softphone: Die Software
ermöglicht vom PC aus die
Kontrolle über ein zugeordnetes IP-Hardware-Telefon; sie lässt sich jedoch
auch als eigenständiger IPTelefonie-Client nutzen –
beispielsweise im mobilen
Einsatz.
– IP Contact Center (IPCC):
Das Produkt verbindet IPTelefonie mit Contact-Cen-
214
L AN line 10/2000
prise die Einrichtung einer
intelligenten Vermittlungsstelle, die den Anrufer automatisch an den richtigen Ansprechpartner weiterleitet.
– Web Attendant: Die IP-basierende Lösung erleichtert
die manuellen Vermittlungsfunktionen sowohl für
den Benutzer als auch den
Administrator; über ein grafisches Web-Interface lassen sich der Status einzelner
Verbindungen anzeigen und
Vermittlungen vornehmen.
Die neuen Lösungen sollen
nach Angaben des Herstellers
ab dem vierten Quartal dieses
Jahres auf den Markt kommen. Der Preis von IP Softphone beträgt 150 Dollar pro
Benutzer. Zwischen 100 und
200 Dollar pro Port kostet, abhängig von der Konfiguration,
das Produkt Uone 5.0E. Web
Insbesondere für InternetAccess- und Fax-Server-Anwendungen sind die neuen
Multimodemkarten der Reihe
SST-MMP von Equinox Systems konzipiert. Das Modell
SST-MM4P bietet dabei vier
Faxmodems onboard, die Variante SST-MM8P entsprechend acht. Der Anschluss an
die analogen Amtsleitungen
erfolgt jeweils über RJ11Buchsen. Die integrierten
V.90/V.34-Modems unterstützen Datenübertragungsraten von bis zu 56 kBit/s. Im
Rahmen von Faxübertragun-
gen werden nach Angaben
des Distributors Communiports alle gängigen G3-Protokolle bis 14,4 kBit/s unterstützt, der auf der PCI-Karte
integrierte ASIC-Prozessor
entlastet dabei die Host-CPU
von allen Kommunikationsaufgaben.
Pro Rechner sollen sich
insgesamt bis zu vier Boards
und damit maximal 32 Modems gleichzeitig betreiben
lassen. Dank eines Auto-Installationsverfahrens soll die
Karte innerhalb weniger Minuten einsatzbereit sein, um
I/O- oder Interrupt-Adressen
braucht sich der Anwender
nicht zu kümmern. Im Lieferumfang sind Treiber für Betriebssysteme wie Windows
NT, Windows 2000, Linux
oder SCO Openserver bereits
enthalten. Mitgeliefert wird
auch das Software-Tool Equiview Plus, ein Konfigurations- und Trouble-ShootingProgramm unter Windows
NT und Unix. Der Preis für
die Vier-Modem-Variante beträgt 1742 Mark, das Modell
SST-MM8P kostet 3286
Mark. (pf)
Info:
Communiports
Tel.: 08142/472 84-0
Web: www.communiports.de
Acht Faxmodems auf einem PCI-Board vereinigt die Multimodemkarte
SST-MM8P von Equinox Systems
www.lanline.de
Informationen schnell per
Inserenten
Inserent
Seite
Kennz.
Seite
Kennz.
Inserent
Seite
1st DATA
129
079
Fluke
23
015
Pentair
137
083
3M
187
112
Fossil
59
038
PowerQuest
21
014
Aagon
201
123
Foundry Networks
29
019
Psion Dacom
41
027
95
059
Hetec
57
036
Pyramid
165
099
155
094
Quante
93
058
Activelink
ADN
AESP
218
32
Inserent
Hewlett Packard
021
HIROSE ELECTRIC
175
105
Real Tech
111
069
Hirschmann
121
075
Red Shepherd Translations
145
089
114/115
072
Reichle & De-Massari
Akademie f. Netzwerksicherheit
218
Alcatel Cable
179
107
HST High Soft Tech
15
010
Huber & Suhner
Alcatel IND
Kennz.
218
Rescom
13
009
149
091
60/61
039
Allied Telesyn
147
090
IBM Österreich
49
031
Rittal-Werk
apra norm
183
109
IBS
67
044
Roger
91
057
AVM
141
085
IDG
209
128
Rutenbeck
68
045
B&T Tele-Dat
194
117
Intel
2
001
S&N
217
BinTec
159
096
Intel
83
053
Schindler Technik
213
Brocade
25
016
Interxion
157
095
Seicom
3
004
BTR Telecom
113
071
Intrusion
97
061
Senetco
63
041
BTR Telecom
142
086
Intrusion
99
062
Siemon
105
048
16
011
Ipswitch
125
077
SPM Technologies
87
055
204
125
IT Protect
172
103
SysKonnect
43
028
Ciena
117
073
Keep Tool
138
138
T.D.T.
