Das Magazin für Netze, Daten- und Telekommunikation

Transcription

Das Magazin für Netze, Daten- und Telekommunikation
Ab Seite 253:
Großer Stellenmarkt
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 11, November 2000
11
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
LANline auf der Systems: Halle B5, Stand 245
Drucken im Netz
IPP – Phantom oder Revolution
Dedizierter Printspooler getestet
Das Magazin für Netze, Daten- und Telekommunikation
November 2000
November 2000
Drucken im Netz/Dienstleister/Converged Networks
mit Marktübersicht
Ethernet-Printserver
Im Test: Zenworks
for Desktops
Verteilen
und verwalten
Schwerpunkt:
Converged Networks
VoIP-Chancen
durch Integration
Schwerpunkt: Netzwerkdienstleister
Mehrwert durch
Outsourcing steigern
1 1
4 398039 714002
B 30673
ISSN 0942-4172
EDITORIAL
153. AUSGABE
Stefan Mutschler
Chefredakteur
QUALIFIKATION =
JOBGARANTIE
Im Rahmen eines Schwerpunktthemas startet LANline in dieser
Ausgabe eine Serie zum Thema “Netzwerkdienstleister”.
Netzwerkadministratoren in Unternehmen finden hier über die
nächsten Ausgaben hinweg Tipps aus der Praxis, für welche
Probleme sie sich wo Hilfe von außen holen können und welche Trends sich in Sachen “Dienstleister” auftun. Für den gleichnamigen Schwerpunkt machte sich LANline-Redakteurin Doris
Behrendt auf und recherchierte vor Ort bei drei Outsourcing-Partnern aus dem IT-Bereich. Dort wird das Geschäft derzeit durch
Dienstleistungsvarianten wie etwa “Outtasking” oder “Managed
Services” kräftig angekurbelt. Bei aller Euphorie und Aufbruchstimmung lässt sich jedoch eines nicht übersehen: Der nach wie
vor eklatante Mangel an IT-Fachkräften in Deutschland bremst
die riesigen Potenziale gewaltig.
So ist – und das kam auch im LANline-Forumsgespräch zum
Thema Voice-over-IP deutlich heraus, die Personalsituation im ITSektor insgesamt mehr als kritisch. Im Falle konvergenter Netze
beispielsweise sind es die Spezialisten mit Know-how auf beiden
Seiten – der klassischen IT und der Telekommunikation – die man
nach den einhelligen Aussagen der Forumsteilnehmer nur sehr
schwer findet. Auch die Greencard-Aktion, über die unsere Bundesregierung kurzfristig Abhilfe schaffen wollte, greift hier kaum: Der
große Run auf die vermeintlich so begehrenswerten Scheine blieb
bislang jedenfalls aus. So wird sich kurz- und mittelfristig an der
aktuellen Situation mit den Fachkräften wohl kaum etwas ändern.
Eine Chance nicht nur zur Trendorientierung, sondern oft auch zur
Weiterbildung und Qualifikation, bieten Messeveranstaltungen
wie sie nun zum Jahresende wieder verstärkt abgehalten werden.
Interessant ist: Die beiden größten deutschen Herbstmessen, die
Systems in München und die Exponet in Köln, wollen sich in
diesem Jahr als “Konvergenzmesse” verstanden wissen, und beide
sehen eine ihrer wichtigsten Attraktionen für Besucher und Unternehmen nicht zuletzt in entsprechenden Foren und Begleitseminaren. Darüber hinaus liefern die Messen auch gleich die dazugehörigen Jobbörsen beziehungsweise Karriereforen in unschlagbarer
Konzentration mit. Auch die LANline ist auf beiden Messen vertreten – jeweils am Stand des AWi-Verlags. Und – wie könnte es
anders sein – auch wir suchen Leute mit “konvergentem Knowhow”. Als kleine Erschwerniszulage sollte man sich bei uns auch
noch gut aufs präzise und verständliche Formulieren verstehen,
denn unsere Wunschkandidaten sind natürlich Autoren, die uns
sporadisch oder regelmäßig kompetente Fachbeiträge liefern.
Wenn Sie sich also berufen fühlen, sollten Sie unbedingt einen
Abstecher in Halle B5, Stand B5.245 (Systems) beziehungsweise
Halle 6.1, Lichtharfe 52 (Exponet) einplanen, um mit der Redaktion Kontakt aufzunehmen. Und alle anderen Messebesucher sind
herzlich eingeladen, sich bei uns über die News zu informieren.
([email protected])
www.lanline.de
LANline 11/2000
3
INHALT
netzMARKT
Networld+Interop 2000 in Atlanta:
Highlights im Frühherbst......................8
Nachschlag für VoIP-Initiative:
Trumpfkarte Applikation....................14
Orbit/Comdex Europe 2000, Basel:
Top-Messe für die Schweiz................16
Videoconferencing:
Ein Markt konzentriert sich................18
Systems 2000, München
Die Konvergenz-Messe......................20
Marktmeldungen.................................22
netzPRODUKTE/SERVICES
Ultrasparc-III als Basistechnologie:
Die nächste Generation.......................26
Im Test: HDD-Sheriff 2000
und Master-Protect:
Schutzkonzept für Arbeitsplätze........32
Produkt-News:....................................36
netzTECHNIK
Single-Sign-on in NDS-basierten
Netzwerken:
Einmalige Authentifizierung..............56
Wins und Windows 2000:
Rückwärtskompatibilität gesichert.....60
Enterprise-Network-Management
by Policies:
Regeln im heterogenen Netz..............64
Virtueller Zugriff auf Speicher
im Netzwerk:
Direct-Access-File-System.................70
Web Attached Storage:
Geballte Speicherkraft im Web..........76
Modellierungs-Hierarchie mit dem Opnet-Editor: Server-Cluster in Realität und Simulation
DHCP und Windows 2000 Server:
Von Namen und Adressen.................80
Buchbesprechungen............................86
fokusTELEKOMMUNIKATION
Internet- und Cable-Provider:
Chancen durch Streams....................242
netzTOOLBOX
Zenworks for Desktops im Praxistest:
Mehr als nur Software-Verteilung.....90
TK-News:..........................................247
Besuchen Sie uns auf
der Systems München,
Halle B5, Stand 245
Netspy im Test:
Freeware überwacht IP-Netzwerk......94
DM 14,- ÖS 110,-
Das Magazin für Netze, Daten- und Telekommunikation
RUBRIKEN
Editorial.................................................3
Sfr. 14,-
Nr. 11, November 2000
www.lanline.de
LANline Tipps & Tricks....................96
Drucken im Netz
IPP – Phantom oder Revolution
Dedizierter Printspooler getestet
Stellenmarkt......................................253
Com-Navigator..................................263
Inserentenverzeichnis........................268
Fax-Leser-Service.............................269
Impressum.........................................270
netzLÖSUNGEN
Service-Cluster in Realität
und Simulation: Opnet-Modeler
als Analysewerkzeug........................100
High-speed-Funklösung:
Sprache und Daten über ATMRichtfunkstrecken.............................112
November 2000
Vorschau............................................270
Das Magazin für Netze, Daten- und Telekommunikation
Seminarführer....................................261
mit Marktübersicht
Ethernet-Printserver
Schwerpunkt:
Converged Networks
VoIP-Chancen
durch Integration
Im Test: Zenworks
for Desktops
Verteilen
und verwalten
Schwerpunkt: Netzwerkdienstleister
Mehrwert durch
Outsourcing steigern
11
4 398039 714002
B 30673
ISSN 0942-4172
netzTOOLBOX
Mehr als nur
Software-Verteilung
Täglich muss sich der Systemadministrator mit der Installation von
Software oder Patches auf Arbeitsplatzrechnern beschäftigen. Das
kostet Zeit und Nerven. Zenworks von Novell automatisiert diese
Prozedur und bietet noch einiges mehr, um den Administrator von
Routinearbeiten zu entlasten.
as LANline-Lab testete über ein Jahr Seiten möglichst zu vereinfachen und zu
hinweg Zenworks for Desktops (Zen: automatisieren, gibt es zwei verschiedene
Zero effort networks) von Novell, das die Methoden.
Software-Distribution buchstäblich kinderDie eine Möglichkeit ist das Imaging.
leicht über den Netware-Administrator Dabei wird ein komplettes “Image“ (Ab(NWAdmin) konfigurieren soll. Das LAN- bild) einer Festplattenpartition erstellt, das
line-Lab installierte die Software in der zum Beispiel nachts auf jeden betroffenen
Version 2.0 und setzte es für eine Netware- Computer aufgespielt werden muss. Die ur5.0-Umgebung mit etwa 30 Windows-NT- sprüngliche Partition wird also auf die be4.0-Workstations ein. Die neue Version teiligten Zielrechner gespiegelt. Der große
Zenworks 3 konnte nur kurz angetestet Vorteil dieser Variante ist, dass man zu bewerden, da sie erst kurz vor Redaktions- stimmten Zeitpunkten “definierte Zustänschluss verfügbar war.
de“ der Arbeitsplatzrechner hat. Nachteil
Eine automatisierte Software-Verteilung dabei ist, dass der Administrator in einem
rechnet sich schon für Netze mit mehr als heterogenen Netzwerk mit verschiedensten
zehn angeschlossenen Rechnern. Man den- Rechnern (andere Grafikkarten, Netzwerkke dabei allein an den Aufwand, an jedem karten, Festplatten und Ähnliches) für jeRechner die Software-Upgrades per
Installations-CD
durchführen zu müssen. Abgesehen davon werden die Kollegen schnell ungeduldig, wenn sie
“schon wieder“ von
ihrem Arbeitsplatz
vertrieben werden,
und auch der Systemadministrator
ist
schnell gereizt, wenn
er “schon wieder“
beim Kollegen das
Office-Paket installieren muss. Um die- Mit einem Snap-in von NWAdmin erstellt und editiert der Administrator
se Prozedur für beide Applikationsobjekte
D
90
L AN line 11/2000
den Typ Arbeitsplatz auch ein eigenes Image braucht. Zu beachten ist zusätzlich, dass
der Benutzer keine eigenen Daten auf die
gespiegelte Partition legen darf, denn beim
Neuaufspielen eines Images gehen alle lokalen Dateien verloren. Erschwert wird das
Ganze noch dadurch, dass beim Aufspielen
eines neuen Images der Administrator doch
wieder selbst an jeden Rechner muss, um
dort eine Boot-Diskette einzulegen.
Es gibt aber auch die Möglichkeit, die
Software automatisch über das hausinterne
Netzwerk zu verteilen. Hierzu lernen Programme wie Novell Zenworks, Intel Landesk oder Microsoft Systems Management
Server an einem Installationsrechner die
Konfiguration und merken sich jede Änderung, die bei der Installation vorgenommen
wurde (installierte Dateien, veränderte INIund Registry-Einstellungen und so weiter).
Diese Zustandsänderungen führen sie dann
an den Remote-Rechnern durch. Wichtig
ist hierbei, dass die Umgebung auf allen
Zielrechnern zumindest ähnlich ist.
In der Praxis hat sich folgender Kompromiss zwischen den beiden Produktvarianten als sinnvoll erwiesen. Zuerst wird ein
“Grund-Image“ (etwa mit Norton Ghost
von Symantec) für jeden Typ Arbeitsplatzrechner erstellt, auf dem bereits die Software eingebunden ist, die ohnehin auf jede
Workstation soll (Office-Paket, Webbrowser). Die restlichen Applikationen verteilt
der Administrator dann mit Hilfe einer Distributions-Software je nach Bedarf individuell auf die Rechner.
Bei Zenworks for Desktops konfiguriert
er die Software-Distribution über den Netware Administrator (NWAdmin). Die Installationsroutine wird nicht von der Server-Console, sondern von einem beliebigen
Arbeitsplatzrechner aus gestartet und läuft
problemlos ab. Der Client für Zenworks
wird automatisch bei der Netware-ClientInstallation mit auf die Workstation installiert. Ärgerlich ist, dass der Administrator
nach der Installation noch das Log-inSkript der Anwender anpassen muss. Das
wird aber sauber dokumentiert, sodass es
kaum Probleme geben kann. Will der Administrator nun ein Software-Upgrade verteilen, generiert er dazu in Zenworks ein
Application-Objekt. Hierzu sollte er das
www.lanline.de
90
LANLINE-FORUMSGESPRÄCH “VOICE-OVER-IP”
Chancen durch
Integration
Die Umrüstung des Sprachverkehrs auf eine IP-Infrastruktur rechnet sich
für Unternehmen nur dann, wenn auch alle anderen Kommunikationsdienste auf IP-Basis abgewickelt werden. Das ist eine der Kernaussagen aus
dem LANline-Forumsgespräch, das Anfang Oktober mit den Vertretern
diverser “VoIP-Stilrichtungen” stattfand und Chancen, Nutzen sowie
Probleme mit dem Sprachverkehr über Datenwege zum Thema hatte.
ie Sprachübertragung über das Internet-Protokoll hat Auswirkungen sowohl für die Hersteller von Telekommunikationsequipment, als auch für die Unternehmenskultur aller Betriebe – vom kleinen Büro (“SOHOs”) bis zum Großunternehmen. In Firmennetzen beispielsweise
werden künftig Netzadministratoren integrierte Sprach-/Datenlösungen planen,
aufbauen und managen, und nicht mehr die
TK-Leute. ISPs können ihr Internet-Angebot um Sprachdienste erweitern, die neuen
Carrier bieten zum Teil schon von vorne
herein Multimedia-Services auf IP-Basis
an und selbst die traditionellen Telefongesellschaften müssen sich im Wettbewerb in
Richtung IP bewegen. Sie alle brauchen
künftig Mannschaften, die nur noch Kommunikation sehen und nicht mehr nur entweder “Sprache” oder “Daten”.
Bereits aus der Vorstellungsrunde, in der
jeder Teilnehmer die Möglichkeit hatte,
die Position des eigenen Unternehmens
zum Thema kurz vorzustellen, wurde klar,
dass man VoIP im Unternehmenseinsatz
mehr als mittelfristige Ergänzungs- denn
als Substitutionstechnologie betrachtet – es
gehe nicht darum, vorhandenes TK-Equipment herauszuwerfen und durch neue
VoIP-Lösungen zu ersetzen. Darin waren
sich sowohl die Vertreter in der Runde mit
Telekommunikations-Background
wie
Acris, Alcatel, Avaya (ehemals Lucent
Nortel Dasa und Siemens, als auch die aus
der reinen Datentechnik wie 3Com und
D
218
6
L AN line 11/2000
166
SCHWERPUNKT: CONVERGED NETWORKS
L AN line 11/2000
Cisco einig. Eine Schlüsselrolle komme
bei allem Willen zur Innovation dem Thema Investitionsschutz zu.
Bernd Meyer hat das Problem einer sanften Migration nicht – für seine Kundschaft
ist die Abwicklung des Telefonverkehrs
über das Internet-Protokoll schon alltägliche Realität. Diese bräuchten sich allerdings darum nicht kümmern – sie sollten es
im Normalfall nicht einmal merken. Acris
vertritt in dieser Runde die neue Spezies
von Telekommunikations-Providern, die
durch den internen Einsatz von IP-Technologie Telefongespräche im Bereich ihrer
eigenen Netzstruktur vermitteln können.
Das Netz von Acris umfasse derzeit fast alle größeren Städte in Europa. Außer in Sachen Preismodell soll sich bei der Kundschaft dadurch nichts ändern. Je nach Lösungsansatz entweder schon auf dem Betriebsgelände des Anwenders, auf jeden
Fall aber im Ortsbereich, wird der Call “abgefangen” und über ein IP-Gateway in das
von Acris verwaltete Datennetz geleitet,
wo es bis zum Ortsbereich des Empfängers
transportiert wird. Dort erfolgt die Rückspeisung ins Telefonnetz bis zum Apparat
des Gesprächspartners.
Bevor es darum geht, VoIP-Lösungen
voranzutreiben, sollte sich jedes Unternehmen die Frage stellen, was ihm die neue
Technologie konkret an Vorteilen bieten
kann – zumal sie es ja in der Regel bereits
über eine verlässliche und oft auch komfortable Telefonie verfügt und auch ohne
“Die soziale Konvergenz wird wahrscheinlich
noch wesentlich mehr Zeit in Anspruch nehmen
als die rein technische.” Frank Renz
VoIP im eigenen Hause von inzwischen
stark gesunkenen Kommunikationskosten
rund um den Globus profitiert. Noch entscheidender: Die traditionelle Lösung fällt
so gut wie nie aus. Claus Winhard sieht einen Druck zur Homogenisierung der Netze vor dem Hintergrund eines konsistenten
Managements. Grundsätzlich sei es auf
Dauer nicht sehr vernünftig, den Aufwand
für Ausbau, Pflege und Management
zweier Infrastrukturen aufrecht zu erhalten, wenn es über eine einzige genauso gut
geht. “Das alleine reicht aber noch nicht”,
so der 3Com-Mann. “Der eigentliche Treiber für die Einführung von VoIP-Lösungen ist sicher die Applikations-Ebene. Hier
sprechen wir von Dingen wie zum Beispiel
intelligenten Kontaktzentren oder Customer-Relationship-Management.” Alcatel
nennt es “Web-enabled-Call-Center”. Rüdiger Hartmann bringt ein Beispiel: “Unser
IP-Contact-Center kombiniert die IP-Telefonie von Cisco mit speziellen Lösungen für
Kontaktzentren. Daraus entstehen Merkmale wie etwa das intelligente Anruf-Routing,
die automatische Rufverteilung, Networkto-Desktop-Computer-Telephony-Integration und ein übergreifendes Reporting.” Basierend auf dem IP-Protokoll ließen sich –
so bestätigen auch die anderen – die Grenzen herkömmlicher Kontaktzentren sehr
einfach und kostengünstig nach außen auf
Niederlassungen, Telearbeiter und freie
Mitarbeiter ausdehnen. Neben dem Routing
von Telefongesprächen können so gleich-
www.lanline.de
218
SCHWERPUNKT: DIENSTLEISTER
MEHRWERT DURCH
OUTSOURCING
TRENDS RUND UM IT-DIENSTLEISTUNGEN
Mehrere Faktoren
beflügeln den Trend
zum Outsourcing von
IT-Dienstleistungen.
Dazu zählen vor allem
das Wachstum von
Internet und E-Commerce sowie die unübersichtlich schnelle
technische Entwicklung.
Zudem wirkt sich
der Mangel an
IT-Fachkräften besonders stark auf Unternehmer aus. Denn die
Experten ziehen
häufig das abwechslungsreiche Arbeitsfeld bei IT-Dienstleistern einem Job in
Unternehmen vor.
DIENSTLEISTER
ZENWORKS FOR DESKTOPS IM PRAXISTEST
166
L AN line 11/2000
www.lanline.de
www.lanline.de
INHALT
SCHWERPUNKT: DRUCKEN IM NETZ
IPP – Phantom oder Revolution:
Das Internet Printing Protocol..........................................118
Drucken unter Windows 2000:
Yellow Pages für Netzwerkdrucker.................................124
Drucken im Netware-Netz:
Verteilte Druckdienste zentral verwaltet.........................128
Novell Distributed Print Services: NDPS in der Praxis...132
Preview: HP Jetdirect 4000 Printappliance
Plug and Print fürs Außenbüro.........................................140
IBM-Host-Druck gestern und heute:
Von der SNA- in die TCP/IP-Welt..................................144
Printserver und die kabellose Zukunft:
Auch Drucken wird mobil................................................148
Bandbreitenmanagement für Druckjobs:
Damit Drucken nicht zum Bremsklotz wird....................152
Marktübersicht: Externe Ethernet-Printserver.................156
Anbieterübersicht: Externe Ethernet-Printserver............164
SCHWERPUNKT: DIENSTLEISTER
Mehrwert durch Outsourcing:
Trends rund um IT-Dienstleistungen...............................166
Serie: Netzwerkdienstleister (Teil 1):
Managed Services und Outtasking..................................172
Strategische Zusammenarbeit:
Netzwerk- und Ist-Analyse als Basis...............................177
Konzentration auf Außenbezirke:
Glasfasernetze für Technoparks.......................................182
Dienstleistungen für High-speed-Netze:
Migration von FDDI auf Switched G-Ethernet...............184
Marktübersicht: Netzwerkdienstleister............................188
SCHWERPUNKT: CONVERGED NETWORKS
Sprache und Daten – öffentlich:
Auf dem Weg zur nächsten Internet-Generation.............200
Voice over IP: Alles unter einem Dach...........................206
Wenn Sprache den Datenpfad geht:
Eine Frage der Qualität.....................................................210
LANline Forumsgespräch “VoIP”:
Chancen durch Integration...............................................218
Marktübersicht: ISDN-TK-Anlagen................................224
Anbieterübersicht: ISDN-TK-Anlagen............................236
www.lanline.de
L AN line 11/2000
7
netzMARKT
NETWORLD+INTEROP IN ATLANTA
Das Highlight
im Frühherbst
Die Networld+Interop in Atlanta fand dieses Jahr
vom 24. bis zum 29. September gemeinsam mit
dem ASP Summit und der Linux Business Expo im
Georgia World Congress Center statt. Über 500
Aussteller präsentierten sich auf der Messe, und im
Rahmen der dazugehörigen Konferenz fanden insgesamt über 700 Stunden lang Vorträge statt.
Was die Linux Business
Expo anging, fiel vor allem
auf, dass die dazugehörigen
Vorträge, auch wenn sie von
sehr guter Qualität waren, zu
großen Teilen kaum Zuhörer
fanden. Es war keine Seltenheit, dass bei Podiumsdiskussionen vier Teilnehmer vor
vier Zuhörern sprachen. So
angenehm das auch für die
wenigen Zuhörer war, da die
Veranstaltungen auf diese
Weise viel “intensiver” wurden, ist das doch ein seltsamer
Trend, der sich sehr von den
Entwicklungen in Europa
unterscheidet.
Die parallel zum Kongress
stattfindende Ausstellung bot
allerdings viele interessante
Neuerungen.
REDHAT 7.0 Redhat kam zum
Beispiel mit zwei Neuigkeiten auf die Messe. Zunächst
präsentierte das Unternehmen
die Version 7.0 seiner LinuxDistribution, die nach Aussage des Unternehmens vor allem in den Bereichen Sicherheit, Bedienbarkeit und 3DSupport verbessert wurde.
8
L AN line 11/2000
Außerdem bietet Redhat jetzt
bei der “Deluxe Workstation”
einen Software-Umfang von
zehn CDs bei dem ServerPaket “Professional Server”
gehören 15 CDs einschließlich einer Sysadmin Survival
CD zum Lieferumfang.
Die zweite Neuheit ist das
“Redhat Network”, das den
Anwendern von Redhat 7 bis
zum Ende des Jahres kostenlos zur Verfügung steht. Dieses Netzwerk soll die Möglichkeit bieten, die Funktionalität der Linux-Systeme über
das Internet zu erweitern und
zu überwachen. Dazu bietet es
ein auf die Kunden individuell zugeschnittenes UpdateManagement, um das System
auch in Phasen rascherer
Open-Source-Entwicklungszyklen sicher und funktionsfähig zu halten. Durch Sicherheitsanalyse- und Benachrichtigungsfunktionen ist der
Administrator jetzt in der Lage, seine Installation online
auf Sicherheitslücken überprüfen zu lassen. Ein spezielles
Systemver-waltungsInterface ermöglicht die Por-
tierung von Open-Source-Lösungen direkt über das Internet. Außerdem sorgt eine
automatische Online-Verwaltung mit RPM-Verknüpfung
dafür, dass die Kompatibilität
zur bisherigen Systeminstallation erhalten bleibt. Der integrierte Online-Support von
Experten aus dem OpenSource-Sektor und von Redhat soll den Anwender bei
auftretenden
Problemen
unterstützen. Dieser Service
kostet für Privatanwender regulär 9,95 Dollar im Monat,
für Unternehmen werden die
Preise im Rahmen eines Supportangebots festgelegt und
beginnen bei 400 Dollar im
Jahr pro System.
DESKTOP-APPLIKATIONEN
FÜR LINUX Zu den Linux-
Startups auf der Networld+
Interop gehört Chilliware, ein
Unternehmen, das Desktop-
im Beta-Stadium, machen
aber einen verhältnismäßig
guten Eindruck. Da sie nicht
portiert wurden, schleppen sie
keine eigenen Libraries mit
sich herum und mit irgendwelchen Emulatoren muss
sich der Anwender auch nicht
auseinandersetzen.
Chilliware wendet sich vor allem an
Geschäftskunden, zunächst
mit Angeboten für den SohoBereich. Dazu gehören ein
Contact Manager, ein Desktop Publisher, ein Helpfile
Builder sowie “Mohawk”, ein
Konfigurations-Kit für den
Apache Webserver. In Zukunft plant das Unternehmen,
dieses Angebot auszubauen
und auch um Open-SourceWindows-Software zu erweitern.
Der Contact Manager
“Nexxus” wird als Konkurrenzprodukt zu Goldmine und
Act platziert. Der Helpfile
Der Veranstaltungsort der Networld + Interop, das Georgia World
Congress Center
Applikationen für das OpenSource-Betriebssystem anbietet. Diese Anwendungen befinden sich zwar zur Zeit noch
Builder “Mentor” arbeitet auf
Basis von XML. Direkt gegen
Quark Express setzt das Startup-Unternehmen seine Pu-
www.lanline.de
netzMARKT
blishing-Software “Sculptor”.
Alle Produkte sollen auf Standard-Linux-Distributionen
laufen und mit eingeschränktem Funktionsumfang auch
als Open-Source-Versionen
zur Verfügung stehen.
PERSONAL FIREWALLS IM
KOMMEN Sygate, früher Sy-
bergen Networks, legte einen
Fokus seiner Messepräsentation auf seine Personal Firewall. Dieses Tool lässt sich
nach Herstellerangaben sowohl an die Bedürfnisse von
Einzelnutzern als auch an die
Anforderungen von Unternehmen und Service-Providern anpassen. Zusätzlich zu
Firewall-Funktionen bietet es
eine Intrusion Detection Software und kann von zentraler
Stelle aus gewartet werden.
Es arbeitet sowohl mit Packet
als auch mit Application Level Security und erstellt zudem Reports, um die Anwender über mögliche Gefahren
zu informieren. Für den privaten Gebrauch ist die WindowsFirewall kostenlos und steht
unter www.sygate.com zum
Download bereit.
FALLE FÜR HACKER Interessant war auch die Präsentation
von Recourse Technologies.
Mit “Man-Trap” kann ein
Unternehmen Angriffe in eine
“Falle”, auch “Cage” genannt, umleiten und dort
sämtliche Aktionen des Hackers, der denkt, dass er an einem Produktivsystem dran ist,
protokollieren. Die dabei gesammelten Informationen lassen sich beispielsweise dazu
nutzen, bestehende Verteidigungssysteme zu verbessern,
die Intentionen des Angreifers
herauszufinden und Gegenmaßnahmen auszuarbeiten.
10
L AN line 11/2000
Anders als ein Deception
Gateway benötigt Man-Trap
kein Scripting, sondern arbeitet als echter Host, der Daten
und Dienste enthält, die mit
dem Angreifer interagieren.
Dazu verwendet die Lösung
ein so genanntes “Content
Generation Module” (CGM),
das auf Zufallsbasis Inhalte
wie zum Beispiel E-Mails
oder Home-Directories generiert. Dadurch sind die ManTrap-Cages alle unterschied-
ckeln. Diese Cross-PlattformConnectivity-Lösung arbeitet
mit vielen Umgebungen, darunter Windows, Linux, MacOS und etlichen Unix-Derivaten. “Tridia-VNC” bleibt
Open Source, lediglich zusätzliche Komponenten wie
Konfigurations-Tools sollen
kostenpflichtig sein.
Shunra Software verbesserte gleichzeitig den WANEmulator “Storm”. Mit Storm
können Unternehmen ihre IP-
sehen können, wie sich ihre
Applikationen in echten Umgebungen verhalten. Das Gerät kommt im 19-Zoll-Rack
und ist entweder mit vier oder
acht 10/100-MBit/s-Ethernet
Ports lieferbar.
Powerdsine stellte parallel
dazu seine “Power over LAN
Hubs” vor. Diese Hubs liefern
Strom an IP-Endgeräte wie
Telefone, Wireless-Access
Points oder Webcams und
machen damit einen zusätzlichen Anschluss dieser Komponenten ans Stromnetz überflüssig. Sie sind in 12- und 24Port-Konfigurationen erhältlich. Werden Geräte an die
Hubs angeschlossen, die Power over LAN nicht unterstützen, erkennen die Lösungen
das selbständig und nehmen
keine Stromübertragung vor.
WEB-CONTENT-SWITCH
Der Power over LAN Hub Powerdsine 4024
lich und lassen sich nicht von
echten Servern unterscheiden.
Um die E-Mails möglichst realistisch zu gestalten, kommen Templates zum Einsatz,
mit denen unter anderem
Unternehmensnamen, Namen
von Mitarbeitern oder auch
Termine für Meetings vordefiniert werden können. ManTrap läuft auf Solaris 2.6 oder
Solaris 7.0, und in einem Cage lassen sich alle Dienste installieren, die auch auf einem
“normalen” Solaris-System
laufen.
ÜBERGREIFENDE CONNECTIVITY-LÖSUNG Tridia hat es
sich zur Aufgabe gemacht, die
VNC-(Virtual Network Computing-)Software der AT&T
Laboratories weiterzuentwi-
basierten Anwendungen evaluieren, indem sie WAN-Bedingungen in LAN-Umgebungen schaffen. Die Version
Storm 1.1 enthält Performance-Verbesserungen und
etliche neue Features, die die
Bedienung vereinfachen und
die Sicherheit verbessern sollen. Storm ist ein HardwareProdukt, das WAN-Links
zwischen 2,4 KBit/s und 45
MBit/s emulieren kann. Dabei
lassen sich Latenzzeiten und
Paketverluste entweder manuell setzen oder aus einem
echten WAN importieren.
Storm selbst erzeugt keinen
IP-Verkehr, sondern bildet
die Effekte nach, die in
WANs auftreten. Dadurch
wird der LAN-Verkehr so gebremst, dass die Anwender
Foundry (www.foundrynet
works.com) präsentierte mit
dem Server Iron 4802 einen
neuen stapelbaren WebSwitch. Das Gerät basiert auf
einer neu entwickelten ASICTechnologie, die durchgängiges Layer-2- bis Layer-7Switching ermöglichen soll.
Der Web-Switch bietet 22
GBit/s Switching-Kapazität,
blockierungsfreie Performance mit Wire-speed, verarbeitet
bis zu elf Millionen Pakete
pro Sekunde und soll bis zu
vier Millionen gleichzeitige
Web-Traffic-Flows verarbeiten, wobei die Session-FlowLookups in der Hardware ausgeführt werden können. In lediglich 1,5 Rack-Höheneinheiten integriert das Gerät
zwei Gigabit- und 40 10/100
MBit/s-Ports. Zu den Merkmalen des Server Iron 4802
zählt integriertes ServerLoad-Balancing, URL- und
www.lanline.de
netzMARKT
Cookie-Switching, globales
Load-Balancing,
FirewallLoad-Balancing für Layer-2und Layer-3-Firewalls sowie
inhaltbasierendes
CacheSwitching. Server Iron 4802
kann Web-Inhalte basierend
auf ihrem Präfix, Suffix,
URL-Muster oder nach ihren
im HTTP-Datenstrom enthaltenen Cookies switchen. Das
Gerät ist OPSEC zertifiziert
für hochverfügbares LoadBalancing der Checkpoint
VPN-1/Firewall-1-Produkte,
was transparentes stateful
fail-over aller aktiven Verbindungen umfasst.
Der US-Listenpreis für den
Server Iron 4802 beginnt bei
29.995 Dollar.
GLOBAL-ETHERNET-TECHNOLOGIE Des Weiteren stell-
te Foundry seine GlobalEthernet-Technologie
(GLEN) vor. GLEN basiert
auf Foundrys Layer-2-Packetover-SONET-Technologie
(POS) und soll die Einfachheit und Robustheit von
Ethernet mit der Ausfallsicherheit und Hochverfügbarkeit von SONET kombinieren. Global Ethernet ermöglicht es Carriern und ServiceProvidern, skalierbare und sichere Breitband-VPNs anzubieten, die auf ihrer jeweiligen SONET-Infrastruktur basieren. Global Ethernet behandelt SONET-Verbindungen als virtuelles EthernetLAN, Netzwerk-Service-Provider können bis zu 2,5
GBit/s-Bandbreite auf einer
einzelnen Verbindung liefern
oder 5 GBit/s mittels einer
IEEE 802.3ad-Kanalbündelung. Das ermöglicht bis zu 16
Millionen VPNs. ServiceProvider können Dienstequalität garantieren, indem sie
12
L AN line 11/2000
QoS-Merkmale wie etwa
Hochgeschwindigkeits-Paketklassifizierung, Paketpriorisierung und PrioritätenMapping einsetzen.
Global Ethernet bietet
außerdem detaillierte Kontoführungs- und Abrechnungsfunktionen, die es ServiceProvidern ermöglichen, ihre
Kunden auf Basis von aktuellem Applikations- oder Bandbreitengebrauch
abzurechnen. Global Ethernet umfasst
zudem
VLAN-Sicherheit,
auch bei der Nutzung öffentlicher Infrastrukturen durch
VPNs. Global Ethernet sichert separate Sende-Domains für jedes virtuelle Kundennetz. In diesem Angebot
ist Foundrys Iron Clad “Denial-of-Service”-Protection enthalten, die es Service-Providern und Carriern ermöglicht,
ihre Kundennetze gegen
TCP-SYN oder ICMP-Attacken zu schützen.
Global Ethernet ist ab sofort
erhältlich in Verbindung mit
allen Big Iron Packet-overSONET-OC-3c/STM-1-, OC12c/STM-4- und OC-48c/
STM-16-Produkten. Der USListenpreis für GLEN liegt
bei 17.995 Dollar.
In
der Start-up City demonstrierte SAN Valley Systems
(www.sanvalley.com)
das
SL1000 IP-SAN-Gateway.
Dabei handelt es sich um eine
Fibre-Channel-to-IP-Lösung,
bei der Fibre-Channel-Daten
getunnelt über ein GigabitEthernet-Netz
übertragen
werden. Das SL1000-Gateway verpackt auf HardwareBasis und arbeitet mit Leitungsgeschwindigkeit. Die
SAN Valley eigenen FlowControl-Mechanismen mini-
IP-SAN-CONNECTIVITY
mieren zudem Jitter und Latenzzeiten. Die Lösung bietet
darüber hinaus Traffic-Congestion-Management und verwendet standardbasierende
QoS-Mechanismen. Die Systemtechnologie
unterstützt
breitbandige Speicherlösungen und ist kompatibel zu
Gigabit-Ethernet-, DWDM(Dense Wave Division Multiplexing-) und FC-(Fibre
Auch der RS-3200-Switch-Router
ist mit Hardware-basierendem
MPLS ausgestattet
Channel-)Produkten.
Am Messestand wurde beispielsweise die Replikation
von Daten über Gigabit Ethernet mit Leitungsgeschwindigkeit demonstriert.
AUF METRO-NETZE SPEZIALISIERT Wer dachte, Riversto-
ne Networks (www.riverstonenet.com) sei ein weiteres Startup-Unternehmen, sah sich getäuscht. Augenscheinlich mit
einem gewaltigen Werbeetat
ausgerüstet, trumpfte die Company nicht nur mit einem riesigen Messestand auf, sondern
war beispielsweise auch am
Himmel vor den Hallen mit einem Doppeldecker präsent, der
selig seine Kreise zog.
Riverstone Networks startete im Februar dieses Jahres,
produzierte aber unter dem
Namen Yago Systems und
später Cabletron Switch Routers. Heute hat das Unternehmen 200 Kunden in 40 Ländern und 400 Mitarbeiter, darunter 100 Ingenieure. Riverstone Networks zielt mit seinen Produkten auf den Markt
der Metropolitan Area Netwoks (MAN). Zielgruppe
sind Produktivitätsnetze von
Metro-Providern wie etwa
ISPs, MSPs, ASPs, Content
Hosts und Collocation Providern.
Auf der N+I kündigte das
Unternehmen an, MPLS
(Multi-Protocol Label Switching) in ihre Riverstone RSSwitch Router-Serie zu implementieren. Damit können
Provider ihren Kunden Endezu-Ende-Quality-of-Service
(QoS) und Class-of-Service
(CoS) anbieten. Zudem laufen
Sprache, Daten und Streaming-Dienste über eine einzige Protokollinfrastruktur. Die
MPLS-Implementierung ist
Hardware-basierend und arbeitet mit Leitungsgeschwindigkeit.
Für Gigabit-Ethernet- und
Packet-over-SONET-LineCards ist die MPLS-Implentierung ab sofort erhältlich,
MPLS-Erweiterungen wie
OSPF und IS-IS-TE Traffic
Engineering sowie Fast-Failover-Unterstützung werden
in Stückzahlen im ersten
Quartal 2001 verfügbar sein.
(Götz Güttich/
Marco Wagner)
Weitere Informationen:
www.key3media.com/interop/
www.redhat.de
www.chilliware.net
www.sygate.com
www.recourse.com
www.tridia.com
www.shunra.com
www.powerdsine.com
www.lanline.de
netzMARKT
NACHSCHLAG FÜR VOIP-INITIATIVE
Trumpfkarte
Applikation
Sprach-/Daten-Applikationen sollen die Geschäftsprozesse optimieren und die Akzeptanz von Ciscos
Avvid-Strategie (Architecture for Voice, Video and
Integrated Data) vorantreiben. Auf einer Pressekonferenz zeigte der Netzwerkprimus seine
Erweiterungen vor der internationalen Fachpresse.
Der Markt für konvergente
Netzwerke verspricht enorme
Wachstumsraten. Vor allem im
Unternehmensbereich
wird
diese IP-basierende Technologie Einzug halten – darin sind
sich die Marktforscher einig.
Bis zum Jahr 2005 rechnet man
bei Cisco (Bild 1) mit einem
weltweiten Umsatz von 25
Milliarden Dollar. Damit sich
diese Wachstumsraten realisieren lassen, sollten vor allem
die Anwendungen “mitziehen”.
Software ist Trumpf – und
diese Trumpfkarte muss stechen, wenn Interessenten auf
das Voice-over-IP-Blatt setzen
sollen. Das Thema der Interoperabilität mit bestehender
Telekommunikationsausrüstung hat ihre dominierende
Rolle an die Applikations-Software abgegeben. Mit Ciscos
IP-basierenden (Internet Protocol) Applikationen stehen neben den typischen TK-Anwendungen auch zusätzliche Funktionen und Dienste zur Verfügung. Cisco will mit seinen
Avvid-Produkten den Einsatz
von IP-Telefonie optimieren
und zugleich eine Anpassung
und Integration der IP-Sprachkommunikation in technolo-
gisch anspruchsvolle E-Commerce-Umgebungen ermöglichen.
Doch mit den neuen Applikationen und dem neuartigen
Verkehrsmuster auf den Leitungen kommen auch Probleme mit ins Spiel. Phil Dean, bei
Cisco als Enterprise-ProductManager für den Bereich
EMEA zuständig, stellt klar:
“Die Anforderungen für ein
Netzwerk, das Daten und Sprache transportieren soll, unterscheiden sich massiv von einem Low-Level-Datennetzwerk. Das Switching beispielsweise ist ein absolutes Muss für
eine sinnvolle Netzwerkinfrastruktur.” Des Weiteren spielt
der Aspekt Netzwerkmanagement eine gewichtige Rolle.
Hier soll der Policy-Manager
eine Abbildung von NetzwerkPolicy zu Unternehmens-Policy ermöglichen.
Dem Verzeichnis, über das
alle Teilnehmer im Netzwerk
adressiert werden können,
spricht Dean eine Sonderstellung zu. Hierbei ist vor allem
auf die Ausfallsicherheit dieses Systems zu achten. Deswegen verwendet man bei
Cisco dafür einen speziell definierten und mit Windows
Bild 2. “Die Schlüsselrolle fällt
den Applikationen zu”, ist Phil
Dean überzeugt, der als Enterprise-Product-Manager bei Cisco für
den Bereich EMEA zuständig ist
2000 Server ausgestatteten
PC. Diesen PC bezieht Cisco
von Compaq.
Die Software-Applikationen
für AVVID umfassen DisplayServices für das IP Phone 7960,
das IP Softphone, Web Attendant, Auto Attendant, IP IVR,
U-One 5.0 E und die Cisco-Lösung für IP Contact Center
(IPCC).
Die angekündigten Sprach-/
Daten-Applikationen sollen im
vierten Quartal 2000 erhältlich
sein. Der Web Attendant und
Auto Attendant sind im CallManager 3.0 für den MCS 7835
enthalten.
$ 25.000
Video MCUs and Gateways
Video Endpoints
$ 20.000
AVVID Applications
VoIP 10/100 Switching
$ 15.000
VoIP Gateways
IP Telephony
$ 10.000
$ 5.000
$0
2000
2001
2002
2003
2004
2005
Source: Frost & Sullivan, Phillips-Infotech, Pelorus, Dataquest, Cisco (Worldwide)
Bild 1. Marktprognose für Produkte für VoIP-basierende Netzwerke
14
L AN line 11/2000
Bild 3. Die Avvid-Konzeption teilt sich in mehrere Schichten auf
www.lanline.de
netzMARKT
Ein Sicherheitskonzept für das
E-Business wird mit “Safe”
vorgestellt. Es soll ebenfalls in
die Avvid integriert werden.
Mit diesen Produkten lassen
sich skalierbare Sicherheitsdienste über Web-basierende
Infrastrukturen aufbauen. “Safe” vereint die Security-Lösungen von Cisco mit einem Portfolio aus Programmen, Partnern und Dienstleistungen im
Rahmen des “Eco Systems”.
Darüber hinaus erweitert Cisco
das IDS-Produktangebot um
das Catalyst-6000-IDS-Modul,
den Secure IDS-4210 Sensor,
den Cisco-Secure-Policy-Manager sowie den SecureACS2000-Server.
Das Sicherheitskonzept bildet einen modularen Ansatz
zur Absicherung von Unternehmensnetzen und ermöglicht die individuelle Entwicklung, Implementierung und
Administration von Sicherheitsmaßnahmen. Über Avvid
integriert “Safe” Security-Lösungen, die heute für ein sicheres E-Business erforderlich sind und unterstützt die
Anwender bei der Migration
zu konvergenten Umgebungen mit Daten, Sprache und
Video. Beim Design aller “Safe”-Module berücksichtigte
Cisco potenzielle Sicherheitsrisiken und Gegenmaßnahmen, Widerstandsfähigkeit,
Performance, Skalierbarkeit,
eine sichere Administration,
Quality-of-Service und die
Unterstützung von Sprache.
Jedes Modul erkennt, wo und
warum die Security-Produkte
und -Technologien von Cisco
benötigt werden.
(Rainer Huttenloher)
Info:
Cisco Systems
Tel. 0811/55430
www.cisco.com/warp/public/
779/largeent/avvid
16
L AN line 11/2000
ORBIT/COMDEX EUROPE 2000, BASEL
Top-Messe für
die Schweiz
Die Orbit – Fachmesse für professionelle Informationstechnologie – gab es in diesem Jahr zum
erstem Mal im Verbund mit der Comdex Europe.
1450 Aussteller lockten 78.900 Besucher in die
Baseler Messehallen, die in der Zeit vom 26. bis
29. September ganz unter dem Motto “Businessto-Business” – kurz “B2B” standen. Trotz “Europa”
im Namen bleibt die Messe aber ein Schweizer
Nationalereignis.
Eine “Schweizer CeBIT” –
wie manche die Orbit gerne
nennen, ist die Messe sicher
nicht, auch wenn durch die Beziehungen der Comdex-Veranstalter der Anteil internationaler Besucher in diesem Jahr
zwölf Prozent betrug. Mittelfristig wird sogar ein Anteil von
20 Prozent als realistisches Ziel
betrachtet. Wer als Aussteller
für die Orbit/Comdex nach Basel kommt (bei den Ausstellern
belief sich der internationale
Anteil auf rund 14 Prozent), der
will mit Schweizern Geschäfte
anbahnen und Schweizern erzählen, was das eigene Unternehmen für den Wirtschaftsraum Schweiz zu bieten hat.
Und dafür darf man die Orbit/Comdex durchaus als ideale
Plattform bezeichnen. Sie ist
gut organisiert, gut strukturiert
und nicht zuletzt auch gut besucht (die Zahl 78.926 entspricht übrigens den bezahlten
Eintritten – ein Maß, das man in
Deutschland auch einmal einführen sollte). Europäisches
oder gar globales Flair wie es
beispielsweise während einer
Die Orbit-Fachmesse für professionelle IT in der Schweiz
“Telecom” in Genf zu spüren
ist, fehlt hier jedoch gänzlich.
Auch ist die Orbit keine Neuheitenmesse. Zwar mag es an
diversen Ständen vielleicht tatsächlich Neues gegeben haben,
niemand hat aber ernstlich versucht, dieses “via Orbit” einem
pan-europäischen Publikum zu
präsentieren. Die Ausnahme
bildet Microsoft – für die europaweite Vorstellung des neuen
Net-Enterprise-Servers suchten
sich die Redmonder die Orbit/Comdex Europe 2000 als
Plattform aus.
Gegenüber dem B2B-Bereich der Orbit 99 verzeichnete
die Orbit/Comdex Europe 2000
laut Veranstalter einen 20-prozentigen Ausstellerzuwachs.
Die Zusammenarbeit der Messe Basel mit ihrem US-Partner
Key-3-Media-Events (Comdex) habe hierbei wesentliche
Impulse geliefert. Für die Orbit/Comdex Europe 2001
konnten im Verlauf der diesjährigen Veranstaltung bereits
über 25.000 Quadratmeter
Netto-Ausstellungsfläche vermietet werden. Für die Zukunft
steht die weitere Europäisierung der Messe und hier besonders des Kongressbereichs
im Mittelpunkt der Kooperation mit Key-3-Media-Events.
Unter dem Thema “E-Business” bot die Messe in diesem
Jahr erstmals ein internationales Kongressprogramm an.
Über 600 Entscheidungsträger
und Fachleute aus der Schweiz
und dem europäischen Raum
hätten laut Messe Basel daran
teilgenommen. Die nächste Orbit/Comdex Europe findet vom
25. bis 28. September 2001 in
den Messehallen in Basel statt.
(Stefan Mutschler)
Info:
Messe Basel, Orbit/Comdex Europe
Tel.: +41-61/6862273
Web: www.orbitcomdex.com
www.lanline.de
netzMARKT
VIDEOCONFERENCING
Ein Markt
konzentriert sich
Seit der Vorstellung seiner Serie 900 – die dritte Generation von Videokonferenzlösungen – schwimmt
Picturetel offenbar auf einer Erfolgswelle. Nicht nur
Hauptwettbewerber Vtel schloss kürzlich mit Picturetel eine Allianz zur Vermarktung und Weiterentwicklung der neuen Produkte – jetzt kündigt auch Sharp
an, mit Picturetel zusammenzuarbeiten.
Mit I-Power, der Basistechnologie für die 900-Modellreihe, präsentierte Picturetel der
Branche erstmals eine einheitliche PC-basierende Plattform
für Videokonferenzsysteme –
vom Desktop bis hin zu Raumsystemen. Auch künftige Produkte des Herstellers sollen auf
dieser Plattform basieren. Wie
sich LANline während eines
Besuchs bei Picturetel in Unterföhring bei München überzeu-
gen konnte, verfügt diese Modellreihe nun durchgängig über
eine weitgehend identische Benutzeroberfläche. Auch der
Fortschritt in der Bild- und
Tonqualität ist in der Tat deutlich wahrnehmbar. Flexible Erweiterbarkeit sowie drastisch
gesunkene Preise sind weitere
Merkmale der Lösung, die beide die Absatzchancen sicherlich fördern werden. Für Picturetel waren es neben den hohen
Bringt nun lebendiges “Konferenz-Feeling”: Picturetels 900-Modellreihe
18
L AN line 11/2000
Kosten vor allem zu hohe
Komplexität, mangelnde Zuverlässigkeit und aufwändiges
Management, die bisher eine
breite Akzeptanz der Videokonferenz in den Unternehmen
verhindert haben. Mit der 900Serie sollen nun diese Hindernisse aus dem Weg geräumt
sein.
Vtel wird gemäß des Abkommens I-Power-Entwicklungspartner von Picturetel.
Vtel erhält damit die Möglichkeit, basierend auf der neuen
Plattform, eigene Software-Lösungen für “Visual Collaboration”-Anwendungen zu entwickeln. Ferner will Vtel die Picturetel-Systeme der Serie 900
vertreiben – zum Teil auch mit
eigenen Applikationen.
Die Allianz mit Vtel als dem
größten Wettbewerber im Bereich der Gruppen-Videokonferenzlösungen bedeutet einen
vorläufigen Höhepunkt im
Konzentrationsprozess in der
Branche. Einige Monate zuvor
hatte Microsoft angekündigt, lizenzierte
Picturetel-Audiotechnologie in seine WindowsRechner mit Direct-Sound-Architektur zu integrieren. Das
wichtigste Ereignis, welches
den
Konzentrationsprozess
vielleicht überhaupt erst zündete, war sicher die weltweite
Entwicklungs- und Vertriebskooperation mit Intel im Februar 1999. Intel galt zu dieser Zeit
mit Proshare als größter Mitbewerber im Desktop-Videoconferencing-Markt. Die neue IPower-Plattform und die darauf
basierenden Systeme der Serie
900 sind ein erstes greif- beziehungsweise kaufbares Resultat
aus dieser Allianz, die im November 1999 nochmals vertieft
wurde. Für Picturetel ebenfalls
entscheidend: Intel vertreibt
seit Kooperationsbeginn keine
eigenen Videokonferenzlösungen mehr.
Auch Sharp will sich nun offenbar gerne etwas vom frischen Wind, den die Picturetel
I-Power-Technologie in den
ansonsten eher müden Markt
hineingebracht hat, um die Nase wehen lassen. Beide Unternehmen kündigen an, auf Basis
der Picturetel-Plattform gemeinsam neue Produkte zu entwickeln und zu produzieren.