39
026
Citrix
218
Kerpenwerk
228
003
Talkline
19
013
CMT
139
084
Klein & Stekl
65
042
Tekelec Aitronic
167
100
CobiNet
79
051
Konradin
207
127
Teles
Comcity
112
070
Konradin
216
137
Telesafe
CBL
CCM-Consult
133
85
054
185
111
Compu-Shack
35
023
Kromberg & Schubert
17
012
TIM
36/37
024
Compu-Shack
135
082
Krone
4/5
005
TIM
46/47
030
Computer Competence
217
LANCONNECT
205
126
Tivoli
11
008
Computer Zeitung
161
69
046
Transition
45
029
ComputerLinks
217
040
Connect
7
097
Lange
LANworks
217
006
LCI Intermate
62
Trefz & Partner
183
110
Trefz & Partner
217
Consultix
71
047
LCI Intermate
212
132
Trend Micro
119
COPE
38
025
LEONI
58
037
Tyco
195
119
D.L.T.
107
066
Lucent
51
032
Veeco Instruments
177
106
Dafür
212
130
Malinowski
194
118
Veritas
55
034
Martin Networks
81
052
Viag Interkom
Dakota
074
153
093
88/89
056
Dätwyler
171
102
MATERNA
101
063
Wavetek Wandel Goltermann
197
120
dc Europe
193
116
mediapps
227
002
Xnet
123
076
Dell Computer
31
020
Microtest
199
121
Deutsche Telekom
75
049
Minicom Advanced Systems
96
060
Deutsche Telekom
77
050
Minkels
109
067
088
Beilagen und Beihefter
D-Link
9
007
Multimatic
144
Drahtex
33
022
mvk
212
131
Interest Verlag
DraKa Norsk Kabel
170
101
Natural Micro Systems
73
065
IVP-Lexco
DV-Job
215
135
NBase-Xyplex
110
068
Jens Verlaat
DV-Markt
215
134
NBase-Xyplex
130
080
Konradin
edcom
218
NK Networks
181
108
NetSupport
Seicom
EEH Datalink
53
033
NPI
103
064
Erico
189
114
OSI
143
087
Eurodis
173
104
Overland
163
098
66
043
Panduit
26
017
Executive Software
151
092
Panduit
27
018
F5 Networks
131
081
Peapod
56
035
Euromicron
Info-Fax oder Internet
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen.
● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie
gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
●Info-Fax
# 023
▲
# 023
▲
●Info-Fax
www.lanline.de/info
▲
▲
● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir
alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
www.lanline.de/info
An AWi-Verlag
LANline-Leserservice
Edith Winklmaier
Herzog-Otto-Str. 42
83308 Trostberg
ine
l
N
0
L A /200
10
Meine Anschrift lautet:
Ich möchte Informationsmaterial zu Anzeigen mit folgenden
Kennziffern (siehe nebenstehende Übersicht):
Firma
Abteilung
1.
2.
3.
4.
5.
6.
Vorname/Name
Straße/Nummer
PLZ/Ort
7.
8.
9.
10.
11.
12.
Telefon
Fax
Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ über 1000 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
Mein Unternehmen gehört zu folgender
Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genußmittel
❑ 50 bis 99 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
❑ MS-DOS
❑ VMS/OpenVMS
❑ Windows
❑ OS/2
❑ Windows NT
❑ Ultrix
❑ UNIX
❑ OSF/1
❑ System 7
❑ Windows 95
❑ IBM
❑ DEC
❑ HP
❑ Sun
❑ Siemens
❑ Apple
❑ RISC-Systeme
❑ andere:
Kommunikationssysteme/
-lösungen:
❑ DECnet
❑ Novell-NetWare
❑ Banyan Vines
❑ LAN Manager/LAN Server
❑ PC-Host-Verbindung
❑ Pathworks
❑ ISDN/WANs
❑ Windows NT
Advanced Server
❑ andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß
diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
VORSCHAU
11/2000
SCHWERPUNKT
DRUCKEN IM NETZ:
Enterprise-Printing
unter Netware
ist ab dem 07.11.2000
am Kiosk erhältlich
SCHWERPUNKT
NETZWERKDIENSTLEISTER:
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 11, November 2000
Das Magazin für Netze, Daten- und Telekommunikation
Internet liegt
voll im Trend
www.lanline.de
Drucken im Netz
SCHWERPUNKT
mit Marktübersicht
Printserver
Das Magazin für Netze, Daten- und Telekommunikation
CONVERGED NETWORKS:
Mit Forumsgespräch
zu Voice over IP
netzTECHNIK
Drucken im Netz: Dezentralisierung bis hin
zum Internet-Printing liegt im Trend
Die Single-SignOn-Technik von Novell
MARKTÜBERSICHTEN
Externe EthernetPrintserver,
Netzwerkdienstleister,
ISDN-TK-Anlagen
Netzwerkdienstleister: die helfende Hand bei
komplexen Problemen
VORSCHAU auf kommende
LANline-Schwerpunkte
Ausgabe
Erscheint Schwerpunktthemen
am
Sonder- 03.11.
heft
2000
LANline Spezial:
E-Commerce
12/2000 27.11.