Die neuen Videokonferenzlösungen sollen “Visual Collaboration” unter Windows 2000
bieten und sowohl Windows
Netmeeting als auch den Internet Explorer beinhalten. Mit
Radvision verlängert Picturetel
eine langfristige OEM-Partnerschaft. Diese besagt, das Picturetel künftig auch die VoIP-Lösungen von RAD in ihr Portfolio integriert. Bereits vor zwei
Jahren hatten beide Unternehmen eine OEM-Partnerschaft
geschlossen, um ein Gateway
anzubieten, das die direkte
Verbindung von ISDN-Videokonferenzlösungen und IPbasierenden Netzen ermöglichte.
Besonders stolz ist Picturetel,
auch bei den Anwendern einmal wieder einen großen Deal
gelandet zu haben. So kündigte
der Weltkonzern Shell kürzlich
an, Picturetels neue Lösung in
großem Umfang für die internationale Kommunikation im
Konzern einzusetzen. Der erste
Auftrag seitens Shell beläuft
sich laut Angaben auf 800.000
Millionen Dollar. Ob damit
allerdings der “Durchbruch der
Videokonferenzsysteme” im
großen Stiel wie Picturetel ihn
einmal mehr.
(Stefan Mutschler)
Info:
Picturetel
Tel.: 089/99211-0
www.picturetel.de
www.lanline.de
netzMARKT
SYSTEMS 2000, NOVEMBER MÜNCHEN
Die KonvergenzMesse
Der Wirtschaftsaufschwung scheint auch das
Messeleben in Deutschland wieder neu zu beleben.
Nach eher verhaltenen Stimmen zum Ende der
letzten Systems haben sich für dieses Jahr knapp
3000 Aussteller angesagt – etwa 250 mehr als
1999. Die großen Themen sind Konvergenz von
IT- und TK-Techniken sowie “Digital Commerce”.
Neu auf der Systems sind in
diesem Jahr einige “Große”
vertreten, die vor allem aus
den Bereichen Telekommunikation und Konvergenz kommen. So findet man nun Namen wie Callino, Talkline,
Mannesmann Arcor und Psinet
sowie die Hersteller Alcatel
und Intel. Der Anstieg der
Ausstellerzahlen führte auch
zu einer Erweiterung der Ausstellerflächen. 1999 belegte die
Systems die Hallen A1 bis A5,
B1 bis B6 und C3. 2000 kommen die Hallen A6, C2 und C1
hinzu. Die mit nunmehr
157.000 Quadratmetern um
knapp 25 Prozent vergrößerte
Fläche haben die Veranstalter
auch neu strukturiert.
– Systems Basics: Hallen A1
bis A3.
– Systems Applications: Hallen A3 bis A5. Neu in Halle
A3 ist das Software Solution Center, das um die
bereits bestehenden Bereiche Software Development
Center und Linux Park ergänzt wird.
– Systems Industrial Solutions: Halle B1.
20
L AN line 11/2000
– Systems Peripherals: Halle
B2.
– Systems Digital Commerce:
Halle B3 und wird neu um
Halle C3, C2 und einen Teilbereich der C1 erweitert.
– Systems Computers: im Jahr
2000 Halle B4.
– Der stark expansive Bereich Telecommunications
& Networking inklusive der
Konvergenzlösungen belegt die Hallen B5 und B6
und wird um Halle A6 erweitert.
– Systems for Channels zieht
von Halle C3 in die neue,
größere Halle C1 um. Dabei
wird das “Telekom-Händ-
lerzentrum” in “Dealers only” integriert.
VERBUND VON IT- UND TKTECHNIKEN IM FOKUS Die
früher vorhandene saubere
Trennung von Fest- und Mobilfunknetzen, von Daten- und
Sprachdiensten löst sich auf,
das Internet und die darauf aufsetzenden Anwendungen suchen ihren Weg über alle
Kommunikationskanäle zum
Anwender. Mit dieser Erkenntnis haben die SystemsMacher drei eigene Ausstellungshallen – B5, B6 und A6
– dafür reserviert, um Fachbesuchern einen transparenten Überblick über das Zusammenwachsen von IT- und
Telekommunikations-Systemen sowie Medien zu geben.
Damit positioniert sich die
Systems 2000 nun – wie übrigens die Exponet in Köln
auch – dominant als Konvergenz-Messe für Telekommunikation, Informationstechnologie und neue Medien. “Ein
ganz wichtiges Anliegen ist es
für uns, das Thema Konvergenz erlebbar zu gestalten”,
so Dr. Joachim Ensslin, Geschäftsführer der Messe München. “Wichtig ist, dass wir
die Konvergenz als durchgängige und transparente Prozesskette im Rahmen unserer
Expansion an der Nord- und Ostseite: Die Hallenstruktur der Systems 2000.
Hallenstruktur und unseres
‘Fachmessen-in-der-Messe’Konzepts verstehen. Dazu gehören Content und Services,
Hardware, Netzwerke und Infrastruktur, Providing, Endgeräte und Software.”
Der zweite große Themenschwerpunkt, “Digital Commerce”, dieses Jahr sogar auf
dreieinhalb Hallen ausgedehnt, soll alle Facetten des
Handels über das Internet abdecken. Dazu zählen sehr
stark der Sicherheitsbereich
(vertreten zum Beispiel durch
die Firmen Allasso, Axent,
Integralis oder Norcom), EInfrastruktur/-Kommunikation (zum Beispiel Viag Interkom und neu der LucentSpin-Off Avaya), oder das
weite Gebiet des E-Business
(hier haben zum Beispiel
Tivoli, Logisma und DNS
Systems-Neuheiten angekündigt). Umrahmt wird die Systems von 24 Sonderschauen
und Foren, darunter zum Beispiel das IT-Security-Forum,
Linux-Park, Application Service Providing und MobileSolutions-Forum unter dem
Tenor M-Commerce.
Wegweisend will die Systems bei der Unterstützung der
Messeplanung für die Besucher
sein: Konnten sich im vergangenen Jahr die Besitzer von
kleinen Organizern à la Palm
Pilot Hallenpläne und Infos an
bestimmten Service-Stationen
auf den Minirechner kopieren,
so soll dies nun auch drahtlos
von überall auf der Messe funktionieren. Die Systems 2000
findet vom 6. bis 10. November
2000 auf dem neuen Messegelände in München statt.
(Stefan Mutschler)
Info:
Messe München
Tel.: 089-949-0
Web: www.systems.de
www.lanline.de
PERSONALKARUSSELL
netzMARKT
Das Board of Directors von 3COM hat
BRUCE CLAFLIN zu seinem neuen Chief Executive Officer ernannt. CLAFLIN fungierte bisher als Präsident und Chief Operating Officer
von 3COM. Der noch amtierende CEO ERIC
BENHAMOU bleibt dem Führungsteam als
Chairman erhalten. Der Wechsel soll zum 1. Januar 2001 stattfinden. Als Präsident und COO
ist BRUCE CLAFLIN seit 1998 für die weltweiten Geschäfte einschließlich Produkte, Dienstleistungen, Sales und Marketing von
3COM verantwortlich gewesen. Er spielte bei der kürzlich erfolgten Transformation des Unternehmens eine Schlüsselrolle. (sm)
GLOBAL TELESYSTEMS, Anbieter von E-Business- und
Breitbanddiensten in Europa, hat ROBERT J. AMMAN zum
Chairman, President und Chief Executive Officer (CEO) ernannt.
Er übernimmt die Nachfolge von H. BRIAN THOMPSON, der
zurückgetreten ist. AMMAN, mit Dienstsitz in London, ist seit
März 1999 President und Chief Operating Officer und seit Mai
1998 Director im Unternehmen. (sm)
Systimax
Kongress 2000
Aus profundem Munde werden Systemintegratoren und
Netzwerkverantworliche auf
dem diesjährigen “Systimax
Kongress 2000” am 30. November im Arabella Sheraton Congress Hotel Frankfurt/Main erfahren, wie sich der LucentSpin-off Avaya die Zukunft
der Gebäudeverkabelung und
die Positionierung im heiß umkämpften Verkabelungsmarkt
vorstellt. Rede und Antwort
werden unter anderem Luc
Adriaenssens, der bei Avaya
weltweit für die komplette Systimax-Produktpalette zuständig ist, und Hans Ulrich Roos
stehen, der bei Avaya die Standardisierungsaktivitäten
im
Bereich passiver Netzwerkkomponenten vorantreibt. Im
Mittelpunkt der Veranstaltung
stehen die Herausforderungen
des E-Business-Zeitalters an
die
Kommunikationsinfrastruktur heute und morgen.
Avya Sales Director und Kongress Chairmann Mario Rieth
unterstreicht: “Die Anforde-
22
L AN line 11/2000
rungen an die Infrastruktur
werden in den nächsten Jahren
explodieren – mit weitreichenden Konsequenzen für Sysemintegratoren und Kunden.” Anmeldung ist möglich unter:
www. systimax.com
Alcatel und
Tdsoft: VoDSL
Alcatel und Tdsoft kooperieren bei einem auf dem V5Standard basierenden Voiceover-DSL-Dienst (VoDSL) für
Asien, Australien, Europa und
Lateinamerika. Diese Lösung
erlaubt xDSL-Diensteanbietern über eine einzige Kupferdoppelader neben dem breitbandigen
Internet-Zugang
gleichzeitig Sprachdienste anzubieten. Alcatel und Tdsoft
haben dafür die Vongate-Voice-Access-Gateway-Systeme
von Tdsoft in die Breitbandzugangs- und -vermittlungslösungen von Alcatel integriert.
Das Vongate-System unterstützt den V5-Standard, der eine offene Schnittstelle für Zu-
gangsnetzsysteme spezifiziert.
Laut Erhebungen des Marktforschungsinstituts ICM Global
Intelligence können die Einnahmen aus VoDSL-Diensten
in Europa und Asien bis zum
Jahr 2005 bis zu 29 Milliarden
Dollar erreichen. Aus den Statistiken der Marktforscher von
Dell’Oro ergibt sich, dass Alcatel seit Beginn der xDSL-Registrierungen 3,5 Millionen
xDSL-Anschlüsse geliefert hat.
Jeder dieser Anschlüsse böte
Potenzial, um neue Sprachdienste zu unterstützen. (sm)
Info:
Alcatel
Tel.: 07 11/821-0
Web: www.alcatel.de
Maxtor und Quantum
HDD fusionieren
Maxtor und die Quantum
Hard Disk Drive Group (HDD)
wollen sich durch einen Aktientausch zum weltweit führenden Festplattenhersteller zusammenführen. Basierend auf
der aktuellen Marktkapitalisierung von Maxtor und Quantum
HDD beträgt das Transaktionsvolumen etwa 2,3 Milliarden
Dollar.
Unter dem Namen Maxtor
Corporation soll das fusionierte
Unternehmen von Mike Cannon, dem derzeitigen President
und Chief Executive Officer
von Maxtor, geführt werden.
Nach ersten Schätzungen soll
das Unternehmen mehr als 50
Millionen Festplatten jährlich
ausliefern, die in PCs, Intel-basierten Servern und der Unterhaltungselektronik eingesetzt
werden. Die Maxtor Network
Systems Group, die die NASProduktfamilie unter dem Markennamen Maxattach produziert, soll ebenfalls Teil des
neuen Unternehmens werden.
Quantums DLT & Storage
Systems Group (NYSE: DSS)
ist nicht in die Transaktion von
Quantum HDD und Maxtor
einbezogen.
Sie wird als separate, eigenständige Firma unter dem Namen Quantum Corporation und
unter der Führung von Michael
A. Brown fortgeführt. Der Abschluss der Fusionsphase, die
Anfang 2001 abgeschlossen
sein soll, ist abhängig von der
Zustimmung der Maxtor- und
Quantum-HDD-Aktionäre, der
Erlaubnis der Europäischen
Regulierungsbehörde sowie
anderer üblicher Konditionen.
Die Board of Directors beider Unternehmen haben die
Transaktion ohne Gegenstimme verabschiedet. Hyundai
Electronics America, die 35
Prozent der Maxtor-Aktien halten, haben bereits eine Einverständniserklärung für die
Transaktion unterzeichnet. Das
neue Unternehmen wird einen
jährlichen Umsatz von etwa
sechs Milliarden Dollar erzielen und hat damit eine der
stärksten Bilanzen aller börsennotierten Festplattenhersteller. (sm)
Info:
Quantum Peripherals (Europe) S.A.
Telefon: +41-22/929-7626
Web: www.quantum.com
Cable & Wireless: Telefonie über das Internet
Der globale Kommunikationsdienstleister Cable &
Wireless kündigte den Start eines groß angelegten Voiceover-Internet-Protocol-Programms (VoIP) an. Der Umstieg von dem bisherigen leitungsvermittelten Netz auf ein
komplett VoIP-basiertes soll
bis 2003 abgeschlossen sein.
www.lanline.de
PERSONALKARUSSELL
netzMARKT
SECURE COMPUTING beruft ANGELIKA
HIEBL zur Geschäftsführerin seiner deutschen
Niederlassung in München. In dieser Position
soll sie für den Ausbau der Vertriebs- und Beratungsorganisation sowie für die Entwicklung der
strategischen Allianzen in Zentral- und Osteuropa zuständig sein. (sm)
RALF UNGERMANN, vielen noch bekannt als Mitgründer von
ZILOG UND UNGERMANN-BASS, hat jetzt in seinem jüngeren
und bei weitem nicht so populären Unternehmen FIRST VIRTUAL CORPORATION (FVC) die Position des Cief Executive Officer bekommen. F V C beschäftigt sich seit 1993 mit Breitband-Video-Netzwerksystemen und Diensten, wo UNGERMANN nun die
Marktposition weiter stärken will. (sm)
SANJAY KUMAR, bisheriger Chief Operating Officer (COO) bei COMPUTER ASSOCIATES (CA), ist dort ab sofort President und Chief
Executive Officer (CEO). In seiner neuen Position will er sich vor allem um das Kerngeschäft
des Unternehmens kümmern. CHARLES B.
WANG, Gründer und bisheriger CEO von C A,
will sich als Chairman des Board of Directors
auf unternehmerische Herausforderungen konzentrieren. (sm)
Für die Umrüstung des Netzes
wurde eine Vereinbarung mit
dem globalen Netzwerkanbieter Nortel Networks getroffen.
Die Vereinbarung erstreckt
sich über einen Zeitraum von
zehn Jahren und ist mit einem
Volumen von 950 Millionen
Englischen Pfund ausgestattet.
Ziel ist es, das Management der
herkömmlichen Anlagen in
Europa und den USA sicherzustellen, eine zuverlässige VoIP-Vermittlungsplattform aufzubauen und die Migration der
Kunden auf die neue Plattform
erfolgreich zu realisieren.
Durch die Umrüstung lassen
sich Sprach-, Daten- und IPAnwendungen in einem einzigen Netz bündeln. Dies erlaube
die Erschließung eines neuen
Spektrums an voll integrierten
End-to-End-Anwendungen für
die Geschäftskunden von Cable & Wireless. Dazu zählen
unter anderem Videokonferenzsysteme der nächsten Ge-
24
L AN line 11/2000
neration, leistungsfähige Telefoniefunktionen wie zuverlässige Begleitung und Auffinden
des Benutzers bei Anrufen unabhängig vom Telefonsystem,
IP-Kontaktzentren (mit dieser
Funktion können Call-CenterAgenten gemeinsam mit dem
Anrufer in Web-Seiten navigieren) sowie umfangreiche
Unified-Messaging-Funktionen. Die Vereinbarung zwischen den beiden Unternehmen sieht vor, dass Cable &
Wireless die vollständige Kontrolle über die Netzarchitektur
und das Design der VoIPPlattform sowie die Verantwortung für die Kundenbeziehungen behält. Nortel Networks übernimmt dagegen
das Management der verschiedenen Phasen im Rahmen des Sprach-MigrationsProgramms. (sm)
Info:
Cable & Wireless ECRC
Tel.: 089/92699-0
Web: www.cwecrc.de
Level 3 und
QSC kooperieren
Nbase-Xyplex, Jolt und
Astro-Terra fusionieren
Der deutsche BreitbandInfrastruktur-Anbieter
auf
DSL-Basis QS Communications kooperiert künftig mit
Level 3 Communications, einem der größten IP-Backbone-Betreiber der Welt. Die
beiden Unternehmen wollen
ihre Netze in vorerst fünf
deutschen Großstädten zusammenschalten – Frankfurt,
Berlin, Hamburg, Düsseldorf
und München. Die Partnerschaft der beiden Unternehmen soll es Internet- und Application-Service-Providern
erlauben, ihren Kunden direkt aus dem Gateway von
Level 3 Internet-Zugänge auf
Basis der DSL-Technologie
anzubieten. Das in Colorado/USA beheimatete Unternehmen ist überzeugt, vor allem von der führenden Position QSCs als Breitbandanbieter in Deutschland profitieren zu können. “QSC bietet
Level 3 die komplementären
Ende-zu-Ende-Services
in
Deutschland, welche für
bandbreitenintensive Applikationen schon in nächster
Zukunft unverzichtbar sein
werden. Mit dem globalen
Hochleistungsnetzwerk und
den Colocation-Services von
Level 3 können wir unseren
Kunden somit in Deutschland
breitbandigen Zugang zu kostengünstigen, globalen Intranet-/Internet-Lösungen bieten”, kommentiert Dr. Wolfgang Essig, Geschäftsführer
von Level 3 Deutschland, die
Partnerschaft. (sm)
Der Zusammenschluss der
drei Unternehmen Nbase-Xyplex, Jolt und Astro-Terra firmiert nun unter Optical Access
mit Sitz in Dietzenbach bei
Frankfurt. Das neue Unternehmen positioniert sich als Spezialist für innovative optische
Lösungen in den Bereichen
“Last Mile”, Metropolitan
Area Networks und CampusSwitching. Grundlage für die
Fiberdriver-Produkte sind die
bei der Muttergesellschaft
MRV gefertigten Laserkomponenten, die sich auch in der
WDM-Technologie des Unternehmens wiederfinden. (sm)
Info:
QSC
Tel.: 0221/6698-280
Web: www.qsc.de
Level 3
Tel.: 069/50608134
Web: www.level3.com
Info:
Optical Access
(NBase-Xyplex)
Tel.: 06074/499452
Web: www.opticalaccess.de
Madgeconnect
kooperiert mit Alteon
Madgeconnect und Alteon
Websystems wollen künftig gemeinsam Gigabit-Web-Switching-Lösungen für TokenRing-Umgebungen anbieten.
Dabei sollen die Alteon Switching-Produkte für Layer 4 bis
7 in Verbindung mit den Madgeconnect Integrationslösungen
für Gigabit-Token-Ring zum
Einsatz kommen. Ziel ist es, die
Effizienz von Token Ring zu
nutzen und gleichzeitig Gigabit-Web-Switching-Technologie in das Netzwerk zu integrieren, ohne die Netzinfrastruktur
für die Workgroup- oder Desktop-Umgebungen austauschen
zu müssen. Die Kooperation
bezieht sich auf die gesamte
Alteon-Produktpalette. (sm)
Info:
Madge Networks
Tel.:06102/73060
Web: www.madge.com
www.lanline.de
netzPRODUKTE/SERVICES
ULTRASPARC-III ALS BASISTECHNOLOGIE
Die nächste
Generation
Unter dem markigen Slogan “The Net Effect” lud Sun Microsystems
Ende September in New York zur Vorstellung der Prozessorgeneration
“UltraSPARC-III” ein. Zusammen mit diesen CPUs debütierte eine darauf basierende Workstation namens “Sun-Blade 1000” sowie ein Server
der Einstiegsklasse, der “Sun-Fire 280R”. Größere Server sowie weitere
Workstations wird Sun im Laufe der nächsten neun Monate vorstellen.
Wie der Titel der Veranstaltung nahe legt, hält Sun an seiner Strategie
fest, Netzwerke zum zentralen Ziel der Produktpalette anzusprechen.
icht nur die klassischen Bereiche
Intranet und Internet erfahren bei
Sun Microsystems gebührende Aufmerksamkeit. Auch das Thema Clustering rückt verstärkt in den Vordergrund
wie auch der Bereich “Mobile-IP” –
wohl einer der künftigen Wachstums-
N
form Solaris um Features in diesem Bereich erweitert werden. Zunächst wird
Solaris das “IP Multipathing” unterstützen, wobei mehrere Netzwerkkarten in
einem System zu einer logischen Netzwerkverbindung abstrahiert werden.
Damit lässt sich sowohl Netzwerkband-
Gedacht als Server der Einstiegsklasse – bei der Sun-Fire 280R kommt erstmals ein
UltraSPARC-III-Prozessor zum Einsatz
märkte. Sun bringt sich nicht nur mit
den neuen Prozessoren und Systemen in
Stellung, um den wachsenden Bedarf an
Server-Kapazitäten zu befriedigen. Entsprechend soll die Betriebssystemplatt-
26
L AN line 11/2000
breite kostengünstig skalieren sowie ein
höheres Maß an Ausfallsicherheit erreichen – fällt eine Karte aus, wird die bestehende logische Verbindung über die
anderen aufrecht gehalten.
Zum Thema Mobile-IP hat Sun vor, in
Solaris Techniken zu implementieren,
die es mobilen Geräten wie PDAs und
Notebooks erlauben, unter einer festen
IP-Adresse an beliebiger Stelle im
Internet erreichbar zu sein. Details zu
den erforderlichen Routing-Protokollen
waren jedoch in der kurzen Zeit nicht in
Erfahrung zu bringen.
Einen Schwerpunkt der Ankündigung
bildete zweifellos die nächste Generation
der SPARC-Architektur. Mit der Entwicklung des UltraSPARC-III wurde
erstmals die interne Struktur komplett
überarbeitet und insbesondere auf die
Maximierung der Speicherbandbreite
Wert gelegt. Zu diesem Zweck wanderten diverse, bei den Ultra-I- und Ultra-IIProzessoren noch extern ausgelegte
Komponenten, auf den Prozessorbaustein. Neben den Tags für den L2-Cache
ist dies vor allem der Memory-Controller. Die Pipeline wurde auf 14 Stufen verlängert, um eine möglichst kurze Gattertiefe zu erreichen, was Steigerungen in
Sachen Taktfrequenz erleichtern soll –
als Ziel peilt Sun mit dem UltraSPARCIII sogar 1,5 GHz an. Gegenwärtig sind
Versionen in 600 und 750 MHz verfügbar, eine 900-MHz-Variante folgt voraussichtlich im ersten Quartal nächsten
Jahres.
Während Sun die vollständige Kompatibilität zu bisherigen UltraSPARCSystemen bezüglich der Applikationssoftware ausdrücklich hervorhebt, ist
dies Hardware-seitig nicht der Fall: Alte Prozessoren lassen sich nicht durch
Neue ersetzen, wie es für Anwender aller Systeme unterhalb der E450 wünschenswert wäre. Leider gilt dies auch
für die größeren Server. Wer erwartet
hat, seinen E-3/4/6xxx-Server mittels
neuer CPU-Boards UltraSPARC-IIItauglich zu machen, wird enttäuscht.
Als technisches Argument wurde seitens Sun dabei die Tatsache ins Feld geführt, dass bereits eine geringe Anzahl
von CPUs die alten Backplanes hinsichtlich des Datendurchsatzes überfordern würde und darüber hinaus die
Backplanes nur schwer mit den neuen
CPUs zur Zusammenarbeit zu bewegen
www.lanline.de
netzPRODUKTE/SERVICES
wären. Die beiden neuen Systeme, die
Sun zusammen mit dem UltraSPARCIII vorstellte, erlauben den Einsatz von
bis zu zwei Prozessoren und bieten eine
Vielzahl von Schnittstellen. So ist deren
maximaler Speicherausbau von bis zu
Und der Zuschlag geht an . . .
Ein interessantes Vertriebskonzept verwendet Sun für eine Einstiegskonfiguration
der “Sun Blade 1000”-Workstations. Bestückt mit einem 600-MHz-Ultra-III mit
lediglich 4 MByte L2-Cache, wurde diese
Konfiguration ausschließlich über Ebay
versteigert. Mitbieten konnten allerdings
nur Interessenten aus den USA. Bei Sun
sieht man diese Aktion – neben dem
üblichen Werbeeffekt – als Testfall für ein
neues Vertriebskonzept. Offenbar vertraut
man darauf, dass “der Markt” ein vernünftiges Preisniveau für diese Systeme finden
wird.
Weit mehr als ein Marketing-Gag erlaubt
die genaue Beobachtung der Aktion Sun
eine Beurteilung des Marktverhaltens.
Auch wenn man nicht mitbieten konnte –
unter
members.ebay.com/aboutme/auctions.sun.
com konnte man die Auktion mitverfolgen.
(Thomas Weyergraf/rhh)
8 GByte und Massenspeicheranbindung
via Fibre Channel (FC-AL) bislang nur
im Server-Bereich zu finden. Zudem
tauchen auch noch Firewire-Schnittstellen nach IEEE-1394 sowie USB in den
28
L AN line 11/2000
neuen Systemen auf. Die “Sun Blade
1000” bietet darüber hinaus noch einen
Smartcard-Reader. Darüber hinaus bleiben die “klassischen” Schnittstellen,
wie SCSI und 10/100-MBit/s-Ethernet
vorhanden. Eine ganze Palette von Grafikoptionen deckt einen weiten Einsatzbereich ab, der in absehbarer Zeit am
oberen Ende ergänzt werden soll. Auf
die Ankündigung neuer Server-Systeme
verzichtete man zwar, allerdings waren
eine Reihe interessanter technischer
Details zu erfahren.
Der klassische UPA-Crossbar wird
durch eine fortschrittlichere Implementierung namens “Fireplane” abgelöst.
Die Aufteilung des externen Prozessorinterfaces in Adress- und Daten-Interconnects erlaubt entscheidende Steigerungen der Bandbreite. Die für SMPSysteme kritische Cache-Kohärenz
wird durch einen speziellen Bus gestützt. Sun spricht davon, mit Hilfe des
UltraSPARC-III-Systeme mit “mehreren hundert Prozessoren” bauen zu können. Darüber hinaus sollen künftige
Server in der Lage sein über externe
Hochleistungsverbindungen ihre Fireplanes miteinander zu verbinden. Damit
ließen sich Server-Cluster aufbauen, die
sich als “Single System Image” wie ein
klassisches SMP-System präsentieren.
Darüber hinaus sollen Funktionen von
Solaris, die bislang dem Flaggschiff der
Server-Palette, der E10000 vorbehalten
waren, ihren Weg in die “kleineren”
Server finden.
Dabei handelt es sich um “Dynamic
Reconfiguration” und “Dynamic Partitioning”, zwei Technologien, mit deren
Hilfe Sun in der Lage ist, auf einem
physikalischen System logische Subsysteme einzurichten, die jeweils ihre
eigene Betriebssysteminstanz fahren.
Ressourcen können dabei im laufenden
Betrieb von einem logischen Server
zum anderen “bewegt” werden. Zudem
scheint man bei Sun das Marktpotenzial der Cluster-Technologie erkannt zu
haben. Folgerichtig stellt Sun hierzu ein
Produkt vor, die sogenannte Gridware.
Dabei handelt es sich um eine Load-Balancing-Software, die es erlaubt, aus einem vernetzten Workstation-Pool einen
Cluster zu bilden.
Entsprechende Applikationen, die aus
der Leistungsfähigkeit von Clustern
Vorteile ziehen können, werden auf die
im Verbund arbeitenden Workstations
verteilt. Ein Master-Node übernimmt
die Zuteilung und Verwaltung der Jobs
im Cluster, wobei Anwender einer
Workstation im Pool steuern können, ob
Jobs auf “ihren” Workstations laufen.
Interessant ist, dass Sun diese Lösung
kostenlos und vor allem im Quellcode
verfügbar machen will und darüber hinaus als Beilage in Solaris standardmäßig aufnehmen wird.
Dies ist sicherlich ein geschickter
Schachzug, der nicht zuletzt dazu dienen soll, dem Vordringen von Linux in
diesem Bereich etwas entgegenzusetzen
und einen eigenen Standard zu etablie-
www.lanline.de
netzPRODUKTE/SERVICES
ren. Zudem will Sun dedizierte ClusterLösungen in Form von 19-Zoll-Racks,
bestückt mit entsprechenden Systemen,
anbieten.
Ein weiterer Schwerpunkt bildete das
Festhalten von Sun am bekannten ThinClient-Konzept. Die dafür vorgesehenen Sun-Ray-Produkte wurden um Mo-
Durch ihr 19-Zoll-Design passen die Sun-FireSysteme in die bei ISPs beliebten Schränke
delle erweitert, die Multihead-Unterstützung bieten. Damit offeriert Sun auf
diesen Geräten die aus dem X-WindowSystem X11 R6.4 bekannten Support
dieser Technik. Gemeint ist damit die
Möglichkeit, mehrere Bildschirme an
einer Sun-Ray zu betreiben, wobei diese wiederum einen großen, alle diese
Bildschirme umfassende, virtuellen
Schirm ergeben. Diese Funktionalität
erfreut sich im Workstation-Umfeld
steigender Beliebtheit, und offenbar ist
Sun bemüht, durch den Einsatz der Sun-
www.lanline.de
Rays dem Benutzer keine Einschränkungen aufzuerlegen. Kombiniert man
die bislang eher wenig erfolgreichen
Sun-Rays mit den neuen Servern sowie
dem Trend zu Clustern, könnte die
Thin-Client-Rechnung mittelfristig aufgehen.
Das oft vorgebrachte “Totschlag-Argument” der “Total Cost of Ownership”
wurde
durch
die
erheblichen
Ressourcen, die Thin-Clients Serverseitig erfordern, oft ad absurdum geführt. Seitdem die Server-Leistung –
nicht nur bei Sun – ständig steigt, könnte das Konzept in Zukunft an Attraktivität gewinnen. Zumindest scheint Sun
ein – verständlicherweise – enormes
Interesse daran zu haben, einem netzwerkorientiertem Arbeitskonzept entsprechende Server-Technologien zur
Seite zu stellen. Derart in Position gebracht, kann Sun dem “Kriegsschauplatz” PC gegen Settop-Box und Internet-Appliances gelassen entgegensehen
— selbst dann, wenn vorhandene eigene Marktstärke nicht ausreichen sollte,
das eigene Client-Konzept via Sun-Ray
zum Erfolg zu führen.
Ohne Zweifel hält Sun an seiner Strategie fest, das Netz als Mittelpunkt aller
Entwicklungen zu sehen. Die neuen
Workstations sind der Auftakt zu einer
nächsten Generation von Systemen, die
einen Ausblick auf die beliebten Server
erlauben. Mit neuen Produkten wie der
Gridware baut Sun seine netzwerkorientierte Palette weiter aus und rundet
diese mit ebenso erweiterten Services
ab. Der Erfolg in der Vergangenheit gab
Sun sicherlich recht, und es gibt wohl
keinen Grund, an der eingeschlagenen
Strategie etwas zu ändern. Daher wäre
es vermessen, eine echte Revolution zu
erwarten. Als gelungenen evolutionären
Schritt kann man die neue CPU und
Systeme allerdings mit Fug und Recht
ansehen.
(Thomas Weyergraf/rhh)
Info:
Sun Microsystems
Tel.: 089/460080
Web: www.sun.com
L AN line 11/2000
29
netzPRODUKTE/SERVICES
IM TEST: HDD-SHERIFF 2000 UND MASTER-PROTECT
Schutzkonzept
für Arbeitsplätze
Mit einer Kombination aus Hard- und Software will der Plauener Hersteller
Mastersolution Arbeitsplätze vor unbefugter Manipulation durch den
Benutzer schützen. Die Steckkarte HDD-Sheriff 2000 macht Änderungen
am lokalen System nach einem Neustart rückgängig, während die
Software Master-Protect Systemeinstellungen vor Benutzerzugriffen
schützt und unter anderem Diskettenlaufwerke sperrt. Die vom Hersteller
als “Lebensversicherung für PCs” angepriesene Kombination der beiden
Produkte hat sich LANline näher angesehen.
icht immer sollen Benutzer an ihren
Rechnern Software oder gar Treiber
installieren und alle Betriebssystemeinstellungen verändern dürfen. Während Windows NT/2000 durch Datei- und Registrierungsberechtigungen sowie Richtlinien einen relativ guten Schutz ermöglicht, kennen Windows 9x und ME lediglich Richtlinien. Mit ihnen lassen sich zwar bestimmte Bereiche sperren (zum Beispiel in
der Systemsteuerung), aber Software-Installationen sind weiterhin möglich. Hier
N
setzt Master-Protect an. Die Software
schützt Einstellungen und sperrt Diskettenlaufwerke, DOS-Fenster und andere Elemente. Zudem ist die Software flexibler als
die NT/9x-Richtlinien.
MASTER-PROTECT Als Client-/Server-
Anwendung besteht die Software aus mehreren Komponenten, die ausschließlich
über das TCP/IP-Protokoll miteinander
kommunizieren. Bei der Installation kann
der Administrator wählen, ob er die Client-
Das Admin-Tool von Master-Protect erlaubt die übersichtliche Verwaltung der Zugriffe
auf lokale Ressourcen
32
L AN line 11/2000
Software, die Managerkonsole oder die
Administrator-Konsole auf dem jeweiligen System installiert. Die Administratorkonsole ist die eigentliche Schaltzentrale.
Mit ihr kann der Systemverwalter so genannte Richtlinien, Schemata und Bedingungen erstellen. Die Managerkonsole
dient zum Anwenden dieser Elemente,
während der Client die eigentliche ausführende Komponente darstellt.
Die Richtlinien von Master-Protect entsprechen den NT/9x-Richtlinien, welche
die Windows-Betriebssysteme von Haus
aus kennen und die mit dem Richtlinieneditor unter NT bearbeitet werden können. Als Grundlage hierfür dienen ADMDateien, die letztendlich eine Schnittstelle zu Registrierungseinstellungen sind.
Hier lassen sich beispielsweise das Symbol “Gesamtes Netzwerk” in der Netzwerkumgebung ausblenden und DesktopSymbole verstecken. Für Flexibilität sorgen die Schemata, in denen der Administrator mehrere Richtlinien zusammenfassen kann. Da Richtlinien beliebig viele zu
sperrende Elemente enthalten können,
sind Schemata nicht wirklich erforderlich. Allerdings können sie den Verwaltungsaufwand verringern und die Administration übersichtlicher gestalten. Zudem lassen sich für Schemata bei Bedarf
eine Start- und eine Schlusszeit angeben,
wodurch sie nur für einen bestimmten
Zeitraum gültig sind. Ebenfalls für Flexibilität sorgen so genannte Bedingungen.
Hier kann der Administrator angeben,
welche Arbeitsstationen und Benutzer zu
welchen Zeiträumen welche Schemata erhalten.
Im Test arbeitete die Software ohne größere Probleme, allerdings sind in einigen
Dialogfenstern die Schaltflächen überlappend platziert, sodass man sie unter bestimmten Umständen nicht drücken kann.
Das deutschsprachige Handbuch erklärt
auf rund 40 Seiten die Bedienung Schritt
für Schritt, wodurch der Administrator das
Programm innerhalb weniger Stunden bedienen kann. Leider fehlt eine Erklärung
der Konzepte, sodass man die Software anhand der Beispiele verstehen muss. Ärgerlich ist die fehlende Online-Hilfe – der entsprechende Menüpunkt hat keine Funktion
www.lanline.de
netzPRODUKTE/SERVICES
– während einige Rechtschreibfehler in der
Oberfläche unprofessionell wirken.
FAZIT Master-Protect kann durch die ge-
zielte Anwendung bereits vorhandener
Bordmittel die Benutzerumgebung sinnvoll einschränken, sodass Benutzer nicht
allzu viel am Betriebssystem verstellen
können. Gewiefte Anwender können diesen Schutz allerdings mit einigen Tricks
unter Windows 9x umgehen, was jedoch
Microsoft anzulasten ist. Wer die Flexibilität von Master-Protect nicht benötigt, findet mit dem Richtlinieneditor von NT eine
ebenso effiziente Möglichkeit, die Einschränkungen durchzusetzen. Als einzelnes Produkt kostet Master-Protect 55 Mark
pro Arbeitsplatz.
HDD-SHERIFF 2000 Es ist nicht immer un-
problematisch, Windows-Systeme in einen bestimmten, einmal gesicherten Ausgangszustand zurückzuversetzen. Entwe-
www.lanline.de
der man bedient sich der relativ zeitaufwändigen Imaging-Produkte oder einem
Deinstallations-Tool, das aber beispielsweise bei bestimmten Viren machtlos ist.
Imaging-Tools sind zwar sehr gründlich,
benötigen aber viel Plattenplatz zum Sichern der Images. Zudem kann das Erstellen und das Wiederherstellen von Images
einige Zeit in Anspruch nehmen. Bei vielen wiederherzustellenden Rechnern kann
die Wartezeit dadurch ein echter Kostenfaktor werden. Programme zur SoftwareInstallation sind weniger gründlich (wobei
Second-Chance von Powerquest eine
rühmliche Ausnahme darstellt, weil es eher
als Wiederherstellungswerkzeug gedacht
ist) und letztendlich nicht vor der Infektion
mit Viren oder trojanischen Pferden gefeit
ist.
Eine Alternative will der HDD-Sheriff
2000 sein. Er besteht einerseits aus einem
Treiber und andererseits aus einer PCIKarte (oder einem Adapter für den Dru-
cker-Port) mit einem eigenen BIOS, das
nicht von Viren befallen werden kann. Damit ist diese Lösung zumindest theoretisch
überlegen – und das zu einem konkurrenzfähigen Preis von rund 160 Mark. Zudem
kann die Karte im Gegensatz zu reinen
Software-Produkten neben der Softwareund
Betriebssysteminstallation
die
CMOS-Einstellungen des Motherboards
schützen und Low-Level-Formatierungen
von Festplatten unterbinden.
Der Treiber protokolliert alle Änderungen im laufenden Betrieb in einen reservierten Platz auf der Festplatte, während
die BIOS-Funktionen bei Bedarf den ursprünglichen Zustand wieder herstellen.
Dabei kann der Anwender bestimmte Partitionen von der Überwachung ausschließen. Das ist besonders praktisch, wenn der
Rechner eine Partition mit dem Betriebssystem und allen Anwendungen sowie eine Partition mit allen Daten besitzt. So
kann die Systemplatte geschützt werden,
L AN line 11/2000
33
netzPRODUKTE/SERVICES
ohne dass die Datenplatte beim Zurücksetzen des Systems Anwenderdaten verliert.
Für die tägliche Arbeit kennt der HDDSheriff zwei Modi. Im Anwendermodus
(Protection Mode) können Benutzer keine
dauerhaften Änderungen am System vornehmen. Zwar sind beliebige Änderungen
erlaubt, aber in der Unterbetriebsart “Auto
Recovery” stellt HDD-Sheriff vor jedem
Boot-Vorgang das einmal vom Administrator gesicherte System wieder her. Somit
gehen sämtliche Änderungen von Benutzern verloren, sobald sie das System herunterfahren. Dies ist besonders in Schulungsumgebungen nützlich, wenn bei jedem Rechnerstart eine bestimmte Ausgangssituation hergestellt werden soll. Etwas weniger restriktiv ist der Untertypus
“Manual Recovery”. Hier bleiben Änderungen, die Benutzer vornehmen, auch
nach dem Booten wirksam. Soll der Originalzustand hergestellt werden, genügt es,
beim Systemstart einige Tasten zu drücken.
Für Administratoren sind die beiden
Supervisor-Modi, die sich nur mit einem
Kennwort aufrufen lassen. Sie lassen beliebige Änderungen am System zu, ohne
dass der HDD-Sheriff den alten Zustand
wiederherstellt. In der Unterart “For the
Day” ist die Überwachung während des
gesamten Tags abgeschaltet bis sich das
Systemdatum ändert, in der “Einmal”-Variante deaktiviert HDD-Sheriff die Überwachung nur bis zum nächsten Neustart
des Rechners.
TEST Den ersten Test musste die Lösung
unter Windows 95 absolvieren. Auf beiden
Testrechnern traten dabei schon während
der Installation mehrere Fehler auf. Vor
dem Einbau der Karte, so empfiehlt es das
Handbuch, ist die Software unter Windows
zu installieren. Die Installation funktionierte zwar, stellte aber besonders im benutzerdefinierten Modus mehrere Fragen, die das
Handbuch nur unzureichend erklärt. So
bleibt beispielsweise die Funktion der Option “Die neue Partitionsgröße wird genauer eingetragen, wenn es in der HDD-Sheriff-2000-BIOS-Anwendung angelegt ist”
unklar. Beide Testrechner stürzten während
des Herunterfahrens nach der Software-Installation ab. Das Dateisystem wurde dabei
34
L AN line 11/2000
allerdings nicht beschädigt, nach einem
Hardware-Reset fuhren beide Systeme problemlos mit der installierten Software hoch.
Erst jetzt kann der Administrator die
Karte installieren. Bei einem der Testrechner fragte das BIOS des Sheriffs nach der
Setup-Diskette, erkannte sie aber nicht.
Die einzige Weg war, mit der Escape-Taste den Zugriff auf die Diskette abzubrechen und mit dem Booten fortzufahren.
Beim Start von Windows 95 fand das Be-
des Supports, zunächst die Systemdateien
von der Diskette zu löschen, führte nicht
zum Erfolg. Zwar passen dadurch alle Dateien auf die Diskette, allerdings ist sie erwartungsgemäß nicht mehr boot-fähig.
Versuche mit dieser Diskette brachten dieselben Ergebnisse wie mit der mitgelieferten Diskette.
Wenig Hilfe leistet das gedruckte Handbuch, welches zwar die Bedienung der
Konfigurations-Software im Detail erläutert, aber die grundlegenden Konzepte
nicht erklärt. So steht
in der Anleitung
nicht, wie HDDSheriff bestimmte
Teile der Festplatte
als Backup-Bereich
definiert, um einen
einmal gesicherten
Systemzustand
wiederherstellen zu
können. Die aus dem
Internet heruntergeladene PDF-Datei
Das BIOS der PCI-Steckkarte HDD-Sheriff 2000 schützt das CMOS des mit der aktuellen
PCs und unterbindet Low-Level-Formatierungen der lokalen Festplatten Version ist auch
nicht neuer. Da sie
zwischen den einzeltriebssystem die neue PCI-Komponente nen Worten keine Leerzeichen enthält, ist
und wollte für sie einen Treiber installie- sie praktisch nicht lesbar.
ren. Entgegen den Angaben im Handbuch
zeigte Windows 95 jedoch keine Liste mit FAZIT Die schon während der Installation
den möglichen Treibern (für Windows 95 aufgetretenen Probleme machen den
und 98) an, sondern lediglich den Win- HDD-Sheriff – der theoretisch einer Softdows-98-Treiber – der unter Windows 95 ware-Alternative wie Second Chance von
nicht funktionierte. Auch per Hand ließ Powerquest überlegen ist – unbrauchbar.
sich der Windows-95-Treiber nicht ein- Auch die fehlenden Erklärungen des Konrichten. Somit war es auf diesem Rechner zepts im Handbuch lassen die Investition
in dieses Produkt nicht sinnvoll erscheinicht möglich, die Karte zu nutzen.
Der andere Testrechner kam erst gar nen. Der Hersteller muss seine Lösung alnicht erst so weit: Er unterbrach den Win- so noch einmal gründlich überarbeiten.
dows-Ladevorgang mit einem Schutzfeh- Das Bundle aus HDD-Sheriff 2000 und
ler. Dieselben Schwierigkeiten traten auch Master-Protect bietet der Hersteller für
unter Windows 98 auf, sodass sich die rund 210 Mark an.
(Andreas Roeschies/gh)
Software auch hier nicht nutzen ließ. Dem
Support waren diese Probleme unbekannt,
sodass er die allgemeine Empfehlung aussprach, es mit den neuesten Treibern zu
Info:
Mastersolution
versuchen. Leider passten die heruntergeTel.: 03741/130340
ladenen Dateien nicht auf eine Boot-DisWeb: www.mastersolution.com
www.hdd-sheriff.de
kette mit MS-DOS 6.22. Der Vorschlag
www.lanline.de
netzPRODUKTE/SERVICES
INHALT PRODUKT-NEWS
ENDGERÄTE
Endgeräte: 36 Server, Workstations, NCs, Laptops,
PDAs, Drucker, Printserver, Scanner
Messaging: 37 Unified Messaging, E-Mail, Faxlösungen, Verzeichnisdienste, X.400
Internet/Intranet: 38 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce,
E-Business, Shop-Lösungen, HTML/XML-Editoren
Verkabelung: 42 Kabel-(systeme), Stecker, Dosen,
Schränke, Mediakonverter, Monitorzusammenschalter,
Mobilar für Server-Räume
Speichersysteme: 44 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische
Speicher, SANs
Aktive Komponenten: 48 Bridges, Router, Hubs,
Switches, Gateways, NICs, WLANs
Host-Anbindung: 51 Terminalemulationen, Web-toHost
Management: 52 NOS, System- und
Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM
Schutz/Sicherheit: 54 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen,
USVs, Redundanzlösungen
Messtechnik: 55 Kabeltester, Protokoll-Analyzer,
ISDN-ATM-Tester
Fokus auf USB
Die I-PAQ-Desktops von
Compaq kommen wahlweise
auch ohne die klassischen seriellen, parallelen und PS/2Schnittstellen und setzen damit voll auf das USB-Interface. In der so genannten Legacy-Free-Version liefert der
Hersteller die PCs mit fünf
USB-Ports für den Anschluss
von Keyboard, Maus und von
weiteren Komponenten wie
Digitalkamera, Scanner oder
Joystick. Sonstige HardwareKomponenten:
Pentium
III/733 MHz, 128 MByte
RAM, 10 GByte Harddisk
sowie eine 3-D-beschleunigte Grafikkarte mit 4 MByte,
eine
10/100-MByte-Netzwerkkarte und ein 16-BitAudiosystem. Optional erhältlich sind Komponenten
wie CD-, DVD-, CD-RWund LS-120-Laufwerke, wei-
36
L AN line 11/2000
MultimediaNotebooks
Auf Celeron-Basis arbeiten
die
Travelmate-200-Notebooks. Sie werden mit einem
Arbeitsspeicher von 64 MByte
ausgeliefert, der sich auf bis zu
256 MByte erweitern lässt.
Sämtliche Laufwerke, Multimedia-Funktionen sowie ein
Modem sind bereits integriert.
Dank des modularen Konzepts
besteht außerdem die Möglichkeit, die Rechner nachträglich
mit DVD- oder CD-RW-Laufwerken aufzurüsten. Die ersten
tere Festplatten, zusätzliche
Speichermodule und USBModem
beziehungsweise
USB-ISDN-Adapter. Über
die einjährige Standardgarantie hinaus steht ein optionaler Vor-Ort-Support für
drei Jahre zur Verfügung. Für
Kunden, die gerne ihre alte
Peripherie weiterverwenden
möchten, liefert der Hersteller auch eine Version mit
zwei USB-, zwei PS/2- sowie
weiteren parallelen und seriellen Schnittstellen. Als Betriebssystem kommen wahlweise auf den Legacy-FreeExemplaren Windows 2000
und auf den “klassischen”
Varianten Windows 98, Windows NT sowie ebenfalls
Windows 2000 zum Einsatz.
Der Preis beginnt bei 2157
Mark. (gg)
Modelle der Travelmate-200Serie sind das Travelmate
200T und das Travelmate
201TXV. Das 200T verfügt
über einen Celeron/550, eine
5 GByte-Festplatte und ein 24fach-CD-ROM-Laufwerk. Das
201TXV kommt im Gegensatz
dazu mit einem 600-MHz-Celeron, einer 10-GByte-Harddisk und einem SechsfachDVD-Laufwerk. Für die Bilddarstellung sorgen 12,1-Zollbeziehungsweise 14,1-ZollTFT-Displays. Die Preise liegen bei 3399 Mark für den
200T und bei 4299 Mark für
den 201TXV. (gg)
Info:
Compaq
Tel.: 0180/3221228
Web: www.compaq.de/
produkte/desktop/ipaq/
Info:
Acer
Tel.: 0800/2244999
Web: www.acer.de/products/
mn_notebooks_tm200.shtml
Ein Notebook der Travelmate200-Serie
www.lanline.de
netzPRODUKTE/SERVICES
MESSAGING
Messaging für TK- und
Online-Dienstleister
Vivao Messaging bietet dem
Anwender eine Web-basierte
Mailbox, in der alle eingehenden Nachrichten gebündelt und
verwaltet werden können. Die
Vivao Messaging Mailbox ist
weltweit über das WWW zu
erreichen und kann gleichzeitig von jedem Telefon oder
Handy aus abgefragt werden.
Bei der telefonischen Abfrage
der Mailbox spielt Vivao Messaging die Voicemails ab und
liest die eingegangenen EMails vor. E-Mails können direkt am Telefon beantwortet
und als Voice-Mail zurückgeschickt werden. Selbst das Versenden von neuen E-Mails per
Telefon ist machbar. Anrufe
auf das eigene Handy oder Telefon können bei Bedarf auf die
persönliche Vivao-MessagingNummer umgeleitet werden.
Sie werden dort umgehend in
Voice-Attachments umgewandelt und in der Vivao-Mailbox
abgelegt. Eingegangene Faxe
können per Telefon auf ein beliebiges Faxgerät umgeleitet
werden oder über den PCBrowser angesehen und ausgedruckt werden. Selbstverständlich können auch Faxe auf dem
PC erstellt und über das WWW
oder per WAP versendet werden. Online-Kalender und
PDA-Funktionen lassen sich
ebenfalls in den Service integrieren. Ein Vivao-Partner entscheidet selbst, wie viel Messaging er seinen Kunden bieten
will: Verschiedene Serviceleistungen können zielgruppengerecht nach den Bedürfnissen
der eigenen Kunden zusammengestellt werden. Auch bereits vorhandene Infrastrukturen können mit MidsourcingLösungen ergänzt werden,
www.lanline.de
denn alle Vivao-Tools lassen
sich komplett oder als Einzelkomponenten in bestehende
Applikationen integrieren. Jeder Online- und TK-Anbieter
kann sein Angebot mit Vivao
Messaging ausbauen und seinen Kunden integrierte, skalierbare und WAP-fähige Messaging-Applikationen zur Verfügung stellen. (rhh)
Info:
Vivao
Tel.: 030/25944412
Web: www.vivao.de
Datenbankzugriffe
für Tobit David 6.x
Die Tobit David Version 6.x
bietet Möglichkeiten für interaktive Informationserfassung
über die ISDN-Technologie.
Spracherkennung und DTMFSignalerkennung ermöglichen
es dem Anrufer, Informationen
bekannt zu geben bzw. Informationen abzurufen. Grundlage für diese Informationsgewinnung ist der David Communication Controller, dessen
Scriptsprache die Erstellung
von Gesprächsdialogen, ähnlich einem Flussdiagramm, ermöglicht. Hier fügt “MC-DB
Lookup” eine weitere Schnittstelle hinzu: ODBC. Als Voraussetzungen nennt der Hersteller von “MC-DB Lookup” eine
Version 6.x von Tobit David
unter Windows NT 4 (SP5 oder
höher), Windows 2000. Zudem
sind MDAC 2.5 oder höher sowie eine ODBC-fähige Datenbank notwendig. “MC-DB
Lookup” ist zum Preis von 690
Mark pro verwendeten Prozessor erhältlich. Die Lizenzierung
richtet sich nach der Anzahl der
genutzten Prozessoren. (rhh)
Info:
Media Connect
Tel.: 06172/40670
Web: www.media-connect.de
L AN line 11/2000
37
netzPRODUKTE/SERVICES
INTERNET/INTRANET
Micropayments
für digitale Inhalte
Noch dieses Jahr will Qpass
seinen Dienst für Web-basierte
Micropayments in Europa starten. Mit Hilfe der Qpass-Digital-Commerce-Services können Anbieter von digitalen Inhalten wie News-Meldungen,
Musik-Downloads oder Software-Updates für das Herunterladen der Daten Gebühren ab einem Dollar aufwärts
berechnen. Zudem unterstützt
das System die Abrechnung
von Abonnements. Meldet sich
ein Kunde beispielsweise für
den regelmäßigen Bezug eines
Newsletters an, generiert das
Qpass-System bis zur Kündigung des Abos in regelmäßigen Abständen eine entspre-
38
L AN line 11/2000
Beim ersten Klick auf ein Qpass-Link kann sich der Besucher kostenlos
registrieren
chende Belastung des Kundenkontos. Für “Pay-per-use-Inhalte” legen Anbieter hinter
den Link auf den kostenpflichtige Content einen Verweis auf
den Qpass-Dienst, der die Re-
gistrierung und Authentisierung der Besucher abwickelt.
Ist ein Kunde Qpass bekannt
und seine Bonität überprüft,
leitet Qpass die Anfragen an
den Content-Provider zurück
und genehmigt den Download.
Klickt ein Kunde zum ersten
Mal auf einen Qpass-Link, routet ihn das System zunächst auf
eine Registrierungsseite. Nach
Angabe von Benutzername,
Passwort, Adress- und Kreditkarteninformationen schaltet
Qpass den Besucher umgehend für digitale Einkäufe frei.
Auf Wunsch setzt der Registration-Server ein persistentes
Cookie auf dem Rechner des
Kunden, womit der Log-inVorgang bei dem nächsten
Qpass-Link entfällt. Durch das
Session-Management auf dem
www.lanline.de
netzPRODUKTE/SERVICES
INTERNET/INTRANET
Qpass-Server können Besucher einer Site dort mehrere
Produkte kaufen, ohne sich jedes Mal neu anmelden zu müssen. Über das Service-Center
erhalten alle Qpass-Benutzer
jederzeit Einsicht in ihre aktuelle Rechnung und können
zu Unrecht abgerechnete Beträge reklamieren. Für Anbieter digitaler Inhalte stellt
die Qpass-Control-Station ein
Web-Interface zur Definition
von Produkten und Preisen zur
Verfügung. Hier können Content-Provider zudem festlegen,
wie oft und wie lange ein Kunde ein bereits bezahltes Produkt herunterladen kann, ohne
dass erneut Gebühren anfallen.
Qpass verlangt für seine Dienste vom Anbieter eine prozentuale Umsatzbeteiligung, die
www.lanline.de
im Bereich von 40 Prozent des
Bruttobetrags liegt, jedoch verhandelbar ist. Für Kunden ist
der Dienst kostenlos. (gh)
Info:
Qpass Europe
Tel.: 0044-20/75336564
Web: www.qpass.com
E-Mail: [email protected]
Digitale
Bilder schützen
Mit Clever Content von Alchemedia können Unternehmen Bilder auf ihrer Website
vor dem “Diebstahl” durch
Websurfer schützen. Ein auf
diese Weise gesichertes Bild
kann zwar am Bildschirm betrachtet werden, das Herunterladen (“Ziel speichern unter..”)
mittels rechter Maustaste, das
Capturen über Screenshots
oder der Ausdruck sind jedoch
nicht möglich. Interessant ist
diese Applikation unter anderem für Unternehmen, die Bilder verkaufen, mit exklusiven
Illustrationen Besucher auf ihre Website locken wollen oder
einfach Bilder ausstellen. Virtuelle Museen, Kunstgalerien
oder Medienhäuser können so
ihr geistiges Eigentum vor Manipulation und unerlaubter
Verbreitung schützen. Das
Clever-Content-System
besteht aus drei Komponenten:
Server, Manager und Viewer.
Letzterer ist ein rund 300 KByte großes Active-X-Control
(oder Plug-In für Netscapes
Navigator), das beim ersten
Laden eines geschützten Bilds
automatisch installiert wird.
Der Client übernimmt die Entschlüsselung der verschlüsselt
übertragenen Bilder und verhindert gleichzeitig lokal den
unautorisierten Zugriff auf das
Bild. Der Clever-Content-Server ist ein Plug-in für die WebServer von Microsoft, Netscape und Apache. Lädt ein Benutzer ein geschütztes Bild, ersetzt der Server den <IMG>Tag durch ein kleines JavaSkript, das die aktuelle Version
des Viewers auf dem Rechner
des Benutzers installiert und
anschließend das gewünscht
Bild lädt. Gleichzeitig übernimmt der Server die Verschlüsselung der Bilddaten in
Echtzeit. Mit dem ContentManager definieren Webmaster oder Administratoren, wel-
L AN line 11/2000
39
netzPRODUKTE/SERVICES
INTERNET/INTRANET
che Bilddateien einer Website
geschützt werden sollen. Der
Clever-Content-Server läuft
unter Windows NT 4.0, 2000
und Sun Solaris. Wer nicht
gleich einen eigenen Server
aufsetzen will, kann seit Ende
August die Funktionalität auch
als Dienst nutzen. Unter
www.clevercontent.com bietet
Alchemedia den Schutz von
Bildern ab 25 Dollar pro Monat
an. (gh)
Info:
Alchemedia
Tel.: 001-800/561-8295
Web: www.alchemedia.com
E-Mail: [email protected]
Mehrsprachige
Websites
Das Content-Managementsystem Unisite 2000 des amerikanischen Herstellers Glides
ist hat sich die Verwaltung
mehrsprachiger Websites zur
Aufgabe gemacht. Die Software arbeitet laut Hersteller
problemlos mit bestehenden
Web-Auftritten zusammen und
automatisiert die Internationa-
zeichnet Textinhalte mit eigenen Tags aus. Der HTML-Code der Seiten sowie eingebettete Skripte bleiben dabei unberührt. Anschließend speichert
das Programm die markierten
Inhalte in seiner Datenbank.
Übersetzer können nun über eine Web-Schnittstelle auf die
Inhalte zugreifen und diese in
die Zielsprachen übersetzen.
Alternativ stellt Unisite XMLbasierte Schnittstellen zu Übersetzungsprogrammen zur Verfügung. Ist ein Text übersetzt,
legt ihn die Software wiederum
in ihrer Datenbank ab, generiert automatisch die entsprechende HTML-Seite in der
neuen Sprache und speichert
diese auf dem ProduktionsServer ab. Dies kann ein beliebiger Web-Server auf einer beliebigen Plattform sein. Nachträgliche Änderungen in Texten erkennt die Software automatisch und informiert umgehend den Webmaster darüber,
dass die internationalen Versionen der geänderten Seite
ebenfalls der Anpassung bedürfen. Unisite selbst ist eine so
genannte Three-Tiered-Appli-
Der Lokalisierungsprozess einer Website mit Unisite 2000
lisierung einer vorhandenen
Web-Präsenz so weit wie möglich. Zunächst liest Unisite vorhandene Web-Seiten ein und
40
L AN line 11/2000
cation. Der Client-Tier besteht
aus HTML, Javascript und
ASP-Skripten (Active Server
Pages). Der Middle-Tier, der
www.lanline.de
netzPRODUKTE/SERVICES
INTERNET/INTRANET
die Verwaltung übernimmt,
besteht aus Software-Komponenten für Microsofts Internet
Information Server. Als Backend setzt Unisite auf den SQLServer von Microsoft. Auf dem
Client empfiehlt der Hersteller
den Einsatz von Microsofts
Internet Explorer ab der Version 5.0. Die Software kann als
Paket erworben oder als ASPLösung (Application-ServiceProvider) gemietet werden. Für
den Einsatz im Unternehmen
macht die Windows-NT-zentrierte Architektur durchaus
Sinn. Ob das Produkt jedoch
bei ASPs viel Freunde finden
wird, bleibt abzuwarten. (gh)
Info:
Glides
Tel.: 0033-2/38300871
Web: www.glides.com
E-Mail: [email protected]
Java Application
Server
Allaire liefert ihren Java Application Server Jrun jetzt auch
in Europa aus. Jrun 3.0 unterstützt die Java 2 Enterprise Edition Spezifikation und ermöglicht den Aufbau Internet-basierter
Web-Applikationen.
Das neue Java Servlet API 2.2
zeichnet sich durch eine verbesserte Performance aus und
erleichtert die Verteilung von
Web-Anwendungen
durch
WAR-Dateien (Web Archive).
Java Server Pages 1.1 (JSP) ermöglichen die Entwicklung
von Custom-Tags und JSPPre-Compilierung. Laut Hersteller beinhaltet Jrun zudem
eine umfangreiche JSP-TagLibrary, die Datenbankanbindung und E-Mail-Versand aus
Java-Server-Pages heraus vereinfachen soll. Weitere Features sind die Unterstützung von
www.lanline.de
Enterprise Java Beans 1.1
(EJB), Transaction Server
(JTA 1.0), Messaging Server
(JMS 1.0) sowie Web-Clustering. Die Developer-Edition
kann kostenlos aus dem Internet heruntergeladen werden,
ist jedoch auf drei gleichzeitige
Verbindungen
beschränkt.
Die Professional-Edition mit
JSP und Servlet-Unterstützung
kostet knapp 2500 Mark, die
Enterprise-Edition mit EJB,
JTA, JMS und Web-Clustering
schlägt mit knapp 16.000 Mark
zu Buche. (gh)
Info:
Allaire
Tel.: 06155-605-0
Web: www.allaire.com
Websites
automatisch testen
Webcheck 4.1 von Compuware ermöglicht Unternehmen
die Überprüfung ihrer Websites auf mögliche Probleme. Die
Software erkennt dabei nichtverlinkte oder unbenutzte Seiten, besonders langsame Seiten, fehlerhafte Links, Tags
und Attribute, falschen Syntax
in Links und Mailto-Adressen
sowie fehlerhafte Formulare.
Um die Anwenderfreundlichkeit einer Website zu überprüfen, kann der Administrator eine maximale Zahl von Klicks
vorgeben, die für den Aufruf
einer bestimmten Information
notwendig sind. Zur besseren
Übersicht für den Webmaster
sortiert Webcheck zudem alle
Seiten einer Webpräsenz nach
Titel, Beschreibung, Autor,
Größe, Änderungsdatum oder
Typ. Die Software ist ab sofort
für 1150 Mark erhältlich. (gh)
Info:
Compuware
Tel.: 06103/9488-0
Web: www.compuware.de
L AN line 11/2000
41
netzPRODUKTE/SERVICES
VERKABELUNG
Das neue Glasfaserstecksystem von Telegärtner basiert auf der
MT-RJ-Technik
MT-RJ-Verbindungssystem von Telegärtner
Der Komponentenhersteller
Telegärtner hat künftig auch
Stecker, Rangierkabel, Rangierfelder sowie Dosen- und
Verteilereinsätze in MT-RJTechnik im Programm. Diese
Verbindungstechnik
eignet
sich für Fiber-to-the-DeskNetze und hat in etwa die Abmaße von RJ45-Steckverbindern. Die Doseneinsätze sollen
bereits für den direkten Faseranschluss vorbereitet sein und
ein Einhalten der vorgeschriebenen Biegeradien garantieren.
Die Stecker der Rangierkabel
sollen automatisch einrasten,
und die Rangierfelder bietet
der Hersteller mit und ohne
Schubladenauszug an. (db)
Info:
Telegärtner
Tel.: 07157/125-100
Web: www.telegaertner.com
Fachtag über
LWL-Technik
Wer sich in die LWL-Thematik einarbeiten möchte,
kann die 7. ITG-Fachtagung
am 12. und 13. Dezember in
Köln dazu nutzen. Am ersten
Tag steht ein LWL-Workshop
auf dem Programm. Dabei geht
es um Spleiße für eine neue
Berichtigung
In Ausgabe 9/2000, Seite 49, stellte die LANline das E-DatAnschlusssystem von BTR vor. In der Meldung wurde irrtümlich
angegeben, dass es nur für Übertragungsfrequenzen bis 200 MHz
ausgelegt ist, tatsächlich eignet es sich laut Hersteller für 200/250
MHz. (db)
42
L AN line 11/2000
www.lanline.de
netzPRODUKTE/SERVICES
VERKABELUNG
Generation von SinglemodeFasern (Non-Zero-DispersionShifted-Singlemode-Fasern)
sowie um Steckverbinder, Pigtails, Montage- und Reparaturtechniken im Glasfaserbereich.
Am nächsten Tag stehen photonische Netze, SinglemodeFasern,
Multiplextechniken
sowie Kabeldesign auf dem
Programm. Die Teilnahme an
der Tagung kostet 200 Mark,
der Workshop zusätzliche 50
Mark. (db)
Info:
VDE Tagungen und Seminare
Tel.: 069/6308-275
Web: www.vde.com/VDE/Fachtagun
gen
Glasfaserverteiler
für die Etage
Der Glasfaserverteiler OKS
von Cobinet ist ein Kunststoffgehäuse (IP-Schutzart 30), das
bis zu vier Spleißkassetten für
jeweils zwölf Fasern aufnehmen kann. Als Zubehör ist ein
Der Glasfaserverteiler OKS von
Cobinet
Rangierverteiler für 14 ST-,
SC- oder E2000-Anschlüsse
verfügbar. Der Hersteller bietet
es in einer Variante für die Aufputzmontage sowie mit einem
www.lanline.de
Putzausgleichsrahmen für die
Unterputzmontage an. Die
Preise dafür liegen zwischen
80 und 100 Mark. (db)
Info:
Cobinet
Tel.: 06203/49000
Web: www.cobinet.de
Stabile Datendose
für Klasse E
Die geschirmte Datendose
ES 2/8 (ES: Economy Shielded) aus Dätwylers UnipatchSerie ist ab sofort ohne Aufpreis in einer stabilen Ausführung aus Zinkdruckguss erhältlich. Durch eine praktische
Steckmechanik werden sowohl
bei der Befestigung der Kabel
als auch beim Schließen der
Abdeckkappe kein Werkzeug
und keine Schrauben benötigt.
In Verbindung mit Uninet-Datenkabeln der Kategorien 6 und
7 wird im Übertragungskanal
die künftige Klasse E bis 250
Megahertz erreicht. Für wirtschaftliche Lösungen ist die
Datendose ES 2/8 deshalb ein
Abschluss von Klasse-E-Verkabelungen, wie sie in den
zweiten Ausgaben der Standards der europäischen und
internationalen Normgremien
(EN 50173:2001 und ISO/ IEC
11801:2001) definiert sein
werden. Die neue Dose überträgt digitale und analoge
Sprach- und Datensignale und
kann in allen gängigen Schalterprogrammen
eingesetzt
werden. Der Kabelanschluss
erfolgt über LSA+-Kontakte.
Die ungeschirmte Variante EU
2/8 (EU: Economy Unshielded) ist nach wie vor in Kunststoffausführung lieferbar. (rhh)
Info:
Dätwyler Kabel & Systeme
Tel.: 08165/950114
Web: www.daetwyler.net
L AN line 11/2000
43
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
Library mit 4 TByte
Plasmon vervierfacht die
Speicherkapazität
seiner
DVD-RAM-Jukeboxen
auf
über 4 TByte. Außerdem er-
längeren Zeitraum archivieren
wollen. Alle Modelle der DSerie verfügen über eine SCSISchnittstelle, einen Mailslot für
den Import/Export einzelner
Datenträger und Magazine, die
Modell
Laufwerk MedienKapazität
Preis ab* Kosten/GB
Wendeeinheit
(RAM)
D120
2-4
nein
564 GByte 19.800 DM 35,00 DM
D240
2-6
ja
1880 GByte 22.000 DM 17,50 DM
D480
2-6
ja
4136 GByte 39.600 DM 9,60 DM
* Enthält zwei 4,7-GByte-Laufwerke, SCSI-Schnittstelle und Mail-Slot
Technische Spezifikationen der D-Serie-Jukeboxen
höht der Hersteller die Speicherkapazität seiner DVDLaufwerke von 2,6 GByte auf
4,7 GByte und führt zusammen
neue “Wendeeinheiten” für
Medien ein, die den Einsatz
von doppelseitig beschreibund lesbaren Datenträgern erlauben. Damit verdoppelt sich
auch die Kapazität der CDROM-basierten Jukeboxen.
Falls sich der Anwender für
den Einsatz von DVD-ROM
entscheidet, kann die D480Jukebox mit Hilfe von doublesided, dual-layer Disks bis nahezu 8 TByte Daten speichern.
Darüber hinaus hat Plasmon
weitere Pläne zur Einführung
eines DVD-R-Speichermediums innerhalb der D-Serie bekannt gegeben. Mit diesen Medien wird die Jukebox-Reihe
zu einer kostengünstigen NearLine-Speicherlösungen. Entwicklungen rund um die DVDR haben innerhalb des Standards zur Definition eines allgemein einsetzbaren Laufwerks geführt, das anfänglich
4,7 GByte WORM-Speicherkapazität bietet. Das neue
Laufwerk ist ideal für Applikationen im Publishing-Markt
geeignet oder für Anwender,
die ihre Daten unveränderlich
und absolut sicher über einen
44
L AN line 11/2000
jeweils zehn Disks aufnehmen
können. Die Wechselzeiten der
Robotik liegen unter 3,5 Sekunden. (rhh)
Info:
Plasmon Data
Tel.: 089/3246390
Web: www.plasmon.co.uk
1 TByte Speicher
im 5,25-Zoll-Rack
Der NAS-Server “Maxattach NAS 4000” verfügt jetzt
über 320 GByte Speicherkapazität in einer Standardbox mit
1,75 Zoll Bauhöhe. Administratoren können die File-Serving- und Datenspeicherdienste des Servers binnen zehn Minuten ohne Netzwerk-Downtime in Betrieb nehmen. Maxtors NAS-Server sind – so der
Hersteller – einfach aufzusetzen. Der Preis pro GByte beträgt 17 Euro. Bei nur 5,25 Zoll
Bauhöhe bringen es die “Maxattach NAS 4000”-Server auf
fast ein TByte Speicherkapazität. Der “Maxattach NAS
4000” ist zu einem unverbindlichen Richtpreis von 5295
Euro verfügbar. (rhh)
Info:
Maxtor
Tel.: 089/96241919
Web: www.maxtor.com
www.lanline.de
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
PC-RAID-Level-1System auf IDE-Basis
Ein PC-RAID-System auf
IDE-Basis bietet Euric als Einbaulösung für Desktop- und
Tower-Gehäuse mit IDE-,
EIDE- oder Ultra-ATA66Schnittstellen an. Das kompakte System misst nur 914 mm x
145 mm x 220 mm und entspricht damit einer Bauhöhe
von zwei 5,25-Zoll-Einschüben. Es kann mit zwei 3,5-ZollIDE-Festplatten mit beliebiger
Speicherkapazität
bestückt
werden. Das PC-RAID-System läuft unter allen gängigen
Betriebssystemen wie zum
Beispiel Windows 95/98/NT,
DOS, Unix, Linux, Novell,
QNX und Vxworks. Im RAIDSystem sorgt ein integrierter
RAID-Level-1-Controller unabhängig vom angeschlossenen PC für die fehlertolerante
Spiegelung der Daten. Sollte
an einem der Speichermedien
ein Defekt auftreten, wird dies
durch eine LED beziehungsweise einen hörbaren Alarm
signalisiert. Dabei gewährleisten die eingebauten 3,5-ZollEinschübe einen mühelosen
Datenträgeraustausch während
des laufenden Betriebs. Das
System verfügt über einen integrierten Lüfter und wiegt ohne
Festplatten etwa 1700 Gramm.
Die Festplatteneinschübe lassen sich gegen unbefugte Entnahme durch ein Schloss sichern. Da aufgrund des verwendeten IDE-Standards keine
zusätzlichen Treiber notwendig sind, lässt sich das System
problemlos in PCs, kleinen
Servern, Peer-to-Peer-Netzwerken und High-end-Workstations einsetzen. Zudem kann
es als Backup-System verwendet werden. Mit einem Preis,
der ohne Speichermedien bei
www.lanline.de
nur etwa 800 Mark liegt, stellt
das PC-Raid-System eine kostengünstige Alternative dar.
Die Zugriffsgeschwindigkeit
und die Geschwindigkeit des
PC-RAID-Systems entsprechen zu 100 Prozent beziehungsweise 98,4 Prozent den
Geschwindigkeiten der eingebauten Festplatten, sofern diese baugleich sind. (rhh)
Info:
Euric
Tel.: 02745/92010
Web: www.euric.de
Library für den
Midrange-Bereich
Mit der P2000 Produktfamilie ergänzt Quantum-ATL sein
Portfolio von Hochverfügbarkeits-Tape-Libraries ( mit einer
MTBF von 250.000 Betriebsstunden) um eine speziell auf
den Midrange-Bereich zugeschnittene Enterprise-Lösung.
Eine Skalierbarkeit bis zu 52,4
TByte (unkomprimiert) in der
maximalen Ausbaustufe machen die modular ausbaufähige
P2000 zu einer zukunftssicheren Lösung für alle Bereiche,
die rund um die Uhr Zugriff auf
rasch wachsende Datenvolumina erfordern. Die P2000 die
ohne Erweiterungsmodule unkomprimiert bis zu 6,9 TByte
fasst, ist bei Quantum-ATL ab
sofort lieferbar. Die Library
P2000 kann mit bis zu zehn
DLT7000-Laufwerken
bestückt werden und verfügt
über Slots für maximal 168
Bandkassetten. Damit erreicht das Gerät einen Durchsatz von 180 GByte/h und eine Speicherkapazität von 6,9
TByte. (rhh)
Info:
Quantum-ATL
Tel.: 06151/855990
Web: www.atlp.com
L AN line 11/2000
45
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
Creditcard für
Wireless Ethernet
Die Wireless Ethernet Creditcard von Xircom basiert
auf dem 11-MBit/s-Standard
IEEE-802.11b. Diese Typ-2PC-Karte ist von der Wireless
Ethernet Compatibility Alliance (WECA) zertifiziert. Die
Platine verwendet “Direct Sequence Spread Spectrum”Techniken und unterstützt die
Betriebssysteme
Windows
95/98, Windows NT 4.0 sowie
Windows 2000. Als empfohlenen Verkaufspreis nennt Xircom für die Karte mit 40-BitWep-Kodierung zirka 440
Mark, das Pendant mit 128 Bit
WEP-Kodierung kostet 480
Mark. (rhh)
internen Netzwerkkarte und die
Belegung eines PCI-Steckplatzes. Die Spannungsversorgung
erfolgt über den USB-Port – ein
externes Netzteil ist daher nicht
notwendig. Ausgestattet mit
zwei Jahren Garantie und Treibern für Windows 98 und Windows 2000 ist der MicrolinkUSB2Ethernet-Adapter ab so-
für Sprachdienste. Die Switches der Familie Cosy-Milli
bieten skalierbare Lösungen
zur Verbindung von Telefonanlagen und Ethernet-LANs
via ATM-Backbones. Die
Kopplung von Telefonanlagen
über ATM wurde bisher gemäß der ATM-Forums-Spezifikation “Circuit Emulation
Info:
Xircom
Tel.: 089/60768350
Web: www.xircom.com/wireless
USB2Ethernet – eine komfortable Anschlussmöglichkeit
Netzwerkadapter:
USB2Ethernet
Der “Microlink USB2Ethernet”-Adapter bietet eine komfortable Ethernet-Anschlusslösung. Sie dient zur Anbindung
von Microlink-Kabelmodems
oder Lancom-Routern und als
Ergänzung zum “ISDN Home
LAN-Kit Microlink ISDN
4U”. Ausgerüstet mit jeweils
einem USB- und einem 10Base-T-Ethernet-Anschluß
erlaubt der Microlink-USB2
Ethernet-Umwandler die Netzwerkanbindung über die USBSchnittstelle des Rechners. So
kann etwa das Microlink ISDN
4U – eine ISDN Netzwerklösung für bis zu vier Rechner –
einfach über USB per
Plug&Play installiert werden.
Das erspart das Öffnen des
Rechners, den Einbau einer
48
L AN line 11/2000
fort für 99 Mark (inklusive
Mehrwertsteuer)
erhältlich.
(rhh)
Info:
Elsa
Tel.: 0241/6061144
Web: www.elsa.de
Sprachkanäle
dynamisch vermittelt
Die ATM-Access-Switches
“Cosy-Milli” des deutschen
ATM-Spezialisten Hilan unterstützen ab sofort die ATMSpezifikation “Vtoa – Voice
and Telephony Over ATM –
ATM trunking using AAL1 for
narrowband services”. Das
Software-Modul Cosy-Vtoa
ermöglicht ein effizientes
Interworking zwischen Breitband-ISDN (B-ISDN) und
Narrowband-ISDN (N-ISDN)
Services Interoperability Specification Version 2.0 (VtoaCES)” realisiert. Dabei wurde
die ATM-Verbindung als Leitungsersatz genutzt. Zur Realisierung der Sprachkanäle
musste man die nötige Anzahl
von ATM-Kanälen zwischen
den Endpunkten als permanente Verbindungen etablieren.
Ab sofort unterstützen die
Cosy-Systeme
Vtoa-ATMTrunking. Damit kann Cosy
die beim N-ISDN Gesprächsaufbau übertragene Rufnummer auf ATM umsetzen, diese
über eine geschaltete ATMVerbindung (SVC – Switched
Virtual Circuit) zum Zielsystem transportieren und dort die
Information wieder auf NISDN wandeln. Die Bandbreitenausnutzung im ATM-Netz
wird hierbei deutlich effekti-
www.lanline.de
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
ver, da nur bei wirklichem Bedarf ein AAL1-Kanal aufgebaut und Bandbreite genutzt
wird. Da jede Sprachverbindung “on demand” zum gewünschten Zielknoten geroutet
werden kann, ist es nicht mehr
erforderlich, dass alle CosyAccess-Switches vollständig
mittels PVCs (Permanent Virtual Circuits) vermascht sein
müssen. Cosy unterstützt die
ISDN-Signalisierungsprotokolle DSS1 (Euro-ISDN) und
1TR6. Weitere europäische
Signalisierungsprotokolle sind
in Vorbereitung. Die Leistungsmerkmale der angeschlossenen TK-Anlagen bleiben auch bei der Vermittlung
über ATM vollständig erhalten. Insbesondere kann man
auch über Break-Out-Leitungen Verbindungen ins öffentliche ISDN-Netz realisieren. Mit
dem System Cosy-Milli-G4M
lassen sich bis zu 32 ISDNEndgeräte in einem ATMBackbone integrieren. Die Administration erfolgt mittels der
Management-Plattform CosyManage. Der Listenpreis für
eine Lizenz Cosy-Vtoa beträgt
1700 Mark. (rhh)
Info:
Hilan
Tel.: 02271/60730
Web: www.hilan.de
Residential Gateway
Ein Gateway mit drahtloser
Anbindung an Local-Areaund Wide-Area-Networks hat
Computerlinks mit dem “Orinoco RG-1000” von Lucent im
Programm. Das “Orinoco Residential Gateway RG-1000”
präsentiert sich als Plattform,
die besonders für die Kommunikation zwischen kleineren
Büro-Einheiten geeignet ist.
Das Gateway stellt die Verbin-
www.lanline.de
dung zu LAN-Systemen über
11-MBit/s-Funkzellen (Wavelan-Technologie) sicher. Damit ist es sowohl für Kommunikationsabläufe kleiner Büros
und Außenstellen geeignet als
auch zur gezielten Bildung von
Funkinseln, beispielsweise in
Konferenzräumen. Insgesamt
unterstützt das RG-1000 bis zu
15 drahtlos verbundene Einheiten. Die Anbindung an
WANs erhalten Anwender
wahlweise über das integrierte
V.90-(56 Flex) Modem oder
über extern anschließbare Geräte wie ISDN-TA/Router oder
DSL-Modem. Zusätzlich bietet das Gateway noch die “Network Address Translation”Fähigkeit. Die 11-MBit/sFunklösung verfügt über
DHCP-Server-Funktionalität
und einen 10Base-T-EthernetPort. Ein mitgeliefertes grafisches Interface führt übersichtlich durch alle Funktionen und
ermöglicht laut Hersteller eine
unkomplizierte, individuelle
Konfiguration. Das Gateway
ist wahlweise mit oder ohne
PC-Card erhältlich. (rhh)
Info:
Computerlinks
Tel.: 089/930990
Web: www.computerlinks.de
Preisgünstige
Netzwerklösung
Mit den Netzwerk-Kits Netkit 510 und Netkit 5100 wird
Interessenten der Einstieg in
das “eigene Netzwerk” erleichtert. Zwei Plug&Play-Netzwerkkarten, ein Hub oder
Switch zur Datenverteilung sowie die notwendigen Kabel zur
Verbindung, erlauben den
gleichzeitigen Zugriff auf Daten, Drucker, Scanner oder andere Peripheriegeräte. Über
das Netkit 5100 ist auch ein ge-
L AN line 11/2000
49
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
meinsamer Internet-Zugang
mehrerer Personen bei nur einem zu zahlenden Anschluss
möglich. Ein Switch mit fünf
Nway-Ports sorgt für simultane 10/100 MBit/s im Netz. Dadurch laufen selbst datenintensive 3-D-Spiele über das Netzwerk ohne ein Ruckeln ab. Neben automatischer Erkennung
der Netzgeschwindigkeit ist
entweder Full oder Half Duplex-Betrieb mit dem 5-PortSwitch möglich. Die im Netkit
5100 enthaltenen NetzwerkKarten für den PCI-Bus unterstützen 10 und 100 MBit/s im
Full- oder Halfduplex-Modus.
Für ein 10-MBit/s-Netzwerk
mit weniger datenintensiven
Anwendungen eignet sich dagegen das Netkit 510. Der 5Port-Hub verfügt neben den
Twisted-Pair-Anschlüssen
über einen Uplink-Port, um
eine Erweiterung des Netzwerks mit einem zusätzlichen
Hub zu ermöglichen. Durch
die automatische Partitionierungs-Funktion können auftretenden Ausfälle für jeden
Port einzeln behoben werden.
Die im Kit verwendete 10MBit/s-Netzwerk-Karte unterstützt auch Novell NE2000.
Datenübertragungen sind im
Full-Duplex-Betrieb mit bis
zu 20 MBit/s möglich. Das
Netkit 5100 mit Switch kostet
299 Mark (inklusive Mehrwertsteuer), das Paket Netkit
510 ist für 149 Mark (inklusive Mehrwertsteuer) zu haben.
(rhh)
Info:
D-Link
Tel.: 06192/97110
Web: www.dlink.de
Software-Pakete für
Multiservice-Router
GE-Adapter
für Kupferverkabelung
Ab sofort präsentiert die Motorola Internet and Networking
Group (ING) mit der Software
“Applications-Ware 5.5” Software-Pakete für die VanguardRouter 6435, 6455 und 6560.
Diese Software ist im Vanguard 320 schon ab 200 Mark
erhältlich, im Vanguard 6560
kostet die Software in der
Grundkonfiguration
zirka
4000 Mark. Damit bekommt
der Interessent die bewährten
Optionen der vorhergehenden
Software-Version für SprachApplikationen (Vanguard 100
und 320) und AS-400-Applikationen. Die Funktionalität
der Security-Option wurde erweitert und enthält nun auch
VPN-Merkmale (Virtual Private Network). Die Applications-Ware für serielle Protokolle ist jetzt als Bestandteil
der jeweiligen MultiserviceLizenz erhältlich. Mit Auslieferung der Applications-Ware
5.5 entfallen die bisherigen
Software-Pakete IP, IP/Serial,
IP/SNA/ATM,
IP/-Serial/
ATM. Die Einführung der neuen Software-Pakete hat keine
Auswirkung auf ältere Software-Versionen (Releases vor
September 2000). Bei Software-Paketen für die Typen
100 und 320 der VanguardProduktfamilie werden keine
Änderungen eingeführt. Besonders Kunden aus den Bereichen Distributoren und Service
Provider werden diese Vereinfachung begrüßen, da für neu
zu installierende Knoten jetzt
nur noch nach zwei SoftwarePaketen selektiert werden
muss. (rhh)
Gigabit-Ethernet-Adapter
für Netzwerke mit Kupferverkabelung liefert Intel mit dem
“PRO/1000 T Server Adapter”
ab sofort aus. Diese Platine bietet Gigabit Ethernet bei Netzwerken mit Kategorie-5-Kupferverkabelung und soll laut
Herstellerangaben bis zu 40
Prozent mehr Durchsatz als
vergleichbare andere GigabitAdapter für Kupfernetze offerieren. Mit diesen Adaptern
lassen sich bestehende Netze
auf Gigabit Ethernet umrüsten,
ohne die Kabelverbindungen
erneuern zu müssen. Der
Adapter erkennt automatisch
Ethernet-Verbindungen mit 10,
100 und 1000 MBit/s (Autonegotiation und Autosensing)
und ermöglicht so eine Umstellung von älteren EthernetNetzwerken auf Gigabit Ethernet. Der “PRO/ 1000 T Server
Adapter” arbeitet mit den Intel
Advanced Network Services.
Sie bieten Fehlertoleranz, eine
adaptive Lastverteilung, eine
IEEE 802.3ad-konforme LinkAggregation und unterstützt
Fast Etherchannel sowie Gigabit Etherchannel. Die Software unterstützt bis zu acht Intel-Netzwerk-Verbindungen
auf einem Server und liefert auf
diese Weise bis zu 16 GBit/s
schnellen Datentransfer. Bei
den Advanced Network Services handelt es sich um die erste
Software, die mit Netzwerkadaptern in Linux-Servern moderne Netzwerkservices und
sogar die Load-BalancingTechnik ermöglicht. Die “PRO/
1000 T Server Adapter” sind
ab sofort verfügbar und kosten
rund 399 Dollar.(rhh)
Info:
Motorola Internet+Networking
Group
Tel.: 0611/3611933
Web: www.motorola.de/ing
50
L AN line 11/2000
Info:
Intel
Tel.: 089/991430
Web: www.intel.com/network
www.lanline.de
netzPRODUKTE/SERVICES
HOST-ANBINDUNG
Host-Access-Management optimiert
Echtzeitzugriff und
Online-Updates
Bei Web-to-Host-Lösungen
sollte sich der Host-Zugriff in
einer komplexen und heterogenen Umgebung zentral konfigurieren, steuern und jederzeit
überwachen lassen. Dazu hat
Logics Software das Host-Access-Management von “LogWeb” verbessert. Damit bleibt
die Administration auch bei
großen Anwenderzahlen einfach. Der Host-Zugriff mit
“Log-Web” lässt sich nun
komplett über einen integrierten Assistenten konfigurieren.
Dieser “Konfigurations-Wizard” wurde im HTML-Format realisiert und ist damit
plattformunabhängig und von
jedem Rechner mit InternetAnschluss zugänglich. In einem
“Assistenten-Modus”
führt er schrittweise zu einer
fertigen Konfiguration, im
“Expertenmodus” können versierte Benutzer die Einstellungen direkt vornehmen. Das
Host-Access-Management von
“Log-Web” verfügt über folgende
Leistungsmerkmale:
Massenverwaltung über IPAdressen, Zugangskontrolle,
Benutzerfreundlichkeit, umfangreiche Analysemöglichkeiten, HTML-Online-Hilfe
sowie Online-Überwachung.
Des weiteren ist das Handling
von Störungsfällen gelöst. Dabei werden Systemadministratoren automatisch benachrichtigt (per E-Mail oder per Handy/SMS), wobei kontextspezifische Sitzungsinformationen
gleich mitgeliefert werden. Bei
Fehleingaben muss deshalb in
vielen Fällen nicht mehr extra
der Helpdesk bemüht werden.
(rhh)
Mit E-CTS, dem “E-Commerce-Transaction-Server”,
können Unternehmen ihre bestehenden unternehmenskritischen Host-Anwendungen mit
dem Internet verbinden und
Web-Transaktionen mit Realtime-Datenzugriff und UpdateAutomatismus realisieren. Die
Amdahl-Software E-CTS arbeitet
plattformunabhängig
und kann sowohl auf Windows-NT- und Unix-Rechnern
als auch auf OS/390-Systemen
installiert werden. Flexibilität
zeigt der E-CTS auch beim Zugriff auf Datenbanken – die
Software unterstützt neben den
gängigen relationalen, auch
nicht-SQL-basierte und nichtrelationale Datenbanken. (rhh)
Info:
Amdahl Deutschland
Tel.: 089/490580
Web: www.amdahl.com
Info:
Logics Software
Tel.: 089/55240418
Web: www.logics.de
www.lanline.de
L AN line 11/2000
51
netzPRODUKTE/SERVICES
MANAGEMENT
Die physikalische
Schicht im Visier
Bisher ließ sich die Verkabelung nur mit proprietären Lösungen oder rudimentär in
Netzwerkmanagementsysteme
einbinden. Der Komponentenhersteller ITT Industries entwickelte deshalb die LansenseAnschlusskomponenten mit einem zusätzlichen Sensorkontakt, über den die Itracs-Analysatoren und die Itracs-Management-Software von Cablesoft
die Daten der einzelnen Ports
abfragen kann. Hierzu enthalten die Stecker des LansenseSystems einen zusätzlichen
Sensor-Pin über dem RJ45Steckgesicht und die Ports der
Dosen und Rangierverteiler einen Sensor, der über dem
Steckprofil platziert ist. Die
Itracs-Link-Analyzer sammeln
diese Daten und geben sie an
einen zentralen Masteranalyzer weiter, der die Datenbank
mit den Informationen und IPAdressen enthält und sich laufend selbst aktualisiert. Zudem
ist das System selbstdokumentierend (Historie). Das ItracsSystem ermittelt über die Lansense-Sensoren, welcher Mitarbeiter und welches Gerät wo
angeschlossen ist und bringt ei-
52
L AN line 11/2000
Itracs-System kann laut ITT
auch in umfassende Managementsysteme wie HP Openview eingebunden werden.
Wer bereits ein Verkabelungssystem von ITT nutzt, muss lediglich die Rahmen der Patchpanels sowie die Patch-Kabel
austauschen. Derzeit gibt es
das System für Kupferverkabelungen (RJ45), im ersten Quartal 2001 soll ein LansenseGlasfasersystem in MT-RJTechnik auf den Markt kommen. (db)
Das Lansense-System von ITT Industries ermöglicht über einen zusätzlichen Sensorkontakt ein automatisiertes Management der physikalischen Ebene
ne Alarmmeldung, wenn eine
Änderung vorgenommen wird
oder ein Kontakt unterbrochen
ist. Der Anwender kann sogar
eine Web-Kamera mit diesem
Sensor koppeln und bei Veränderungen ein Bild anfertigen
lassen. Events kann sich der
Anwender per E-Mail, Pager,
Telefon oder eben per Bild ausgeben lassen. Das System soll
den amerikanischen BICSIund TIA-Standards entsprechen und SNMP unterstützen.
Über einen MAC-Browser
pingt es Arbeitsstationen an
und überprüft so IP- und MACAdressen, auch DNS-Informationen werden mit dem System
verarbeitet. Speziell für das
Management von Änderungen
gibt es das Modul “Advanced
Change Control Manager”
(ACCM). Es enthält für den
Servicetechniker einen JobScheduler, eine Art To-do-Liste, in der alle relevanten Daten
verfügbar sind. Um darauf zuzugreifen, muss er sich nur ins
Netz einloggen und über einen
Webbrowser auf die Management-Software zugreifen. Das
Info:
ITT Industries
Networks Systems & Services
Tel.: 069/756074-0
Web: www.ittnss.com
Tool für die
Windows Registry
Das Tuning- und AnalyseTool Regcheck von Synapse ist
auf die Windows-Registry-Daten (Windows 9x, NT und
2000) spezialisiert. Mit ihm
lassen sich zum Beispiel Registry-Daten mit hinterlegten
Referenzbibliotheken abgleichen, es erkennt eventuelle Abweichungen und gibt ein Ergebnisprotokoll dazu aus. Da
das Tool volle Datenbankfuntionalität haben soll, können
www.lanline.de
netzPRODUKTE/SERVICES
MANAGEMENT
die Registry-Daten dorthin importiert und auch gleich verarbeitet werden. Dabei unterstützt Regcheck angeblich
Volltextrecherche und -filterung sowie den Vergleich der
Registry-Daten
beliebiger
Windows-Rechner oder verschiedener Registry-Generationen eines Rechners, Die Registries lassen sich nach Hauptschlüssel (Registry-HKEY),
Registry-Pfad, -Eintrag und
-Wert filtern sowie sortieren.
Der Administrator hat die
Möglichkeit, eigene Referenzbibliotheken zu erstellen, etwa
mit den Default-Werten von
Microsoft oder mit besonderen
Werten für bestimmte Server.
Für das Tool sind laut Synapse
bereits zehn Referenzbibliotheken verfügbar. Sie enthalten
Betriebssystemstandard- und
-Tuning-Einstellungen sowie
Kommunikationsparameter
oder zum Beispiel die Werte
für Windows Terminal Server.
Regcheck kostet bis Ende des
Jahres knapp 660 Mark, danach 100 Mark mehr. (db)
Unterstützung
ausgestattet.
Die Software soll dabei Mehrschichtkennwörter mit komplettem Radius unterstützen.
Das IR-Manager-Modell stellt
laut Hersteller auf zwei Höheneinheiten acht integrierte Konsolen-Ports für die Energieverwaltung bereit sowie vier Tro-
ckenkontakt-Alarmpunkte und
zwei Sensor-Ports (für Temperatur- oder kombinierte Temperatur-/Luftfeuchtemessfühler). Die Modelle mit Gleichstromversorgung sollen NEBSLevel-3-kompatibel sein (Network Equipment Building Systems). Zudem kann der An-
wender den IR-Manager mit
einem Modem ausstatten. Die
Preise für die In-Reach-Produkte liegen je nach Variante
zwischen 2000 und 10.000
Dollar. (db)
Info:
Nbase-Xyplex
Tel.: 06074/4994-0
Web: www.nbase-xyplex.de
Info:
Synapse: Networks
Tel.: 0228/93458-0
Web: www.regcheck.de
Konsolen, Alarme
und Sensoren
Die In-Reach-Reihe von
Nbase-Xyplex eignet sich für
die Fernwartung und -Konfiguration von Raumsteuersystemen wie Alarmmeldern, Sensoren sowie von Konsolen. Der
Administrator kann über einen
Web-Browser auf die Out-ofBand-Datenbanken und Scripting-Tools der ManagementSoftware zugreifen. Die Einzelplatzgeräte sind mit einem
Ethernet-Port und SNMP-
www.lanline.de
L AN line 11/2000
53
netzPRODUKTE/SERVICES
SICHERHEIT
Intrusion-Detection
und High-Speed
Die erste rein Software-basierte Intrusion Protection für
Bandbreiten im Gigabit-Bereich bietet Network ICE an.
Bei den neuen Produkten handelt es sich um “Black ICE
Sentry” für Gigabit-EthernetNetzwerke, “Black ICE Sentry” für Multisegment-FastEthernet-Netzwerke und um
“Black ICE Sentry” für Vollduplex-Fast-Ethernet-Netzwerke. Die drei “Black ICE
2.5”-Produkte sind ab sofort
erhältlich. Die Lösung für Gigabit-Ethernet-Netzwerke kostet zirka 59.995, “Black ICE
Sentry” für MultisegmentFast-Ethernet-Netzwerke etwa
10.795 und das Produkt für
54
L AN line 11/2000
Vollduplex-Fast-EthernetNetzwerke ungefähr 5995 Dollar. Diese Intrusion-DetectionSysteme von Network ICE
wurden speziell für HighSpeed- und Switched-Netzwerke entwickelt. Beispielsweise überprüft das Produkt
“Black ICE Sentry” für Vollduplex-Fast-Ethernet-Netzwerke auch in VollduplexFast-Ethernet-Segmenten lückenlos den gesamten Datenverkehr. Damit bietet es einen
umfassenden Schutz vor Hacker-Angriffen. Das Produkt
“Black ICE Sentry” für Multisegment-Fast-Ethernet-Netzwerke kann bis zu vier 100MBit/s-Leitungen gleichzeitig
überwachen. (rhh)
Info:
Network ICE
Tel.: 0211/ 711 - 9224
Web: www.networkice.com
Optimierte
Verwaltung
Mit der Version 5 seiner
Sidewinder-Reihe stellt Secure
Computing eine Firewall vor,
die mit erweiterten Managementfunktionen, schnellerer
Performance und einem kompakten Featureset ausgestattet
ist. Dabei handelt es sich laut
Hersteller um die erste Firewall
für Unternehmen, die in Intels
Internet Exchange (IX) Architektur integriert und dynamisch
konfiguriert ist sowie darüber
hinaus mit der Intel-Policy-Accelerator-100-Karte arbeitet.
Erste Performance-Studien mit
dieser Hardware ergaben eine
Leistungsverbesserung von bis
zu 300 Prozent bei der Verarbeitung spezifischer Internet-
Daten. Über GUI können Remote-Zugriffe leicht und sicher
abgewickelt werden. Zugleich
lässt sich Sidewinder über die
Kommandozeile steuern. Das
Produkt verfügt darüber hinaus
über eine vereinfachte Installationsprozedur, aktualisierte
Prüfverfahren und die Anbindung an Reporting-Werkzeuge von Drittherstellern. Die
Höchstzahl von Verbindungen
und Sessions wurde erweitert
und wird lediglich durch den
zur Verfügung stehenden Speicher begrenzt. Sidewinder 5 ist
für 2900 Dollar (25 User) und
bis zu 19.900 Dollar für eine
unbegrenzte Anzahl von Anwendern erhältlich. (rhh)
Info:
Secure Computing
Tel.: 089/7104610
Web: www.securecomputing.de
www.lanline.de
netzPRODUKTE/SERVICES
MESSTECHNIK
Portabler Messplatz
Das Testsystem OTS9010
wendet sich an Unternehmen,
die neue optische Netze mit
Übertragungsraten von bis zu
10 GBit/s installieren und betreiben. Da es sich um ein portables Gerät handelt, sind damit vor Ort Wartungsarbeiten
und Tests von High-SpeedNetzen möglich. Durch MultiChannel-Support verkürzt es
nach Herstellerangaben die
Dauer von Testläufen und
führt damit zu einer schnelleren Inbetriebnahme des Netzes. Ein OTS9010 lässt sich
mit mehreren Messmodulen
für die Analyse von 10-GBitSONET/SDH-Systemen ausstatten. Da es zugleich bedarfsgerecht erweiterbar ist,
www.lanline.de
eignet es sich auch für den
Test von 10-GBit/DWDMSystemen (Dense Wavelenght
Division Multiplexing). Der
Preis beginnt bei zirka 20.000
Dollar. (gg)
ISDN-basierten Internet-Zugängen und im SOHO-Be-
Info:
Tektronix
Tel.: 0221/9477334
Web: www.tektronix.com/Measurement/Products/index/index.html
Lösung für
die ISDN-Analyse
Der ISDN-Tester-WWGIBT-300 wurde als Basisund Primärmultiplexer für
die
Instandhaltung
von
ISDN-Anlagen und -Anschlüssen konzipiert. Mit seiner B-Kanal-Analyse (PPP,
MPL, AO/DI) lässt er sich an
WWG-IBT-300: ein tragbarer
ISDN-Tester
reich einsetzen. Dank Protokollen wie QSIG, Cornet und
Bosch TN 1R6 ist es möglich, mit dem Gerät TK-Anlagen unterschiedlicher Hersteller im privaten Netzverbund zu testen. Der Tester
beherrscht darüber hinaus
das Erstellen und Verwalten
von Anwenderprofilen und
die Definition von Testsequenzen. Ebenso sind Autokonfiguration und ein automatischer Testablauf möglich. Da die Lösung modular
aufgebaut ist, kann der Anwender seine Wunschkonfiguration aus den Schnittstellen Analog, UP0, UP0/E,
UK0 (Codes 2B1Q und
4B3T) sowie S2M wählen.
(gg)
Info:
Wavetek Wandel Goltermann
Tel.: 07121/862222
Web: www.wwgsolutions.com/
products/ibt/ibt300.html
L AN line 11/2000
55
netzTECHNIK
SINGLE-SIGN-ON IN NDS-BASIERTEN NETZWERKEN
Einmalige
Authentifizierung
Novell hat mit Novell Single Sign-On (NSSO) eine ebenso einfache
wie intelligente Lösung für die einmalige Authentifizierung von Benutzern gegenüber mehreren Anwendungen im Netzwerk auf den Markt
gebracht – ein Produkt, das in Netzwerken, die auf den Novell Directory
Services (NDS) basieren, unbedingt evaluiert werden sollte.
ie Authentifizierung in Netzwerken ist eines der Probleme, das
Netzwerkadministratoren wie auch den
Anwendern schon lange unter den Nägeln brennt, ohne dass sich hier auf die
Schnelle eine wirkliche Lösung abzeichnen würde. Zwar gibt es mit dem
X.509-Standard mehr als einen Silberstreif am Horizont. Doch die meisten
D
Unternehmen sind noch weit davon entfernt, eine zentrale PKI (Public Key Infrastructure) aufgebaut zu haben. Und
bis die Masse der Anwendungen so
weiterentwickelt wurde, dass sie auch
eine Authentifizierung mit digitalen
Zertifikaten nach dem X.509-Standard
unterstützt, wird noch einige Zeit ins
Land gehen.