2000
Storage Area Networks, 06.10.
Virtual Private
2000
Networks
01/2001 27.12.
2000
Converged Networks: Die Anforderungen an
Voice-over-IP-Netze
226
L AN line 10/2000
Redaktionsschluss
Mobile Computing,
WAN-Anschluss
18.09.
2000
30.10.
2000
Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag
schreiben möchten, rufen Sie uns einfach an: 089/456 16-101
IMPRESSUM
HERAUSGEBER: Eduard Heilmayr (he)
REDAKTION:
Rainer Huttenloher (Chefredakteur, (rhh)), Stefan Mutschler
(Chefredakteur, (sm)), Marco Wagner (stv. Chefredakteur,
(mw)), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von
der Howen (gh), Kurt Pfeiler (pf)
AUTOREN DIESER AUSGABE:
Andreas Beierer, Matthias Caven, Dieter Dahlmeyer, Erwin
Geiger, George Grella, Franz Grieser, Dierk Grünzig, Ludwig
Häberle, Gerhard Kafka, Ursula Köster, Martin Kuppinger,
Peter Meuser, Dirk S. Mohl, Richard Paulus, Andreas
Roeschies, Thomas Rohde, Ingo Rosenbaum, Franz Schick,
Elke Spiegelhalter, Elmar Török, Olaf Triebe, Wiebe de Vres,
Thomas Weihrich, Christian Zillich.
REDAKTIONSASSISTENZ:
Edit Klaas, Tel.: 089/45616-101
REDAKTIONSANSCHRIFT:
Bretonischer Ring 13, 85630 Grasbrunn,
Fax: 089/45616-200, http://www.lanline.de
LAYOUT, GRAFIK UND PRODUKTION:
Hans Fischer/Carmen Voss, Tel.: 089/45616-212,
Edmund Krause (Leitung)
ANZEIGENDISPOSITION:
Carmen Voss, Tel.: 089/45616-212
Sandra Pablitschko, Tel.: 089/45616-108
TITELBILD: Wolfgang Traub
ANZEIGENVERKAUF:
Anne Kathrin Latsch, Tel.: 089/45616-102
E-Mail: [email protected]
Susanne Ney, Tel.: 0 89/45616-106
E-Mail: [email protected]
Karin Ratte, Tel.: 089/45616-104
E-Mail: [email protected]
ANZEIGENVERKAUFSLEITUNG GESAMT-AWI-VERLAG
Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117
E-Mail: [email protected]
ANZEIGENPREISE:
Es gilt die Preisliste Nr. 12 vom 1.1.2000
ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156
ANZEIGENVERWALTUNG: Gabriele Fischböck,
Tel.: 089/45616-262, Fax: 089/45616-100
ERSCHEINUNGSWEISE:
monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte
ABONNEMENT-BESTELL-SERVICE:
Vertriebs-Service LANline, Edith Winklmaier,
Herzog-Otto-Str. 42, 83308 Trostberg,
Tel.: 08621/645841, Fax 08621/62786
Zahlungsmöglichkeit für Abonnenten:
Bayerische Vereinsbank München
BLZ 700 202 70, Konto-Nr. 32 248 594
Postgiro München
BLZ 700 100 80, Konto-Nr. 537 040-801
VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb,
Breslauer Str. 5, 85386 Eching
BEZUGSPREISE: Jahresabonnement Inland: 148,– DM
Ausland: 174,– DM (Luftpost auf Anfrage)
Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für
Studenten, Schüler, Auszubildende und Wehrpflichtige – nur
gegen Vorlage eines Nachweises.
Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber
zu vertreten sind, nicht geliefert werden können, besteht kein
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter
Bezugsgelder.
SONDERDRUCKDIENST:
Alle in dieser Ausgabe erschienenen Beiträge sind in Form von
Sonderdrucken erhältlich. Kontakt: Edmund Krause,
Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146,
Fax: 089/45616-100
DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15,
70771 Leinfelden Echterdingen
URHEBERRECHT:
Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten.
Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers.
Aus der Veröffentlichung kann nicht geschlossen werden, dass
die beschriebenen Lösungen oder verwendeten Bezeichnungen
frei von gewerblichem Schutzrecht sind.
© 2000 AWi LANline Verlagsgesellschaft mbH
MANUSKRIPTEINSENDUNGEN:
Manuskripte werden gerne von der Redaktion angenommen.
Mit der Einsendung von Manuskripten gibt der Verfasser die
Zustimmung zum Abdruck. Kürzungen der Artikel bleiben
vorbehalten. Für unverlangt eingesandte Manuskripte kann
keine Haftung übernommen werden.
VERLAG: AWi LANline Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn
Web: http://www.awi.de
Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi
ISSN 0942-4172
i
v
w
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW). Bad Godesberg
Mitglied der Leseranalyse
Computerpresse 1999
www.lanline.de