Step 1 (via NCP)
Step 3
NDS
Step 4
Step 5
Ste
p6
St
ep
St
2
ep
7
4
ep
St
5
ep
St
Client
NDS-User
Objekt
SecretStore
Secret #1
Secret #2
Secret #3
Server
Step 1-User logs on to NDS and is authenticated
Step 2-User launches Notes application
Step 3-Notes dient queries NDS about identity of user
Step 4-NDS identities user
Step 5-Notes dient request secret from SecretStore
Step 6-if SecretStore is populated, secret is retrieved and dient
(encryped)*
Step 7-Secret is unwrapped, Notes authenticates user and grants acces
*If SecretStore is not populated, Notes requests password from user. When pasword is entered, NDS
grabs it, then wraps and stores it within the SecretStore.
Bild 1. Das Konzept von Novell Single Sign-On (NSSO) verlagert die Authentifizierung
auf den Server. Die einzelnen Schritte des NSSO zeigen dies deutlich.
56
L AN line 11/2000
In diese Lücke stößt Novell mit seinem
NSSO und ergänzenden Produkten – als
Lösungen, die schnell implementierbar
sind und schon heute das Problem der
Vielzahl von Kennwörtern und Benutzernamen lösen hilft. NSSO liegt mittlerweile in der Version 2.0 vor, die Mitte
dieses Jahres auf den Markt gekommen
ist. Die Kernfunktion des Produkts umfasst die Authentifizierung von Benutzern gegenüber Anwendungen. Der Benutzer selbst meldet sich dabei nur an der
NDS an. Die eigentliche Anmeldung des
Benutzers an Anwendungen wird dann
von NSSO durchgeführt.
Neben NSSO gibt es noch zwei weitere Lösungen, die von Novell auch in einem Bundle mit NSSO angeboten werden. Das ist zum einen “v-GO for Novell
Single Sign-On” als eine von Passlogix
entwickelte Software, mit der eine Authentifizierung an einer Vielzahl weiterer
Anwendungen und insbesondere auch
über das Web ermöglicht wird. Zum anderen gibt es nun die NDSAS 3.0 (NDS
Authentication Services), mit der die
NDS-Authentifizierung auf weitere
Plattformen ausgedehnt wird. Derzeit
stehen diese drei Funktionen allerdings
noch nebeneinander und weisen teilweise
überlappende Funktionalität auf. So gibt
es beispielsweise sowohl mit NSSO
selbst als auch mit “v-GO for Novell Single Sign-On” Schnittstellen zu Entrust.
Auf der anderen Seite bieten sowohl vGo als auch die NDSAS 3.0 Schnittstellen zu OS/390.
DAS KONZEPT VON NOVELL SINGLE
SIGN-ON Die Grundidee von NSSO liegt
darin, die Authentifizierung an Anwendungen in die NDS zu verlagern. Dazu
werden die Anmeldeinformationen in der
NDS abgelegt. Dafür wird der “Novell
Secret Store” verwendet, ein verschlüsselter Speicher, der als NDS-Objekt realisiert ist. Die Anwender müssen sich
dann nur noch an der NDS authentifizieren, um auf Anwendungen zugreifen zu
können, die NDS unterstützen. Hier liegt
auch eines der Kernprobleme von NSSO:
Anwendungen, die nicht für NSSO adaptiert wurden, werden auch nicht unter-
www.lanline.de
netzTECHNIK
sso02
Server mit
Master-Partition
SSS.NLM
SSO-Zugriff
WAN
Client
Authentifizierung
SSO-Zugriff
Server mit
Read/WriteReplika
Server mit
Read/WriteReplika
Authentifizierung
SSS.NLM
Client
Bild 2. Bei der Konzeption von Novell Single Sign-On müssen potenzielle Auswirkungen
auf die Last im Netzwerk beachtet werden
stützt. Allerdings gibt es mittlerweile doch
für eine Reihe wichtiger Anwendungen
Schnittstellen zu NSSO – und in Kombination mit v-GO und NDSAS kann eine integrierte Authentifizierung an einem sehr
breiten Spektrum von Anwendungen und
Betriebssystemen erfolgen.
Wenn ein Anwender auf eine Anwendung mit NSSO-Unterstützung zugreift,
werden mehrere Schritte durchlaufen.
Die Client-Komponente der Anwendung, in der die eigentliche NSSO-Unterstützung implementiert ist, fragt die NDS
darauf hin ab, ob der Benutzer an der
NDS authentifiziert ist oder nicht. Falls
der Benutzer nicht authentifiziert ist, erscheint der normale Anmeldedialog der
Anwendung. Hier erfolgt dann also kein
“Single Sign-On”. Er muss sich mit seiner normalen Kombination von Benutzername und Kennwort gegenüber der
Anmeldung authentifizieren. Falls der
Benutzer aber an der NDS angemeldet
ist, werden die Anmeldeinformationen
aus der NDS gelesen.
Beim ersten Zugriff sind diese Informationen dort noch nicht verfügbar. In
diesem Fall fordert NSSO die Authentifizierungsinformationen für die Anwendung an und speichert diese dann im Secret Store der NDS. Bei Kennwortänderungen, die von einer Anwendung unter
Umständen in regelmäßigen Abständen
verlangt werden, wird die Änderung
ebenfalls von NSSO verarbeitet und gespeichert. Für den Anwender hat das den
Vorteil, dass er nach seiner Anmeldung
an der NDS, die typischerweise direkt
nach dem Start seines Computers erfolgt,
keine weitere Authentifizierung mehr
durchführen muss, solange er mit NSSOaktivierten Anwendungen arbeitet.
v-GO
Das von Passlogix (www.passlogix.com) entwickelte Produkt v-GO ist eine Single-SignOn-Lösung, mit der in einfacher Weise eine Authentifizierung an einer Vielzahl von
Anwendungen erfolgen kann. Die Anmeldeinformationen werden dabei am Client abgefangen und in einem sicheren, verschlüsselten Speicher abgelegt. An diesem erfolgt eine
Authentifizierung durch Anklicken grafischer Symbole mit der Maus – ein Paradigma, das
man mögen kann oder auch nicht. Durch den gewählten Ansatz erfordert die Anwendung
keine Anpassung an den eingesetzten Applikationen.
www.lanline.de
L AN line 11/2000
57
netzTECHNIK
DIE UNTERSTÜTZTEN ANWENDUNGEN Von Novell werden eine Reihe an
NDS Authentication Services 3.0
Connectoren zu Anwendungen angeboten. Dabei handelt es sich typischerweise
um DLLs, mit denen die Authentifizierung bei diesen Anwendungen verändert
wird. Diese müssen für alle Anwendungen installiert werden, die in Verbindung
mit NSSO eingesetzt werden sollen. Die
Verteilung kann aber mit “ZENworks for
Desktops” erfolgen, sodass der administrative Aufwand für diesen Schritt überschaubar ist. Derzeit werden folgende
Anwendungen unterstützt:
– Continuus,
– Entrust,
– Lotus Notes,
– Microsoft Access,
– PeopleSoft 7.x,
– SQL Integrator 1.0 und
– Vantive.
Zusätzlich gibt es auch eine Integration
mit dem “Novell Client for Windows NT
4.60” und eine Erweiterung für Groupwise 5.5. Da NSSO über definierte Schnittstellen verfügt, können auch eigene Anwendungen so angepasst werden, dass sie
mit dem System zusammenarbeiten. Das
kann insbesondere für die Anwendungsentwicklung in größeren Unternehmen
eine interessante Option sein, da sich die
Integration einfach durchführen lässt und
damit nicht nur der Verwaltungsaufwand
für viele Kombinationen von Benutzername und Kennwort in den verschiedenen Anwendungen, sondern auch der
Entwicklungsaufwand für Authentifizierungsprozeduren reduzieren lässt. Wenn
die NDS eine strategische Plattform ist,
sollte das unbedingt überlegt werden.
Die NDSAS 3.0 sind eine Lösung, bei der Anmeldeprozesse an die NDS umgeleitet werden. Dabei können auch Alias-Namen definiert werden, die dann in einer von den NDSAS
verwalteten Tabelle in NDS-Benutzernamen umgesetzt werden. Das System kann mit den
Anmeldeprozessen von Unix und Linux, OS/390, Windows NT und Windows 9x integriert
werden. Während NSSO auf Anwendungen fokussiert, ist der Einsatzbereich von NDSAS
eine integrierte Authentifizierung auf der Ebene des Betriebssystems. Die beiden Anwendungen stellen damit eine umfassende Kombination für Single-Sign-On-Lösungen dar.
DIE WICHTIGSTEN KOMPONENTEN
NSSO ist als eine Client-/Server-Lösung
konzipiert. Der NSSO-Client übernimmt
die Kommunikation zwischen Client und
NDS und dient auch als Schnittstelle zu
den NSSO-aktivierten Anwendungen.
Auf der Seite des Servers ist die zentrale
Komponente der Secret Store, in dem die
verschlüsselte Speicherung der Authentifizierungsinformationen erfolgt. Die
Verschlüsselung erfolgt mit Hilfe von
NICI (Novell International Cryptogra-
58
L AN line 11/2000
phic Infrastructure), wobei die Version
von NICI ab NSSO 1.1 flexibel gewählt
werden kann. NSSO 2.0 unterstützt neben der NDS 7.x auch die NDS 8.x. Die
NDS 8.x kann dabei auch auf einem Windows-NT- oder Windows-2000-Server
ausgeführt werden. Auf dem Server findet sich daneben noch der “SD Key Server”. Dieser wird auf dem ersten Server,
auf dem NSSO eingerichtet wird, aufgesetzt und verwaltet einen Schlüssel, mit
dem die Informationen im Secret Store
geschützt werden. Mit Hilfe der Enhanced Protection können die Informationen
im Secret Store auch vor Administratoren
geschützt werden. Dabei wird verhindert,
dass ein Administrator das Kennwort eines Benutzers ändert und dann in dessen
Kontext auf Anwendungen zugreift.
Stattdessen ist der erste Zugriff auf Informationen im Secret Store nur mit dem
vom Benutzer zuletzt eingegebenen
Kennwort möglich. Änderungen des
NDS-Kennworts durch den Benutzer
selbst bleiben davon unberührt.
Bei NSSO handelt es sich um ein Produkt, das einfach zu installieren ist. Der
Aufwand entsteht insbesondere für die
Einrichtung der Client-Komponenten.
Solange mit “ZENworks for Desktops”
gearbeitet wird, bleibt dieser überschaubar. Ohne dieses Werkzeug ist er allerdings sehr hoch. Das gilt ebenso, wenn
“ZENworks for Desktops” eingeführt
werden soll, da es erfahrungsgemäß viel
konzeptioneller Arbeit bedarf, bis dieses
System rund läuft.
Die wichtigste konzeptionelle Überlegung bei der Implementierung von NSSO
betrifft die Platzierung des Secret Store.
Dieser wird über die Datei SSS.NLM
verwaltet, die sich nur auf Netware 5.x-
Servern installieren lässt. Wenn Benutzer
nun mit NSSO arbeiten, muss eine Verbindung zu einem Server mit installierter
SSS.NLM aufgebaut werden. Dabei wird
zunächst auf den Server, an dem die
NDS-Authentifizierung des Benutzers
erfolgt ist, zugegriffen. Falls dieser keine
SSS.NLM geladen hat, wird in der Root
des Baums mit der Suche nach einem geeigneten Server begonnen. Daher ist es
wichtig, lokale Server mit einem SecretStore vorzuhalten, wenn in einer
WAN-Umgebung gearbeitet wird, da ansonsten eine hohe Last für die NSSO-Authentifizierung auf WAN-Verbindungen
entstehen kann.
FAZIT Mit NSSO verfügt der Adminis-
trator über eine interessante Lösung, die
vergleichsweise einfach ist und auch von
den Anwendungsherstellern nur einen
vergleichsweise geringen Implementierungsaufwand verlangt. Novell hat mittlerweile für eine Reihe wichtiger Anwendungen Integrationslösungen bereitgestellt. Die Liste ist zwar für die meisten
Unternehmen noch nicht ausreichend,
aber zumindest eine gute Basis. NSSO
kann damit ein wichtiger Baustein in einer Single-Sign-On-Strategie werden.
Bedauerlich ist allerdings, dass die verschiedenen Single Sign-On-Ansätze bei
Novell derzeit noch nebeneinander stehen und eine Integration vermissen lassen. Es bleibt zu hoffen, dass sich das mit
den nächsten Versionen ändert. Allerdings ist das mehr ein Problem für Administratoren als für Anwender, da die Anwender sich generell nur mit ihrem NDSBenutzernamen und -Kennwort anmelden.
(Martin Kuppinger/rhh)
www.lanline.de
netzTECHNIK
WINS UND WINDOWS 2000
Rückwärtskompatibilität gesichert
Vor allem in den Bereich der “persistenten Verbindungen” und der
einfacheren Verwaltung des “Windows Internet Name Service” (WINS)
zielen die Verbesserungen ab, die bei diesem Dienst eingeführt werden,
der mit Windows 2000 Server ausgeliefert wird.
ür die Umsetzung von NetBIOS-Namen zu IP-Adressen wie sie das
TCP/IP verlangt, gibt es in der Windows-Welt den “Windows Internet Name Service” (WINS). Auch Windows
2000 muss diesen Dienst unterstützen,
um die Rückwärtskompatibilität zu gewährleisten. Zwar propagiert Microsoft
überall TCP/IP als das Fundament für
eine Windows-2000-Infrastruktur, doch
hat man das WINS bei Windows 2000
nochmals verbessert. Mit der Implementierung des WINS (Windows Internet Name Service), die bei Windows
2000 Server enthalten ist, bringt Microsoft einige Verbesserungen ein, die von
Netzwerkverwaltern gefordert wurden.
Damit soll eine effizientere sowie auch
leichter zu wartende Adressenumsetzung von NetBIOS zu IP möglich sein.
F
Der größte Schritt nach vorne dürfte
aufgrund der persistenten Verbindungen gelingen – solange sie im LAN-Bereich aufgesetzt werden. Von persistenten Verbindungen über WAN-Strecken
sollte man dagegen absehen – so bringt
Microsoft seine Empfehlungen auf den
Punkt. Diese Art von Verbindungen
etabliert das System zwischen den
WINS-Servern, die als Replikationspartner definiert sind. Die WINS-Datenbank selbst wird gemeinsam von den
WINS-Servern verwaltet, die jeweils eine Kopie dieser Datenbank lokal vorhalten. Damit all diese Kopien konsistent bleiben, müssen die Server die einzelnen Einträge untereinander abgleichen – sprich replizieren. Jeder WINSServer besitzt einen oder mehrere Replikationspartner. Wenn nun ein neues
Bild 1. Unter Netzwerkdiensten ist das WINS für die Installation zu finden
60
L AN line 11/2000
System ins Netzwerk kommt oder ein
anderes ersetzt wird, muss es seinen Namen und seine IP-Adresse bei einem
WINS-Server eintragen. Dieser Server
hat dann die Aufgabe, den neuen Eintrag an seine Replikationspartner weiterzugeben. Erst dann haben alle WINSServer alle Einträge wieder auf dem
neuesten Stand.
Versionen von WINS vor der mit
Windows 2000 Server ausgelieferten
hatten jedes Mal eine neue Verbindung
zwischen den WINS-Servern aufzubauen, wenn eine Replikation anstand. Der
Aufbau einer Verbindung und das spätere Abbauen erfordern dabei einen relativ hohen Aufwand. Viele Netzwerkverwalter behalfen sich mit einem
Kompromiss: Man ließ einfach eine
Reihe von Aktualisierungen zusammenkommen, ehe die Replikation angestoßen wurde. Das hielt zwar die System- und Netzbelastung niedriger, doch
musste man einen Zeitverzug in Kauf
nehmen, was die Geschwindigkeit der
Aktualisierung anbelangt. Aus Sicht
des WINS ergab sich dabei eine unter
Umständen sogar kritische Dauer, in
der die Datenbankkopien nicht synchron waren.
Der Ausweg aus diesem Dilemma bei
der neuen Implementierung von WINS
lautet: persistente Verbindungen. Darunter versteht man eine Eigenschaft,
bei der ein WINS-Server eine “dauerhafte” Verbindung mit seinen Replika-
Bild 2. Im gewohnten MMC-Look zeigt sich der WINS-Manager
www.lanline.de
netzTECHNIK
tionspartnern etabliert. Dadurch entfallen die Öffnungs- und Schließoperationen für die
Verbindungen. Für
die Replikation bedeutet das, dass die
Server die Informationen
weitaus
Bild 3. Das Suchen nach Einträgen geht komfortabel von der Hand
schneller weiterreichen können, da sie
sich den “Verwaltungs-Overhead” für
Eine weitere Verbesserung von
den Verbindungsaufbau sparen. Aus WINS betrifft das Aussortieren von verSicht der Netzwerkbelastung sind die alteten Einträgen in der WINS-DatenNachteile zumindest im LAN minimal, bank. Microsoft setzt hierbei auf ein
denn über die Verbindungen läuft nur Konzept, das die Bezeichnung “Manual
wenig Netzwerkverkehr – die Verbin- Tombstoning” trägt. Diese Funktionadung bleibt ja die meiste Zeit unbenutzt. lität stand genau genommen schon ab
Der Aufwand ist lediglich vom Server dem Servicepack 4 von Windows NT
zu “bezahlen” – er muss Ressourcen im 4.0 zur Verfügung. Mit dieser Funktion
“Netzwerkteil” des Betriebssystems können die Netzwerkverwalter einzelne
Einträge manuell in der lokalen Kopie
vorhalten.
der WINS-Datenbank als “veraltet”
markieren. Damit ergibt sich für das
WINS-Gesamtsystem sozusagen eine
Reihenfolge, nach der die Einträge
gelöscht werden. Diese Reihenfolge
wird an alle WINS-Server repliziert.
Vorgängerversionen von WINS hatten beim Entfernen von Einträgen ihre
Probleme. Die Einträge wurden nur auf
einem Server für das Löschen vorgemerkt. Diese Information wurde zwar
an die Replikationspartner des Servers
weitergegeben, doch je nach der Konfiguration der Replikation wurde das Löschen durchgeführt – oder auch nicht, je
nachdem, wie lange die Replikation andauerte!
Mit der manuellen Vormerkung des
WINS in Windows 2000 Server bekommt man dieses Problem in den
Griff. Denn die Zeitvorgaben für den
Status “Tombstoned” sind länger als die
Verzögerungszeit für die Replikation.
netzTECHNIK
Immer wenn das
Zeitlimit erreicht
wird, werden die
markierten Einträge
auf allen Servern
gelöscht.
Um die Verwaltung von WINS
zu
vereinfachen,
kommt bei Windows 2000 Server
ein
optimiertes
Tool zum Einsatz,
mit dem alle WINSrelevanten Operationen durchgeführt
werden können. Im
Rahmen der MMC
wurde ein neues
Hilfsmittel konzipiert, das mit einem
Bild 4. Der Zugriff auf die Server-Statistik erfolgt über das
Multithreaded-An- Kontextmenü des Servers (mit der rechten Maustaste)
satz mehrere Aufgaben (im Hintergrund) abarbeiten kann und zugleich ei- ben. Die Such-Funktion liefert dann die
ne schnelle Antwortzeit für die Benut- entsprechenden Treffer.
Auch das automatische Erkennen von
zerschnittstelle offeriert.
Auch eine verbesserte Suchen-Funk- WINS-Partnern lässt sich über die
tion hilft dem Netzwerkverwalter, be- MMC aktivieren. Damit können die
stimmt Einträge schneller zu finden. An- WINS-Server selbstständig die Repligenommen, ein Administrator will alle kationspartner lokalisieren. In periodiWINS-Einträge finden, die den Stan- schen Abständen informieren die
dortnamen “Grasbrunn” enthalten, dann WINS-Server die Systeme auf dem
muss er beispielsweise nur im Suchfeld Netzwerk und kündigen ihre Aktivität
die Anfangsbuchstaben “GRA” einge- den anderen Stationen an. Daher lautet
auch die Empfehlung aus dem Hause
Sichere Netzwerke mit Windows 2000
Microsoft: Dieses
Feature soll nur
Diese Artikelreihe stammt
dann aktiv sein,
zum überwiegenden Teil aus
wenn in einem
dem Buch
Netzwerk
nicht
mehr
als
drei
“Sichere Netzwerke mit Windows 2000”
WINS-Server ihre
Dienste verrichten.
(ISBN 3-8272-2014-9) des VerEine weitere Verlag Markt & Technik.
besserung betrifft
den Punkt “FehlerWir danken für die freundliche Genehmigung, diese Teile
toleranz”. Windows
veröffentlichen zu dürfen.
2000 und Windows
98 bieten ein zusätzliches Maß an
Ausfallsicherheit,
62
L AN line 11/2000
da sie einem Client die Angabe von
mehr als zwei (maximal zwölf Adressen) für jedes Netzwerk-Interface zugestehen. Die zusätzlichen Adressen kommen dann zum Einsatz, wenn der primäre und der sekundäre WINS-Server
keine Antworten auf die Anfrage der
Clients liefern.
Die Installation von WINS ähnelt der
des DHCP (siehe Beitrag ab Seite 80):
Über Einstellungen-SystemsteuerungSoftware sind die Windows-Komponenten auszuwählen. Danach die Selektion auf die Netzwerkdienste und dann
auf die Details verzweigen. Bild 1 zeigt
dieses Fenster.
Danach hilft erneut ein Assistent weiter. Nach Abschluss dieser Aktion ist das
WINS bereits aktiv. Die Verwaltung von
WINS übernimmt dann der WINS-Manager. Er lässt sich entweder als eigenständiges Programm über die Startleiste
(Programme-Verwaltung-WINS) oder
aber über die MMC als ein Snap-in in gewohnter Manier starten. Bild 2 zeigt die
Version mit der MMC. Dabei wurde dieses Bild direkt nach der Installation von
WINS generiert. Das bereits besprochene
Suchen nach Einträgen zeigt Bild 3.
Komfortabel kann der Administrator nur
die Anfangsbuchstaben eingeben, und
das System zeigt die “Treffer” an.
Im WINS-Manager stehen dann ausführliche Informationen zur Hand. Zudem
lassen sich sozusagen selbsterklärend alle
wichtigen Aktionen über das Kontextmenü des WINS-Servers aufrufen. Bild 4
zeigt zum Beispiel die Server-Statistik des
jeweils ausgewählten WINS-Servers (in
dieser Beispielkonfiguration der einzige
WINS-Server im Netzwerk).
(Rainer Huttenloher/mw)
Die Serie zum Windows-2000-Server
Bisher in der Windows-2000-Serie sind
erschienen:
LANline Ausgabe 9/2000, Seite 64:
Dynamic DNS und Windows 2000,
Teil 1: Erst die Dynamik bringt’s
LANline Ausgabe 10/2000, Seite 86:
Dynamic DNS und Windows 2000,
Teil 2: Interoperabilität auf drei Arten
www.lanline.de
netzTECHNIK
ENTERPRISE-NETWORK-MANAGEMENT BY POLICIES
Regeln im
heterogenen Netz
Policy-based-Management ist die Vorstufe einer Entwicklung, die auf
ein verzeichnisorientiertes und regelbasiertes Netzwerkmanagement
hinausläuft. Nur so kann “Quality of Service” (QoS) und Priorisierung
der Informationsübertragung in Unternehmensnetzen bei stabilen
Kosten erreicht werden. Diese sind aber wieder Voraussetzung für den
Einzug neuer Anwendungen, die sich aus der Konvergenz von Sprache
und Daten ergeben. Vorsicht ist derzeit aber noch geboten: Die meisten
Lösungen befinden sich noch im Entwicklungsstadium und sind noch
nicht in größeren Netzen getestet. Mit fertigen und erprobten Lösungen
ist erst im Laufe des Jahres zu rechnen.
as Management von Netzen in
Unternehmen sollte sich nicht auf
eine Lösung beschränken, die es dem
Administrator ermöglicht, nach einem
überraschenden Alarm schnell den
Grund der Fehlfunktion zu finden. Ein
proaktives Eingreifen in das Funktionieren des Netzes und seiner Applikationen
wird in dem Maße notwendig werden, in
dem neue Anwendungen immer höhere
Anforderungen an die Belastbarkeit des
Unternehmensnetzes stellen.
Voice over IP, virtuelle private Netze
und VideokonferenBusi ss- riven Networking
zen über das Netz
stellen das technische NetzmanageClass of Service
ment über kurz oder
lang vor die Notwendigkeit,
nicht
Resource
Security
QoS
nur den Durchsatz
Allocation
und die Verlässlichkeit des Netzes stabil zu halten, sonNetwork
Availability
dern auch definierte
Confi
f uration
fi
Kriterien der LaufMa
e
Access Control
Se
zeit und Latenz im
Sinne von “Quality
of Service” sicher zu
stellen. Gleichzeitig
Network Reso ces
sollen aber auch
Kosten und AufBild 1. Das regelbasierte Netzwerkmanagement basiert auf einer
Client-/Server-Architektur mit dem Policy Enforcement Point als Server. wand in einem verInformationen dazu werden dort vorgehalten, wo auch alle anderen Danünftigen Verhältnis
ten zum Netzwerk liegen.
D
64
L AN line 11/2000
stehen. Neben dem Bandbreitenhunger
von Videokonferenzlösungen stellt schon
die Konvergenz von Sprache und Daten
hohe Anforderungen an die Belastbarkeit
der Netze. Denn auch beim Telefonieren
im Intranet ist nahezu Echtzeitverhalten
gefragt. Die nötige Priorisierung solcher
Dienste erfordert daher auch neue Management- und Überwachungsmethoden
in den Unternehmensnetzen.
Im Zentrum der Aufmerksamkeit eines
geschäftszentrierten Ansatzes stehen dabei
der Mitarbeiter und der Kunde. Jeder Mitarbeiter soll, egal ob von zu Hause aus oder
in einer Filiale auf der anderen Seite des
Globus, vom Unternehmensnetz dieselben
zuverlässigen Dienste erwarten können.
Dazu werden künftig im Netz nicht nur
Web-Dienste, Multimedia und Messaging
gehören, sondern auch die Telefonvermittlung, Sprach-Mailboxen und die InternetTelefonie. Netzadministratoren müssen
daher über Werkzeuge verfügen, die es ihnen erlauben, Benutzer mit dem richtigen
Profil ins Netz einzufügen, die automatisch
die Ressourcen im Netz je nach aktueller
Anforderung verteilen, um “Quality of
Service” garantieren zu können und die einen Überblick über den Stand der ServiceLevel geben.
Neue Produkte der Hersteller von Netzwerkmanagement-Software setzen deshalb auf regelbasierte Strategien. Policybased-Netzwerkmanagement (PBNM) ist
die neue Methode der Hersteller, mit der in
großen heterogenen Netzen Quality of Service und Sicherheit garantiert werden sollen.
Zu den Anbietern gehören derzeit u.a.
Hersteller wie HP mit Open View, IBM
mit Tivoli, Aprisma mit Spectrum, Extreme Networks mit Extremeware Enterprise
Manager 2.0, Nortel Networks mit BayRS
13.2, Novell mit Managewise und Avaya
Communication, ehemals Enterprise Networks Group von Lucent Technologies mit
dem Cajun-Rules-Enterprise-Policy-Manager.
Außer einigen grundlegenden Komponenten unterscheiden sich die PBNM-Lösungen von Fall zu Fall. Für die Hersteller
von Switches wie Enterasys und Extreme
Networks etwa umfassen die Policies auch
www.lanline.de
netzTECHNIK
die Organisation der Mitglieder von
VLANs (virtuellen LANs) und die Sicherheit auf Layer 2 des Netzmodells. Avaya
und Nortel fügen dafür die Verwaltung der
IP-Adressen und das DNS-Management
hinzu. Die meisten Hersteller wollen in der
zeichnisbaum der Ausgangspunkt für das
Single-Sign-On sowohl für Daten- wie für
Voice-Dienste. Das soll durch ein Verzeichnis unabhängiges Lightweight Directory Access Protocol (LDAP-)System erreicht werden.
Cajun Rules
VPNG
Gateway
Bild 2. Über eine Web-basierte grafische Oberfläche wird der Realnet Rules Server von
Avaya konfiguriert und überwacht. Er erhält seine Daten aus einem LDAP-Directory.
Zukunft verzeichnisbasierte Lösungen für
ihr Policy-basierendes-Netzwerkmanagement erstellen. Weil aber noch niemand so
recht weiß, wie etwa Microsofts Active Directory für Windows 2000 und Novells
NDS im realen Einsatz zusammenwirken,
und weil außerdem noch eine Reihe anderer Hersteller ihre eigenen Vorstellungen
von künftigen Directory-Standards haben,
ist hier noch keine Einigkeit also auch kein
Standard in Sicht.
Extreme Networks betrachtet die Verzeichnisbäume als eine Methode für Policy-Server, untereinander Informationen
auszutauschen, wodurch ein gewisses Maß
an Skalierbarkeit und Interoperabilität gewonnen werden soll. Avaya dagegen sieht
in Verzeichnissen zentrale Datenbanken,
in denen jeder Benutzer seinen eigenen
Zweig besitzt. Dadurch kann ein scheidender Mitarbeiter mit einer einzigen Löschaktion seinen Netzwerk-Account, seine
Mailbox, seinen Telefonanschluss und jede andere Berechtigung im Unternehmensnetz verlieren. Für Avaya ist also der Ver-
www.lanline.de
Die Regeln in einem PBNM können
grob in drei Kategorien eingeteilt werden:
Bedingungen, Aktionen und Rollen. Bedingungen sind die Konditionen, die
irgendeine Regel in Kraft setzen, also die
“wenn”-Auslöser. Aktionen geben das
“dann” wieder, also die dadurch ausgelöste Folge. Rollen definieren die Art und
Weise, in der ein Gerät oder eine Schnittstelle eine Aktion ausführt, wenn die Bedingungen für sie gegeben sind. Bedingungen können auf fast jeder Ebene des OSIModells definiert werden. Mögliche Funktionen sind lediglich durch die SoftwareImplementierung und die Fähigkeiten der
Hardware begrenzt. Die meisten Hersteller
konzentrieren sich aber auf den IP-Layer
und die Schichten darüber. Dabei gibt es
aber Ausnahmen. So erlaubt etwa Aprismas Spectrum einen viel weiteren Bereich
an Bedingungen als andere, inklusive sehr
spezieller QoS-Funktionen im IPX-Netz.
Die Unterstützung für “Layer 3 Diffserv” (Differentiated Services) ist eine
wichtige Fähigkeit, die mit traditionellen
L AN line 11/2000
65
netzTECHNIK
Software-basierten Routern in Verbindung
gebracht wird. HP, Enterasys (vormals Cabletron) und Avaya sind Hersteller von
Switches, die in ihren Geräten den Layer 3
auch nach dem TOS-Feld (Type of Service) des IP auswerten können. Diffserv ist
ein wichtiger Bestandteil des Policy-Management, weil es auf der Basis von IP die
Quality of Service ermöglicht. Ebenso
muss auf die Fähigkeiten der Hardware geachtet werden. Wenn die Geräte am Rande
des Netzes nicht über Layer-3/4-Fähigkeiten verfügen, lassen sich entsprechende
Regeln nur für den Kern des Netzes und
das WAN vergeben.
Der Enterprise-Policy-Manager Cajun
Rules von unterscheidet sich von allen
Wettbewerbsprodukten. Denn es ist von
Anfang an auf die LDAP-Schnittstelle ausgerichtet. Die Cajun-Switches, die ersten
Produkte, die direkt durch Cajun Rules
unterstützt werden, kommunizieren mit
dem Directory-Server direkt via LDAP.
Enthalten ist aber auch eine erweiterbare
Proxy Translation Engine (PTE) die CIMSchemata in Konfigurationsdateien umsetzt, für Geräte, die kein LDAP verstehen.
PTE konvertiert die Regeln, die in einer
übersichtlichen grafischen Oberfläche eingegeben wurden, in komplexe CLI-Kommandos.
Avaya vertritt die Auffassung, dass
LDAP die Skalierbarkeit und Fehlertoleranz schon an sich besitzt, die andere Lösungen, die COPS and CLI-Management
benutzen, erst von Hand einbauen müssen.
Das Unternehmen ist der einzige Anbieter,
der einen LDAP-Client im Switch implementiert. Avaya hat angekündigt, auch einen COPS-Agent und einen Proxy-Translator für CLI- und SNMP-Management in
eine künftige Version 1.1 einzubauen. Derzeit arbeitet das Unternehmen aber ausschließlich mit LDAP.
(Helmut A. Stegmiller/rhh)
Helmut A. Stegmiller arbeitet als
Senior Presales Consultant für Deutschland, Österreich und die Schweiz bei
Avaya Deutschland. Herr Stegmiller ist
dabei unter anderem zuständig für den
Bereich konvergente Netze wie NetzPriorities, Voice over IP.
66
L AN line 11/2000
Policy-Based-Network-Management
Das auf Policies basierende Netzwerkmanagement beruht auf vielen unterschiedlichen
Protokollen. Jeder Hersteller entscheidet derzeit für sich, wie die Kommunikation zwischen
den verschiedenen Regel-Servern, Directories und den Geräten, die gesteuert werden, ablaufen soll. Obwohl es eine gewisse Basis an Übereinstimmungen gibt, ist es noch keineswegs
sicher, welche Protokolle sich im Endeffekt durchsetzen werden.
Beim RSVP (Resource Reservation Protocol) registriert jeder Router, wieviel Bandbreite
jede Anwendung verbraucht, wieviel Bandbreite insgesamt verfügbar ist und wieviel davon
den jeweiligen Anwendungen zugewiesen ist. Die Router entscheiden nach verfügbarer
Bandbreite und den festgelegten Regeln darüber, ob bestimmte Anwendungen Daten über
das Netz schicken dürfen oder nicht. Außerdem sieht die RSVP-Spezifikation einen Mechanismus vor, der es den Anwendungen erlaubt, ihre Ansprüche an Quality of Service – QoS –
zu definieren und festzulegen. Entsprechend teilen die Router dann Bandbreite zu, aber nur
innerhalb der Grenzen, die die im Policy-Management festgelegten Regeln erlauben. Eine
solche detaillierte Überwachung der Anwendungen ist nicht unproblematisch. Je mehr sich
der Datenverkehr vom Rand des Netzes zu seinem Zentrum verlagert, umso mehr Registrierungsaufwand müssen die Router bewältigen.
Microsoft bringt mit Windows 2000 eine neue Version von RSVP mit der Bezeichnung
RSVP+. Damit kann eine Anwendung dem Netz signalisieren, wieviel Bandbreite benötigt
wird und einen Diffserv-Code-Punkt für den Netzverkehr anmelden. Mit RSVP+ sind Administratoren in der Lage, Anwendungen bestimmte Serviceklassen zuzuweisen, statt jede Anwendung separat überwachen zu lassen. Dadurch wird die Aufgabe der Router im Kern des
Netzes einfacher. Denn die Router müssen nicht bei jeder anfallenden Datenübertragung
neu eine Anforderung auswerten und damit eine neue Warteschlange öffnen, sondern brauchen nur noch die eindeutige Angabe im IP-Header auszuwerten, die darüber Auskunft gibt,
welche Priorität dem aktuellen Datenstrom zugeordnet wurde. Damit müssen nur noch so
viel Queues verwaltet werden wie Prioritätsklassen eingerichtet wurden.
Das COPS-Protokoll (Common-Open-Policy-Server) erlaubt Routern und Switche ihre
Bandbreite-Anforderungen bei einem Policy-Server oder Bandbreiten-Broker anzumelden.
Inzwischen gibt es zwei verschiedene Varianten: COPS für dynamische QoS und COPS für
Device Provisioning (COPS-PR). Die meisten Hersteller bevorzugen die zweite Variante, die
Gerätekonfiguration und -management unterstützt und damit weiter reicht als SNMP (Simple
Network Management Protocol), das zwar Überwachungsfunktionen enthält, aber nur wenig
Möglichkeiten für die Konfiguration bietet.
Unter COPS beteiligen sich die Devices aktiv, weshalb das Protokoll sich nicht wie
SNMP auf ein Pollen verlassen muss, und es enthält ein ausgefeiltes Abstraktionsmodell.
Die Hersteller können definieren, welche Bedingungen, Aktionen und Rollen für ihr Gerät
vorgesehen sind. Wegen seiner unterschiedlichen Parametersätze kann COPS einfacher Geräte verschiedener Hersteller integrieren. Unabhängig vom spezifischen Gerät sollte jeder
Policy-Server einen Befehlssatz senden können, der QoS-Funktionen auslöst. COPS für dynamisches QoS ist ein “fertiger Standard”. COPS-PR für Provisioning ist noch nicht verabschiedet. Hier sind im neuen Jahr also noch proprietäre Lösungen zu erwarten.
LDAP Version 3 erlaubt den Zugriff auf Verzeichnisstrukturen nach Art von X.500 wie
Microsofts Active Directory, Netscapes Directory Server and Novells NDS. LDAP ist die
am häufigsten verwendete Art, in der Hersteller auf die Daten von Benutzern und
Ressourcen zugreifen und Regeln hinterlegen. Dennoch kann die Anwendung sich von Hersteller zu Hersteller unterscheiden.
Manche Hersteller planen LDAP-Verzeichnisse als Verteilungs- oder Interoperabilitätsmechanismus. So sieht Extreme Networks die Möglichkeit, ein gemeinsames Verzeichnisformat zu entwickeln, das den Austausch von Regeln zwischen den Produkten verschiedener
Hersteller vereinfachen würde.
Avaya hat das LDAP-Konzept derzeit am weitesten vorangetrieben. Statt auf COPS oder
SNMP für die Gerätekonfiguration zu bauen, hat Avaya LDAP-Agents in seine “Cajun”Switches eingebaut. Avaya setzt darauf, dass die Skalierbarkeit und Fehlertoleranz von
LDAP es zum geeignetsten Protokoll für verzeichnisorientierte regelbasierte Netzwerke
macht. Auch Microsofts LDAP-basiertes Active Directory hat einige Spekulationen ausgelöst. Viele Hersteller wollen die dort vorgehaltenen Informationen zu Benutzern und deren
Account auswerten. Fertige Lösungen wurden aber bisher noch nicht vorgestellt.
(Helmut A. Stegmiller/rhh)
www.lanline.de
netzTECHNIK
VIRTUELLER ZUGRIFF AUF SPEICHER IM NETZWERK
Direct Access
File System
Große Verbesserungen im Bereich des Speichersubsystems werfen
bereits ihren Schatten voraus: Die herkömmlichen Dateisysteme wie
CIFS oder NFS haben ihre Schuldigkeit getan. Mit dem DAFS kommt
die direkte, gemeinsame Nutzung von Daten ins Spiel. Ein effizientes
oder auf den Speicherkanälen (SCSI) beziehungsweise den sekundären Speichernetzwerken (FC-SAN) über HBAs. Eine
Anwendung muss für einen Dateizugriff
jedes Mal auf das Betriebssystem umschalten. Natürlich sind diese Hierarchien in den Betriebssystemen, in den
Dateisystemen und oft auch bei den Herstellern innerhalb der gleichen Plattform
unterschiedlich. Die Beherrschung der
noch relativ neuen SAN-Technik ist hierbei alles andere als trivial. Das Hauptproblem ist aber die Vielfalt der inkompatiblen Software-Struktur.
und schnelles Zugriffsmanagement (das Locking), die Fehlerüberwachung, ein verbesserter Wiederanlauf und der Schutz der Anwendungen untereinander sind weitere Eigenschaften von DAFS. Speziell im
Server-Bereich zeichnen sich hier große Vorteile ab.
ie Speichermengen in IT-Systemen
wachsen mit astronomischer Geschwindigkeit, in Teilbereichen mit mehr
als 100 Prozent im Jahr. Das ist inzwischen keine Neuigkeit mehr. Die Speicherpreise – zumindest für Harddisks –
sinken, und die Speicherkapazitäten steigen fast im gleichen Maße. Also sollte alles bestens in Ordnung sein. Das ist aber
offensichtlich nicht der Fall. Ein Problem
sind die Datenübertragungsgeschwindigkeiten, die derzeit aber noch mit dem Fibre Channel (FC) zu bewältigen sind.
Das wirklich große und weitgehend ungelöste Problem ist die Verwaltung der
großen Daten- und Dateimengen.
Für diese komplexen Anwendungen
fehlen zum Teil noch Standards und vor
allem langjährige Erfahrung. Es gibt viele Vorschläge und Lösungsansätze, jedoch keinen Königsweg. Network Appliance und eine große Anzahl von Partnern
vollziehen mit dem DAFS (Direct Access
File System) einen großen Schritt hin zu
einer besser beherrschbaren und effizienteren Speicherverwaltung.
D
(das Common Internet File System von
Microsoft) oder NFS (Network File System) werden für jeden Dateitransfer, der
aus einzelnen Blocktransfers zusammengesetzt ist, mehrstufige Steuerungshierarchien durchlaufen. Die Daten werden
dabei auch des öfteren zwischengespeichert. Das gilt generell beim Datentransfer im LAN über Netzwerkkarten (NICs)
Application
LÖSUNGSVORSCHLÄGE Es gibt verschiedene Lösungsansätze für das Problem der Verwaltung von heterogenen
Daten in einer heterogenen Umgebung.
Am einfachsten ist es zumindest aus technischer Sicht, eine Allianz oder Gemeinschaft von Firmen zusammenzubringen,
meistens je einer aus jedem Teilbereich,
und sich gegenseitig die Zusammenarbeit
beziehungsweise Interoperabilität zu zertifizieren. Das mag bei Neuinstallationen
in einem abgegrenzten Unternehmensbereich gut gehen. In der realen Welt sind
aber immer schon Komponenten vorhanden, die genau nicht in so eine vorgege-
Application
User
Buffers
Buffers
Buffer
Cache
FS Switch
FS Switch
NFS
File
System
TCP/IP
SCSI
Driver
NIC Driver
HBA Driver
Buffer
Cache
Kernel
Packet
Buffers
Data
HERKÖMMLICHE DATEI- UND SPEICHERVERWALTUNGSSYSTEME Mit den
üblichen Betriebssystemen wie Windows
– in all seinen Ausprägungen – oder
Unix/Linux und den Dateisystemen CIFS
70
L AN line 11/2000
Hardware
Control
NIC
HBA
Bild 1. Herkömmliche Dateizugriffsmethoden, links über Netzwerk (LAN), rechts über direkten
Anschluss (in diesem Fall via SCSI)
Quelle: Network Appliance
www.lanline.de
netzTECHNIK
bene Umgebung passen. Je nach Abgrenzung gibt es derzeit etwa 20 solcher Firmengruppen oder Allianzen.
Eine andere Möglichkeit sind verschiedene Arten der Virtualisierung der Hardware und/oder der Software. Das kann
um eine bestehende Konfiguration herum
unter Einbeziehung von immer weiteren
Komponenten geschehen oder durch einen virtuellen Oberbau, der einfach bestehende Systeme durch Gateways oder
Interfaces zu einer virtuellen Gesamtlösung zusammenfasst.
Die einfachste Lösung wäre, einfach zu
warten, bis die SNIA mit ihrer Normierung das Problem gelöst hat. Das wird
aber für die meisten Anwendungen zu
lange dauern. Die Datenmengen wachsen
so schnell, dass das Warten die schlechteste Lösung wäre. Ein guter Kompromiss ist die Zusicherung der gewählten
Partner die jeweiligen signifikanten
Schritte der SNIA-Normierung zu implementieren und so am Ende automatisch
die dann hoffentlich verfügbare interoperative Standardlösung stufenweise zu erreichen.
Planungen für die weitere Zukunft sehen vor, dass ein Großteil der Managementfunktionen direkt in die Speicherlaufwerke verlegt wird. An solchen Spezifikationen wird gearbeitet. Ergebnisse
werden aber erst in drei bis fünf Jahren
erwartet. DAFS gilt daher als ein – passender – Zwischenschritt für viele Jahre
in der Entwicklung hin zu intelligenten
Laufwerken.
DIRECT ACCESS FILE SYSTEM Network
Appliance (Netapp) und andere Firmen
(sieheTabelle rechts) haben die DAFS(Direct Access File System) Collaborative ins Leben gerufen. Dazu gehören
zum Beispiel Unternehmen wie Brocade,
Cisco, Intel, Oracle, Q-Logic, Quantum,
Seagate und Vixel. Beim DAFS handelt
es sich um ein universelles Dateisystem,
das unter Umgehung der sonst üblichen
Zwischen- und Umwandlungsstufen die
Daten direkt von der Anwendung auf das
Speichermedium schreibt. Steven Kleimann, VP und Chief Technology Officer
bei Netapp sieht DAFS als “Killer”-An-
www.lanline.de
Die DAFS-Collaborative
Die DAFS-Collaborative wurde am 20. Juni 2000 von Netapp, Intel, Seagate und anderen
gegründet. Sie ist eine Allianz von derzeit etwa 30 Firmen aus den Bereichen Speicher-Hardund Software, Netzwerke und Infrastruktur, Datenbanken sowie Anwender.
Derzeit wird an den Spezifikationen von DAFS gearbeitet. Diese sollen später bei einem
offiziellen Normungsgremium wie zum Beispiel ANSI oder ANSI/IEEE zur Verabschiedung
und Veröffentlichung eingereicht werden. Über das universelle, virtuelle Dateisystem
DAFS sollen die Unterschiede zwischen den bisher vorhandenen Dateisystemen der Netzwerkund Betriebssystembereiche vereinheitlicht und zugleich wesentlich optimiert werden.
Letzteres ist besonders wichtig bei den stark steigenden Speichermengen in heterogenen
Umgebungen.
(Hermann Strass/rhh)
Weitere Informationen:
Web: dafscollaborative.org
wendung für Cluster-Systeme. Nach seiner Einschätzung ist die Leistung von
DAFS bis zu 40 Prozent besser als die
Mitglieder
Adaptec
Agilent
Ancor
ATTO
Brocade
Chaparral
Cisco
Crossroads
Earthlinks
Eurologic
Fujitsu
Gadzoox
Giganet
HighGround
Intel
Landmark Graphics
Media 100
NetLedger
Network Appliance
Oracle
QLogic
Quantum/ATL
Red Hat
Seagate
Sonya
Solution Soft
SpectraLogic
Storage Networks
Troika
VA Linux
Vixel
Total: 30
Die Mitgliedsfirmen in der DAFS-Collaborative
von direkt am Server angeschlossenen
Laufwerken.
Das DAFS bewegt die Daten direkt
zwischen dem Anwendungsspeicher und
dem Aufbewahrungsspeicher auf der Basis der VI-Architektur (Virtual Interface)
und von “Remote DMA” (RDMA). Die
Hostbus-Adapter (HBA) mit VI-Funktionalität führen die wenigen logischen
Funktionen in Hardware und damit sehr
schnell durch. Anwendung und Speicher
verhandeln direkt über die optimale
Blockgröße für eine Übertragung. Deshalb wird das Übertragungsmedium theoretisch optimal genutzt. Der Zeitaufwand für das Umschalten zum und für die
Rückkehr vom Betriebssystem bei jedem
Dateizugriff entfällt. Für die Verständigung mit Anwendungen in herkömmlicher Technik sorgen Adaptionsprogramme in der DAFS-Bibliothek.
Unter DAFS werden Funktionen wie
File-Locks (Dateizugriffsverwaltung) im
Cache vorgehalten und ausgeführt. Damit werden bei wiederholtem Zugriff auf
die gleichen Daten (zum Beispiel Zugriff
auf eine Web-Seite) Rechnerzyklen eingespart. Der Zugriff auf gemeinsame Daten ist durch Authentifizierung zwischen
den Servern geregelt. Ein ausgeschlossener Server verliert seine Zugriffsrechte,
für die er vorher noch autorisiert war.
Das DAFS besteht aus einer Bibliothek
von Programmen, die in Anwendungen
für lokale, gemeinschaftlich genutzte
Dateien eingebunden werden. Die Kom-
L AN line 11/2000
71
netzTECHNIK
munikationsschnittstelle benötigt ein
passendes Bibliotheksprogramm VIPL
(Treiber). Ist die Anwendung für DAFS
ausgerüstet, dann wird das Betriebssystem nicht mehr für die Datenspeicherung benötigt. Derzeit gibt es VI-Bibliotheken für den Fibre Channel und
für Übertragungsmedien mit herstellerspezifischen Schnittstellen. VI über
TCP/IP soll ebenfalls bald verfügbar
sein.
Das VI kann wie eine Zusammenfassung von TCP/IP und RDMA angesehen werden. Bei VI-kompatibler Hardware wird das Betriebssystem nicht benötigt. Das DAFS macht zudem das bei
VI noch benötigte VI-Modul und den
VI-Client im Betriebssystemkern überflüssig. Die zu übertragenden Datenpakete müssen nicht kleingestückelt werden. Damit entfallen umfangreiche Dateiköpfe (Header) für die Adressierung
und für das erneute Zusammenfügen
der Daten am Ziel. Zahlreiche
Zwischenschritte und Pufferungen werden überflüssig. DAFS sitzt hierarchisch über VI. Das Konzept ähnelt
NFS über TCP/IP.
Das DAFS-Konzept ist in gewisser
Weise eine Rückkehr zu den Gegebenheiten in der Anfangszeit der elektronischen Datenverarbeitung. Damals
mussten Anwendungen ihre Daten direkt in den Speicher schreiben und von
dort abholen. Allerdings hatte jede Anwendung ihre private Schnittstelle, die
dem Wissen und Können des individuellen Programmierers entsprach.
Dann kamen dokumentierte und undokumentierte Schnittstellen mit einer
Aufteilung der Funktionalität auf immer mehr Zwischenebenen.
Mit dieser hierarchischen Atomisierung wurden die technischen Fortschritte bei den Übertragungsraten weitgehend aufgehoben. Mit DAFS wird die
direkte Übertragung zwischen den beteiligten Endpunkten wieder eingeführt.
Eingebaut in dieses Direktübertragungskonzept sind die heute unbedingt
nötigen Funktionen wie zum Beispiel
Zugriffsschutz oder Fehlerbehandlung
unter Nutzung von dokumentierten
72
L AN line 11/2000
Standards (VI, IP, TCP, FC usw.). Damit können die Anwendungen die Daten
untereinander sowie von und zu den
Speichereinheiten in einer vernetzten
Umgebung optimiert und nach einheitlichen Spezifikationen übertragen. So
ist die Übertragung mit DAFS sogar
schneller als die im Raw-Modus, weil
die unbedingt benötigten Managementfunktionen wie zum Beispiel File-Locking bereits integriert sind. Aus technischen Gründen sieht DAFS die Da-
Ziel von VI war die Kommunikation
(Message Passing) von Servern innerhalb eines Clusters zu standardisieren
und zu beschleunigen. Die Teile, die in
einem solchen Cluster zusammenarbeiten, bilden ein System Area Network
(SAN). Das hat allerdings nichts mit
dem Storage Area Network (SAN) auf
Fibre-Channel-Basis zu tun. Ein System
Area Network verbindet Elemente in einem Cluster auf der LAN-Ethernet-Seite, ein Storage Area Network verbindet
DASD, SAN, NAS – oder was?
Directly Attached Storage Devices (DASD) beschreibt die klassische, physikalische
Zuordnung zwischen einem voll ausgebauten Rechner (Server) mit Anwendungsprogrammen und dem dazu benötigten Speicher, zum Beispiel über eine SCSI-Schnittstelle. In
einem SAN (Storage Area Network) werden die Speicherlaufwerke (Platten und Bänder)
von den Rechnern (Servern) gelöst und in einem eigenen Netzwerk mit Fibre Channel als
Übertragungsmedium zusammengefasst.
NAS (Network Attached Storage) beschreibt die gleiche physikalische Anordnung
wie DASD, allerdings hat der zugehörige Server-Rechner keine weiteren Aufgaben als
den Zugriff auf die Laufwerke zu steuern (daher “Thin Server” oder “Appliance” bei
Netapp).
Netapp ist Pionier im Bereich der NAS-Technik. Daraus wird aber kein Evangelium
gemacht. In größeren Systemen wird bedarfsgerecht die jeweils günstigste Technik im
Gemischtbetrieb eingesetzt. Datensicherung als immer noch wichtigste Anwendung
im SAN würde in einer reinen NAS-Umgebung das System sehr stark beeinträchtigen
oder eine zeitgerechte Datensicherung unmöglich machen. Netapp hat daher Anfang
des Jahres zusammen mit Vixel und anderen Firmen eine für den NAS-Betrieb optimierte
Lösung gefunden. Hinter dem NAS-Filer wird ein kleines SAN eingerichtet, in dem die
Datensicherung ohne Beeinflussung des LAN-Betriebs permanent durchgeführt werden
kann. Vixel hat dazu einen SAN-Switch leicht modifiziert, damit die Datensicherung
dynamisch den richtigen Dateien zugeordnet von anderen Vorgängen im SAN (zum Beispiel Plattentausch oder Zusatzinstallation) unbeeinflusst weiterarbeiten kann.
SAN und NAS sind keine Konkurrenten, sondern ergänzen sich. Natürlich gibt es gewisse Überschneidungen und Situationen, in denen nur eine der beiden Varianten gewählt
werden kann. In größeren Systemen agiert ein NAS-Filer sozusagen als ein Portal zu einem im Hintergrund laufenden SAN-System sowohl für interne (im Schrank eingebaute)
als auch für externe Speicherlaufwerke (insbesondere Bandlaufwerke). Produkte wie ONTAP (ein Netzwerk-Betriebssystem), NDMP (Datensicherungsprotokoll für heterogene
Umgebungen) und andere in einem NAS-Filer steuern die heute üblichen heterogenen
Speichersysteme.
(Hermann Strass/rhh)
teien und ihre Eigenschaften, nicht
mehr die physikalischen Blöcke wie bei
herkömmlichen Dateisystemen.
Intel war zusammen mit Compaq und
Microsoft einer der VI-Initiatoren. Deshalb wird die VI-Kompatibilität für “Infiniband” erwartet. Die VI-Architektur
wurde bereits im Dezember 1997 öffentlich vorgestellt. Das ursprüngliche
Elemente auf der SAN-FC-Seite eines
Servers miteinander.
Giganet und Netapp haben im letzten
Sommer eine formale Zusammenarbeit
vereinbart, um die VI-Architektur auch
über das Ethernet-LAN mit IP zu nutzen. Das VI/IP von Giganet soll die erste VI-Anwendung über IP sein. Giganet hat an der Entwicklung von VI mit-
www.lanline.de
netzTECHNIK
gearbeitet, die erste Einchip-ASIC-Version von VI auf den Markt gebracht und
mit der zum Patent angemeldeten Rapid-Flow-Architektur weiter verbessert.
Die VI-über-IP-Technik von Giganet
wird für das DAFS-Dateisystem von
Netapp genutzt. Giganet hat eine
VI/TCP-Spezifikation beim IETF zur
Standardisierung eingereicht. Cisco
will die VI/TCP-Spezifikation bei der
IETF unterstützen.
Das erste VI/IP-Produkt von Giganet
wird eine 1-GBit/s-Ethernet-Karte sein,
die Anfang nächsten Jahres auf den
Markt kommen soll. Host-Adapter und
Switches mit VI-Funktionalität und
Unterstützung durch Linux und Windows sind bereits seit einiger Zeit verfügbar. Weitere VI-kompatible Produkte gibt es von Emulex und Troika.
ZUSAMMENFASSUNG Die VI-Vorteile
sind die schnelle, direkte Verbindung
zwischen Anwendung und Speicher ohne Umwandlung, Fragmentierung oder
Pufferung über viele Zwischenebenen.
Die VI/IP-Technik von Giganet erlaubt
die Nutzung dieser Vorteile auch im
LAN. Das DAFS-Dateisystem von Netapp und den Mitgliedern der DAFS
Collaborative arbeitet direkt auf der Basis von VI. Das jeweilige Betriebssystem und die herkömmlichen Dateisysteme (CIFS oder NFS) werden nicht mehr
benötigt. DAFS unterstützt direkt die
gemeinsame Nutzung von Daten. Ein
effizientes und schnelles Zugriffsmanagement (das Locking), Fehlerüberwachung, verbesserter Wiederanlauf
und Schutz der Anwendungen untereinander sind weitere Funktionen und Vorteile von DAFS. DAFS ist für die optimale Zusammenarbeit zwischen einer
begrenzten Anzahl von Datei-Servern
zur Bedienung von zentral gesteuerten
Clients am besten geeignet. Erwartet
wird ein gewisses Vertrauen zwischen
den Systemkomponenten. Für weit gestreute Systemkomponenten ist DAFS
weniger geeignet.
Eine Referenzanwendung
von DAFS soll noch in diesem Jahr vorgestellt werden. Erste kommerzielle Anwendungen werden im ersten Halbjahr
2001 erwartet. Nach der Bestätigung der
VI/TCP-Spezifikation durch die IETF
soll diese auch im DAFS eingesetzt werden. Durchgängige Cluster-gestützte
Speichersysteme mit Infiniband in und
AUSBLICK
Application
Buffers
User
DAFS
File Access API
VIPL
VIPL API
VI NIC
Driver
Kernel
Data
Hardware
VI NIC
Control
Bild 2. Die direkte DAFS-Zugriffsmethode kommt ohne Zwischenebenen aus
Quelle: Network Appliance
74
L AN line 11/2000
Die verwendeten Abkürzungen
CICS
DAFS
DASD
DMA
FC
HBA
IETF
IP
LAN
NAS
NFS
NIC
OSN
RDMA
SAN
SCSI
SNIA
TCP
VI
VIA
VIPL
Common Internet File System
Direct Access File System
Direct Access Storage Device
Direct Memory Access
Fibre Channel
Host Bus Adapter
Internet Engineering
Task Force
Internet Protocol
Local Area Network
Network Attached Storage
Network File System
Network Interface Card
Open Storage Networking
Remote DMA
Storage Area Network oder
System Area Network
Small Computer System
Interface
Storage Network Interface
Architecture
Transmission Control Protocol
Virtual Interface
Virtual Interface Architecture
VI Provider Library
zwischen den Servern sowie Fibre Channel zwischen dem Server (Filer bei Netapp) und den Speichereinheiten im SAN
(Storage Area Network) und VI/TCP auf
der LAN-Seite über “Switched Gigabit
Ethernet” sind Ziel der weiteren Entwicklung.
Das für die Zukunft geplante Ethernet
mit einer Übertragungsrate von 10 GBit/s
ist derzeit noch viel zu schnell für die
heute verfügbaren CPUs. Es müssen ja
bei der schnellen, direkten Übertragung
unter DAFS unter Umständen mehrere
Vollduplexkanäle mit dieser Geschwindigkeit bedient werden.
(Hermann Strass/rhh)
Hermann Strass ist Berater für neue
Technologien, insbesondere für BusArchitekturen, Massenspeicher und industrielle Netzwerke, Mitglied in nationalen und internationalen Normungsgremien, in der IEEE Computer Society
sowie ‘Technical Coordinator’ der VITA in Europa. Hermann Strass ist Autor
von Fachbüchern, Zeitschriftenartikeln
und er organisiert Seminare.
www.lanline.de
netzTECHNIK
den, bildet das SAN ein vom LAN abgekoppeltes Speichernetz, in dem die einzelnen Systeme meist auf Fibre-Channel(FC-)Basis über Hubs und Switches miteinander verbunden sind. Ziel beider Architekturen ist deren einheitliche und
vom Server unabhängige Handhabung.
Von seiner Anlage her favorisieren viele Unternehmen den SAN-Ansatz – aus
Flexibel skalierbare Netzwerk-Speicherkonzepte wie Storage Area
einem einfachen Grund: Durch die geNetwork (SAN) und Network Attached Storage (NAS) haben schon seit
trennten Netze wird das LAN nicht durch
zusätzlichen Speicherverkehr belastet.
längerem Hochkonjunktur. Zu diesen beiden Trends gesellt sich das
Außerdem ist es im Idealfall möglich,
Web Attached Storage (WAS), mit dem sich die Systemverfügbarkeit
von jedem Client im LAN auf jede Inforerhöhen lässt und somit neue Aspekte für die Konzeption von
mation im SAN zuzugreifen. Dazu bedarf
es jedoch effizienter Verwaltungs-Tools,
E-Commerce-Infrastrukturen ermöglicht. Die drei Bereiche hierbei
die das Speichernetz voll unter Kontrolle
lauten: Web Caching, Web Serving und Datenspeicherung im Web.
haben.
Wie so oft sieht allerdings die Realität
anders aus als die Theorie: Zwar arbeiten
er Netzwerkmarkt kurbelt das IT- Jahr 2003 rechnet IDC mit Ausgaben von die Hersteller mit Hochdruck an NeuentWachstum an. Dabei verleiht speziell insgesamt acht Milliarden Dollar für die wicklungen im SAN-Umfeld. Obwohl
der Internet-Boom den Storage-Anbietern Implementierung entsprechender Systeme. sich auch hier mittlerweile einige konFlügel. Als “Trojanisches Pferd” aller- Als Helden dieser Schlacht um mehr Spei- kurrierende Standards etabliert haben,
dings erweist sich das Internet. Denn her- cherplatz dürften sich zwei koexistierende kochen im Prinzip noch immer viele Herkömmliche Server-basierte Speicherkon- Technologien erweisen: SAN und NAS als steller ihr eigenes Süppchen, und sie verzepte erfüllen die wachsenden Anforde- Alternative zu herkömmlichen “General- suchen, die eigenen Produkte mit den “eirungen des WWW – unter anderem Per- Purpose”-Servern.
genen Standards” zu verkaufen.
formance und Verfügbarkeit der Daten –
Beiden “Wunderwaffen” ist gemein,
In den heute gängigen dezentralen Inmehr schlecht als recht. So erweist sich als dass sie die Server von den Speicher- frastrukturen existieren jedoch die gleichen Bedürfnisse
größter Bremsfaktor im E-Commerce dernach Datenverfügzeit die inadäquate Datenhaltung. Dies hat
barkeit,
Datensider US-Marktforscher Zona Research in
cherheit und schnelihrer Studie “The Need for Speed” helen Zugriff. Bereits
rausgefunden. Ein Beispiel: Acht Sekunaus dem Jahr 1987
den – länger wartet kein Web-Surfer, bis
stammt das Konzept
sich eine Website aufgebaut hat. Bleibt der
des Network AttaBildschirm länger ohne die gewünschte Inched Storage (NAS)
formation, wechselt er zur Konkurrenz.
als
netzwerkgeDie Folge sind laut Zona Research monatstützte Massenspeiliche Umsatzdefizite von 362 Millionen
cherlösung.
Der
Dollar – allein für die USA. Knapp 20 ProNAS-Ansatz basiert
zent der Einbußen resultieren ausschließauf einem dedizierlich aus Ladefehlern.
ten Fileserver, der
Für die Unternehmen bedeutet die kon- Bild 1. Vorteile des Modells Web Attached Storage (WAS)
Quelle: Auspex die File-Systeme für
sequente Nutzung des Internets zur Abeine
heterogene
wicklung von Geschäftsprozessen also in
erster Linie eskalierende Investitionskos- funktionen trennen. Die Speichersysteme Umgebung zur Verfügung stellt. Die Apten. Im Fokus steht hier der Bereich Daten- selbst stellen mit anderen Worten gleich- pliance-Server, die über ein LAN-Interspeicherung: Dataquest zufolge werden in berechtigte Komponenten im Netzwerk face direkt an das LAN oder WAN andoden nächsten zwei bis fünf Jahren drei Vier- dar. Während in einem NAS-System cken, sind für die Speicherung der Daten
tel aller Ausgaben für Computer-Hardware Speichersysteme in ein bestehendes Lo- zuständig. Durch den arbeitsteiligen Aufauf Massenspeicherprodukte entfallen. Im cal Area Network (LAN) integriert wer- bau erfährt die Infrastruktur des gesamWEB ATTACHED STORAGE: GEBALLTE SPEICHERKRAFT IM WEB
Ab mit den
Daten ins Web
D
76
L AN line 11/2000
www.lanline.de
netzTECHNIK
ten Netzwerks so eine echte Optimierung
im Sinne der Thin-Server-Technologie.
Beispielsweise kann eine Vielzahl von
Benutzern gleichzeitig auf die Informationen im Netz zugreifen, ohne dass die
Performance leidet oder gar die Systemverfügbarkeit in Gefahr gerät. Das stellen
eigene CPUs und ein Betriebssystem
oder ein Micro-Kernel der “schlanken”
Server sicher.
Sobald man das Internet einbezieht,
kommen neue kritische Aspekte hinzu:
Zum einen die Skalierbarkeit der Systeme und zum anderen geeignete SoftwareTools für die Konfiguration, das Monitoring und das Backup/Recovery. Wenn
zudem mehrere verschiedene Komponenten in die Infrastruktur implementiert
werden sollen, sind offene Standardschnittstellen gefragt. Ansonsten treten
möglicherweise Kollisionen mit vorhandenen Web- und Applikations-Servern,
Switches, Hubs oder anderen Hardware-
www.lanline.de
komponenten auf. Gerade bei großen
Internet-Seiten messen Experten diesem
Problem einen hohen Wert bei. Schließlich besteht die Gefahr, dass ständige
Systemerweiterungen in unkontrolliertem Wildwuchs resultieren. Replizierte
Daten, also mehrfach vorgehaltene Inhalte, die auf Festplatten und anderen Speichermedien unnötig Speicherplatz belegen, sind nur eine der unliebsamen Folgen.
Eine wichtige Rolle kommt außerdem
der Stabilität des DV-Systems zu: Gerade im Business-to-Business-Sektor ist
es unerlässlich, die Zeiten auf ein Minimum zu beschränken, in denen der Zugriff auf die Systeme nicht möglich ist.
Nicht einmal die Systempflege oder das
Backup können im E-Commerce wie
früher üblich abends oder außerhalb der
“Stoßzeiten” erfolgen. Denn die Daten
müssen im Web rund um die Uhr verfügbar sein, die oberste Devise lautet
“24x7”. Web Attached Storage (WAS)
– das Pendant zu NAS – stellt sich den
besonderen Anforderungen des Internets und ist in drei Bereiche gegliedert:
Web Caching, Web Serving und Datenspeicherung.
Web-Caches haben sich bei den Internet-Service-Providern sowie in großen
Unternehmensnetzen einen festen Platz
erobert. Indem sie häufig abgefragte
Web-Inhalte und FTP-Dateien temporär
zwischenspeichern, verringern sie nicht
nur die Antwortzeiten am Arbeitsplatz,
sondern senken auch die Verbindungskosten eines Unternehmens. Denn die ITAbteilung muss nur ein einziges Mal
Speicher erwerben – Telekommunikationsverbindungen schlagen dagegen
rund um die Uhr zu Buche. Schließlich
geht der Request eines gecachten Inhalts
nicht mehr über die WAN-Verbindung
ins Internet, sondern wird innerhalb des
LAN vom Web-Cache beantwortet. So
L AN line 11/2000
77
netzTECHNIK
lassen sich wiederholte Zugriffe auf ein
bereits gespeichertes Objekt aus dem Cache bedienen, anstatt erneut eine HTTPVerbindung zum Host aufzubauen (Forward Proxy). Damit wird zum einen der
Web-Server selbst entlastet, und zum anderen gelangen die Inhalte schneller zum
Anwender.
Doch wie so oft führen mehrere Wege zum Ziel. So kommen auch für das
Web-Caching zwei Ansätze in Frage:
entweder eine dedizierte Hard- und
Softwarelösung (in Form eines “Appliance”) oder aber eine reine Software-
Thin-Server-Technologien als WebServer einzusetzen. Die Daten werden
auf einem dedizierten Fileserver gespeichert. Verglichen mit den üblicherweise
genutzten Web-Servern vermindern
sich so die Administrationskosten auf
der Server-Seite. Der Web-Server moderiert dabei die Interaktionen zwischen
dem User und den Applikationen über
HTTP, Skripts oder Servlets, also Server-seitigen Applets. Dagegen stellen
die Applikations-Server etwa die ECommerce-Anwendungen zur Verfügung oder regulieren die Datenbank-
Bild 2. WAS – alles eine Frage der Software
Lösung, die auf beliebiger Server-Hardware unter NT oder Unix läuft. Letztere
jedoch erfordert zusätzliche Investitionen in Server-Hardware. Hier gilt die
einfache Rechnung: je schneller der
Server, desto besser die Performance.
Der Overhead, den Betriebssysteme wie
Windows NT oder Unix verursachen,
bleibt jedoch erhalten. Dedizierte
Blackbox-Lösungen wie sie etwa
Cacheflow anbieten kann, laufen hingegen auf einem spezialisierten System,
das auf das Wesentliche reduziert ist
und deshalb ohne Performance-Verluste arbeiten kann. Sie erlauben Zugriffe,
deren Geschwindigkeit unter einer
Millisekunde liegt, wozu auch die genau auf das Web Caching ausgerichtete
Hauptspeicher- und Festplattenverwaltung der Appliance beiträgt.
Web Serving, die zweite Komponente der WAS-Architektur schließlich bietet den Unternehmen die Möglichkeit,
78
L AN line 11/2000
Transaktionen. Das Web Serving bezieht sich also auf alle dynamischen Daten, die eine Site beinhaltet.
Die Datenspeicherung schließlich ist
bei WAS komplett von den Web- oder
Applikations-Servern getrennt. Das erleichtert das Backup. Auch die Inhalte
der Web-Seiten lassen sich damit immer wieder einfach und zügig aktualisieren. WAS macht so E-Commerce-Lösungen möglich, die eine Verarbeitung
enorm großer Datenmengen erfordern.
Die interne Architektur stützt sich dabei vor allem auf die Software. Um eine
Datenanfrage durch einen WAS-Befehl
auszulösen, werden generell drei Software-Ebenen durchlaufen: Zunächst ist
hier der Standard-Protokollstapel TCP/
IP zu nennen. Anschließend transportieren die File-Sharing-Protokolle NFS
(Network File System) oder CIFS
(Common Internet File System) im
Kopf des Pakets die Informationen für
das Daten-Handling. Dadurch wird das
WAS zur offenen Lösung. Seit sich
NFS und CIFS quasi als Industriestandards etablieren konnten, haben beinahe
alle Web- und Application-Server diese
Protokolle in ihre System-Software integriert. Weil WAS beide File-SharingProtokolle versteht, kann ein LinuxServer, der NFS “spricht”, auf die gleichen Datei zugreifen wie eine auf Windows-NT-basierende Applikation, die
das CIFS verwendet – ein entscheidender Vorteil. Die Metadaten werden dabei durch die Protokollebene weitergegeben. Das Dateisystem nutzt diese, um
die Adresse der Speicherblöcke und die
Sicherheitsinformationen der Dateien
zu bestimmen. Anschließend leitet es
die Anfrage an den Speichercontroller
weiter, der letztlich die physikalische
I/O-(Input/Output)-Operation auf der
Festplatte durchführt. Der gesamte Prozess läuft dabei unabhängig von einem
Betriebssystem ab und verlangt keine
spezielle teure Hardware.
Vereinfacht ausgedrückt, ist eine
Kernfunktion von WAS, Daten zu bewegen. Dadurch werden schnellere Ladezeiten erreicht und gegenüber alternativen Speichersystemen vor allem höhere “Uptime-Zeiten”. Im E-Commerce
sind deshalb Speichersysteme mit DiskArrays, die direkt an den Server angeschlossen werden, keine adäquate Lösung. Denn hier erweist sich das Internet als erfolgskritische Anwendung im
Unternehmen. Zu risikoreich und zu
hoch die Gefahren von Datenverlusten
oder schlichter Systemüberlastung bei
vielen Zugriffen. Auch “Downtimes”,
die aus Administrationsproblemen resultieren, sind in diesem Kontext nicht
zu unterschätzen. Gerade, weil das
Internet eine netzbasierte Welt ist, muss
sich auch ein Speichersystem auf diese
Umgebung stützen wie beim NAS beziehungsweise WAS.
(Saskia Essbauer/rhh)
Weitere Informationen
Auspex Systems
Tel.: 089/350151-0
Web: www.webattachedstorage.com
www.lanline.de
netzTECHNIK
DHCP UND WINDOWS 2000 SERVER
Von Namen
und Adressen
Bei DHCP handelt es sich um einen offenen Standard, der von der
IETF (Internet Engineering Task Force) im Rahmen ihrer “Requests
for Comments” (RFCs) 2131 und 2132 festgeschrieben ist. Microsoft
hat bereits unter Windows NT diesen Standard unterstützt.
Doch bei Windows 2000 Server wurde der DHCP-Server auf die
zusätzlichen Anforderungen angepasst (auch sie sind in den
entsprechenden RFCs definiert). Dazu zählen vor allem die enge
Verflechtung mit dem “Dynamic DNS” oder die Möglichkeit der
Multicast-Adressenvergabe.
as Dynamic Host Configuration Protocol (DHCP) erfreut sich bei Administratoren großer Beliebtheit. Der Grund
dafür liegt auf der Hand: Es vereinfacht
dem Netzwerkverwalter in einem IP-basierenden Verbund das Leben enorm, hat er
sich doch nicht mehr explizit um die Vergabe einzelner IP-Adressen an die vielen
Clients in “seinem Netzwerk” zu kümmern.
Die Idee hinter DHCP ist vergleichsweise einfach. Immer wenn ein Client an
einem Netzwerksegment, auf dem ein
DHCP-Server verfügbar ist, aktiv wird – in
der Regel beim Booten des Systems, nachdem die Netzwerkverbindung hergestellt
wurde – fragt dieser DHCP-Client nach einer eindeutigen IP-Adresse, die man ihm
geben möchte. Dazu dient beim ersten
Booten (beziehungsweise wenn die Erneuerung einer IP-Adresse versagt wurde) ein
“DHCP Discover”-Datenpaket. Von diesem Broadcast fühlt sich zunächst einmal
jeder DHCP-Server angesprochen, der diesen Broadcast erhält, und bietet dem Client
eine IP-Adresse an. Diese Aktion trägt die
Bezeichnung “DHCP Offer”. Der Client
nimmt das erste erhaltene Angebot an und
fordert diese Adresse über den Aufruf
“DHCP Request” an. Darauf folgt die offizielle Zuteilung dieser IP-Adresse durch
D
80
L AN line 11/2000
den DHCP-Server mittels des “DHCP
Acknowledgement”-Vorgangs.
Damit IP-Adressen nicht unnötig “verschwendet” werden, vergibt der DHCPServer jeder zugeteilten IP-Adresse eine
Gültigkeitsdauer, das so genannte Lease.
Diese Zeitvorgabe kann vom Administrator für seinen DHCP-Server vorgegeben
werden, damit die unterschiedlichen Bedürfnisse von verschiedenen Netzwerkdesigns auch vernünftig nachgebildet werden
können. Stehen beispielsweise nur wenig
Reserve-Adressen zur Verfügung, sollen
kurze Lease-Zeiten zum Einsatz kommen.
Dagegen kann die Lease-Dauer erhöht
werden, wenn keine Verknappung der IPAdressen zu befürchten ist.
Nach der Hälfte der Zeitdauer setzt der
DHCP-Client eine Verlängerungsanfrage,
ein “Renewal”, ab. Ist zu diesem Zeitpunkt
der DHCP-Server nicht verfügbar, versucht es der DHCP-Client nach 87,5 Prozent der Zeit nochmals. Damit will das
DHCP sicherstellen, dass ein aktiver Client
im Netz nicht im Betrieb einfach “abgehängt” wird. Denn der DHCP-Server verlängert dann die Lease. Das hat aber andererseits auch zur Folge, dass eine Lease
“ausläuft”, wenn ein Client seine IPAdresse nicht mehr verwendet. Das kann
sein, wenn ein System heruntergefahren
wird und die Lease-Dauer abläuft, ohne
dass der entsprechende Rechner wieder
neu gestartet wird oder sogar – wie bei mobilen Rechnern durchaus üblich – an einem
anderen Netzwerksegment angemeldet
wird. Die abgelaufene IP-Adresse wird dadurch frei, das bedeutet, der DHCP-Server
darf sie einem anderen Client wieder zuweisen. Um diese Aufgaben abwickeln zu
können, basiert Microsofts Implementierung von DHCP auf drei Säulen:
– dem DHCP-Server,
– den DHCP-Clients sowie
– den DHCP/BOOTP Relay Agents.
Zum eigentlichen DHCP-Server – ein
typischer Dienst der zum Betriebssystem
hinzuinstalliert (Bild 1) wird – gehört in
gewohnter Microsoft-Manier auch ein grafisches Interface. Mit ihm lassen sich alle
Aufgaben der DHCP-Verwaltung abwickeln. Der DHCP-Server selbst muss aber
auch eine Datenbank führen, in der alle Informationen für die Vergabe und Verwaltung der IP-Adressen sowie das Management der verschiedenen Konfigurationsparameter abgelegt sind.
Der DHCP-Server von Microsoft unterstützt mehr als 30 DHCP-Optionen, die im
RFC 2132 festgeschrieben sind. Doch die
DHCP-Clients aus dem Hause Microsoft
benötigen lediglich einige wenige Optionen:
– Router,
– DNS-Server,
– DNS-Domänenname,
– WINS-Server,
– WINS-Knotentyp,
– NetBIOS-Scope ID und
– FQDN.
Zu den wichtigsten der DHCP-ServerOptionen zählen:
– die Vergabe von IP-Adressen für jede
Netzwerkkarte im Client-System,
– die Zuweisung von “Default Gateways”,
also Routern, mit denen sich einzelne
Segmente mit anderen verbinden lassen,
– zusätzliche Parameter, die den DHCPClients zugewiesen werden können –
wie etwa die IP-Adressen für DNS- oder
WINS-Server, die von ihnen verwendet
werden sollen.
Um den DHCP-Server installieren zu
können, muss ein Server mit Windows
www.lanline.de
netzTECHNIK
2000 und TCP/IP als Protokoll im Netzwerk bereits aktiv und ihm eine statische
IP-Adresse schon zugewiesen sein. Dabei
werden dann auch die notwendigen Datenbanken automatisch angelegt. Bei Windows 2000 Server hilft sogar der Konfigurationsassistent (Bild 2).
Zum Thema DHCP-Clients ist zu sagen,
dass eine Vielzahl von Betriebssystemen
aus der Microsoft-Historie damit arbeiten
können. Dazu muss lediglich in den
TCP/IP-Einstellungen vorgegeben werden, dass sich das Client-System eine IPAdresse von einem DHCP-Server automatisch zuteilen lassen soll. Zu den unterstützten Betriebssystemen außer Windows
2000 zählen Windows NT Server, Windows NT Workstation, Windows 98/95,
Windows for Workgroups 3.11 (mit installierten Microsoft TCP/IP-VxD, eine 32Bit-Implementierung), LAN Manager
Version 2.2c für MS-DOS sowie Microsoft Netzwerk Client Version 3.0 für MSDOS.
Die Komponente “BOOTP/DHCP Relay Agent” von DHCP ist notwendig, da
sowohl BOOTP als auch DHCP netzwerkweite Broadcasts aussenden, um ihre Arbeit abwickeln zu können. Nun werden bei
TCP/IP Broadcasts normalerweise nicht
über die einzelnen Netzwerksegmente geroutet. Lediglich bei Ausnahmen ist dies
www.lanline.de
der Fall – und zu den Ausnahmen zählen
BOOTP und DHCP. Falls es notwendig
sein sollte, dass eine Subnetzgrenze von
diesen Protokollen überschritten wird,
muss ein entsprechender “Relay Agent”
zum Einsatz kommen. Seine Aufgabe besteht darin, die Informationen zu einem
“entfernten” DHCP- oder BOOTP-Server
weiterzureichen.
Aus dieser Eigenschaft zeigt sich auch
bereits, dass man sich mit einem effizienten Design seines Netzwerks und einer
passenden Verteilung der DHCP-Server
viel Arbeit und zudem viel Aufwand sparen kann. In kleineren Netzwerken empfiehlt sich der Einsatz eines DHCP-Servers
sowie eines zugehörigen Backup-Servers,
der beim Ausfall des ersten DHCP-Servers
die Verteilung der IP-Adressen übernimmt. Doch der “Backup-Server” ist
nicht aktiv, er muss erst nach dem Ausfall
des primären Servers vom Administrator
aktiviert werden. Dazu gehören auch Aufgaben wie das manuelle Kopieren der zugehörigen Datenbank.
Danach kommt ein Kriterium ins Spiel,
das bereits bei mittleren Netzwerken
mit mehreren Segmenten anzuwenden
ist: Je nachdem, wie viele Router installiert sind, hat man auch mehrere DHCPServer (plus Backup-Systeme) zu installieren – im aufwändigsten Fall sogar pro
Subnetz ein DHCP-Server. Ebenso sind
die langsamen Weitverkehrsverbindungen einzukalkulieren. Das DHCP-Protokoll sollte möglichst nicht über diese
Verbindungen gehen müssen. Somit
lautet die eindringliche Empfehlung:
DHCP-Server lokal vorhalten!
Als zweiter Punkt ist einzuplanen, wie
viele Clients in einem Netzwerksegment
später aktiv sein werden – hier darf der
Netzdesigner eine gewisse “Reserve” nicht
außer Acht lassen. Unter dem Begriff “Bereich” (englisch als der “Scope” bezeichnet) versteht man im Zusammenhang mit
DHCP eine Gruppe von Computern in einem Netzwerksegment – sprich Subnetz –
die auf den DHCP-Dienst zurückgreifen.
Ein Netzwerkplaner richtet dabei für jedes
Subnetz einen DHCP-Server mit einem
vorgegebenen IP-Adressbereich, einer
passenden Subnetzmaske sowie einer anschaulichen Beschreibung ein. Zudem
muss er noch die Dauer für eine Lease angeben und spezielle Reservierungen vornehmen. Wenn bestimmte Systeme immer
die gleiche IP-Adresse haben sollen, so
empfiehlt sich entweder die manuelle Vergabe oder aber die Reservierung mittels
DHCP.
Etwas komplexer wird die Angelegenheit, wenn Bereichsgruppierungen (“Superscopes”) verwendet werden müssen. Die-
L AN line 11/2000
81
netzTECHNIK
ser Ansatz erlaubt es mit Hilfe des Werkzeugs “DHCP Manager”, mehrere einzelne IP-Adressbereiche zu einer “verwaltungstechnischen Einheit”, eben einer
Bereichsgruppierung, zusammenzufassen. Damit ist es einem DHCP-Server
möglich,
– einen bestehenden zu kleinen Adressbereich für ein Subnetz zu erweitern,
– DHCP-Clients auf einem physischen
Netzwerksegment zu unterstützen, das
in mehrere so genannte Multinets (logische Subnetze) unterteilt ist.
VERBESSERUNGEN VON DHCP BEI WINDOWS 2000 Die Version des DHCP-Ser-
vers von Windows 2000 kommt mit einigen Verbesserungen auf den Markt, die
allerdings nur in einer homogenen DHCPUmgebung ihr Vorteile voll ausspielen
können. Generell soll die Verwaltung wie
auch der Einsatz von DHCP in der neuesten Betriebssystemumgebung von Microsoft optimiert werden. Zu den wichtigsten
Maßnahmen zählen:
– die Integration von DHCP mit dem
DNS,
– die optimierte Überwachung und verbessertes Reporting (Statistik) in Bezug
auf die DHCP-Server,
– zusätzliche DHCP-Optionen (herstellerspezifische wie auch die “Class ID Option”),
– ein verbesserter DHCP-Manager,
– die Zuteilung von Multicast-Adressen,
– eine automatische Konfiguration der
Clients,
– das Erkennen von “rogue” DHCP-Servern sowie
– die Zusammenarbeit mit dem Clustering-Ansatz von Windows 2000.
Das Domain Name System (DNS) und
DHCP haben eine sehr ähnliche Funktionen zu erfüllen (siehe auch LANline
10/2000 ab Seite 86). Das DNS kümmert
sich vor allem darum, dass die netzwerkweiten Ressourcen über ihre “Namen”
erreichbar sind – also es übernimmt die
Abbildung vom sprechbaren “Namen”
zur zugehörigen IP-Adresse (und umgekehrt). Das DHCP dagegen kümmert sich
um die Zuteilung der IP-Adressen an die
Systeme – meist die Clients – im Netz. In
82
L AN line 11/2000
Windows 2000 können sich nun die
DHCP-Server und -Clients im DNS
eintragen lassen. Allerdings wird der
DHCP-Server nicht als spezieller Eintragstyp in seiner Eigenschaft als DHCPServer bei DNS registriert – er ist wie
jeder andere Windows-2000-Rechner
lediglich als Host- und PTR-Eintrag eingetragen. Die früheren Versionen von
Systems bekannt ist und der Name aufgelöst werden soll) und
– die A-Records (Address Records) für
die so genannten Forward Lookups
(wenn der Name eines Systems bekannt
ist und die IP-Adresse festgestellt werden soll).
Des Weiteren ist eine Option des DHCP
noch notwendig. Ein DHCP-Server erkennt einen Windows-2000-DHCPClient daran, dass er
an den DHCP-Server
seinen vollständigen
Namen (in DNSWorten: seinen “Fully Qualified Domain
Name”, FQDN) zurückgeben kann. Der
DHCP-Server interpretiert dann diese
Angabe und kann
seinerseits
eine
Weiterverarbeitung
initiieren – sprich die
Aktualisierung bei
Die Installation des DHCP-Dienstes unterstützt ein Assistent
einem DDNS-Server
unter Windows 2000. Hier ist die Bereichserstellung zu sehen.
veranlassen.
Dadurch wird dann der
A-Record für den
DNS haben allerdings mit dem dynami- DHCP-Client im DDNS eingetragen. Dieschen Charakter der Eintragung ein Pro- se beschriebene Stellvertreterfunktionablem. Denn die einzelnen “Records” (al- lität des DHCP unter Windows 2000 hat
so die Einträge in der DNS-Datenbank) zur Folge, dass auch Clients mit Windows
mussten bislang immer “manuell” voll- 95/98 oder Windows NT an einem DDNSServer “hängen” können – indirekt zwar
zogen werden.
Damit wird aber schon deutlich, dass nur aber dennoch funktional. Doch dazu muss
eine Form eines “dynamischen DNS” sich der DHCP-Server entsprechend konfigufür eine möglichst wartungsfreie Zu- riert sein – in der Standardeinstellung ist
sammenarbeit mit dem DHCP eignet. Da- diese Option nicht aktiv.
Das DHCP von Windows 2000 unterher hat Microsoft auch die Standardisierung des “Dynamic DNS” (DDNS) in der scheidet auch zwischen Clients mit WinIETF forciert. Konkret trägt ein DHCP- dows 2000 Professional und den “älteren”
Client in der Standardeinstellung seinen Clients. Damit ist der DHCP-Server je
Host-Eintrag (also den A-Record) im nach Konfiguration in der Lage, unterDDNS ein und der DHCP-Server sozusa- schiedliche Aktionen für seine Clients bei
gen als Stellvertreter für die DHCP-Clients der Verarbeitung der DNS-Informationen
die PTR-Einträge im DDNS. Die beiden auszuführen. Die unterschiedlichen KonfiEintragstypen übernehmen dabei verschie- gurationsoptionen für den DHCP-Server
dene Aufgaben:
sind:
– die PTR-Records (Pointer Records) sind – Der DHCP-Server richtet sich ganz nach
zuständig für die so genannten Reverse
der Anforderung des jeweiligen Clients
Lookups (wenn die IP-Adresse eines
und registriert beziehungsweise aktuali-
www.lanline.de
netzTECHNIK
siert die Client-Informationen entsprechend dieser Vorgaben bei den zugehörigen DNS-Servern. Wird ein neuer
DHCP-Server installiert, handelt es sich
dabei um die Standardkonfiguration
für Windows-2000-DHCP-Server und
-Clients. In diesem Modus kann jeder
Windows-2000-konforme
DHCPClient die Verarbeitungsweise anfordern, die der DHCP-Server bei Aktualisierungen seiner A- und PTR-Einträge
durchführt. Falls es möglich ist, verarbeitet der DHCP-Server dabei die
Client-Anforderung zur Handhabung
von Aktualisierungen für den zugehörigen Namen und die IP-Adressinformationen im DNS. Dies kann am entsprechenden DHCP-Server durch Konfigurieren der Option “DNS nur auf Aufforderung von DHCP-Client aktualisieren”
initiiert werden.
– Die Client-Informationen werden vom
DHCP-Server immer bei den DNS-Servern registriert und aktualisiert. Dabei
handelt es sich um eine geänderte Konfiguration, die für Windows-2000-konforme DHCP-Server und DHCP-Clients
machbar ist. In diesem Modus führt der
DHCP-Server stets Aktualisierungen
des Client-FQDN sowie der geleasten
IP-Adressinformationen für jeweils die
A- und PTR-Ressourceneinträge durch,
www.lanline.de
und zwar unabhängig davon, ob der
Client eigene Aktualisierungen durchführen möchte. Dazu muss am DHCPServer die Option “DNS immer aktualisieren” eingestellt sein.
– Die dritte Möglichkeit schließt die Registrierung und Aktualisierung durch
den DHCP-Server aus, er erledigt diese
Aufgaben schlichtweg nicht. Um dieses
Verhalten festzulegen, ist der DHCPServer so zu konfigurieren, dass die
Durchführung von DHCP/DNS-ProxyAktualisierungen nicht aktiv ist. Damit
werden keine A- oder PTR-Einträge für
DHCP-Clients durch den DHCP-Server
im DNS aktualisiert. Diese Einstellung
lässt sich bei Windows-2000-DHCPServern erreichen, indem die Checkbox
“DHCP-Clientinformationen in DNS
automatisch aktualisieren” inaktiv wird.
Aber hier nochmals der Hinweis: Per
Default werden Aktualisierungen stets
für “frisch” installierte Windows-2000DHCP-Server und deren neue erstellte
Bereiche durchgeführt.
DHCP-Clients unter Windows 2000
und die der früheren Windows-Versionen legen eine unterschiedliche Arbeitsweise an den Tag, wenn es darum geht,
bei DHCP/DNS-Interaktionen durchzuführen. Zwei Beispiele sollen dies verdeutlichen:
Windows 2000 DHCP-Clients arbeiten mit dem dynamischen DNS-Aktualisierungsprotokoll folgendermaßen: Der
Client richtet einen DHCP-Request an den
Server. Der Server antwortet dem Client
mit einer DHCP-Acknowledge und erteilt
ihm eine entsprechende IP-Adress-Lease.
Standardmäßig sendet der Client eine
DNS-Aktualisierungsanforderung für den
eigenen Forward-Lookup-Eintrag, einen
A-Eintrag, an den DNS-Server. Stattdessen kann der DHCP-Server diese Aktualisierung auch durchführen, wenn sowohl
der Client als auch dessen zugehörige Konfiguration entsprechend geändert werden.
Der Server sendet Aktualisierungen für
den Reverse-Lookup-Eintrag des DHCPClients – den PTR-Eintrag – mit Hilfe des
im dynamischen DNS-Aktualisierungsprotokoll festgelegten Vorgangs.
Ältere Versionen (sprich “vor Windows
2000”) von Windows-DHCP-Clients unterstützen die direkte dynamische DNSAktualisierung nicht und können daher
auch nicht direkt mit dem DNS-Server
agieren. Für diese DHCP-Clients werden
Aktualisierungen für gewöhnlich folgendermaßen durchgeführt: Der Client richtet
einen DHCP-Request an den Server. Der
Server antwortet dem Client mit einer
DHCP-Acknowledge und erteilt ihm eine
IP-Adress-Lease. Der Server sendet dann
L AN line 11/2000
83
netzTECHNIK
Aktualisierungen an den DNS-Server für
den Forward-Lookup-Eintrag des Clients
sprich den A-Eintrag. Der Server sendet
aber auch die Aktualisierung für den Reverse-Lookup-Eintrag des Clients, den
PTR-Eintrag.
Hinzu kommt eine besondere Problematik bei der Verwendung des “Secure Dynamic Update”-Protokolls. Über die Einstellung “Nur gesicherte Aktualisierungen”,
die nur dann vorgenommen werden kann,
wenn die DNS-Zone in das Active Directory integriert ist, werden die DNS-Einträge mit Berechtigungen geschützt, sodass
nur entsprechend autorisierte Benutzer und
Computer DNS-Einträge verändern können.
Wenn nun ein Windows-2000-DHCPServer so konfiguriert ist, dass die A-Einträge und die PTR-Einträge dynamisch für
die DHCP-Clients vorgenommen werden,
kann die sichere dynamische Aktualisierung bei Windows-2000-DNS-Servern zu
veralteten Ressourceneinträgen führen.
Ein Szenario wie das folgende soll dies belegen: Angenommen, ein Windows-2000DHCP-Server führt eine “sichere dynamische” Aktualisierung eines bestimmten
DNS-Domänennamens für einen seiner
Clients durch. Da der DHCP-Server den
Namen erfolgreich erstellen konnte, wird
dieser Server zum Besitzer des Namens.
Sobald der DHCP-Server zum Besitzer des
Client-Namens wird, kann nur dieser
DHCP-Server den Namen aktualisieren.
Angenommen der erste DHCP-Server fällt
danach aus. Wird ein zweiter DHCP-Server dann aktiviert, kann der den Namen des
Clients nicht mehr aktualisieren, da er
nicht der “Besitzer” des Namens ist.
Zur Lösung dieses Problems hat Microsoft die integrierte Sicherheitsgruppe
“DnsUpdateProxy” vorgesehen. Mitglieder dieser Gruppe können Objekte erstellen, doch wird diesen Objekten dabei keine “Sicherheit” zugewiesen. Denn der erste Benutzer, der den Eintragssatz eines
Client-Systems aktualisiert und zudem
nicht zur Gruppe “DnsUpdateProxy” gehört, wird zum “Besitzer” des Clients. Dadurch kann der Administrator alle DHCPServer, die Einträge für ältere Clients vornehmen, als Mitglieder in diese Gruppe
84
L AN line 11/2000
aufnehmen und so diese Problemfälle vermeiden.
Wer mehrere DHCP-Server einsetzt –
etwa, um Fehlertoleranz ins Spiel zu bringen – und auch dynamische Aktualisierungen verwendet, der sollte die einzelnen
Windows-2000-DHCP-Server der globalen Sicherheitsgruppe DnsUpdateProxy
als Mitglieder hinzufügen. Diese Vorgehensweise trägt zwar dazu bei, einen Teil
der Schwierigkeiten bei der sicheren DNSAktualisierung zu beheben, doch treten andere Sicherheitsaspekte dann in den
Vordergrund.
So sind alle vom DHCP-Server registrierten DNS-Domänennamen nicht sicher.
Dies gilt auch für den A-Eintrag des
DHCP-Servers selbst. Dies ist umso wichtiger, wenn der DHCP-Server – der ja als
Mitglied zur Gruppe DnsUpdateProxy ge-
Diese Artikelreihe stammt zum überwiegenden Teil aus dem Buch
“Sichere Netzwerke mit Windows 2000”
(ISBN 3-8272-2014-9) des Verlags
Markt & Technik.
Wir danken für die freundliche Genehmigung, diese Teile veröffentlichen zu
dürfen.
hört – auf einem Domänencontroller residiert. Daher lässt sich manuell ein anderer
Besitzer für alle DNS-Einträge für den
eigentlichen DHCP-Server spezifizieren.
In diesem Fall sind alle SRV-Einträge,
A-Einträge sowie die CNAME-Einträge
nicht sicher, die durch den Anmeldedienst
für den Domänencontroller registriert werden. Vermeiden kann der Administrator
dieses Problem, indem er den DHCP-Server nicht auf einem Domänencontroller installiert.
Aber noch ein weiteres Argument
spricht gegen das Installieren eines Windows-2000-DHCP-Servers auf einem Domänencontroller: Der DHCP-Server besitzt die uneingeschränkte Kontrolle über
alle DNS-Objekte in Active Directory,
weil der DHCP-Server unter dem Computerkonto ausgeführt wird – eben dem Konto des Domänencontrollers. Aus diesen
Ausführungen dürfte auch ersichtlich sein,
dass die Kompatibilität eines statischen
(älteren) DNS und des DHCP in puncto
Synchronisation der Abbildung von Namen zu IP-Adresse nicht erreicht wird. Daher auch der Ratschlag: Problemlos wird
alles, wenn nur neuere, dynamische DNSServer im Netzwerk arbeiten.
Bei einem Neudesign ist das sicher gut
machbar – zumal der DDNS-Server von
Microsoft kostenlos dem Betriebssystem
“beiliegt”. Anders sieht da schon die Sache
aus, wenn Unix-Systeme als DNS-Server
im Netzwerk bereit sind, ihren Dienst zu
verrichten. Hier muss der Netzwerkplaner
entscheiden, ob er die Vorteile des Neuen
ausschöpfen will oder ob der Aufwand zu
groß ist.
Um fehlerhafte DNS-Lookups für
DHCP-registrierte Clients zu vermeiden,
wenn ein statisches DNS verwendet wird,
gibt es drei Möglichkeiten:
– Der Administrator kann eine IP-Adressen-Reservierung vornehmen und damit
die Zeitdauer für die “Lease” auf “unendlich” setzen.
– Falls im Netzwerk WINS-Server aktiv
sind, kann man den WINS-Lookup für
all die DHCP-Clients erlauben, die NetBIOS verwenden – sofern man Windows NT – DNS-Server einsetzt, die
WINS-Lookup unterstützen. Unter
WINS-Lookup versteht man die Tatsache, dass der DNS-Server einen WINSServer befragen kann, wenn er selbst einen Namen nicht auflösen kann – dies
können nur die Windows-NT-DNS-Server.
– Der Netzwerkverwalter sollte alle – statischen – DNS-Server schnellstens
durch neue ersetzen, die DDNS unterstützen. Dies kann allerdings ein “politisches Problem” geben, wenn die “UnixFraktion” im Unternehmen hier nicht
mitspielen will (mehr dazu bereits in
Lanline 9 und 10/2000).
ÜBERWACHEN DES DIENSTES VERBESSERT Um die DHCP-Server besser über-
wachen zu können und um mehr Informationen über den Betrieb zu bekommen,
wurden bei der DHCP-Version von Windows 2000 Server einige Modifikationen
www.lanline.de
netzTECHNIK
eingeführt. Die wichtigste von ihnen betrifft das Erkennen einer “Verknappung
der IP-Adressen”. Ist ein bestimmter
Schwellenwert (ist vom Anwender vorzugeben) der zu verteilenden IP-Adressen erreicht – etwa 95 Prozent aller zu vergebenden Adressen – dann bekommt der Administrator eine entsprechende Warnung angezeigt. Eine weitere Warnung wird gemeldet, wenn gar keine Adressen im Pool
mehr verfügbar sind.
Des Weiteren unterstützt der DHCPManager nach wie vor das SNMP (Simple
Network Management Protocol) sowie die
MIBs (Management Information Base);
zum Auswerten der MIBs allerdings sind
eigenständige Programme der Gattung
“Netzwerkmanagement” notwendig. Der
DHCP-Manager ist für die grafische Darstellung aller DHCP-relevanten Informationen zuständig. Für den Administrator
hat dies zur Folge, dass er mit diesem Tool
alle wichtigen Informationen zur Hand hat,
um das korrekte Arbeiten des DHCP-Servers zu überwachen. Er weiß damit, wie
viele Adressen vergeben sind, wie viele
noch frei sind, wie lange der DHCP-Server
braucht, um die Leases zu vergeben. Zudem
hat er Zugriff auf Werte wie die Anzahl der
Anfragen, die der Bestätigungen etc.
Bei der Zuweisung von MulticastAdressen wurde der DHCP-Server eben-
www.lanline.de
falls erweitert. Diese neuere Art der
Adressierung in einem TCP/IP-Netzwerk
wird ebenfalls von der IETF standardisiert und findet in den Bereichen Anwendung, wo es um die Übertragung von einem “Sender” zu einer festgelegten
Gruppe von “Empfängern” geht. Dabei
handelt es sich um eine Punkt-zu-Mehrpunkt-Übertragung. Typische Einsatzfelder für diese Technik sind Audioübertragungen oder Videoconferencing. Hierbei
gibt es einen Unterschied zu den Broadcast-Übertragungen, die sich an alle Systeme in einem Subnetz richten. Denn das
Multicasting richtet sich nur an eine
Gruppe von Systemen.
Das Multicasting selbst folgt aber dem
unter TCP/IP üblichen Adressierungsvorgaben, sodass die gleiche Infrastruktur wie
bei den üblichen Unicast-Transfers (ein
Sender, ein Empfänger) bestehen bleiben
kann. Die Zuteilung von Multicast-Adressen besteht prinzipiell aus zwei Kompo-
nenten. Auf der Server-Seite müssen Multicast-Adressen vergeben werden können,
und auf Seiten der Clients müssen entsprechende Programmierschnittstellen vorhanden sein, damit die Multicast-basierenden
Anwendungsprogramme diesen Adresstypus anfordern, erneuern und wieder freigeben können.
Um diese Eigenschaft zu ermöglichen,
muss der Administrator zuerst die Scopes
für das Multicasting sowie die zugehörigen Multicast-IP-Bereiche auf dem
DHCP-Server festlegen. Die MulticastAdressen werden wie übliche IP-Adressen gehandhabt. Die Multicast-Clients
fordern über das Programmierinterface
die Multicast-Adressen aus dem Scope
an. Für die zugrunde liegende Implementierung werden dann Pakete im Stile des
DHCP-Protokolls verwendet, um die
Kommunikation zwischen Client und
Server abzuwickeln.
(Rainer Huttenloher)
Die Serie zum Windows-2000-Server
Bisher in der Windows-2000-Serie sind erschienen:
LANline Ausgabe 9/2000, Seite 64: Dynamic DNS und Windows 2000,
Teil 1: Erst die Dynamik bringt’s
LANline Ausgabe 10/2000, Seite 86: Dynamic DNS und Windows 2000,
Teil 2: Interoperabilität auf drei Arten
LANline Ausgabe 11/2000, Seite 60: WINS und Windows 2000 Server
L AN line 11/2000
85
netzTECHNIK
BUCHBESPRECHUNGEN
X-DSL – EINE
EINFÜHRUNG
X-DSL lautet das Schlagwort, wenn
es um die schnelle Anbindung an das
Internet geht. Diese Technik wird künftig nicht nur aufgrund der aggressiven
Vermarktung seitens der Telekom bei
uns in diesem Bereich die dominierende
Rolle spielen. Wer auf eine technisch
kompetente Beschreibung zurückgreifen will, dem steht das Werk “X-DSL –
Eine Einführung” zur Verfügung. Die
Autoren beschreiben die komplette
DSL-Familie – vom ISDN (sozusagen
der DSL-Vorläufer) bis hin zu VDSL.
Dabei steigen sie in die Interna von DSL
– auf allen Schichten – ein. Naturgemäß
erfährt hierbei die Bitübertragungsschicht (der Physical Layer) die größte
Aufmerksamkeit. Mit den Übertragungsmedium – Twisted-Pair-Kabel sowie den anderen Medien (Fiber, Koax,
drahtlose Alternativen) befassen sich
insgesamt zwei Kapitel. Für den einen
oder anderen sind sicher auch die grundlegenden digitalen Übertragungsmetho-
X-DSL – Eine Einführung
von Thomas Starr, John Cioffi,
Peter Silverman
ISBN 3-8273-1574-3
Addison-Wesley
520 Seiten plus CD, 119 Mark
86
L AN line 11/2000
den von Interesse, die in einem eigenen
Abschnitt erläutert werden. Weitere
Punkte im Inhalt sind die IntersymbolInterferenz, Entzerrung und DMT, die
Initialisierung, Taktgabe und Leistung
sowie die Netzverwaltung.
Alle Themen werden sehr detailliert
besprochen. Dabei scheuen die Autoren
auch nicht vor dem massiven Einsatz
von mathematischen Formeln zurück.
Generell kann dieses Buch als ein Nachschlagewerk empfohlen werden – eine
leichte Lektüre handelt man sich aber
damit nicht ein.
WINDOWS NT TCP/IP-NETZWERKADMINISTRATION
Das Thema Netzwerkadministration
wird Gott sei Dank vom Prinzip her einfacher. Denn nach dem Protokollkauderwelsch im LAN kristallisiert sich das
IP als der klare Sieger heraus. Sicher
werden über einige Zeit die Schnittstellen zu proprietären Welten – sei es IPX,
Appletalk oder SNA – zu pflegen und
die entsprechenden Systeme auch zu
pflegen sein. Doch bei Neuerungen wird
wohl vollständig auf IP gesetzt. Für
Windows-NT-Systemadministratoren
hält die TCP/IP-Implementierung aus
dem Hause Microsoft seit jeher einige
Überraschungen parat. Zumal in der Microsoft-Welt Dienste wie WINS (Windows Internet Name Service) oder der
Microsoft Routing & Remote Access
Service (RRAS) in das Netzwerkdesign
und somit auch in die Netzwerkverwaltung mit einbezogen werden müssen.
Hier setzt das Buch “Windows NT
TCP/IP Netzwerkadministration” an.
Nach der Übersicht über TCP/IP, nach
den Grundlagen der Datenübertragung –
Adressierung, IP-Adressen, Subnetting,
Routing-Tabellen und der Adressauflösung – sowie der Beschreibung der wesentlichen Netzwerkdienste (Namen
und Adressen, darunter auch Passagen
über die Host-Tabelle und die
LMHOSTS-Datei), geht es an die Installierung von TCP/IP. Diese Installation
ist bei Microsoft durch eine grafische
Windows NT TCP/IP Netzwerkadministration, Deutsche Ausgabe
von Craig Hunt und Robert Bruce
Thompson
ISBN 3-89721-170-X O´Reilly
512 Seiten, 79 Mark
Oberfläche unterstützt und hier kann der
unwissende oder nur mit einem kärglichen Halbwissen ausgestattete Administrator sich sehr schön “durchklicken”.
Doch wichtig wäre ein Verständnis dessen, was er mit seinen Mausklicks auslöst. Hier hilft das Buch, denn es werden
zu jedem Schritt die Optionen vorgestellt und die entsprechende Bedeutung
erklärt. Anschließend werden die
weiterführenden Netzwerkdienste von
Windows NT (DHCP, WINS, DNS und
RRAS) vorgestellt und ihre Konfiguration besprochen. Mit dem Kapitel 10 ist
dagegen eine Beschreibung des IIS
(Internet Information Server) enthalten,
seine Installation sowie die Konfiguration werden gezeigt. Doch stellt sich hier
die Frage, ob das nicht das Thema des
Buchs sprengt. Besser gefällt einem
dann schon das Kapitel “Fehlersuche bei
TCP/IP” oder aber der Punkt “Netzwerksicherheit”. Dem Thema Troubleshooting hätte mehr “Fleisch” gut getan.
Alles in allem kann man dieses Werk
empfehlen.
(Rainer Huttenloher)
www.lanline.de
netzTOOLBOX
ZENWORKS FOR DESKTOPS IM PRAXISTEST
Mehr als nur
Software-Verteilung
Täglich muss sich der Systemadministrator mit der Installation von
Software oder Patches auf Arbeitsplatzrechnern beschäftigen. Das
kostet Zeit und Nerven. Zenworks von Novell automatisiert diese
Prozedur und bietet noch einiges mehr, um den Administrator von
Routinearbeiten zu entlasten.
as LANline-Lab testete über ein Jahr Seiten möglichst zu vereinfachen und zu
hinweg Zenworks for Desktops (Zen: automatisieren, gibt es zwei verschiedene
Zero effort networks) von Novell, das die Methoden.
Software-Distribution buchstäblich kinderDie eine Möglichkeit ist das Imaging.
leicht über den Netware-Administrator Dabei wird ein komplettes “Image“ (Ab(NWAdmin) konfigurieren soll. Das LAN- bild) einer Festplattenpartition erstellt, das
line-Lab installierte die Software in der zum Beispiel nachts auf jeden betroffenen
Version 2.0 und setzte es für eine Netware- Computer aufgespielt werden muss. Die ur5.0-Umgebung mit etwa 30 Windows-NT- sprüngliche Partition wird also auf die be4.0-Workstations ein. Die neue Version teiligten Zielrechner gespiegelt. Der große
Zenworks 3 konnte nur kurz angetestet Vorteil dieser Variante ist, dass man zu bewerden, da sie erst kurz vor Redaktions- stimmten Zeitpunkten “definierte Zustänschluss verfügbar war.
de“ der Arbeitsplatzrechner hat. Nachteil
Eine automatisierte Software-Verteilung dabei ist, dass der Administrator in einem
rechnet sich schon für Netze mit mehr als heterogenen Netzwerk mit verschiedensten
zehn angeschlossenen Rechnern. Man den- Rechnern (andere Grafikkarten, Netzwerkke dabei allein an den Aufwand, an jedem karten, Festplatten und Ähnliches) für jeRechner die Software-Upgrades per
Installations-CD
durchführen zu müssen. Abgesehen davon werden die Kollegen schnell ungeduldig, wenn sie
“schon wieder“ von
ihrem Arbeitsplatz
vertrieben werden,
und auch der Systemadministrator
ist
schnell gereizt, wenn
er “schon wieder“
beim Kollegen das
Office-Paket installieren muss. Um die- Mit einem Snap-in von NWAdmin erstellt und editiert der Administrator
se Prozedur für beide Applikationsobjekte
D
90
L AN line 11/2000
den Typ Arbeitsplatz auch ein eigenes Image braucht. Zu beachten ist zusätzlich, dass
der Benutzer keine eigenen Daten auf die
gespiegelte Partition legen darf, denn beim
Neuaufspielen eines Images gehen alle lokalen Dateien verloren. Erschwert wird das
Ganze noch dadurch, dass beim Aufspielen
eines neuen Images der Administrator doch
wieder selbst an jeden Rechner muss, um
dort eine Boot-Diskette einzulegen.
Es gibt aber auch die Möglichkeit, die
Software automatisch über das hausinterne
Netzwerk zu verteilen. Hierzu lernen Programme wie Novell Zenworks, Intel Landesk oder Microsoft Systems Management
Server an einem Installationsrechner die
Konfiguration und merken sich jede Änderung, die bei der Installation vorgenommen
wurde (installierte Dateien, veränderte INIund Registry-Einstellungen und so weiter).
Diese Zustandsänderungen führen sie dann
an den Remote-Rechnern durch. Wichtig
ist hierbei, dass die Umgebung auf allen
Zielrechnern zumindest ähnlich ist.
In der Praxis hat sich folgender Kompromiss zwischen den beiden Produktvarianten als sinnvoll erwiesen. Zuerst wird ein
“Grund-Image“ (etwa mit Norton Ghost
von Symantec) für jeden Typ Arbeitsplatzrechner erstellt, auf dem bereits die Software eingebunden ist, die ohnehin auf jede
Workstation soll (Office-Paket, Webbrowser). Die restlichen Applikationen verteilt
der Administrator dann mit Hilfe einer Distributions-Software je nach Bedarf individuell auf die Rechner.
Bei Zenworks for Desktops konfiguriert
er die Software-Distribution über den Netware Administrator (NWAdmin). Die Installationsroutine wird nicht von der Server-Console, sondern von einem beliebigen
Arbeitsplatzrechner aus gestartet und läuft
problemlos ab. Der Client für Zenworks
wird automatisch bei der Netware-ClientInstallation mit auf die Workstation installiert. Ärgerlich ist, dass der Administrator
nach der Installation noch das Log-inSkript der Anwender anpassen muss. Das
wird aber sauber dokumentiert, sodass es
kaum Probleme geben kann. Will der Administrator nun ein Software-Upgrade verteilen, generiert er dazu in Zenworks ein
Application-Objekt. Hierzu sollte er das
www.lanline.de
netzTOOLBOX
“Snapshot“-Verzeichnis auf die lokale
Platte kopieren, Snappe32.exe starten und
damit .AOT-Dateien erstellen. Diese kopiert er dann auf einen Server und erstellt
daraus dann in der NDS das ApplicationObjekt. Er hat danach noch die Möglichkeit, Details daran zu verändern und kann
es schließlich den einzelnen Benutzern
oder Workstations zuweisen.
Für die Erstellung eines so genannten
Snapshots bietet Zenworks ein separates
Tool an. Dieses Snappe32.exe liegt ursprünglich in einem Unterordner des Public-Verzeichnisses auf dem Server, auf
dem Zenworks installiert wurde. Der Administrator kann aber getrost das komplette
Snapshot-Verzeichnis auf die aktuelle
Workstation ziehen und verschwendet so
weder unnötig Netzwerk-Ressourcen noch
tangieren ihn etwaige Netzwerkflaschenhälse. Auf dieser Workstation sollten
aber möglichst wenig Programme installiert sein, damit Snapshot zuordnen kann,
welche Software-Komponenten auf dieser
Workstation das zu installierende Programm benötigt und welche nicht. Idealerweise spielt man das Grund-Image auf den
Rechner und hat so eine Konfiguration wie
sie jede Workstation im System hat.
Am Anfang merkt sich Snapshot den Zustand aller Dateien und Registry-Einstellungen, die sich in vorher definierten Lauf-
www.lanline.de
gramm immer mit
dem Parameter /slow
zu starten. Damit
wird das Ganze zwar
noch etwas langsamer, der Administrator spart sich aber
später sehr viel Ärger.
Einige Programme
führen nach der Installation einen Neustart durch. Den sollte der Anwender ohSnapshot durchforstet bestimmte Laufwerke wunschgemäß nach
ne Bedenken auch
Änderungen
durchführen, denn
oft werden wichtige
werken befinden. Ist dieser Vorgang abge- Systeminformationen erst nach einem Neuschlossen, fordert die Software den Admi- start in das Betriebssystems eingebunden.
nistrator auf, das gewünschte Programm Schön wäre es, wenn sich Snapshot nach eiwie gewohnt zu installieren, um die Fest- nem eventuellen Neustart wieder von selbst
platte anschließend nach Änderungen zu melden würde. Doch der Administrator
durchforsten und diese in spezielle, so ge- muss sich stattdessen mühsam durch den
nannte .AOT-Dateien zu schreiben. Dieser Verzeichnisbaum hangeln, bis er Snapshot
Durchgang ist zum Teil sehr langwierig wieder gefunden hat. Immerhin erkennt
und kann je nach Software-Paket bis zu ei- Snapshot danach ohne Probleme, dass es
ner Stunde dauern. Ein Manko an Snapshot vorher unterbrochen wurde und fragt artig
ist, dass es an manchen Stellen etwas nach, ob es nun mit seiner Arbeit fortfahren
schlampig arbeitet und einige Änderungen kann. Ist der Vorgang abgeschlossen und
nicht oder sogar falsch erkennt. Das tritt vor wurde auf einer lokalen Workstation ausallem bei installierten Truetype-Fonts auf. geführt (lokaler .AOT-Pfad), muss der AdDeshalb ist es ratsam, das Snapshot-Pro- ministrator die .AOT-Files noch auf einen
L AN line 11/2000
91
netzTOOLBOX
öffentlich zugänglichen Fileserver kopieren.
Hierbei fällt unangenehm auf, dass der
Anwender
anschließend selbst ein
entsprechendes Application-Objekt in
der NDS erstellen
muss und das nicht
automatisiert
geDie Applikationen werden mit dem NAL (Novell Application Launcher)
schieht. Für die Er- auf die Workstations verteilt
stellung eines solchen
ApplicationObjekts verwendet der Administrator ein Servers angeben, also beispielsweise:
Snapin aus NWAdmin. Es befindet sich auf \\Server-1\SYS\PUBLIC\Applications\.
dem Server, auf dem Zenworks installiert Eigentlich ist das Objekt damit schon in der
ist und kann nicht verschoben werden. NDS. Jetzt geht es nur noch an die FeinheiNachdem es aktiviert ist, wählt der Admi- ten. So hat der Anwender die Möglichkeit,
nistrator die Funktion “create with .aot” aus über den Radio-Button “Path to Executaund gibt den Pfad zu den gerade erstellten ble File“ den zukünftigen Pfad des Pro.AOT-Dateien ein. Als nächstes wird man gramms einzugeben – etwa:
noch einmal aufgefordert, den Pfad der Da- C:\Programme\Winzip\winzip32.exe,
teien anzugeben. Hier übernimmt der und kann das entsprechende ProgrammNWAdmin aber nicht das soeben Eingege- Icon auswählen.
Der Administrator sollte auch darauf
bene, sondern zeigt den Pfad zu dem Verzeichnis, in dem die Dateien erstellt wur- achten, dass unter dem Tab “System-Reden. Um später auf keinen Fall Probleme quirements” mindestens eine Bedingung
mit nicht gemappten Laufwerken oder steht. Gibt er keine Bedingung an, dann innicht übereinstimmenden Laufwerksbuch- terpretiert Zenworks das als könne es die
staben zu haben, sollte man den Pfad des (nicht vorhandene) Bedingung gar nicht er-
92
L AN line 11/2000
füllen und weigert sich schlichtweg, die
Applikation zu installieren. Im letzten
Schritt wird die Software endlich verteilt
und das hoffentlich auch korrekt. Dabei hat
der Administrator die Wahl, die Application-Objekte in der NDS an bestimmte
Workstations oder Anwender zu koppeln.
Bei der Verteilung hat der Administrator
die Möglichkeit, die Applikationen beim
Benutzer mit dessen Log-in zwangsweise
zu installieren (Force Run). Das ist zwar sicherlich die einfachste Methode, trotzdem
bietet sie sich nur selten als praktikabel an.
Denn kaum ein Benutzer wird über diese
Aktion erfreut sein, weil seine Workstation
dann voraussichtlich für einige Minuten
blockiert sein wird. Loggen sich gar mehrere Benutzer gleichzeitig ein und greifen
somit gleichzeitig auf zu installierende Programme zu, kann das Ganze zu einer langwierigen Tortur werden.
Zenworks bietet hier als Ausweg eine
elegante Methode an, die Applikationen
erst bei Bedarf zu verteilen. Die Lösung
legt ein Icon auf dem Desktop der Anwender an, das den Eindruck vermittelt als wäre das Programm bereits auf dem Rechner
installiert. Klickt der Benutzer dieses zum
erstenmal an, installiert sich das Produkt
auf der Workstation. Will der Benutzer in
Zukunft das entsprechende Programm starten, klickt er einfach auf genau das gleiche
www.lanline.de
netzTOOLBOX
Icon. Und sobald Zenworks registriert, dass
dieses nicht mehr in einwandfreiem Zustand ist, installiert es die benötigten Module automatisch nach.
Bemerkt ein Benutzer selbst, dass seine
Applikation nicht mehr korrekt funktioniert, dann kann er sich mit “Verify“ (rechte Maustaste auf das Icon) die komplette
Anwendung neu installieren lassen. Das
spart Arbeit und sehr viel Ärger. Ein reibungsloser und kontinuierlicher Gebrauch
der Software ist so sichergestellt, ohne dass
bei kleineren Problemen der Systemadministrator belästigt werden muss. Eine große
Hilfe bei der Erstellung von produktspezifischen Snapshots ist die große, ständig erweiterte Sammlung von Cool Solutions auf
der Website von Novell: www.novell.com/
coolsolutions/zenworks/
Zenworks ist kein Produkt, mit dem sich
nur Software verteilen lässt. Damit können
auch Workstations in die NDS importiert
werden, um diese dann remote zu administrieren. Bei Bedarf kann der Administrator
dann blitzschnell den Desktop des Benutzers übernehmen, ohne vor dem entsprechenden Rechner sitzen zu müssen, um
dem Kollegen mit Rat und Tat zur Seite zu
stehen. Das ist auch aus Sicherheitsgründen
interessant, denn auf diese Weise kann dem
Administrator keiner auf die Finger schauen, wenn er sein Passwort eingibt.
Ein weiteres Feature ist die “Workstation
Inventory“, mit der Zenworks die Inventarisierung der Workstations komplett übernehmen kann. Hierbei erkennt die Software, wieviel RAM eine Workstation hat
oder was für Laufwerke eingebaut sind.
Mit Hilfe des NWAdmins kann der Administrator sogar Windows-Policies mit
Zenworks erstellen. So ist es zum Beispiel
möglich, bestimmten Benutzern mehr
Rechte über die Workstation zuzugestehen
als anderen. Der Administrator kann so sichergehen, dass keiner unerlaubt das Betriebssystem verändert oder die Rechner
herunterfährt.
Mit Version 3 von Zenworks for Desktops hat Novell einige Lücken in seinem
Produkt geschlossen. Zenworks wird nun
komplett über Console One administriert.
Aber nicht nur das: Um Applikationen über
Zenworks zu installieren, muss der Admi-
www.lanline.de
nistrator nicht mehr zwingend an das hausinterne Netzwerk angeschlossen sein. Alle
Programme können auch von CD oder Platte installiert werden. Das ist wichtig für mobile Mitarbeiter, die mit ihren Laptops auch
auf einer Auslandsreise Probleme mit ihren
Anwendungen bekommen können.
Außerdem hat Novell die Unterstützung
für Windows-2000-Applikationen (MSIProgramme) eingebaut, so lassen sich auch
diese mit Zenworks verteilen. Die Hauptverbesserung, die Novell an seinem Produkt aus Sicht der Software-Distribution
durchgeführt hat, ist das Einbinden von
Imaging-Diensten. Damit erspart sich der
Administrator für die Erstellung der GrundImages das Zurückgreifen auf Fremdprodukte. Ebenfalls positiv fällt die Deinstallationsoption auf, die bei Zenworks 2 absolut
gefehlt hat. Ein kleines “Schmankerl“ sind
Software-Pakete, die sich aus Applikationsobjekten zusammenstellen lassen. Das
erleichtert erheblich das Verwalten von
verschiedenen
Rechnerkonfigurationen
(zum Beispiel Verwalter und Entwickler).
FAZIT Novell bietet mit Zenworks for
Desktops ein Produkt an, das sich nahtlos in
die Netware-/Windows-Umgebung einfügt, und mit dessen Hilfe sich nicht nur
einfach und schnell Applikation verteilen
lassen, sondern das auch das komplette Management der Workstations übernehmen
kann. Beim Punkt Ausfallsicherheit ist das
Konzept allerdings noch nicht ganz schlüssig. Denn die Software integriert zwar die
Applikationsobjekte in die NDS, und damit
werden sie automatisch mit der verteilten
Datenbank über mehrere Server repliziert.
Für diese Objekte ist also Ausfallsicherheit gegeben. Doch die Dateien, die zur
Distribution/Installation benötigt werden,
liegen weiterhin lokal auf einem einzelnen
Server und werden somit nicht repliziert,
ebenso die Inventarisierungsdatenbank.
(Cristian Pérez de Laborda/db)
Weitere Informationen:
Novell
Tel.: (0211) 5631-0
Web: www.novell.com/products/zenworks/
Tipps und Ttricks dazu:
www.novell.com/coolsolutions/zenworks/
L AN line 11/2000
93
netzTOOLBOX
NETSPY IM TEST
Freeware
überwacht IP-Netzwerk
Welche Rechner sind momentan im Netzwerk erreichbar? Diese Frage
will Netspy von Robert Fischer beantworten. Das kostenlose Tool fragt
die eingestellten Systeme in regelmäßigen Abständen per ICMP (Internet Control Message Protocol) ab.
ie Bedienung des Tools Netspy ist einfach. In der linken der beiden Fensterhälften legt der Administrator nach persönlichem Gusto Gruppen an. Anschließend
erstellt er in jeder Gruppe beliebig viele
Systeme, die sich in einer Baumstruktur anordnen lassen, um beispielsweise Subnetze
oder Standorte zu repräsentieren. Für die
Funktion der Software spielt die Anordnung keine Rolle. Praktischerweise lässt
sich das Layout als Datei speichern, sodass
der Systemverwalter mehrere Layouts erstellen und auf der Festplatte ablegen kann.
Je nach Bedarf wählt er dann eines der Layouts zur Überwachung aus.
Allerdings überprüft Netspy nicht alle
Systeme des Layouts, sondern nur diejenigen der jeweils ausgewählten Gruppe.
Antwortet ein System nicht, meldet sich
die Software mit einem gelben Blitz in der
D
Auf Wunsch erstellt Netspy einen Eintrag im
NT/2000-Anwendungsprotokoll, wenn ein
System nicht erreichbar ist
94
L AN line 11/2000
Tray-Bar. Bewegt der Administrator die
Maus darauf, erscheint eine kurze Fehlermeldung (beispielsweise “192.168.0.1
antwortet nicht“) in Form eines ToolTipps. Außerdem heult eine Alarmsirene
auf, sofern der Administrator für das betreffende System den akustischen Alarm
aktiviert hat und der abfragende Rechner
über eine Soundkarte verfügt. Darüber
hinaus schreibt Netspy unter Windows
NT/2000 einen Eintrag in das Anwendungsereignisprotokoll. Globale Optionen sind dabei das Abfrageintervall (zwischen 60 und 600 Sekunden) und der Timeout-Wert (10 bis 60 Sekunden). Auch
die Ereignisprotokollierung lässt sich an
dieser Stelle (de)aktivieren. Unter Windows NT/2000 erlaubt die Software
außerdem die Einstellung der Sprache
(Englisch oder Deutsch) für die Benutzeroberfläche.
Für die Installation gibt es mehrere Versionen von Netspy. Zum einen befinden
sich Setup-Varianten für Windows 9x und
für NT/2000 auf der Web-Seite des Anbieters (jeweils etwa 710 KByte), außerdem
steht dort eine ZIP-gepackte und nur 200
KByte große MSI-Installationsversion, die
den Microsoft Installer benötigt. Dieser gehört zum Lieferumfang von Windows
2000, wird unter NT beispielsweise während der Installation von Office 2000 eingerichtet, ist aber auch separat von Microsoft erhältlich. Der Hauptunterschied zwischen den beiden Setup-Dateien von Netspy besteht darin, dass die MSI-Version
keine Möglichkeit bietet, einen Pfad für die
Die übersichtliche Oberfläche macht die Bedienung der Software zum Kinderspiel. Ist ein
System nicht erreichbar, erscheint ein gelber
Blitz in der Tray-Bar von Windows 2000.
Software anzugeben; nach dem Doppelklick auf die MSI-Datei wird Netspy ohne
Rückfrage in das Programmverzeichnis
kopiert und ein Symbol angelegt.
TESTPHASE Im Test läuft das Tool nicht
auf allen Betriebssystemplattformen reibungslos. Die volle Funktionalität steht nur
unter Windows 2000 zur Verfügung, hier
arbeitet die Software korrekt und einwandfrei. Auch unter Windows 98 (erste und
zweite Ausgabe) klappt die Überwachung,
allerdings signalisiert das Tray Icon keine
Fehler. Unter Windows 95B und NT 4.0
läuft das Programm gar nicht. Windows
95B meldet direkt beim Start von Netspy
einen Fehler, unter Windows NT 4.0 erscheint nach dem Klicken auf das Programmsymbol nur für einen Moment der
Sanduhr-Mauszeiger.
FAZIT Netspy stellt eine einfache, aber
durchaus nützliche Überwachung dar.
Schade ist nur, dass sie nicht auf allen Windows-Varianten läuft. Der Administrator
muss sich bei der Installation daher auf
Windows 98/2000 beschränken.
Das Freeware-Tool kann von der Website der Fachhochschule Nürnberg, Fachbereich Informatik, heruntergeladen werden:
Der entsprechende URL lautet: www.infor
matik.fh-nuernberg.de/download.
(Andreas Roeschies/mw)
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
In der Rubrik Tipps & Tricks veröffentlicht
LANline regelmäßig interessante Fragen und
Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue
Treiber und Patches inklusive Bezugsquellen
findet der Anwender hier ebenso wie pfiffige
Tipps und Tricks.
ZEITSYNCHRONISATION IM NETZ
In unserem Netzwerk mit Windows 2000 Professionell
(Service-Pack 1) und NT 4.0 treten Probleme mit der Zeitsynchronisation auf. Der Client synchronisiert seine Zeit
mit dem Domänen-Controller nicht. Die Option “Net Time” hat auch keine Änderung gebracht. Die Zeit am Client ist nach wie vor verstellt.
Von einer Windows-2000-Professional-Workstation wurde der
Befehl Net Time \\Name> /set /y ausgeführt und einmal an einen
Windows-NT-4-Domänen-Controller sowie an einen Windows2000-Domänen-Controller gesendet. Beide Befehle stellten die
Zeit entsprechend um. Steht der Windows-2000-ProfessionellRechner als Ressource in der Windows-2000-Domäne, regelt sich
der Zeitabgleich automatisch.
(Computer 2000 Deutschland GmbH/mw)
FREIGABE AUF
ENTFERNTEM RECHNER EINRICHTEN
Wie kann man, als Administrator angemeldet, auf einem entfernten PC unter Windows NT eine Freigabe einrichten? Kann ich dazu den Server-Manager verwenden?
Mit dem Programm SHRPUBW.EXE können Sie auf entfernten Systemen Verzeichnisse einrichten und freigeben.
Der Server-Manager ist nur in der Lage, ein bereits bestehendes Verzeichnis freizugeben.
In der STARTUP.NCF waren die RESERVED BUFFERS BELOW 16 MEG nicht gesetzt. Diese stellten wir auf 300, aber ohne Erfolg.
Die MINIMUM PACKET RECEIVE BUFFERS wurden
auf Default (100 bei Netware 3) belassen; dies sollte auf alle
Fälle ausreichen, da nur eine NIC installiert ist. Die ODI-Spec
und die Support-Module stimmten ebenfalls. Der RAM-Speicher wurde darüber hinaus vollständig automatisch erkannt.
Es stellte sich heraus, dass die “MAXIMUM PHYSICAL
RECEIVE PACKET SIZE” auf 1514 heruntergedreht wurde.
Als wir diese auf Default 4202 einstellten, konnte die NIC aktiviert werden. Die Fehlermeldung der SMC-Karte entspricht
somit den von einigen anderen NICs hervorgerufenen und
eher bekannteren Fehlermeldungen:
Error: “Set maximum Packet Receive Buffers to > or = 2000”
(irreführend!!!)
Error: “Insufficient receive buffers to initialize the received
unit”
Error: “Insufficient memory to initialize the received unit”
Diese drei Fehler sind in TID 10015660 für die IntelCE100B- oder die Compaq-N100-Netzwerkkarten beschrieben. Auch bei diesen Meldungen muss die MAXIMUM PHYSICAL RECEIVE PACKET SIZE auf mindestens 2048 gesetzt sein, damit die Karte initialisiert werden kann, auch
wenn ein Ethernet-Frame eigentlich nicht größer als 1518
werden kann.
(Computer 2000 Deutschland GmbH/mw)
MSN-NUMMER BEI CISCO-ROUTER KONFIGURIEREN
Wir setzen einen Cisco-Router Modell 801 und IOS
12.07 mit der CAPI-Version ein. Dabei haben wir folgendes Problem: Damit der Router rauswählen kann,
muss die MSN-Nummer (Multiple Subscriber Number)
der Nebenstelle angegeben werden. Welche Befehle
werden dazu verwendet?
Sie müssen den Befehl ISDN CALLING NUMBER verwenden. Für einen “Outgoing Call” mit der Nummer 5551212
würde das folgendermaßen aussehen:
interface bri 0
isdn calling-number 5551212
(Computer 2000 Deutschland GmbH/mw)
(Computer 2000 Deutschland GmbH/mw)
FREIGEGEBENES LAUFWERK VERBINDEN
SMC-KARTE BRINGT FEHLER UNTER NETWARE 3.2
Wenn unter Netware 3.2 eine SMC-Karte geladen werden soll, funktioniert dies nicht, und folgende Fehlermeldung erscheint: “Cannot allocate the required number of RCBs”. Es handelt sich um eine SMC 9432m, getestet wurde auch die SMC 9432btx/1.
96
L AN line 11/2000
Mit NET USE soll ein freigegebenes Laufwerk des NTServers (Version 4.0 mit Service-Pack 5) verbunden werden. Dabei kommt immer die Meldung: Systemfehler 53Der Netzwerkpfad wurde nicht gefunden. Die Verbindung
geht über einen Router, PING funktioniert. Als Protokoll
wird nur TCP/IP eingesetzt. Was mache ich falsch? Müs-
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
Somit verwendet der Benutzer, der sich auf der Domäne anmeldet, nur das lokal gespeicherte Profil und nicht das Mandatory-Profil vom Server.
(Computer 2000 Deutschland GmbH/mw)
sen am Router bestimmte Ports offen sein? Der Router ist
eigentlich völlig offen.
Hier besteht kein Problem der Namensauflösung, sondern der
Berechtigung: Es handelt sich nicht nur um zwei Segmente, sondern um zwei Domänen. Es muss eine einseitige Vertrauensstellung hergestellt werden (die Ressourcendomäne vertraut der
Anmeldedomäne).
(Computer 2000 Deutschland GmbH/mw)
SQL SERVER IM EINZELBENUTZERMODUS STARTEN
Wie wird der SQL Server 7 im Einzelbenutzermodus gestartet?
Sie geben im DOS-Fenster sqlservr.exe -m ein.
TOBIT-LOGO GEGEN FIRMEN-LOGO TAUSCHEN
Wir verwenden Tobits David für NT in der Version 6. Beim
Senden soll das Tobit-Logo rechts oben im Dokument gegen
ein Firmen-Logo ersetzt werden. Unter Netware ging das
problemlos. Was muss ich unter NT beachten?
In David\Code\Resource\Header Header$.bmp nach Header.bmp kopieren und neu gestalten. Zu beachten gilt: 200 mal
46 Punkte und nur schwarzweiß möglich. Danach müssen Sie
den Service-Layer neu starten.
(Computer 2000 Deutschland GmbH/mw)
(Computer 2000 Deutschland GmbH/mw)
PROFILEINSTELLUNG
UNTER WINDOWS 95B ÄNDERN
BENUTZERPROFILE UNTER
WINDOWS NT WORKSTATION 4.0
Ich habe ein Profil erstellt, dieses umbenannt, gesichert
und so gespeichert, dass der Benutzer es nicht mehr ändern kann. Dann wurde dieses Profil dreimal kopiert und
auch so gesichert, dass es nicht verändert werden kann.
Benutzer können es trotzdem modifizieren, woran liegt
das?
Im Benutzermanager für Domänen haben Sie wahrscheinlich
keinen Pfad zum Benutzerprofil (UNC-Pfad) eingetragen.
98
L AN line 11/2000
In der Systemsteuerung, Eintrag Kennwörter, Benutzerprofile: Es soll an 100 Maschinen von “Für alle Benutzer
gelten die gleichen Profile..” auf den zweiten Punkt “Benutzer können ändern...es werden die individuellen Einstellungen wieder hergestellt” gewechselt werden. Welcher Wert in der Registry repräsentiert dies?
Die Einstellung der Userprofiles ist unter HKLM\Network
\Logon\UserProfiles = 1 hinterlegt. UserProfiles muss als
DWORD-Wert hinzugefügt werden.
(Computer 2000 Deutschland GmbH/mw)
www.lanline.de
netzTOOLBOX
FTP-SERVER-KONFIGURATION BEI NETWARE 5.1
Wenn man sich über einen Browser am FTP-Server von
Netware 5.1 anmelden möchte, ist dies etwas umständlich:
Entweder gibt man als URL an:
FTP://Username:Passwort@IP-Adresse(:Port)
oder aber:
FTP://Username@IP-Adresse,
wobei man bei der zweiten Möglichkeit nach dem Passwort
gefragt wird. Angenehmer wäre es aber, wenn man sich einfach wie in einer DOS-Box anmelden könnte:
FTP://IP-Adresse
mit einer anschließenden Anmeldemaske für den User-Namen und dessen Passwort. Dies funktioniert aber nicht, da
sofort die folgende Fehlermeldung erscheint:
“FTP-Fehler Anmeldung beim FTP-Server nicht möglich
Login failed: Anonymous Access Disabled”
Kann man die Login-Syntax irgendwo umstellen?
Das Magazin für Netze,
Daten- und
Telekommunikation
LANline wendet sich an:
● Kommunikationsspezialisten
● Telekommunikationsspezialisten
● Netzwerk-Administratoren
● Netzwerk-Manager
● IT-Manager und IT-Betreuer
● Internet/Intranet-Fachleute
● Technisches Fachpersonal
bei Service-Providern
● Computer-Telefoniespezialisten
● System-Integratoren und
VARs
● LAN-/COM-Fachleute im
Benutzerservice
● LAN-/COM-Fachhändler
● DV-Entscheider
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 4, April 2000
Fordern Sie ein Probeheft an!
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Converged Networks
IP-Telefonie im LAN und WAN
Multimediaschnittstelle TAPI 3.0
Firma
Vorname
Das Magazin für Netze, Daten- und Telekommunikation
Name
Servicequalität in IP-Netzen
Marktübersicht CTI-Lösungen
Str.
PLZ/Ort
April 2000
Den Netware-5.1-FTP-Server können Sie nicht entsprechend
umkonfigurieren. Dass Sie die URL-Syntax
ftp://User:Password@IP-Address(:Port)
verwenden müssen, ist auch in den Server Settings im Web-Manager hinterlegt:
https://IP-Adresse:2200 -> “Netware FTP Server” -> “Server Settings”
Die einzigen Möglichkeiten, die umständliche Syntax nicht verwenden zu müssen, ist der FTP-Zugriff weiterhin über eine DOSBox per (“FTP IP-Adresse” und der dann kommenden User- und
Passwortabfrage) oder aber das Einrichten des Users ANONYMOUS: Hierzu müssen Sie das NWFTPD.NLM mit dem Schalter -A starten:
(LOAD) NWFTPD -A
Sie melden sich dann als Admin an. Damit wird Ihnen in der
NDS der User Anonymous erstellt und gleichzeitig auch die Erlaubnis eines anonymen Users umgestellt. Folgendes sollten Sie
aber auf alle Fälle nochmals überprüfen:
a)Entweder wieder über den Web-Manager: https://IP-Adresse:2200 -> “Netware FTP Server” -> “User Settings” ->
“Allow anonymous access” muß dann auf YES gesetzt
sein.
b)oder über die FTP-Server-Konfigurationsdatei SYS:ETC\FTPSERV.CFG Beachten Sie zum Anonymous-Log-in aber folgendes: Dessen “Home-Directory” ist standardmäßig SYS:PUBLIC, das heißt, mit dieser Methode hätte jeder Benutzer Zugriff auf SYS:PUBLIC inklusive der Unterverzeichnisse. Eventuell sollten Sie also ein anderes Home-Directory hinterlegen,
was Sie wieder über die User-Settings oder über die FTPSERV.CFG. vornehmen können.
Ein Admin hat dann weiterhin Zugriff auf andere Verzeichnisse wie SYS: oder dergleichen, wenn er sich mit der etwas umständlicheren Syntax am FTP-Server anmeldet.
Online-Shops
zur Miete
Günstig, skalierbar
und professionell
Fernwartung
via Internet
Laplink 2000
im Test
Schwerpunkt: Serverund Cluster-Lösungen
Windows und Netware
attackieren den Mainframe
04
4 398039 714002
B 30673
ISSN 0942-4172
AWi LANline
Verlagsgesellschaft mbH
Bretonischer Ring 13
85630 Grasbrunn
Tel.: 0 89/4 56 16-101
Fax: 0 89/4 56 16-200
www.lanline.de
(Computer 2000 Deutschland GmbH/mw)
www.lanline.de
L AN line 11/2000
99
netzLÖSUNGEN
SERVER-CLUSTER IN REALITÄT UND SIMULATION
Opnet-Modeler
als Analysewerkzeug
Name
ProjectEditor
Funktion
wichtigstes Hauptwerkzeug; Aufbau der Netz
topologie (Netzeditor)
und Management von
Szenarien
Node-Editor Knotenentwurf
(siehe Text)
ProcessBearbeitung der ProzessEditor
modelle (siehe Text)
Das Institut für Kommunikationsnetze der TU Wien (IKN) untersucht im
Rahmen des Schwerpunkts Multimedia-Kommunikation verschiedene
Architekturen für Multimedia-Server. Dabei spielen die Dimensionierung
der Netz- und Rechnerleistung ebenso wie die Art der Lastaufteilung auf
einzelne Knoten in einem Cluster eine wichtige Rolle. Es werden neben
theoretischen Überlegungen und Simulationen auch praktische Versuche durchgeführt, um Ergebnisse verifizieren zu können. Das Institut
führt die Simulationen mit Opnet-Modeler durch. Dieser Artikel gibt
einen Überblick über die Einsatzgebiete dieses Simulations-Tools.
ie Zahl der regelmäßigen Zugriffe
von Kunden bei Online-Shops
steigt in Millionenhöhe, der reibungslose Ablauf von B2B-Transaktionen wird
für etliche Unternehmen lebenswichtig,
die Übertragung von Multimedia-Daten
wie Radiosendungen, Musik oder
Videoclips gehört zum Hauptgeschäft
für viele Internet-Informationsanbieter.
Das alles führt zu einer starken Auslastung der Server-Systeme. Ausfallzeiten
können in vielen Bereichen kaum geduldet werden, darum betreiben die
Unternehmen viele Dienste heute nicht
mehr mit einzelnen Rechnern, sondern
bauen oft Rechnersysteme aus mehreren Knoten auf, um hohe Leistungsfähigkeit und ständige Verfügbarkeit zu
ermöglichen. Schlagworte wie Cluster
und Server-Farmen beschreiben solche
Konfigurationen.
Da die Komplexität der Systeme laufend zunimmt, greifen die Verantwortlichen schon beim Planen und Dimensionieren ihrer Anlagen auf spezialisierte
Tools zur Simulation von Computernetzen zurück. Das gilt auch für die Fehlersuche in bestehenden Systemen. Mit dem
Opnet-Modeler steht am Institut für
Kommunikationsnetze (IKN) der TU
Wien ein Simulationswerkzeug zur Ver-
D
100
L AN line 10/2000
fügung, das hier für die Erforschung bestimmter Aspekte von Multimedia-Server-Systemen zum Einsatz kommt.
Dieses Entwicklungssystem stellt ein
Entwurfswerkzeug dar, mit dem sich verschiedene Kommunikationsnetze, Geräte, Protokolle und Applikationen entwerfen und analysieren lassen. Dabei wird
ein objektorientierter Ansatz verwendet,
der Entwurf komplexer Netze ist auf der
Ebene der Netztopologie hierarchisch
möglich. Grafische Editoren kommen
nicht nur beim Netzentwurf, sondern
auch beim Knotenentwurf (etwa Rechner
oder Netzelemente) zum Einsatz. Das
gleiche gilt für das Bearbeiten der in den
Knoten ablaufenden Prozesse wie zum
Beispiel aller wesentlichen Teile eines
TCP/IP Protocol Stack in einem Rechner
oder Router. Ein Überblick über die drei
wichtigsten Editoren ist in Bild 1 zu sehen. Der Projekteditor dient nicht nur als
Netzeditor, sondern hilft auch beim Management von mehreren unterschiedlichen Szenarien innerhalb eines größeren Simulationsprojekts. In der Tabelle 1
sind die im Modeler verfügbaren Einzelwerkzeuge und Editoren mit einer kurzen
Funktionserklärung aufgelistet.
Bei einem Top-down-Entwurf beginnt
hier der Aufbau des zu simulierenden
Link-Model Erstellung und VerändeEditor
rung der Verbindungsmodelle (Links)
PacketFestlegen der PaketforFormatmate und Datenfelder
Editor
AntennaEinstellung der richtungsPatternabhängigen CharakteEditor
ristika von Antennen
ICI-Editor
legt die interne Struktur
der ICI-Parameter fest
(siehe Text)
Modulation- legt die Bitfehlerrate
Curve-Editor eines Informationssignals
als Funktion des effektiven Signal-RauschVerhältnisses fest
PDF-Editor Editor für Wahrscheinlichkeitsdichte-Funktionen (Probability Density
Functions PDF)
ProbeKonfiguration der
Editor
während der Simulation
gesammelten Messergebnisse
Simulation- Konfiguration und
Tool
Steuerung des
Simulationsablauf
AnalysisVisualisierung und ManiTool
pulation der Simulationsergebnisse
Filter-Editor Festlegen spezieller
Filtermechanismen für die
Datenaufbereitung von
Simulationsergebnissen
Tabelle 1. Einzelne Werkzeuge von Opnet
Netzes. Dabei platziert der Anwender als
Netzknoten zum Beispiel Computer und
Netzelemente und verbindet diese über
Leitungen oder mit drahtloser Kommunikation. Die Platzierung dieser Knoten
erfolgt im geografisch korrekten Kontext, das Tool ermittelt bei der Simulation beispielsweise automatisch Leitungslängen für die korrekte Berechnung
der Signallaufzeiten. Darüber hinaus lassen sich verschiedene Landkarten als
www.lanline.de
netzLÖSUNGEN
Bild 1. Modellierungs-Hierarchie mit den wichtigsten Editoren von Opnet
Untergrund für den Netzaufbau einsetzen. Für Mobilfunk- oder Satellitennetze
besteht die Möglichkeit, mobile Knoten
zu definieren, die sich während der Simulation dynamisch bewegen. Subnetze
können beliebig tief verschachtelt werden, was das übersichtliche Gestalten
auch sehr großer und komplexer Netze
ermöglicht.
KNOTENEDITOR (NODE-EDITOR) Der
Knoteneditor dient zum Bearbeiten von
Netzknoten (zum Beispiel Client- und
Server-Rechnern, Router und Switches)
und stellt dabei die logisch zusammengehörigen Teile als Module (Modules) dar.
Zusätzlich zeigt er die zwischen diesen
Modulen fließenden Datenströme. Ein
Modul kann dabei Pakete generieren,
senden oder empfangen. Module repräsentieren zum Beispiel Applikationen,
Protokollschichten
oder
physische
Ressourcen wie Buffer, Schnittstellen
oder Busse. Jedes Modul in einem Knoten besitzt ein bestimmtes Prozessmodell, in dem das geforderte Verhalten
festgelegt ist.
102
L AN line 10/2000
PROZESSEDITOR
(PROCESS-EDITOR)
denen Prozessmodellen beziehungsweise
den darin modellierten Zuständen erfolgen
durch das Auftreten von Ereignissen
(Events). Hier zeigt sich, dass Opnet ein
von diskreten Ereignissen gesteuerter Simulator (Discrete-event Simulator) ist.
Die Kommunikation von verschiedenen
Teilen eines Simulationsmodells wird von
unterschiedlichen Mechanismen unterstützt. Die geläufigste Form sind dabei Pakete (Packets), die oft für die Nachbildung
von unterschiedlichen Datenpaketen verwendet werden, sich aber auch als abstrakte Nachrichten zur Kommunikation von
unterschiedlichen Subsystemen in einem
Modell einsetzen lassen. Da der Simulator
mit der Verwendung von Paketen eine Reihe automatischer Aktionen durchführt
(wie etwa die Verwaltung von vordefinierten Informationsfeldern, Erfassung von bestimmten statistischen Werten oder spezielle Möglichkeiten zur Nachbildung von
Übertragungseigenschaften), kann es effizienter oder für das Modell einfacher sein,
so genannte ICIs (Interface Control Information) zu verwenden. Diese bestehen
ausschließlich aus benutzerdefinierten Datenfeldern und sind jeweils an einen bestimmten Event gekoppelt. Dabei ist der
Event für die Benachrichtigung zuständig
und die ICI trägt die zugehörigen Informationen. Als einfache Möglichkeit, zum
Beispiel einzelne Statistikwerte zwischen
verschiedenen Prozessen auszutauschen,
stehen zusätzlich noch Statistikverbindungen (Statistic Wires) zur Verfügung, die ei-
Dieser Editor ermöglicht das Bearbeiten
der Prozessmodelle und zeigt in einem Zustandsdiagramm (als Finite State
Machine “FSM” ausgeführt) das Verhalten eines Moduls grafisch in Form von Zuständen und bedingten Übergängen zwischen diesen Zuständen an. Jeder Zustand
kann beliebigen C/C++-Quelltext enthalten, damit ist nahezu jedes denkbare Verhalten eines Modells
in beliebiger Genauigkeit nachzubilden
–
entsprechenden
Programmieraufwand vorausgesetzt.
Zur Unterstützung
des Programmierers
dienen
spezielle
Funktionen zur Protokollprogrammierung in Verbindung
mit
unterschiedlichen anderen Bibliotheksfunktionen.
Die
Übergänge Bild 2. Prinzipielle Entwicklungsphasen bei Simulationsprojekten – konzwischen verschie- krete Schritte bei Beispielsimulation
www.lanline.de
netzLÖSUNGEN
Bild 3. Client-/Server-Modell mit Einzel-Server und Server-Cluster
nen als Statistik (Statistics) bezeichneten
Wert transportieren.
Der Aufbau der verschiedenen LinkModelle (Communication Link Models)
ist für die drei prinzipiell verschiedenen
Fälle unterschiedlich: Es werden Punktzu-Punkt-Verbindungen, Busse und Funkverbindungen (Radio Links) unterschieden
und jeweils durch einen speziellen Aufbau
von Pipeline-Stufen (Pipeline Stages) modelliert. Der Benutzer kann jede einzelne
Stufe definieren, sodass sich die speziellen
Eigenschaften dieser unterschiedlichen
Verbindungstypen bis hinunter zur physikalischen Ebene detailliert nachbilden lassen.
kationen, Voice, HTTP, TCP, IP, OSPF,
BGP, EIGRP, RIP, RSVP, SNA, Token
Ring, Frame Relay, FDDI, Ethernet,
ATM, 802.11 Wireless LANs und viele
andere. Dabei sind jeweils die Modelle bis
zum C/C++-Quellcode verfügbar und können für eigene Entwicklungen herangezogen werden.
SIMULATION UND AUSWERTUNG Um
nach der Simulation bestimmte Werte zur
Auswertung der gewünschten Ergebnisse
zur Verfügung zu haben, lassen sich an be-
VERFÜGBARE BIBLIOTHEKEN Umfang-
reiche Bibliotheken von vordefinierten
Hardware-Geräten stehen zur Verfügung, sodass beim “Nachbauen” eines
bereits vorhandenen Netzes oft die benötigten Knoten schon vorhanden sind oder
zumindest aus ähnlichen Geräten ein passendes Modell ausgewählt und selbst angepasst werden kann. Dabei gibt es vorgefertigte “allgemeine” Modelle wie
Ethernet-Switches und ATM-Crossconnects, aber ebenso viele spezielle Geräte von verschiedenen Herstellern
(3Com, Ascend, Bay Networks, Enterasys/Cabletron, Cisco, Fore Systems,
Hewlett-Packard und Newbridge).
Was die verwendbaren Protokolle und
Applikationsmodelle betrifft, so wird
ebenso eine große Palette schon fertig geliefert, dazu zählen etwa Multi-Tier-Appli-
104
L AN line 10/2000
mulation automatisch statistisch aufzubereiten. Die anschließende grafische Anzeige kann zum Beispiel in Form von Zeitdiagrammen, Histogrammen, Punktwolkenoder Wahrscheinlichkeitsdichte-Diagrammen erfolgen, oder die Ergebnisse werden
als numerische Werte zur Weiterbearbeitung exportiert. Außerdem lässt sich ein
Animationslauf erzugen, der wie in einem
steuerbaren Film die Möglichkeit bietet,
etwa den Ablauf von einem Protokoll
Schritt für Schritt zu verfolgen oder Datenpakete bei ihrem Lauf durch ein Netz zu
beobachten.
Ein Simulationslauf erfolgt durch die
Ausführung des automatisch vom System
kompilierten und gelinkten Simulationsprogramms, das aus den vom Benutzer erstellten oder veränderten Komponenten
und den von Opnet vorgegebenen Teilen
(wie etwa Bibliotheken) besteht. Man kann
sich also die Summe der Editoren von Opnet auch als einen “großen C-Programmcodegenerator” vorstellen.
SCHNITTSTELLEN Andere Programme
Bild 4. Eines der beiden identischen ClientSubnetze
liebigen Stellen im Modell Messpunkte
(Probes) anbringen, die zum Sammeln von
unterschiedlichen Ergebnissen dienen. Dabei gibt es viele unterschiedliche Möglichkeiten, die Daten schon während der Si-
wie beispielsweise HP Open-View, Concord Network Health und Network Associates Sniffer sind in der Lage, sowohl
Netztopologiedaten als auch den in realen
Netzen erfassten Verkehr direkt zu importieren. Mit dem Multi-Vendor-Import
(MVI) steht ein Modul für die laufende Erfassung von Daten aus Programmen verschiedener Hersteller zur Verfügung, das
regelmäßig mit Schnittstellen zu unterschiedlichen Produkten erweitert wird.
www.lanline.de
netzLÖSUNGEN
Bild 5. Datenbankanfrage-Antwortzeiten, Einzel-Server
Auf der Homepage von Opnet Technologies sind zusätzlich für die User Community verschiedene Möglichkeiten für
den Austausch von eigenen Modellen und
den Erfahrungsaustausch zwischen Anwendern eingerichtet. In mehreren Mailing-Listen zu speziellen Themenbereichen im Zusammenhang mit dem Opnet
Modeler findet zudem ein Austausch zwischen den Nutzern statt.
Potentielle Anwender von Opnet Modeler sind nicht nur Forschungseinrichtungen, hauptsächlich zielen die Möglichkeiten auf Planer und Betreiber von großen
Netzen oder Service-Betreiber ab. Das Zusatzmodul ESP (Expert Service Prediction) ist dazu geeignet, vorgeschlagene
Systeme auf die Einhaltung bestimmter
Service-Level-Agreements zu untersuchen, also ob es mit einer bestimmten
Netzarchitektur möglich sein wird, bestimmte Dienste mit definierten Dienstgüteparametern anbieten zu können. Das
spielt nicht nur für Telefon- oder Mobilfunk-Betreiberfirmen, sondern im zunehmenden Maße auch für alle Internet-Provider eine essenzielle Rolle, besonders natürlich durch die stattfindenden Konvergenzen der verschiedenen Kommunikationsdienstleistungen.
Am Wiener Institut für Kommunikationsnetze (IKN) gibt es einen Forschungsschwerpunkt, der sich mit parallelen und
verteilten Multimedia-Computersystemen
beschäftigt. Dabei stellen generell der Aufbau sowie die Planung und Verbesserung
von Multimedia-Servern ein Forschungsthema dar, hier wird an Beispielen ein Einblick in das Vorgehen beim Simulations-
106
L AN line 10/2000
Bild 6. Datenbankanfrage-Antwortzeiten, Server-Cluster
projekten mit Opnet Modeler gegeben.
Das erste Beispiel ist eine Gegenüberstellung von einem einzelnen Server-Rechner
mit einem Server-Cluster, etwa, um für eine Neuinstallation eine Entscheidungshilfe für die Systemauswahl zu schaffen. In
Bild 2 sieht man die prinzipiellen Entwicklungsphasen bei der Verwendung von
Opnet und die bei diesem Projekt durchgeführten Schritte. Dabei wurde als Ziel der
Simulation festgelegt, das Antwort-Verhalten des Systems auf Benutzeranfragen
von zwei Arbeitsgruppen mit jeweils 24
Client-Workstations vergleichen zu können. Dieses Beispiel bietet einen guten
Einstieg in die Opnet-Anwendung, da es
verhältnismäßig einfach und übersichtlich
interessiert sind, soll ein Netz-Flaschenhals
vermieden werden, darum wird eine 100MBit/s-Ethernet-Verbindung (100BaseT)
zu einem eigenen Server-Ethernet-Switch
hergestellt, der wiederum mit zwei Ethernet-Switches in den Client-Netzen ebenso
über 100-MBit/s-Ethernet verbunden ist.
Die zweimal 24 Client-Rechner (Knotenmodell “ethernet_wkstn”) sind alle mit 10
MBit/s-Ethernet (10BaseT) an die Ethernet-Switches angeschlossen, eines der
(identischen) Client-Netze ist in Bild 4 zu
sehen. Als Client-/Server-Applikation
wird eine Datenbankanwendung definiert,
die 75 Prozent Datenbankabfragen und 25
Prozent Datenbankeinträge durchführt.
Die Applikation verwendet TCP als Trans-
Minimum [s] Maximum [s] Mittelwert [s]
Einzel-Server
Server-Cluster
0,318
0,333
0,538
3,487
0,398
0,87
Standard
abweichung [s]
0,032
0,442
Tabelle 2. Vergleich Datenbankanfrage-Antwortzeit
ist und sich mit relativ geringem Aufwand
unter Verwendung der vorgefertigten Modelle implementieren lässt. Im ersten Modellierungsschritt werden zwei Subnetze
generiert, um die beiden Client-Netze und
den Server (der zuerst nur aus einem Rechner, im zweiten Schritt aus einem kleinen
Cluster aus vier Rechnern besteht) logisch
zu trennen (Bild 3). Aus den vorhandenen
Knotenmodellen wurde für die ServerRechner das Modell “ethernet_server”
ausgewählt. Da wir bei diesem Versuch an
der Leistungsfähigkeit des Server-Systems
portprotokoll, und es wurde ein statistisches Profil ausgearbeitet, nach dem die
Benutzer die Anwendung in Form von Sitzungen (Sessions) und Einzeltransaktionen
verwenden. Dabei wurden die Sitzungs- und
die Transaktionsrate als Poisson-Verteilung
und die Dauer der Sitzungen normalverteilt modelliert. Daran zeigen sich einige
Möglichkeiten von Opnet, von Benutzern
generierten Verkehr zu beschreiben und
sehr detailliert zu parametrisieren. Der Einzel-Server besitzt eine viermal höhere Verarbeitungsleistung als die vier Einzel-Ser-
www.lanline.de
netzLÖSUNGEN
die Nutzer maximal etwas mehr als eine
halbe Sekunde auf die Antwort ihrer Anfrage warten, beim Cluster aus vier
Rechnern liegt die maximale Wartezeit
dagegen bei fast 3,5 Sekunden. Die
durchschnittlichen Wartezeiten liegen
bei knapp 0,4 Sekunden beziehungsweise knapp 0,9 Sekunden. Dieses für
den Cluster relativ schlechtere Ergebnis
liegt vor allem an der hohen Auslastung
der Server (zwischen 60 und 70 Prozent),
verbunden mit der prinzipiellen Einschränkung des Modells, dass in diesem
Versuch die Client-Rechner einfach zufällig auf einen der Server zugreifen
(“statistische Lastaufteilung”), und keine bessere Lastverteilungsstrategie gewählt wurde. Bild 7 zeigt, dass einzelne
Server des Clusters zeitweise wenig beBild 7. Server-Belastung der einzelnen Rechlastet waren, während zugleich einer
ner des Clusters mit statistischer Lastaufteilung
oder sogar zwei Server-Rechner mit 100
Prozent Auslastung “überlastet” wurden,
ver des Clusters, damit ist die Gesamt- was die Maxima der Wartezeiten verurverarbeitungsleistung des Systems no- sachte.
minell identisch. Mit diesen beiden KonDa Opnet keine vorgefertigten Modelfigurationen wurde eine große Anzahl le mit Lastaufteilungsfunktionen mitlievon Simulationsläufen durchgeführt, fert, haben die Verantwortlichen in einem
wobei hier nur einige Ergebnisse vorge- weiteren Projekt dynamische Lastverteistellt werden sollen. Da wir am Antwort- lungsfunktionen für die Simulation imverhalten des Servers interessiert sind, plementiert, die als C++-Code in die besehen wir in den beiden Grafiken (Bild 5, stehenden Prozessmodelle von OpnetBild 6 und Tabelle 2) die Ergebnisse für Knoten eingefügt wurden. In Bild 8 ist zu
die Antwortzeiten auf die Datenbankan- sehen, wie in einem Prozessmodell direkt
fragen der Benutzer, im Fall mit dem nach dem Anklicken der einzelnen Zuschnellen Einzelrechner mussten also standssymbole Programmcode modifiziert beziehungsweise
eingefügt
werden kann. Die
Programmierung
unter Verwendung
der von Opnet angebotenen
“Kernel
Procedures” erfordert dazu einige
Einarbeitungszeit,
vor allem, um sich
einen
Überblick
über die unterschiedlichen Möglichkeiten zu verschaffen; dann stehen allerdings viele
für
NetzsimulaBild 8. Einfügen von eigenem Programmcode in ein Prozessmodell
www.lanline.de
Weitere Informationen
Opnet Technologies Website:
http://www.opnet.com
Institut für Kommunikationsnetze, Technische Universität Wien,
http://www.ikn.tuwien.ac.at
Opnet Technologies: Opnet Modeler/Radio 6.0.L Online Documentation.
G. Pagano, Modellierung und Simulation
eines verteilten Serversystems, Diplomarbeit, Wien 1999.
H. Fink, Erweiterung eines Simulationstools für dynamische Lastaufteilung in
einem verteilten Server, Projektreport,
Institut für Kommunikationsnetze, Wien
2000.
T. Pudil, Analyse von Verteilungsstrategien für parallele Multimedia-Server, Report, Institut für Kommunikationsnetze,
Wien 2000.
LS-NAT WhitePaper, Enterasys Website:
http://www.enterasys.com/products/
whitepapers/load-sharing-nat/
tionszwecke spezifische Funktionen zur
Verfügung. Die Verantwortlichen implementierten zusätzlich zur Zufallsauswahl
zwei unterschiedliche LastaufteilungsFunktionen, wobei beim ersten Algorithmus die Anzahl der gerade bei einem Server laufenden Benutzersitzungen (“Session Based Load Balancing”) und beim
zweiten Algorithmus die Anzahl der gerade bearbeiteten Jobs (“Job Based Load
Balancing”) die Kriterien sind, nach denen die Last eines Rechners beurteilt
wird. Die Ergebnisse von Simulationsläufen mit diesen beiden Verfahren ergaben insgesamt eine starke Abhängigkeit
der Ergebnisse von der Verteilung der
einzelnen – für den Server unterschiedlich aufwändigen – Benutzeranfragen
und der absoluten Auslastung der Server.
Bild 9 zeigt einen Fall, für den “Session
Based Load Balancing” zu einer weit
gleichmäßigeren Lastaufteilung führt als
das (rechts dargestellte) “Job Based Load
Balancing”, bei dem ein Server mehr als
die doppelte Anzahl von Anfragen pro
L AN line 10/2000
109
netzLÖSUNGEN
Bild 9. Server-Auslastung in Jobs/s bei “Session Based” (links) beziehungsweise “Job Based” Lastaufteilung
Sekunde zu bearbeiten hat, als es dem satz, der das LS-NAT-Protokoll (Load
statistischen Mittelwert entsprechen wür- Sharing Network Address Translation)
de. Hier führt ein auf den ersten Blick unterstützt. Der Router trifft dabei auf
“intelligenteres” Verfahren zu einer un- Layer vier Entscheidungen zur Servergleichmäßigeren Verteilung als die sta- Auswahl, indem er das Paar aus IPtistische Aufteilung der Jobs. Andere Adresse und TCP-Port-Nummer für die
Simulationsergebnisse haben außerdem Routing-Entscheidung analysiert. Einigezeigt, dass der Erfolg einer Lastauf- ge aus vorangehenden Simulationen erteilungsstrategie eine starke Abhängig- kannte Trends konnten bisher bestätigt
keit von der verwendeten Applikation werden. Die qualitative Ähnlichkeit
und vor allem vom
Nutzerverhalten
aufweist.
Zusätzlich werden gerade in einem
Versuchsnetz auch
praktische Versuche mit verschiedenen
Lastaufteilungsmöglichkeiten
für Server gemacht.
Damit ist es möglich, die in der Simulation gewonnenen Erkenntnisse
auch an einem echten Prototyp zu verifizieren.
Es
kommt ein SmartSwitch-Router von
Cabletron (jetzt Enterasys) zum Ein- Bild 10. Reale Messung (oben) und Simulationsergebnis mit Opnet unten)
110
L AN line 10/2000
zwischen gemessenen Ergebnissen und
einer Simulation erkennt man gut in
Bild 10 (Verkehrslast von zwei Cluster-Knoten bei einem Video-ServerVergleich), erst die ausführliche numerische Analyse der Daten ermöglicht
hingegen genauere Aussagen über die
Übereinstimmung eines Modells mit einem Prototyp.
Vor allem bei der Beurteilung oder
der Verifikation von verschiedenen
neuen Protokollen oder Algorithmen
auf ihre Tauglichkeit in einem komplexen Netz ist Opnet in der Forschung bereits in vielen Bereichen – etwa im Protokoll-Standardisierungsprozess
des
Internets – weit verbreitet.
Die Verwendung des Tools zur Simulation an der TU Wien bietet bei der
Untersuchung von verschiedenen Netzen, Protokollen und Rechnerkonfigurationen, speziell auch bei Client-Server-Anwendungen, eine Flexibilität und
Vereinfachung beim Vergleich von verschiedenen Szenarien. Vor allem die
Skalierung zu einem System mit hohen
Benutzerzahlen könnte experimentell
oft nur mit großem Aufwand bewerkstelligt werden, mit Opnet wurden dagegen auch schon Systeme für mehrere
100.000 Benutzer erfolgreich simuliert.
(Christian Haffer/gg)
www.lanline.de
netzLÖSUNGEN
HIGH-SPEED-FUNKLÖSUNG
Sprache und Daten über
ATM-Richtfunkstrecken
Die Firma Delphi Automotive Systems/megamos in Wiehl installierte
ATM-Richtfunkstrecken zur Verbindung diverser Standorte als leistungsfähige und trotzdem preiswerte Alternative zu Festnetzverbindungen.
Der höhere Planungs- und Zeitaufwand bei der Realisierung der
Funklösung hat sich gelohnt.
elphi/megamos ist mit zwei Niederlassungen im landschaftlich reizvollen Oberbergischen Kreis in NordrheinWestfalen ansässig. Die Standorte WiehlBomig und Wiehlpuhl waren noch vor einem Jahr mit Standleitungen der Telekom
verbunden. Sowohl für die Telefonie als
auch für die Datenübertragung stand jeweils eine Bandbreite von 2 MBit/s zur
verarbeitung und Testsysteme. Zusammen
mit seinen 13 Kolleginnen und Kollegen
ist er für den Betrieb und die Erweiterung
der gesamten Netzinfrastruktur verantwortlich. “Bosch Telecom konnte uns
schnell von den Vorzügen der Richtfunklösung überzeugen. Wir entschieden uns
für die Installation von 34-MBit/s-Links
auf der Basis von ATM”, so der Netzexperte Döhl weiter.
Bei dieser Gelegenheit wurden auch
gleich die neuen
Außenstellen Delphi
Windhagen-Ost und
Delphi Kaiserstraße
in den Netzverbund
integriert, um zentrale DV-Leistungen im
Standort Bomig in
Anspruch nehmen zu
Der Legacy-/ATM-Switch Cosy-Milli von Hilan integriert Sprache und
Daten in ATM-Backbones
(Quelle: Hilan)
können. Bomig beherbergt das Customer und EngineeVerfügung. Da diese Kapazität nicht mehr ring Center (CEC) und die zentralen Server
ausreichte und die Tarife der Telekom mit für SAP/R3, Lotus Notes, E-Mail etc.
damals zweimal 3000 Mark recht hoch
waren, begann man Mitte 1998 damit, RICHTFUNK MIT UMWEGEN Die erste
über neue Konzepte nachzudenken.
Richtfunkstrecke wurde noch 1998 zwi“Die Firma Bosch Telecom, deren schen Bomig und dem per Luftlinie zehn
Funkbereich inzwischen zu Marconi Kilometer entfernten Windhagen-Ost in
Communications gehört, hat uns damals Betrieb genommen. Drei Monate später
eine Richtfunklösung vorgeschlagen”, er- sollte die Strecke Bomig-Wiehlpuhl geklärt Diplominformatiker Andreas Döhl. schaltet werden. In Wiehlpuhl befindet
Herr Döhl ist Supervisor Data Processing sich auf 6151 m2 das Material und Producin der megamos-Abteilung Informations- tion Center (MPC). Man hatte für diese
D
112
L AN line 11/2000
Wer ist Delphi/megamos?
Delphi/megamos realisiert elektronische
Entwicklungsprojekte für Automobil-Erstausrüster. Das Unternehmen wurde 1985 mit
dem Namen f+g megamos Sicherheitselektronik GmbH gegründet. Als erstes strategisches Produkt wurden Neigungsgeber für
BMW entwickelt und gefertigt. Heute bietet
Delphi/megamos Sicherheitselektronik für
alle namhaften Automobilhersteller an. Hierzu gehören elektronische Wegfahrsperren,
Ultraschall-Innenraumabsicherungen, Diebstahlwarnanlagen sowie integrierte KFZ-Bodyelektronik. Delphi/megamos beschäftigt
über 500 Mitarbeiter. Der Jahresumsatz lag
1999 bei 240 Mio. Mark und wird im Jahre
2003 auf 500 Mio. Mark anwachsen. Seit
1997 ist Delphi/megamos hundertprozentige
Tochter der Delphi-Automotive-SystemsGruppe, dem weltweit umsatzstärksten Automobilzulieferer. Die verschiedenen Unternehmensbereiche von Delphi Automotive
Systems versorgen Automobilhersteller auf
der ganzen Welt mit innovativen Fahrzeuglösungen aller Art. (www.megamos.de)
Strecke eine längere Realisierungsphase
eingerechnet, da zwischen den Standorten
keine Sichtverbindung besteht. Um das
Hindernis, einen Berg, zu umgehen, wurde
drei Kilometer von Wiehlpuhl entfernt auf
freiem Gelände ein Mast mit einem passiven Umlenkspiegel erstellt. Eine weitere
aktive Umlenkstation wollte man auf einem Sendemast des WDR installieren.
“Wir haben nicht damit gerechnet, dass
sich die Genehmigung des WDR so lange
hinziehen würde”, erklärt Herr Döhl. “Insgesamt hat die ganze Prozedur ein Jahr gedauert, wodurch unser Zeitplan etwas
durcheinander gekommen war.” Da sich
die zu überbrückenden Entfernungen
durch die Umgehung des Hindernisses auf
etwa 15 Kilometer summierten, reichte es
nicht aus, auf dem WDR-Mast einen weiteren passiven Umlenkspiegel zu installieren. Man musste in eine aktive Relaisstation investieren. Die dritte Verbindung zwischen den Standorten Windhagen-Ost und
Kaiserstraße wurde Anfang dieses Jahres
in Betrieb genommen.
Auch hier gab es keine direkte Sichtverbindung, sodass man wiederum ei-
www.lanline.de
netzLÖSUNGEN
nen Umweg über einen Sendemast des
WDR wählte. Obwohl diesmal insgesamt nur zwei Kilometer Luftlinie zu
überbrücken waren, kam man auch auf
dieser Strecke nicht mit einem passiven
Umlenkspiegel aus. Eine weitere aktive
Verstärkung war nötig, da Sende- und
Empfangssignal in einem spitzen Winkel aufeinander trafen und die Signale
zu stark interferierten.
AUSWAHL DER KOMPONENTEN Zur
Verbindung der lokalen Ethernets und
der Bosch-Telefonanlagen an die Indoor-Units
der
Richtfunksysteme
schlug Bosch Telecom Geräte von Cisco vor. Da diese jedoch relativ teuer gewesen wären und die Wiehler Netzwerkexperten deutsche oder europäische Produkte bevorzugen, machte man
sich per Internet selbst auf die Suche
nach geeigneteren Kopplungssystemen.
Herr Döhl entdeckte bei dieser Recherche die Cosy-Switches des ATM-Spezialisten Hilan aus Bergheim. “Der
ATM-Switch Cosy-Milli-G1 ist exakt
das Gerät, nach dem wir gesucht hatten.
Er bietet in einem robusten 19-ZollGehäuse zwei Ethernet-Schnittstellen
(10/100 MBit/s), zwei E1-Schnittstellen
zum Anschluss der TK-Nebenstellenanlagen sowie zwei ATM-Ports. Die
ATM-Ports können mittels aufsteckbarer Tochterplatinen variiert werden”,
freut sich Andreas Döhl. “Eine spätere
Aufrüstung auf 155 MBit/s ist somit ohne weiteres möglich. Außerdem lassen
sich die beschafften Systeme mit modularen Cosy-Milli-Systemen erweitern
und in größere Netze integrieren.”
Für Andreas Döhl und seine Kollegen
ist der enge Kontakt zum Hersteller sehr
wichtig. Aus diesem Grund werden, wo
immer möglich, deutsche Produkte eingesetzt. “Wenn der Hersteller im gleichen Land sitzt, ist es viel einfacher, detailliertes Know-how und individuell
zugeschnittene Schulungen zu bekommen”, erklärt der Informatiker. “Wir
sind eine sehr autarke Gruppe von Netzwerkspezialisten. Für jede IT-Komponente in unserem Netz gibt es einen
Verantwortlichen sowie einen ersten
114
L AN line 11/2000
und einen zweiten Paten für die Betreuung. Bei uns müssen keine Dienste outgesourct werden. Wir können uns bei
allen Problemen selbst helfen, da wir
schon immer Wert darauf legten, das
gesamte Wissen im Hause zu haben. So
Platzsparende Installation: Die Indoor-Unit
von Ericsson und der Cosy-Milli-Switch von
Hilan benötigen je nur 1 Höheneinheit.
(Quelle: improve)
können wir Ausfälle jeder Art sehr
schnell beheben. Dabei kann es auch
schon mal vorkommen, dass wir ein defektes Gerät aufschrauben und selbst
elektronische Bauelemente austauschen
oder passende Stecker konfektionieren,
wenn ein Hersteller für die Reparatur
oder die Lieferung zu lange braucht.”
ERFAHRUNGEN BEIM BETRIEB Die installierten Richtfunksysteme bieten eine Übertragungsleistung von 34 plus
2 MBit/s. Die Brutto-Übertragungsrate
von 34 MBit/s steht auf allen Strecken
für die Übertragung von Daten zur Verfügung. Zwischen Bomig und Wiehlpuhl wird derzeit außerdem der zusätzliche 2-MBit/s-Kanal zur Kopplung der
Telefonanlagen genutzt. Die Richtfunkverbindungen sind zu 20 bis 30 Prozent
ausgelastet. Für die Datenübertragung
steht also auch für die Zukunft genü-
www.lanline.de
netzLÖSUNGEN
Delphi/megamos hat vier Standorte mit 34-MBit/s-ATM-Richtfunk miteinander verbunden
(Quelle: Hilan)
gend Bandbreite zur Verfügung. Noch
in diesem Jahr sollen weitere 30 Sprachkanäle über die Cosy-Milli-Switches in
die Richtfunkstrecke Bomig-Wiehlpuhl
eingespeist werden.
An jedem Standort ist 100-MBit/soder Gigabit-Ethernet installiert. An
Kommunikationsprotokollen finden sich
dort IPX und IP; IPX mit sinkender und
IP mit steigender Relevanz. Das Routing
wird von den Novell-Servern erledigt, die
www.lanline.de
um weitere Netzwerkkarten ergänzt wurden. Als Routing-Protokoll kommt OSPF
zum Einsatz. Über die Richtfunkstrecken
wird die gesamte Firmenkommunikation
abgebildet. Hauptknotenpunkt ist der
Standort Bomig, wo alle zentralen Server
installiert sind. Insgesamt kommunizieren über 1000 Endgeräte miteinander.
Bei Delphi/megamos gibt es nämlich
weit mehr PCs als Mitarbeiter. Insbesondere die Entwickler haben einen PC für
Office-Anwendungen und einen Entwicklungs-PC.
“Die Richtfunkstrecke Bomig – Wiehlpuhl ist anfangs an heißen Tagen regelmäßig gegen 16 Uhr ausgefallen”, weiß
Herr Döhl zu berichten. “Wir haben
schnell herausgefunden, dass dies am
Umlenkspiegel lag. Der drei Meter
durchmessende Spiegel ist zum Schutz
vor Vandalismus auf einem sechs Meter
hohen Mast installiert. Der Mast hat sich
bei schönem Wetter durch die Sonneneinstrahlung gedehnt, wodurch sich der
Spiegel leicht gedreht hat. Nachdem wir
dies erkannt hatten, haben wir den Mast
mit Styropor und Aluminium isoliert.
Jetzt funktioniert die Sache einwandfrei.”
Nach diesen Anlaufschwierigkeiten
sind die Mitarbeiter von Delphi/megamos sehr zufrieden mit der neuen Lösung. Während der gesamten Betriebszeit gab es bisher nur zwei kurze Ausfälle mit einer Gesamtdauer von etwa
drei Minuten. Das war bei starkem
Platzregen, auf den die Systeme, die im
36- und 38-GHz-Bereich arbeiten, empfindlich reagieren. Rein rechnerisch ist
die Verfügbarkeit der Richtfunksysteme jedoch weitaus höher als bei leitungsgebundenen Techniken. Der Hersteller nennt eine Verfügbarkeit von
99,9982 Prozent. Diese hohe Betriebssicherheit erzielt man, weil für die Kali-
L AN line 11/2000
115
netzLÖSUNGEN
pelt gehalten werden, was einen hohen Verwaltungsaufwand bedeutete.
“Die Daten mussten
regelmäßig mit den
Servern im CEC abgeglichen werden,
was Replikationsprobleme
und
manchmal auch Inkonsistenzen verursachte.” Jetzt gibt es
keinerlei
Klagen
mehr. Alle Anwendungen funktionieHerr Döhl demonstriert die Richtfunkantennen auf dem CEC-Gebäude
(Quelle: improve) ren reibungslos über
die 34-MBit/s-Verbindungen. Zudem
brierung der Richtfunksysteme die re- laufen auf den lokalen PCs nur noch die
gionalen Wetterdaten der letzten Jahre Anwendungen. Sämtliche Daten werden
berücksichtigt werden.
zentral im CEC gehalten und archiviert,
DIE KOSTEN Die Standleitungen mit einer Gesamtbandbreite von 4 MBit/s zwischen dem CEC und dem MPC schlugen
früher mit 6000 Mark je Monat zu Buche.
“Heute haben wir auf dieser Strecke 34
plus 2 MBit/s und zahlen sogar weniger”,
rechnet Andreas Döhl. “Wir bezahlen jeden Monat eine Miete an den WDR von
1000 Mark. Die Leasingkosten für die
komplette Strecke zwischen Bomig und
Wiehlpuhl inklusive der Cosy-MilliSwitches kostet uns 4200 Mark im Monat. Dazu kommt eine geringe jährliche
Gebühr für einen 24-Stunden-Service
von Bosch Telecom, die als Generalunternehmer für die gesamte Installation
verantwortlich sind, und eine jährliche
Frequenznutzungsgebühr für die Regulierungsbehörde für Post und Telekommunikation (RegTP). Und das Schöne
daran: Nach fünf Jahren fällt die Leasinggebühr weg. Die Anlage ist dann bezahlt und gehört Delphi/megamos.”
Außerdem ergab sich für Delphi/megamos eine enorme Kostenersparnis in der
Organisation. Früher hörte man öfter
Klagen der Anwender beim Zugriff auf
Lotus Notes über die 2-MBit/s-Strecke.
Außerdem mussten Dokumente und Dateien an verschiedenen Standorten dop-
116
L AN line 11/2000
tung Wiehlpuhl, zwei B-Kanäle Richtung
Windhagen-Ost und zwei B-Kanäle zum
Standort Kaiserstaße schalten. Ein Ausfall einer Strecke wird automatisch via
OSPF erkannt. Die Umschaltung auf
ISDN dauert maximal 40 Sekunden.
Auch für die Telefonverbindung existiert
ein Backup. Die Telefonanlage im CEC
schaltet im Fehlerfall automatisch vier
Wählverbindungen ins MPC nach
Wiehlpuhl.
“Damit wir im Fehlerfall schnell selbst
reagieren können, haben wir für alle
wichtigen Systeme vorkonfigurierte Ersatzgeräte vorrätig. Diese können meine
Kollegen und ich bei Bedarf selbst austauschen und in Betrieb nehmen. Über eine Rufbereitschaft ist geregelt, dass auch
bei Nacht schnell reagiert werden kann.
Wir können uns von zu Hause in das Netz
einwählen und uns mittels Managementsystemen wie Cosy-Manage von Hilan
Im Falle eines Falles werden automatisch ISDN-Dial-up-Verbindungen aktiviert
(Quelle: Hilan)
was die Verwaltung und die Datensicherung sehr vereinfacht.
DAS BACKUP-KONZEPT Eine Unterbre-
chung der Richtfunkstrecken wird automatisch über ISDN-Dial-up-Verbindungen aufgefangen. Ein Server im Standort
Bomig kann bei Bedarf über eine integrierte S2M-Karte vier B-Kanäle Rich-
einen ersten Eindruck von der aktuellen
Situation machen”, beendet Andreas
Döhl seine Erläuterungen.
(Dipl. Inform. Klaus Eppele, improve
marketing – training – consulting/mw)
Weitere Informationen:
Web: improve-mtc.de
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
IPP – PHANTOM ODER
REVOLUTION?
IPP – DAS INTERNET PRINTING PROTOCOL
DRUCKEN IM NETZ
Seit mehr als drei
Jahren kursiert der
Begriff IPP in der Welt
des Druckens. Wie ein
Phantom taucht er
überall dort auf, wo es
um die Zukunft des
vernetzten Druckens
geht. Echtes, Internetbasierendes RemoteDrucken über die
Grenzen der Unternehmensnetze hinaus
steht am Ende als Ziel
auf der Wunschliste.
Nach der Anfagseuphorie scheint die
Frage angebracht:
Hat das IPP wirklich
das Zeug zur Revolution?
118
L AN line 11/2000
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
Heterogenität bestimmt heutzutage
das Bild des Druckens im Intranet. Ein
bunter Mischmasch aus proprietären
Protokollen und offenen Standards
stellt hohe Anforderungen an Administratoren sowie Hersteller und steht einer
uneingeschränkten Kompatibilität im
Wege. Für die Hersteller bedeutet dies,
dass sie im Interesse möglichst universell einsetzbarer Lösungen eine Vielzahl von Protokollen und Protokollvari-
anten in ihre Geräte und Lösungen implementieren müssen.
Der Ruf nach einem einheitlichen
Standard scheint schon allein aus
Administrations- und somit Kostengründen durchaus verständlich. Allerdings ist keines der derzeit verbreiteten
Protokolle so übermächtig, dass es sich
als Standard aufdrängen würde. Ein
Blick über den Rand des Intranets hinaus zeigt zudem, dass der Wunsch nach
Internet-basierenden Druckanwendungen auf der Grundlage derzeit gängiger
Protokolle nur schwer und mit Einschränkungen zu realisieren ist.
Die Zielsetzungen der ursprünglichen
Initiatoren des offenen Internet-Standards IPP-IBM, Novell, Sun Microsystems und Xerox – lagen folglich in einer
Vereinfachung des Druckens in heterogenen Umgebungen und der Ermöglichung und Standardisierung echten Remote-Printings. Mit Hilfe von IPP sollten Benutzer mit Internet-Anschluss
Druckaufträge auf jeden über das Internet zugänglichen Drucker senden können – selbstverständlich unter Wahrung
der nötigen Sicherheitsaspekte. Zu diesem Zweck sollte ein einheitlicher Standard für alle Druckanwendungen im
Netz definiert werden, der proprietäre
Formate und Treiber der verschiedenen
Druckerhersteller ersetzt und sich durch
uneingeschränkte Kompatibilität auszeichnet.
In der Zwischenzeit wurde die Entwicklung des Standards IPP an die
PWG (Printer Working Group) übergeben, einem Konsortium der bedeutendsten Anbieter aus dem Drucker, Betriebssystem- und Netzwerkbereich und
zur Verabschiedung als offizieller Standard an die IETF (Internet Engineering
Task Force) weitergeleitet. Mit IPP
V1.0 liegt seit August 1998 eine erste
Version des Standards vor (siehe LANline 4/1999). Der “Bake-off” für den
Nachfolger IPP V1.1 wurde für diesen
Oktober erwartet. Eine offizielle Version 1.1 des Standards könnte dann im
Januar 2001 zur Verfügung stehen.
VON IPP-CLIENTS UND -SERVERN
Doch was kann IPP zum aktuellen Zeitpunkt wirklich? Und was können die
Anwender von der Version 1.1 beziehungsweise zukünftigen Versionen erwarten? Um es gleich vorneweg auf den
Punkt zu bringen: Betrachtet man die
verpflichtenden Attribute des Protokolls, im Standard als “must” definiert,
so kann die vorliegende Version 1.0 von
IPP im Grunde nur eines, nämlich drucken. Dies zwar völlig unabhängig vom
www.lanline.de
L AN line 11/2000
119
SCHWERPUNKT: DRUCKEN IM NETZ
Standort des Druckers und damit wirklich “remote”, doch dafür ohne jegliche
weitergehenden Features, die das Drucken an sich um ganz neue Komponenten ergänzen oder Netzwerkadministratoren das Leben erleichtern könnten
(wie zum Beispiel Notification-Handling oder Job-Accounting).
Analog zu existierenden Druckmodellen definiert IPP hierzu zunächst die
Interaktion zwischen den IPP-Clients
Der Client muss also unter anderem die
Umsetzung auf den IPP-Port 631 übernehmen. Diese Umsetzung wird derzeit
jedoch noch nicht von allen Clients geleistet. So erkennt zum Beispiel Windows 2000 beim aktuellen ReleaseStand nur den String “http://<IP-Adres
se>: 631/ipp”.
Viele Hersteller und Anbieter haben
sich mittlerweile auf das IPP-Druckmodell eingestellt und bieten Unterstüt-
Internet-basierendes Drucken über die Grenzen des LAN hinaus
und -Servern. IPP-Clients werden definiert als alle Rechner, von denen Druckaufträge versandt werden. Ein IPPServer hingegen ist eine abstrahierte
Form eines Ausgabegeräts (zunächst jedoch nur Drucker). Die Kommunikation zwischen Clients und Servern geschieht auf der Basis herkömmlicher
Anfragen (Requests) und Antworten
(Responses). Diese werden durch einen
auf dem HTTP-1.1-POST-Mechanismus aufgesetzten ASCII-Code definiert und zur Durchdringung von Firewalls über Port 631 statt Port 80 übermittelt.
Die Ansprache des Druckers geschieht über einen URL (Uniform Resource Locator), zum Beispiel in der
Notation “http://192.168.100.100:631/
ipp” oder“ipp://192.168.100.100”. Bei
der zweiten, bequemeren Variante ist
allerdings zu beachten, dass der Client
(zum Beispiel Windows 2000 oder Xerox IPP Client) selbst erkennen muss,
dass es sich um ein IPP-Objekt handelt.
120
L AN line 11/2000
zung für IPP-Clients und -Server. Auf
der Client-Seite zählen hierzu Unternehmen wie Hewlett-Packard, Xerox,
Microsoft mit Windows 2000, Shinesoft oder Easy Software Products mit
Client-Software für Windows und
Unix.
Ein Blick auf die Server-Seite zeigt
jedoch, dass zum gegenwärtigen Zeitpunkt längst nicht alle Drucker- oder
Printserver-Hersteller Unterstützung
für IPP bieten. Auf der sicheren Seite ist
man jedoch mit IPP-fähigen Druckern
von Lexmark, HP, Kyocera und Xerox.
Und auch einige Printserver-Hersteller,
unter ihnen beispielsweise HP und
SEH, unterstützen IPP V1.0 in der
Firmware.
IPP ist also zum gegenwärtigen Zeitpunkt als reines Druckprotokoll implementiert und erfüllt Basisanforderungen wie das Versenden und Abbrechen
von Druckaufträgen ohne Probleme –
immer vorausgesetzt, dass vor der Implementierung der Lösung auf ausreichende Unterstützung durch die verwendeten Geräte geachtet wurde.
Eine ganze Reihe von Features, die
das Drucken über IPP komfortabler und
einfacher machen sollten als über bereits existierende Protokolle, wurden
zwar bereits in der Anfangsphase von
IPP angedacht, bislang jedoch nicht
oder in nur ganz wenigen Fällen als so
genannte optionale, also nicht ver-
Notification-Handling-Modell von IPP
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
pflichtende Attribute, implementiert.
Ob IPP demnach wirklich das Zeug dazu hat, die Welt des Netzwerkdruckens
zu uniformieren oder gar nachhaltig zu
reformieren, wird viel mehr von den zukünftigen “must”-Features des Protokolls und einer vorbehaltlosen Unterstützung durch alle Hersteller abhängen.
es Anwendern ermöglichen soll, über
einen Verzeichnis-Server-Dienst unter
Eingabe bestimmter Suchkriterien ans
Internet angeschlossene Drucker zu lokalisieren, die für ihre speziellen Anforderungen geeignet sind. Diese Funktionen sind zwar bereits jetzt zumindest
teilweise als optionale Implementierungen gelistet, doch dem Anwender als
echte Features zur Verfügung stehen
werden sie vermutlich erst dann, wenn
sie als verpflichtend in den Standard
aufgenommen und so die Hersteller, so
sie denn IPP offiziell unterstützen
möchten, dazu zwingen werden, die
entsprechenden Attribute zu implementieren und zu unterstützen.
FAZIT Am Anfang der Entwicklung des
Standards IPP standen eine Unmenge
mehreren Jahren konsolidierter Entwicklungsarbeit wesentlich mehr von
IPP erhofft hatten – sowohl in Bezug
auf das Protokoll selbst als auch hinsichtlich der Unterstützung von Herstellerseite. Denn nur dort, wo wirklich
neue Features wie LDAP oder
“print_url” (Drucken über die Angabe
einer Referenz) als verpflichtend implementiert werden, kann der Anwender
tatsächlich auf ihre Software- und Hardware-seitige Unterstützung vertrauen.
IPP steht demnach also in seiner
gegenwärtigen Form trotz des Engagements fast aller namhafter Hersteller
noch ganz am Anfang seiner Entwicklung. Und daran wird auch die für Anfang 2001 erwartete Neuauflage in
Form von V1.1 nichts ändern. Die Frage, ob IPP wirklich das Zeug dazu hat,
WAS IST NEU AN IPP V1.1? Wie in IPP
V1.0 steht auch für die kommende Version 1.1 des Protokolls der Endanwender im Mittelpunkt des Interesses. So
genannte Operatoren- und Administratoren-Features sollen allerdings laut
Internet-Drafts, frühestens in V2.0
wirkliche Beachtung finden.
Im Vergleich zu V1.0 wird das in absehbarer Zeit zu erwartende IPP V1.1
nur mit wenig Neuem aufwarten. Im
Prinzip handelt es sich bei Version 1.1
lediglich um ein Update des augenblicklich gültigen Standards, allerdings
mit klarer definierten Attributen. Wirklich neu ist im Grunde nur das Notification-Handling, bei dem bei Aussendung
eines Druckauftrags zum Beispiel die
Anweisung gegeben werden kann, einen bestimmten Benutzer per E-Mail
über den Fortgang beziehungsweise
Abschluss des Druckvorgangs zu informieren.
Auch in Version 1.1 wird man die
verpflichtende Implementierung vieler
in der Anfangsphase von IPP angedachten und in den Internet-Drafts formulierten und publizierten Features und
Attribute vergeblich suchen. Hierzu
zählt unter anderem das LDAP (Lightweight Directory Access Protocol), das
122
L AN line 11/2000
IPP-Druckmodell im Detail
ehrgeiziger Ziele, von denen bislang
nur eines unbestreitbar verwirklicht
wurde: IPP ermöglicht tatsächlich echtes, Internet-basierendes “Remote”Drucken über die Grenzen der unternehmensweiten Netze hinaus und eröffnet dadurch vielfältige neue Möglichkeiten. Durch IPP wird der Drucker losgelöst vom einzelnen Anwender beziehungsweise von kleinen Arbeitsgruppen und kann prinzipiell jedem Anwender mit Internet-Zugang und entsprechender Zugriffserlaubnis zur Verfügung gestellt werden.
Unbestreitbar ist jedoch auch, dass
sich viele Anwender nach mittlerweile
die Welt des Netzwerkdruckens nachhaltig zu reformieren, wird also ganz allein von zukünftigen Versionen des
Protokolls und dem Durchhaltevermögen der PWG abhängen. Wann wir
allerdings mit einer wirklich neuen Version rechnen dürfen – und mit welchem
Funktionsumfang – ist im Augenblick
noch ungewiss.
(Pamela Hartl, SEH
Computertechnik/pf)
Info:
SEH Computertechnik
Tel.: 0521/94 226-0
Web: Web: www.seh.de
www.lanline.de
SCHWERPUNKT: DRUCKEN
DRUCKEN UNTER WINDOWS 2000
Yellow Pages für
Netzwerkdrucker
Bereits Windows NT hatte eine recht umfassende Funktionalität als
Druck-Server bereitgestellt. Entsprechend halten sich die Neuerungen
bei Windows 2000 in Grenzen. Allerdings finden sich durchaus einige
interessante Funktionen rund um das Drucken bei diesem
Betriebssystem aus dem Hause Microsoft.
ür das Verständnis der Druckerkonfi- nicht mehr nur über Appletalk kommuniguration unter Windows 2000 sollte ziert werden kann. Das ist allerdings nur
man sich mit der etwas eigenwilligen für diejenigen Anwender relevant, die mit
Sprachregelung von Microsoft vertraut Apple-Systemen arbeiten. Die beiden weimachen. Wenn bei Windows 2000 von ei- teren neuen Funktionen stehen in engem
nem Drucker die Rede ist, dann ist damit Zusammenhang mit dem Active Directory.
eine Warteschlange gemeint. Der eigentli- In diesem können jetzt zum einen Drucker
che physische Drucker wird hingegen als veröffentlicht und auf einfache Weise geDruckgerät bezeichnet. Weitere Begriffe sucht werden. Zum anderen lassen sich
sind die Druck-Software, mit der Micro- auch Standortinformationen für Drucker
soft die logische Software-Schnittstelle eintragen, um nahegelegene Drucker oder
zwischen dem Client und dem Druckgerät Drucker an einem genau definierten Standbezeichnet – also weniger den Druckertrei- ort suchen zu können.
ber als vielmehr den Spooler. Wirklich
wichtig ist aber auf jeden Fall die Unter- DAS WEB-PRINTING Web-Printing bietet
scheidung zwischen dem Drucker im Sin- die Möglichkeit, einen Drucker an einem
ne von Microsoft und der allgemein ge- Windows-2000-Server mit installierten Inbräuchlichen Verwendung dieses Begriffs. ternet-Informationsdiensten so freizugeWindows
2000
bietet vier wichtige
Neuerungen in Bezug auf das Drucken.
Eine ist das WebPrinting, also die Unterstützung
von
Druckerzugriffen
über einen URL
(Uniform Resource
Locator) im Intranet
oder Internet. Die
zweite Neuerung ist,
dass im Zusammenspiel von MacintoshClients und -DruckServern nun auch
über TCP/IP und Windows 2000 unterstützt den Zugriff auf Drucker über einen URL
F
124
L AN line 11/2000
ben, dass er über einen URL erreichbar ist.
Benutzer, die mit einem Windows-2000Client arbeiten oder einem anderen Client,
der IPP 1.0 (Internet Printing Protocol) unterstützt, können dann einen Druckjob an
ein Druckgerät unter dem genannten URL
senden. IPP 1.0 verwendet HTTP (HyperText Transfer Protocol) als Träger für die
Übermittlung der Informationen an den
Druck-Server. Die Aufgabe des Protokolls
ist die Auftragsregistrierung und insgesamt
die Abwicklung des Druckjobs (siehe auch
separater Beitrag zu IPP ab Seite 118).
Auf dem Druck-Server erfolgt die Umsetzung des eingehenden Druckjobs über
den HTTP-Druck-Server, der als ISAPIDLL (ISAPI: Internet Server API, DLL:
Dynamic Link Library) realisiert ist. Letztere kann in Web-Sites angesteuert werden. Die eigentliche Verarbeitung des
Druckauftrags wird dann von dem normalen Spooler in Windows 2000 übernommen. Faktisch fungieren also die InternetInformationsdienste als Client für den
Druck-Server von Windows 2000.
Der Druckjob von einem Windows-2000Client oder einem anderen IPP-Client wird
zunächst lokal an den Spooler des Systems
übergeben und dann an den Windows-2000Druck-Server weitergeleitet. Dort muss
noch eine Authentifizierung erfolgen. Wie
diese durchgeführt wird, hängt von der Konfiguration der Internet-Informationsdienste
ab. Die empfangenen Daten werden dann an
den lokalen Spooler des Druck-Servers und
von dort an den Drucker weitergeleitet, bei
dem es sich damit auch um einen Netzwerkdrucker handeln kann.
Wichtig im Zusammenhang mit WebPrinting ist auch, dass sich auch die
www.lanline.de
SCHWERPUNKT: DRUCKEN
Drucker lassen sich unter Windows 2000 auch im Active Directory
veröffentlichen
Druckertreiber über das Web bereitstellen
lassen. Beim Aufruf eines entsprechend
konfigurierten URL wird eine gepackte
Treiberdatei (Microsoft-CAB-Format) an
den Client übergeben und dort installiert.
Gerade in Intranets kann die Verwendung
von Web-Printing somit eine attraktive Alternative zur klassischen Druckerimplementation.
Die neu hinzugekommene TCP/IP-Unterstützung bei den Druckdiensten der
Services for Macintosh (SFM) muss im
Zusammenhang mit der generellen Er-
126
L AN line 11/2000
Mit leistungsfähigen Suchfunktionen können Drucker unter Windows
2000 lokalisiert werden
weiterung dieser Dienste unter Windows
2000 gesehen werden. Auch im AppleUmfeld hat sich mittlerweile TCP/IP als
Standardprotokoll etabliert und das bisher dominierende Appletalk-Protokoll
abgelöst. Folglich müssen auch die SFM
TCP/IP als Transportprotokoll unterstützen. Die Konsequenz daraus ist, dass nun
sowohl Macintosh-Clients über TCP/IP
auf freigegebene Drucker an Windows2000-Servern mit installierten Druckdiensten für Macintosh zugreifen können
als auch umgekehrt ein Zugriff auf
Drucker an Apple-Servern über dieses
Protokoll möglich ist.
Die wichtigsten Änderungen beim
Drucken unter Windows 2000 stehen aber
in engem Zusammenhang mit dem Active
Directory. Dieses soll als zentrales Repository für alle Konfigurationsinformationen
rund um das Netzwerk dienen – und dazu
zählen eben nicht nur Informationen über
Benutzer, sondern beispielsweise auch
über Drucker. Daher werden freigegebene
Drucker an einem Windows-2000-Server
standardmäßig im Active Directory veröf-
www.lanline.de
SCHWERPUNKT: DRUCKEN
fentlicht. Ebenso lassen sich Drucker an
Nicht-Windows-2000-Servern veröffentlichen, indem entsprechende Druckerobjekte angelegt werden.
Die Veröffentlichung von Druckern im
Verzeichnis hat den Vorteil, dass Benutzer
diese sehr einfach lokalisieren können. So
ist sowohl im Windows-Explorer als auch
an anderen Stellen des Systems eine Suche
nach Druckern möglich. Voraussetzung
ist, dass der Client, von dem aus diese Suche erfolgen soll, am Active Directory angemeldet ist. Die Suche kann dann
zunächst gezielt innerhalb von einzelnen
Domänen oder aber im gesamten Verzeichnis erfolgen. Neben allgemeinen Informationen zum Drucker wie Name oder
Standort – auf den noch speziell eingegangen wird – lässt sich dabei auch gezielt
nach einzelnen Funktionsmerkmalen von
Druckern suchen. Die Recherche kann also beispielsweise gezielt nach einem
Drucker erfolgen, der beidseitig mit einer
Geschwindigkeit von mindestens zehn
Seiten pro Minute druckt.
Die Druckerobjekte werden im Active
Directory unterhalb der Computerobjekte,
auf denen der Drucker freigegeben ist, angelegt. Sie sind daher im Verwaltungsprogramm “Active-Directory-Benutzer und –
Computer” nur sichtbar, wenn dort im
Menü “Ansicht” die Option “Benutzer,
Gruppen und Computer” als Container
ausgewählt ist. Falls keine Veröffentlichung erfolgen soll, lässt sich dies in den
Eigenschaften
des
freigegebenen
Druckers konfigurieren. Die Veröffentlichungsfreigabe allein reicht allerdings
nicht aus, dass Benutzer tatsächlich auf
den Drucker zugreifen können. Wer letztlich drucken darf, wird stets gezielt über
die Zugriffsberechtigungen des Druckers
konfiguriert.
Eine besonders interessante Funktion
für die Suche nach Druckern scheint auf
den ersten Blick der Standort zu sein.
Dieser lässt sich bei der Definition von
Druckern spezifizieren. Allerdings
scheint es so, als ob Microsoft bei der
Entwicklung dieser Funktionalität in einer frühen Betaphase stecken geblieben
ist. Ein Standort kann beispielsweise
in der Form “Stuttgart\Panoramastrasse\
www.lanline.de
Stock1” angegeben werden. Es ist aber
nicht möglich, bei der Definition weiterer
Drucker auf eine vorgegebene Standorthierarchie zurückzugreifen – ebenso wenig wie bei der Suche nach Druckern.
Stattdessen muss jedes Mal der vollständige Standortname eingegeben werden.
Das ist bedauerlich, da genau in den Fällen, in denen eine solche Standortsuche –
beispielsweise in Großunternehmen – besonders hilfreich wäre, die Standortnamen
in der Regel auch relativ komplex sein
dürften. Es bleibt zu hoffen, dass Microsoft
diese im Kern ausgesprochen sinnvolle
Funktion spätestens mit dem so genannten
Whistler-Release, das im Laufe des nächsten Jahres auf den Markt kommen soll, in
nutzbringender Weise ausgestaltet. Solange die Festlegung von Standorten ebenso
wie die Suche jeweils durch manuelle Eingaben erfolgen muss, kann der Anwender
damit relativ wenig anfangen.
FAZIT Microsoft hat unter Windows 2000
einige durchaus nützliche Funktionen für
das Drucken hinzugefügt. Im Vergleich zu
Windows NT 4.0 sind das insbesondere
das Web-Printing und die Veröffentlichung von Druckern im Active Directory.
Viele wichtige Funktionen wie die Unterstützung für LPR/LPD (Line Printer/Line
Printer Daemon) oder EMF 1.0 (Enhanced
Metafile Format), mit dem sich Spool-Aktivitäten auf den Server verlagern lassen,
waren aber auch schon in Windows NT 4.0
zu finden. Insofern stellt Windows 2000 in
Bezug auf Druck-Server zwar einen interessanten weiteren Schritt dar, es besteht
aber sicherlich keine zwingende Notwendigkeit, aus diesem Grund allein das Betriebssystem zu wechseln. Allerdings dürften die Anwender gerade in größeren Netzwerken auch von der generell gestiegenen
Leistungsfähigkeit von Windows 2000
profitieren, zumal dann, wenn über einen
Druck-Server eine sehr große Zahl von
Druckern verwaltet wird.
(Martin Kuppinger/pf)
Info:
Microsoft
Tel.: 0180/525 11 99
Web: www.microsoft.com
L AN line 11/2000
127
SCHWERPUNKT: DRUCKEN IM NETZ
DRUCKEN IM NETWARE-NETZ
Verteilte Druckdienste
zentral verwaltet
In den letzten Jahren hat sich Novell relativ stark von seinem
klassischen Ansatz des Druckens in Netware-Umgebungen gelöst. Mit
den Novell-Distributed-Print-Services (NDPS) wurde eine neue in die
NDS integrierte Lösung entwickelt. Mit “Embedded NDPS” soll ferner
im Laufe des nächsten Jahres eine direkt in Drucker-Hardware
integrierte Lösung für die Druckunterstützung auf den Markt kommen.
ie Novell-Distributed-Print Services,
eingeführt mit Netware 5, waren Novells komplett neuer Ansatz für das Drucken in Enterprise-Umgebung (siehe
LANline 4/1999). Sie haben das klassische
Queue-Printing in Netware-Umgebungen
abgelöst, wenn auch – für Rückwärtskompatibilität – die alten Verfahren durchaus
noch aktivierbar sind beziehungsweise
eingebunden werden können.
Neben der Technologie NDPS (aktuelle
Version 2.1) findet sich im Novell-Portfolio – was gelegentlich zu Verwirrung führt
– auch noch das Produkt NEPS V.2.1 (Netware-Enterprise-Print-Services).
Dabei
handelt es sich aber um eine Nachrüstver-
D
sion der NDPS, insbesondere für Netware
4.11 beziehungsweise Netware 5.0 (Letztere bietet von sich aus lediglich die NDPSVersion 2.0); eine nähere Beschreibung der
Versionsunterschiede findet sich im Internet unter http://support.novell.com/cgi-bin/
search/tidfinder.cgi?10027844. Im Gegensatz zu den mit Netware 5.x gebündelten
NDPS-Verionen müssen die NEPS allerdings gesondert lizenziert werden, sind
aber funktional mit NDPS V.2.1 identisch.
DAS KONZEPT Die Zielsetzung der NDPS
lässt sich einfach beschreiben: Komfortablere, einfacher zu administrierende, verteilte Druckdienste mit NDS-Integration
Service-RegistryService
NotificationService
Broker-CoreServices
Anwendungen
ResourceManagementService
Die Broker-Dienste bilden die Schnittstelle zwischen den NDPS-Funktionen und den Anwendungen/Clients
128
L AN line 11/2000
(NDS: Novell-Directory-Services). So
können beispielsweise Druckertreiber
automatisch installiert werden, wobei in
der NDS konfiguriert wird, auf welchen
Clients diese eingerichtet werden. Die bidirektionale Kommunikation mit Druckern wird ebenso unterstützt wie eine ausführlichere Information über aktuelle
Druckjobs und umfassendere Konfigurationsmöglichkeiten für Drucker. Der wesentliche Unterschied liegt aber in der neuen verteilten Architektur.
Das Kernstück der NDPS stellen die
Printer-Agents dar. Dabei handelt es sich
entweder um NLMs (Netware Loadable
Modules), die auf einem Netware-Server
ausgeführt werden oder um integrierte
Schnittstellen in Netzwerkdruckern. Jeder
physische Drucker wird durch genau einen
solchen Printer-Agent repräsentiert. Netzwerkdrucker mit integriertem PrinterAgent werden von Novell auch als NDPSPrinter bezeichnet. Der Printer-Agent wird
in der NDS durch ein Objekt abgebildet.
Über dieses lassen sich beispielsweise die
Zugriffsberechtigungen auf den Drucker
konfigurieren. Printer-Agents können
allerdings auch als so genannte Public-Access-Printer konfiguriert werden, auf die
alle Benutzer Zugriff haben, ohne dass eine Zugriffssteuerung durch die NDS erfolgt.
Die Verwaltung der verschiedenen Drucker im Netzwerk erfolgt über den BrokerService. Dieser Dienst wird auf NetwareServern ausgeführt und stellt verschiedene
Dienste bereit. Er ist die Schnittstelle zwischen den Druckern auf der einen Seite und
den NDPS-Clients auf der anderen Seite.
Auch der Broker-Service wird über ein
NDS-Objekt konfiguriert. Er unterstützt
verschiedene Funktionen: Mit Hilfe des
Service-Registry-Service können sich Public-Access-Printer im Netzwerk bekannt
machen. Damit wird vermieden, dass sich
diese beispielsweise über das gleichermaßen lastintensive wie protokollabhängige
SAP (Service Advertising Protocol) im
Netzwerk melden müssen. Der Event-Notification-Service stellt die Schnittstelle für
die Verarbeitung von Meldungen der Drucker dar, die dann an die NDPS-Clients
und Administrationsbeauftragten weiter-
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
geleitet werden. Der Resource-Management-Service ist schließlich die Komponente, mit der sich Konfigurationsinformationen verwalten und geeignete ClientDruckertreiber verteilen lassen.
Die beiden weiteren Komponenten im
Modell der NDPS sind die Gateways und
die NDPS-Clients. Letztere werden mit
den aktuellen Versionen der NetwareClients ausgeliefert. Sie müssen installiert
sein, um die NDPS nutzen zu können. Die
Gateways sind letztlich als Server-Druckertreiber zu beschreiben. Mittlerweile
sind solche Gateways von einer Reihe von
Herstellern wie HP, Xerox, Axis, Epson,
Kyocera, Lexmark und Tektronics verfügbar, nachdem die Unterstützung am Anfang doch sehr mager war. Darüber hinaus
existiert – speziell für ältere Netware-Umgebungen – ein Pserver-Gateway sowie eine Schnittstelle für Standarddrucker. Über
diese kann auf lokale und entfernte Drucker zugegriffen werden, die mit traditionellem Nprinter verwaltet werden.
Bei der Einrichtung der NDPS muss zunächst ein NDPS-Manager erstellt werden.
Dieser wird benötigt, um die PrinterAgents einzurichten und zu verwalten. Im
Anschluss daran lassen sich die PrinterAgents konfigurieren. Bei der Einrichtung
neuer Printer-Agents besteht jeweils die
Auswahlmöglichkeit, ob diese von der
NDS verwaltet werden oder als Public-Access-Printer arbeiten sollen.
WICHTIGE FUNKTIONEN Der NDPSManager kann nicht nur auf dem Server,
auf dem er erstellt wurde, geladen werden
wie es noch in der ersten Version der
NDPS der Fall war. Da die Konfigurationsinformationen für diese Komponente
in der NDS verwaltet werden, lässt er sich
auf unterschiedlichen Servern laden. Falls
ein Server ausfällt, können somit weiterhin
alle Drucker bedient werden, die nicht direkt lokal an dem ausgefallenen Server angeschlossen sind.
Die NDPS sind protokollunabhängig.
Sie lassen sich also sowohl mit IP als auch
mit dem traditionellem IPX-Protokoll von
Novell einsetzen. Allerdings stehen einige
der wirklich interessanten Funktionen für
die NDPS nur mit dem IP-Protokoll zur
130
L AN line 11/2000
Verfügung. Dazu gehören – ab NDPSVersion 2.1 – sowohl die Unterstützung
von LPR/LPD (Line Printer/Line Printer
Daemon) als auch des Internet Printing
Protocol (IPP). IPP erlaubt es, einen Drucker unter einer URL zur Verfügung zu
stellen (siehe auch separater Beitrag zu
IPP). Damit können Anwender mit einem
IPP-Client wie er beispielsweise in Windows 2000 integriert ist, auf solche Drucker über das Intranet oder gegebenenfalls
NetwareServer
verbirgt sich doch zu einem guten Teil
Technologie von NEST (Novell Embedded Systems Technology), dem gescheiterten Versuch von Novell, fast beliebige
Endgeräte netzwerkfähig zu machen. Und
gerade in Anbetracht der derzeitigen
Schwächephase von Novell bleibt abzuwarten, inwieweit es dem Unternehmen
gelingen kann, eine größere Zahl wichtiger Hardware-Hersteller von diesem Konzept zu überzeugen. Noch ist ja auch die
Printer
Agent HP
Gateway
HP-Drucker
PserverGateway
Netware-Server
mit PServer
NDPS-Client
Drucken
mit NDPSUnterstützung
NDPS unterstützt den Zugriff auf eine Fülle unterschiedlicher Drucker
auch das Internet zugreifen. Die Zugriffsberechtigungen werden dabei über den
verwendeten Web-Server gesteuert.
Palette der Drucker mit expliziter NDPSUnterstützung nicht gerade überwältigend.
ENDPS Das Embedded-NDPS, ENDPS, ist
FAZIT Die NDPS sind heute ohne Zweifel
erste Wahl für die Verwaltung und Freigabe von Druckern in einer Netware-Umgebung. Im Netware-5-Umfeld macht es wenig Sinn, auf die klassischen Ansätze zurückzugreifen. Aber auch in Verbindung
mit Netware 4.11 und höher ist zu überlegen, ob nicht auf NEPS zurückgegriffen
wird, weil damit eine wesentlich bessere
Administration der Drucker erreichbar ist.
Skeptisch muss man dagegen in Bezug auf
ENDPS sein, dessen Erfolg doch noch sehr
in den Sternen steht. Auf die Tauglichkeit
des NDPS-Konzepts hat das aber keinen
Einfluss.
(Martin Kuppinger/pf)
letztlich nichts anderes als ein SDK (Software-Development-Kit), mit dessen Hilfe
Hersteller von Druckgeräten in die Lage
versetzt werden, einen größeren Teil der
NDPS-Funktionalität direkt in ihre Geräte
zu integrieren. Dazu werden die kompletten Printer-Agents direkt in die Hardware
integriert. Der Reiz dieser Lösung besteht
darin, dass sich die Druckgeräte in eine
NDS-Umgebung aufnehmen lassen, ohne
auf dem Server zusätzliche Software konfigurieren zu müssen. Novell spricht hier von
Plug and Print. Die Druckgeräte übernehmen dabei auch die Rolle des Spoolers, was
zum einen das Netzwerk und zum anderen
die Druck-Server entlasten kann. Zudem
lässt sich durch diese enge Integration eine
optimale Druckgeschwindigkeit erreichen.
Ob ENDPS allerdings der große Wurf
werden wird, bleibt abzuwarten. Dahinter
Info:
Novell
Tel.: 0211/56 31-0
Web: www.novell.de
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
5.x-CD-ROM automatisch installieren.
Unkomfortabel aber wichtig ist in diesem
Fall die nochmalige Installation des letzten Service-Packs von Netware, damit
auch NDPS-spezifische Updates aufgespielt werden.
Falls es bei der automatischen Installation von NDPS wider Erwarten zu Problemen kommen sollte, bleibt nur noch
Die verteilten Druckdienste NDPS (Novell Distributed Print Services)
die zweite Lösungsvariante: Alle Dateien
sind eines der wesentlichen neuen technologischen Angebote unter
müssen von Hand auf den Server kopiert
Netware 5.x. Dennoch trennen sich manche Administratoren nur zöger- werden. Novell bietet hierzu unter http://
support.novell.com/cgi-bin/search/
lich vom altgeübten Konzept des Queue-Printing und scheuen sich vor
tidfinder.cgi?2942680 das TID 2942680
der Migration. Der Autor dieses Beitrags will hier aufgrund seiner eige(TID: Technical Information Document),
das eine genaue Anleitung liefert. Diese
nen Praxiserfahrungen Mut machen, hat aber auch Kritik am NDPSmanuelle Methode ist allerdings fehlerKonzept parat. Hintergrund ist ein Migrationsszenario mit 80 Windowsträchtig und daher nur als Notlösung
NT-Clients, vier Netware-Servern und acht Druckern.
empfohlen, falls die automatische Installation fehlschlägt.
Auf die Server-Konsole ist der Admiine der wichtigsten Aufgaben eines
Wer Netware standardmäßig installiert nistrator nach der Installation von NDPS
Netzwerks ist die Möglichkeit, Res- hat, ist schon eine “Haltestelle” weiter, nur noch dann angewiesen, wenn er einen
sourcen zu teilen. Hierzu zählen als wich- denn NDPS ist Teil der typischen Instal- neuen Broker oder NDPS-Manager in
tige Komponente auch Drucker. Jeden lation von Netware 5.0 oder 5.1. Soll den NDS (Novell Directory Services) erMitarbeiter in einem Büro mit einem eige- NDPS in diesem Umfeld nachträglich in- stellt hat: Diese Module müssen von der
nen Drucker auszurüsten, ist zu teuer. Das stalliert werden, so existieren prinzipiell Konsole geladen und – für spätere NeuZiel sind Drucker im Netz, auf die autori- zwei Wege: Mit Hilfe des Installations- starts des Servers – in die Autoexec.ncf
sierte Benutzer, wo auch immer sie im Scripts lässt sich NDPS von der Netware- eingefügt werden. Für die übrigen AdmiNetzwerk eingeloggt sind, ihre Dokumennistrationsaufgaben
te ausdrucken können. Gleichzeitig soll die
empfiehlt sich das
Windows-basierenVerwaltung des Druckvorgangs mit gerinde Nwadmin, das
gem Zeit- und Arbeitsaufwand zu erledisich unter anderem
gen sein. Genau das verspricht Novell mit
als
komfortables
NDPS (Novell Distributed Print Services).
Verwaltungs-Tool
Die verteilten Druckdienste sind seit Netfür die NDPS-Broware 5.0 Teil des Betriebssystems und heuker-, Manager- und
te die empfohlene Alternative zum tradiDruckerobjekte eigtionellen Queue-Based-Printing (siehe
net.
auch separater Beitrag auf Seite 128).
Das Java-basieNDPS EINRICHTEN Der NDPS-Fahrplan
rende Administrasieht ungefähr folgendermaßen aus:
tions-Tool Console
– Installation der Server-Komponenten,
One hingegen bietet
NDPS-Manager erstellen und
leider kein Snap-in
– die Druckeragenten mit den vorhandezum Management
nen Druckern verknüpfen.
von NDPS-ObjekDamit ist die Grundinstallation abgeten. Nur wer die entschlossen, und es bleiben die Schönheitssprechenden Attrikorrekturen wie Einrichten der Drucksibute genau kennt
cherheit, Event-Notification und eventuund weiß, was er
ell der Übergang von Queue Based Prin- Die Treiberdatenbank des Brokers zeigt die verfügbaren Treiber für die sucht, wird sich hier
ting zu NDPS.
bei den Objekten
verschiedenen Client-Betriebssysteme an
NOVELL DISTRIBUTED PRINT SERVICES
NDPS in
der Praxis
E
132
L AN line 11/2000
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
NDPS-Manager oder Broker zurechtfinden; dies ist aber alles andere als komfortabel. Auch für das Erstellen von
Druckerobjekten existiert kein Snap-in.
Die Console One ist in diesem Fall leider
in keiner Weise eine Alternative zum traditionellen Nwadmin. Dies ist umso mehr
verwunderlich, als Novell in Ankündigungen die Console One als das kommende Verwaltungs-Tool anpreist, das
künftig Nwadmin ablösen soll.
Im WAN-Umfeld gilt es – dies der
Vollständigkeit halber – bei der NDPSInstallation noch einige Aspekte der Verbindungsökonomie zu beachten: In jeder
lokalen Netzeinheit (LAN) sollte ein
Broker zur Verfügung stehen, und jeder
lokale Server, der Druckservices bearbeiten soll, muss einen NDPS-Manager geladen haben.
DRUCKEROBJEKTE ERSTELLEN Druckerobjekte erstellt der Administrator am
einfachsten zusammen mit den PrinterAgenten. Zuerst werden dann die Agenteneinstellungen abgefragt: zuständiger
NDPS-Manager und Typ des Gateways.
Das Xerox-Printer-Gateway stellt beispielsweise einen Installations-Wizard
zur Verfügung, der automatisch alle im
Netz angemeldeten Xerox-Drucker identifiziert und zur Auswahl anbietet. Beim
Gateway von Hewlett-Packard muss hingegen der Hostname des Druckers oder
seine IP-Adresse bekannt sein und angegeben werden. In diesem Fall bleibt
nichts anderes übrig, als in der eigenen
schriftlichen
Druckerinventarisierung
nachzusehen oder Administrations-Tools
wie Jetadmin von HP um Auskunft zu
bemühen.
Anschließend lädt sich der PrinterAgent. Der Administrator ordnet jetzt –
für die spätere Distribution – die passenden Druckertreiber den diesbezüglich
unterstützten Client-Betriebssystemen
(Windows 3.1, 95/98 und NT sowie neuerdings Windows 2000) zu. Zur Auswahl
stehen alle Standardtreiber aus der Treiberdatenbank des Brokers beziehungsweise solche, die dort manuell eingepflegt wurden. Zum Abschluss wird in
den NDS das Druckerobjekt erzeugt und
134
L AN line 11/2000
mit dem vorher eingerichteten Agenten
verknüpft.
Manager – Nwpmw32.exe) durchführen.
Letzteres Tool ist für den Standardanwender eigentlich überflüssig und bietet
DRUCKERTREIBER AUF DIE RECHNER
vor allem den entsprechend autorisierten
VERTEILEN
Client-seitig existieren Drucker-”Managern” und -”Operatoren”
grundsätzlich zwei Wege, den Benutzern die nötigen Verwaltungsfunktionen. So
Zugang zu den NDPS-Druckern zu ver- erscheint es für die Administration
schaffen: die lokale Installation von durchaus überlegenswert, ob sie den NoHand oder die automatische Verteilung vell-Printer-Manager bei normalen Endmit Hilfe der Distributionswerkzeuge anwendern überhaupt ins Spiel bringt.
von Novell. Wer möchte da als AdmiUnter Windows NT beispielsweise lasnistrator die manuelle Installation nicht sen sich neue NDPS-Drucker einfach
über die standardmäßige Druckereinrichtung installieren. Unter “DruckServer im Netzwerk” wird ein Eintrag “NDPS-Drucker” angezeigt, unter dem sich dann
“Public-Access-”
oder “ControlledAccess-Drucker”
auswählen lassen.
Die
verfügbaren
NDPS-Drucker finden sich unter ihrem
jeweiligen
NDSKontext. Nach der
Auswahl wird der
passende DruckerIn Nwadmin ist das komplette Druckermanagement einschließlich Prin- treiber automatisch
ter Control im NDS-Objekt des jeweiligen Druckers zusammengefasst
über den NDPSBroker vom Server
heruntergeladen; es
gleich überspringen, wenn es eine auto- werden also keine Treiberdisketten vor
matisierte, zentrale Verteilung gibt? Al- Ort mehr benötigt. Allerdings braucht der
lerdings, die automatische Distribution Anwender zum Installieren des Druckers
war lange Zeit nicht so recht pannensi- Schreibrechte auf der Festplatte “C:” seicher, anerkannte Probleme beispielswei- nes Arbeitsplatzrechners.
Eine weitere Möglichkeit ist das autose mit bestimmten HP-Druckermodellen
sind aktenkundig. Mit den aktuellsten matische Verteilen der Druckertreiber.
Updates der Client- und Server-Software NDPS selbst bietet hier das so genannte
scheint Novell allerdings viele bekannte Remote-Printer-Management an. AllerProbleme in den Griff bekommen zu ha- dings sind die Verteilungsfunktionen dieses Distributionsmechanismus sehr pauben.
Die manuelle Installation auf der schal: Es werden alle Benutzerstationen
Workstation gestaltet sich zugegebener- eines vorgegebenen Containers adresmaßen einfach. Sie lässt sich entweder siert. Gerade im Novell-Umfeld liegt daüber die betriebssystemeigene Drucker- her auch der Einsatz des Produkts Zeninstallation oder ein spezielles Benutzer- works für diese Aufgabe nahe. Der Vorwerkzeug von Netware (Novell Printer teil der letzteren Lösung ist die deutlich
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
feinere Verteilersteuerung über Benutzer-Policies.
Der Einsatz von ZEN Works ist also
beispielsweise dann hilfreich, wenn verschiedene Benutzer- oder Benutzergruppen des Netzwerks unterschiedliche
Drucker auf ihrem Rechner benötigen.
Allerdings ist hierfür etwas Planung notwendig. Die Benutzer-Policies werden
bei jedem Log-in ausgewertet. Dabei hat
die Policy, die einem Benutzer zugewiesen wurde, Vorrang vor der Policy der
Gruppe und der Policy des Containers, in
denen sich der Benutzer befindet. Und
zwar genau in dieser Reihenfolge. Ist ein
Benutzer allerdings Mitglied in verschiedenen Gruppen, denen unterschiedliche
Policies zugewiesen sind, so kann nicht
vorausgesagt werden, welche Policy
tatsächlich ausgewertet wird.
So kann beispielsweise der Public-Access-Drucker eines Unternehmens mit einer Policy verteilt werden, die mit einem
Container verbunden ist. Alle Benutzer,
die in diesem Container angesiedelt sind,
erhalten dann den Public-AccessDrucker installiert. Drucker in verschiedenen Abteilungen werden hingegen den
Gruppen zugewiesen, die diese Abteilungen in den NDS repräsentieren. Die Policy, mit der diese Gruppe verbunden ist,
muss allerdings auch den Public-AccessDrucker enthalten, weil die ContainerPolicy bei Mitgliedern der Abteilungsgruppe nicht ausgewertet wird. Drucker
in einzelnen Büros lassen sich letztlich
gezielt einzelnen Benutzern zuweisen.
Bei jeder Art der Installation – gleichgültig, ob mit dem Remote-Printer-Management, mit Benutzer-Policies oder per
Hand – müssen die Treiber letztlich lokal
gespeichert werden können. Man würde
erwarten, dass Werkzeuge zur Verteilung
der Drucker, die ja nur von Administratoren eingerichtet werden können, auf
den Clients das Recht besitzen, ihre Arbeit auch tatsächlich auszuführen. Dies
ist nicht der Fall. Vielmehr muss der Administrator der jeweiligen Client-Station
den lokalen Benutzern explizit das Recht
einräumen, die betroffenen Verzeichnisse modifizieren zu dürfen. Dies gibt den
Endbenutzern zwangsläufig auch das
136
L AN line 11/2000
Recht, nach eigenem Ermessen andere,
nicht vorgesehene Änderungen vorzunehmen.
ren haben das Recht, den Drucker anzuhalten oder neu zu starten. Sie dürfen die
Druckaufträge in eine andere Reihenfolge bringen, einzelne Aufträge löschen
NDPS OPTIMIEREN In der Regel werden
oder kopieren und das Job-Spooling konNDPS-Drucker nicht für den öffentlichen figurieren. Die Benutzer letztlich besit(Public Access), sondern mit beschränk- zen das Recht, Druckaufträge aufgeben
ten Zugriffsrechten installiert. Bei Con- und ihre eigenen Aufträge zu verwalten.
trolled-Access-Druckern lässt sich die Um das Konzept des Controlled Access
Zugriffskontrolle über die Besetzung für Benutzer allerdings wirksam umzuverschiedener Rollen innerhalb eines setzen, muss sich der Administrator mit
den Security-Levels
auseinandersetzen,
die für jeden NDPSDrucker einstellbar
sind. Der SecurityLevel eines NDPSControlled-AccessDruckers bestimmt,
in welchem Ausmaß
der NDPS-Manager
auf dem Server
überprüft, ob der
vom NDPS-Client
einer Arbeitsstation
übermittelte Netware-Benutzername
tatsächlich
mit
demjenigen Benutzer übereinstimmt,
der aktuell am jeweiligen Rechner
eingeloggt ist. Relevanz erhält die Problematik, wenn unterschiedliche User
In der NDPS-Spooling-Konfiguration lassen sich auch Print-Queues
dieselbe Arbeitsstazuordnen – der erste Schritt zur Migration
tion nutzen.
Ist der SecurityLevel auf “low” geDruckerobjekts steuern. Hierfür stehen setzt, akzeptiert der NDPS-Manager einpro Drucker die hierarchischen Funk- fach jeden vom Client angegebenen Betionsbereiche “Manager”, “Operatoren” nutzernamen. Novell gibt im TID
(http://support.novell.com/
sowie “User” zur Verfügung. In jede die- 10021048
ser Rollen können Benutzer, Benutzer- cgi-bin/search/tidfinder.cgi?10021048)
gruppen, administrative Rollen oder an, dass dennoch überprüft wird, ob dieContainer eingetragen werden. Manager ser Benutzer überhaupt in der Liste der
dürfen das NDPS-Druckerobjekt modifi- Drucker-User eingetragen ist. Das
zieren und haben NDS-Rechte auf Ver- stimmt nicht. Es darf jeder drucken, der
waltungsfunktionen. Sie richten Operato- auch nur als Gast im Netzwerk eingeren oder User für den Drucker ein, fügen loggt ist. Im “medium”-Security-Level
andere Manager hinzu und können die dürfen alle Benutzer drucken, die sich am
Druckerkonfiguration ändern. Operato- NDS-Baum authentifiziert haben, in dem
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
der NDPS-Manager liegt. Will die Administration tatsächlich verhindern, dass
Benutzer auf einen Drucker zugreifen
können, bei dem sie nicht als DruckerUser eingetragen sind, dann muss der Security-Level auf “high” gesetzt werden.
Das bedeutet allerdings, dass der NDPSManager auf dem Server bei jeder Anfrage, die vom NDPS-Client kommt, in den
NDS überprüft, auf welchem Server der
anfragende Benutzer eingeloggt ist. Dort
fragt er nach, ob die Verbindungsinformationen mit den vom NDPS-Client gelieferten übereinstimmen. Dieses Prozedere ist relativ aufwändig und beansprucht insbesondere kostbare Rechenzeit des Servers. Dies insbesondere deshalb, da auch ohne aktuelle Druckaufträge laufend eine Kommunikation zwischen NDPS-Clients und Printer-Agenten stattfindet. Bei mehreren ControlledAccess-Druckern mit Level-”high”-Security kann dieser Overhead einen Server
stark belasten oder sogar den gesamten
Verkehr zum Erliegen bringen. Wie im
TID 10021048 nachzulesen ist, hatten damit schon viele Administratoren Probleme, die letztlich auf den Security-Level
“high” zurückzuführen sind.
Der beschriebene Overhead muss allerdings in Kauf genommen werden, wenn
tatsächlich sichergestellt werden soll,
dass ein bestimmter Netzwerkdrucker
nur genau definierten Benutzern zur Verfügung stehen soll. Novell ist dieser
Sachverhalt bekannt. Es wird dort aber
nicht als Fehler in der Implementierung
angesehen. Schon 1999 erklärte Novell,
dass dieser Teil von NDPS genau so arbeitet wie er geplant wurde. Entsprechend diesem Konzept gingen die Entwickler davon aus, dass alle Benutzer eines bestimmten Arbeitsplatzrechners mit
äquivalenten Rechten ausgestattet sind:
Wenn auf einem Rechner ein Drucker installiert ist, so darf auch jeder Benutzer,
der sich an diesem Rechner einloggen
kann, drucken. Leider trifft die zugrunde
liegende Annahme keineswegs für alle
Arbeitsumgebungen zu.
Weitere Optimierungsschritte bestehen
darin, den Druckservice benutzer- und
verwaltungsfreundlicher zu gestalten. Der
138
L AN line 11/2000
Anwender sollte beispielsweise informiert
werden, wann sein Druckauftrag abgearbeitet ist und er sein Dokument abholen
kann. Die Büromaterialverwaltung möchte wissen, wann der Druckertoner zur Neige geht, und der Administrator will den
Überblick über alle gedruckten Dokumente haben. Solche Möglichkeiten bietet der
Event-Notification-Service des Brokers.
Wenn dieser Service aktiviert ist, können
Informationen über Druckaufträge und die
Druckerkonfiguration in ein Log-File geschrieben beziehungsweise als Pop-up
oder E-Mail an bestimmte Personen weitergeleitet werden. Die Konfiguration die-
nem Benutzer zugewiesen werden; es
empfielt sich hier, einen Account zu
wählen, der nicht mehr entfernt wird. Allerdings werden nicht automatisch dem
Benutzer, dem die Log-File-Notification
zugewiesen wird, auch Leserechte auf
diese Datei zugeteilt.
NEUE DRUCKERTREIBER Die Verwaltung der Druckertreiber geschieht – soweit es die zentrale Datenbank betrifft –
über den NDPS-Broker, die spezifische
Konfiguration erfolgt am Druckerobjekt
selbst. Mit Nwadmin lassen sich beim
NDPS-Broker unter der Rubrik Resource-Managment-Service neue Ressourcen wie Treiber oder
Banner hinzufügen.
Dabei lässt sich auswählen, ob bereits
vorhandene Treiber
überschrieben, oder
neue als zusätzliche
Treiber geführt werden sollen. Die Treiber werden dann in
die NDPS-Treiberdatenbank eingepflegt und sind ab
sofort
für
alle
Über die Event Notification lassen sich Warnmeldungen gezielt
auswählen und unterschiedlichen Adressaten zuordnen
NDPS-Drucker verfügbar. Die individuelle Auswahl der
ses Service erfolgt an zwei unterschiedli- Treiber aus dem vorgegebenen Pool lässt
chen Stellen: Sollen Informationen wie sich dann – wie erwähnt – am Druckerbeispielsweise Fehler oder Warnmeldun- objekt vornehmen beziehungsweise mogen an die unmittelbar betroffenen NDPS- difizieren.
Clients geliefert werden, so lässt sich dies
über die Rubrik “Konfiguration” des MIGRATION VON QUEUE BASED PRINDruckers in Nwadmin spezifizieren. Sol- TING ZU NDPS Die Migration vom klaslen andererseits bestimmte User oder sischen Drucken mit Queues zu Novells
Gruppen regelmäßig mit Statusnachrich- verteilten Druckservices lässt sich in
ten informiert werden, dann wählt man die- zwei Schritte unterteilen: einen Serverse unter der Rubrik “Access Control” aus und einen benutzerseitigen. Zuerst wird
und verändert dort die Notification. So der Umbau auf Server-Seite vollzogen,
kann zum Beispiel eine Benutzergruppe die Endbenutzer folgen schrittweise
benachrichtigt werden, wenn der Drucker nach. Es ist sinnvoll, zuerst die Serverwarnt, dass der Toner bald leer sein wird, Komponenten des alten Drucksystems
und eine andere, wenn dies tatsächlich der durch die NDPS-Komponenten zu ersetFall ist.
zen. Der NDPS-Manager (Ndpsm.nlm)
Log-Files, die auf einem Server-Volu- und der Printserver (Pserver.nlm) können
me geführt werden, müssen ebenfalls ei- durchaus gleichzeitig auf einem Server
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
laufen. So kann der Übergang zu NDPS
Warteschlange für Warteschlange erledigt werden. Für den Benutzer bleibt dieser Vorgang verborgen. Er wird weiterhin in seine gewohnte Warteschlange
drucken, aber intern wird der Druckauftrag an einen NDPS-Druckeragenten
weitergeleitet, der ihn dann bearbeitet.
Technischer Hintergrund ist, dass die
Druckeragenten nicht nur Druckaufträge
von Benutzern annehmen können, sondern auch von Druckwarteschlangen.
Dazu wird – dies ist leider etwas versteckt – in der “Printer Control” unter
“Jobs” die “Spooling Configuration”
ausgewählt und dort die gewünschte
Warteschlange hinzugefügt. Die Queues
beizubehalten erlaubt es gerade, die Benutzer Schritt für Schritt zu NDPS zu migrieren, weil deren Rechner einfach weiterhin in ihre Queues drucken. Wenn alle Queues passenden NDPS-Druckerobjekten zugeordnet wurden, können die al-
www.lanline.de
ten Printserver- und Printer-Objekte aus
den NDS gelöscht werden. Als letzter
Schritt steht die Installation der neuen
NDPS-Drucker auf den Arbeitsstationen
an wie es bereits beschrieben wurde.
ZUSAMMENFASSUNG Die Verwaltung
und Organisation von Druckern mit
NDPS ist um ein Vielfaches komfortabler als beim Queue Based Printing. Anstelle von drei Objekten (Printserver,
Print-Queue und Printer), die pro Drucker relevant sind, existiert nur noch
eines, das alle spezifischen Funktionen
abdeckt: der NDPS-Drucker. Hier können alle wichtigen Informationen abgefragt und die entsprechenden Konfigurationen vorgenommen werden.
Ein wesentlicher Vorteil ist die Möglichkeit zur automatischen Installation
auf den Workstations; Treiberdisketten
gehören endgültig der Vergangenheit an.
Als wichtiger Kritikpunkt bleibt, dass der
Zugriffsschutz auf Drucker nicht so
funktioniert wie dies vom Administrator
gemeinhin erwartet wird – schlimmer
noch, dass sich ein tatsächlich wirksamer
Zugriffsschutz nur mit hoher Belastung
für Netz und Server erkaufen lässt. Von
einem Hersteller wie Novell, der mit seinen NDS so stark auf eine hierarchische
Rechteorganisation baut, würde man hier
mehr erwarten. Unter dem Strich allerdings stellt NDPS ein Tool dar, das dem
Systembetreuer die tägliche Arbeit – gerade im Vergleich zu früher – deutlich erleichtert.
(Michael Zehetleitner/pf)
Info:
Novell
Web: www.novell.com/products/ndps
developer.novell.com/research/appnotes/
2000/february/04/apv.htm
developer.novell.com/research/appnotes/
1998/septembe/05/apv.htm
L AN line 11/2000
139
SCHWERPUNKT: DRUCKEN IM NETZ
PREVIEW: HP JETDIRECT 4000 PRINTAPPLIANCE
Plug and Print
fürs Außenbüro
Hinter der Bezeichnung HP Jetdirect 4000 Printappliance verbirgt sich
ein neuartiges Netzwerkgerät, das Hewlett-Packard aktuell auf den
deutschen Markt bringt. Der dedizierte Print-Spooler soll NetzwerkServern diese Arbeit abnehmen. LANline hatte Gelegenheit, eine Vorversion dieses Systems zu begutachten.
o sind denn hier die Druckerschnittstellen?”, so die kritische
Frage der enttäuschten Kollegen, als der
HP Jetdirect 4000 Printappliance auf
dem Labortisch steht. Nein, das Gerät
mit 19-Zoll-Dimensionen ist kein Printserver und natürlich schon gar kein
Netzwerkdrucker. Der HP Jetdirect
4000 Printappliance ist – so vielleicht
die passendste Bezeichnung – ein PrintSpooler für Netzwerke: ein neuer Gerätetyp – auf jeden Fall für die Produktpalette von HP – und auch ansonsten in
dieser Form wohl kaum mit anderem
vergleichbar.
Zwar ist das Gerät in den USA und einigen europäischen Ländern bereits
knapp ein halbes Jahr auf dem Markt, in
Deutschland soll es jedoch erst jetzt eingeführt werden. Und dies mit neuer
Firmware und erweiterter Funktiona-
W
lität. Für unseren ersten Testeindruck –
mehr soll dies in diesem Fall auch nicht
sein – stand lediglich die bisherige USVersion zur Verfügung, von HP ausdrücklich als “Beta” deklariert – zumindest in Bezug auf das, was hierzulande
auf den Markt kommt.
NETZWERK-PRINT-SPOOLER Was also
macht das so genannte Printappliance?
Im Kern handelt es sich um einen ServerRechner (266-MHz-Prozessor, 64 MByte RAM, Linux) mit ausreichender Festplatte (5,2 GByte) und Netzwerkanschluss
(Ethernet
10/100Base-TX,
RJ45). Auf dem System lassen sich PrintQueues einrichten, die von den Arbeitsstationen im Netz in üblicher Weise als
Netzwerkdrucker adressiert werden können. Der Spooler wiederum verwaltet die
eingehenden Printjobs und leitet sie an
die jeweils zugeordneten Netzwerkdrucker
beziehungsweise Printserver im
Netz zur Ausgabe
weiter.
Das Prinzip erscheint nicht ganz
unbekannt und erinnert
sehr
an
Grundfunktionalitäten
gestandener
Netzwerkbetriebssysteme. “HP erfinÜber die mitgelieferten Montagehalterungen lässt sich der HP Jetdirect
det mit dem Jetdirect
4000 Printappliance auch in einem 19-Zoll-Rack platzieren
140
L AN line 11/2000
4000 das Drucken im Netzwerk neu”, so
der aktuelle Marketing-Slogan. Das
stimmt, denn im Wesentlichen wird hier
nichts anderes geboten als die Auslagerung bekannter Server-Funktionen in die
Box. Das Prinzip ist auch von Printservern her bekannt.
EINSATZBEREICHE HP nennt gleich eine
ganze Reihe von Argumenten, die den
Einsatz dieses 3590 Mark teuren Geräts
interessant machen könnten:
– Als spezialisiertes Device sei der HP
Jetdirect 4000 Hard- wie Software-mäßig auf seine dedizierte Aufgabe optimiert. Das robuste Gerät, das den Anschluss einer USV (APC) unterstützt
und sich auch im 19-Zoll-Rack montieren lässt, soll eine gleichbleibend stabile Druckfunktionalität im Netz gewährleisten – unabhängig von eventuellen Überlastungen des File-Servers
oder gar Wartungsarbeiten an diesem
Rechner.
– Genau aus solchen Gründen, so die
HP-Argumente, werde ohnehin oft die
Druckfunktionalität auf separate Server-Rechner ausgelagert – nicht zuletzt
um die eigentlichen File- und Applikations-Server zu entlasten. HardwareKosten, User-Lizenzen und betriebssystemspezifischer Wartungsaufwand für
einen solchen dedizierten Rechner stehen dann aber den festen Investitionen
für ein Printappliance gegenüber.
– Einen besonderen Schwerpunkt des
Einsatzes sieht HP auch im Bereich dezentraler Abteilungen und Arbeitsgruppen. Ein Printappliance vor Ort
kann natürlich den Backbone insbesondere aber WAN-Strecken erheblich
entlasten. Printjobs sind in der Regel
sehr voluminös.
– Letztlich spricht aus der Sicht von HP
die einfache Verwaltung des Jetdirect
4000 für diese Lösung. Gerade einmal
15 Minuten werden für die Implementation des Geräts kalkuliert. Die restliche Administration erfolgt – wie es
sich für ein Net-Appliance gehört –
über den Web-Browser (Internet Explorer ab V4.0 oder Netscape ab
V.4.03). Sie kann damit – unabhängig
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
Übersichtlich aber mit bescheidener Funktionalität zeigt sich die JobAdministration des Printappliance
von Netzwerk- oder Client-Betriebssystemen – von jeder Arbeitsstation
aus erfolgen und ist auch remote über
das Intra- oder Internet realisierbar.
SYSTEMINSTALLATION Dem Benutzer
stehen ein übersichtliches “Quick-Start”Faltblatt für den schnellen Einstieg sowie
ein brauchbares Benutzerhandbuch zur
Verfügung. Der HP Jetdirect 4000 verfügt an der Front über eine LCD-Anzeige
sowie einen Satz von Eingabetasten.
Über eine Menüstruktur lassen sich hier
vor allem die wichtigsten Parameter setzen wie sie für ein IP-Device nötig sind.
Die weiteren Einstellungen lassen sich
nach dem Restart von einem Browser aus
vornehmen. Weitere Manipulationen am
Gerät selbst sind fortan nicht mehr nötig,
und auch die ersten Grundeinstellungen
vor Ort sind eigentlich überflüssig: Der
Jetdirect 4000 unterstützt das DHCP
(Dynamic Host Configuration Protocol)
und könnte so für den ersten Start automatisch präpariert werden. Bei unserem
Testgerät (Software-Version 1.2.2) versagte DHCP allerdings seinen Dienst; eine Klärung dieses Phänomens konnte
auch mit dem Support des Herstellers
nicht erreicht werden (hier wurde auf den
Betastatus des Systems verwiesen).
Eine sehr angenehme Überraschung ist
die recht übersichtliche und passwortge-
www.lanline.de
Die Queue-Administration lässt Funktionen zum schnellen Anhalten einer Warteschlange vermissen
schützte Administrationsoberfläche im
Web-Browser. Dort lassen sich insbesondere alle Netzwerkeinstellungen setzen
und verändern: Hierzu zählen auch der
Gerätename, die Windows-Workgroup
oder NT-Domain sowie gegebenenfalls
die Adresse eines Wins-Servers. Auch an
Online-Hilfe zu allen Einzelpunkten
wurde gedacht. Als sonstige Grundeinstellungen sind noch die Systemzeit und
der Administrator-Account zu nennen.
Software-Upgrades sind von hier aus
ebenso möglich wie ein Restart des Systems.
Die vorgenommenen Konfigurationen,
zu der auch die Print-Queues zählen (auf
die noch eingegangen wird), lassen sich
auf dem Rechner der Browser-Station zur
Sicherheit als verschlüsselte Dateien abspeichern und von dort bei Bedarf auch
wieder laden. Letzteres ist – getrennt
nach Netzwerk- und Print-Queue-Einstellungen, möglich.
Maximal lassen sich 32 Print-Queues
(so die “Empfehlung” des Herstellers)
einrichten und den gewünschten Ausgabegeräten zuordnen. Die Netzwerkdrucker beziehungsweise Printserver werden vom System über LPD (Line Print
Daemon) angesprochen; die Unterstützung dieses Protokolls ist zwingende
Voraussetzung, stellt aber auch die notwendige Offenheit her, um nicht nur De-
vices von HP einbinden zu können. Für
HP Jetdirect Printserver ist die Adressierung im Konfigurationsprogramm besonders einfach gestaltet, bei Nicht-HPProdukten muss aus der jeweiligen Gerätedokumentation der benötigte “Remote
Queue Name” entnommen und zugewiesen werden. (Bei dem im Test verwendeten Printserver Axis 5400 hat dies – nach
einigem Probieren – mit der Bezeichnung
“pr1” funktioniert.) Ein erster Testausdruck kann bereits aus der Konfigurationsseite initiiert werden.
ARBEITSSTATIONEN Als Arbeitsstatio-
nen unterstützt Jetdirect 4000 die in Büroumgebungen typischen Windows-Systeme (explizit: 95, 98, NT 4.0 und 2000;
Kommunikation über das SMB-Protokoll: Server Message Block) sowie –
nach letzten Angaben von HP – ab sofort
auch Unix. Die Installation auf den
Client-Rechnern erfolgt dort manuell; die
Print-Queues erscheinen in der Druckerinstallation – wie gewohnt – als “Drucker” unter dem Namen des zugehörigen
Printappliance und der jeweiligen Workgroup.
Eine automatische Installation der zugehörigen Druckertreiber war bei dem
von uns getesteten System allerdings
noch nicht implementiert. Das Printappliance bot in der Testversion lediglich die
L AN line 11/2000
141
SCHWERPUNKT: DRUCKEN IM NETZ
Möglichkeit, 600 MByte des Festplattenbereichs als Read-Only-Depot für Treiber abzuzweigen. Die Anwender können
die Treiber von dort manuell laden. Dies
soll jetzt anders werden und wäre ansons-
Punkten nachgebessert zu haben. Nach
vorliegenden Informationen soll es künftig möglich sein, die Zugangsrechte einzelner Anwender oder Gruppen zu bestimmten Druckern zu kontrollieren und
diesen administrative Teilaufgaben zuzuteilen (zum Beispiel Löschen eines
Jobs,
Installation
oder Entfernen eines
Druckers).
Auf der Wunschliste für ein dediziertes Printappliance
könnten aber noch
zahlreiche andere
Funktionalitäten stehen: beispielsweise
Warn- und Alarmmeldungen oder gar
Statusanzeigen für
die einzelnen Devices. Mit anderen
Benutzer können die auf dem Jetdirect 4000 angelegten Print-Queues
Worten: Derzeit erals Netzwerkdrucker installieren
fahren weder die Benutzer noch die Adten auch ein erheblicher Kritikpunkt. HP ministration etwas über Papierstaus, leewill in der anstehenden Version das NT- re Einzugsschächte oder Ähnliches.
typische “Point-and-Print” zur automati- Auch ein Minimum an statistischen Inschen Treiberinstallation einsetzen.
formationen über das System und seine
Nutzung wäre kein Luxus.
PRAXIS Über das Drucken als solches
müssen nicht viele Worte verloren wer- FAZIT Es ist eben doch nicht so ganz
den: Es funktioniert. Die Endbenutzer einfach, das Rad noch einmal neu zu erkönnen auch mit den gewohnten Tools finden. HP zeigt mit dem Jetdirect 4000
ihre eigenen Druckjobs steuern (wie an- Printappliance zwar innovativen Geist,
halten, löschen, fortsetzen). Schlimm die Entwickler werden aber noch einige
sieht es derzeit allerdings bei den Ver- Liebe zum Detail aufbringen müssen.
waltungsfunktionen für die Administra- Netzverwalter sollten nüchtern enttion aus: Diese hat bei aktuellen Proble- scheiden, ob es sich im konkreten Anmen praktisch nur die Möglichkeit, ein- wendungsfall gegebenenfalls lohnt, adzelne Jobs zu löschen und ganze Print- ministrative Defizite in Kauf zu nehQueues anzuhalten (Letzteres ausgespro- men, wenn andere wichtige Einsatzarchen umständlich). Es ist nicht möglich, gumente stimmen. Netware-Adminiseinzelne Jobs anzuhalten, umzugruppieren tratoren dürften wohl kaum zu überzeuoder gar auf eine andere Queue umzulei- gen sein.
(Kurt Pfeiler)
ten, ferner existieren keinerlei Mechanismen für Priorisierungen. Netware-Administratoren dürften bei solchen Aussichten
Info:
wohl nur ungläubig den Kopf schütteln.
Hewlett-Packard
HP scheint für die endgültige Version
Tel.: 0180/532 62 22
allerdings schon in einigen anderen
Web: www.hp.com/printappliance/
142
L AN line 11/2000
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
IBM-HOST-DRUCK GESTERN UND HEUTE
Von der SNAin die TCP/IP-Welt
IBMs proprietäre SNA-Welt bereite den Anwendern vor allem beim Drucken diverse Probleme. Welche Möglichkeiten damals zur Verfügung
standen und wie sich die Öffnung zur TCP/IP-Welt und aktuellen Lösungen hin entwickelte, ist Gegenstand des folgenden Beitrags.
u Beginn der SNA-Welt von IBM
wurden Drucker direkt an Steuereinheiten (3174, 3274, 3172 etc.) angeschlossen. Dies erfolgte ebenso wie bei Terminals über Koaxleitungen. Am Großrechner
selbst wurden eben diese Drucker genauso
wie Terminals im VTAM definiert. Dabei
unterschied man LU 2 für Terminals und
LU 1 beziehungsweise LU 3 für Drucker.
Die genaueren Spezifikationen dieser Geräte wurde aus dem so genannten Logmode Table ausgelesen. Wollte nun ein Anwender eine Datei über den Drucker ausgeben, so sendete er von seinem Terminal
das entsprechende Kommando an die entsprechenden Spool-Systeme seiner HostAnwendung, die dann den Ausdruck übernahm und den Druckjob an den über
VTAM definierten und physikalisch per
Koax verbundenen Drucker übermittelte.
Vorteil war, dass diese Host-Drucker
enorme Geschwindigkeiten erreichten. Einigen Anwendern ist der Ausdruck “Kettendrucker“ sicher noch ein Begriff. Da diese Hardware aber immens teuer war, wurden Drucker entweder abteilungsweise zur
Verfügung gestellt oder direkt im Rechenzentrum betrieben und die Ausdrucke per
Post oder interne Transportwege versandt.
Es gab auch eine Variante, die sich
“3270-Druck“ nannte. Dies wurde über eine spezielle Taste auf der Terminal-Tastatur ausgelöst und entspricht dem heutigen
Bildschirmdruck. Dabei wurde der Druckauftrag (wohlgemerkt “eines Bildschirms“) nicht bis zum Host durchgereicht, sondern die Steuereinheit (Cluster-
Z
144
L AN line 11/2000
Controller) empfing den Druckauftrag und
sendete ihn direkt an den Drucker weiter,
der direkt an einem der Koax-Ports der
Steuereinheit angeschlossen war.
Im Zuge der Einführung der im Vergleich zur IBM-Hardware billigen PCs anfangs der achtziger Jahre und der schnell
folgenden Terminal-Emulationen konnten
die Druckkosten enorm gesenkt werden.
Nun war jeder Anwender in der Lage, seinen eigenen Drucker zu verwenden.
Gleichzeitig wurden immense Kosten gespart, da nicht mehr teure 3270-Hardware
(die Drucker) angeschafft werden musste
und etwaige Transportkosten entfielen.
Der Markt “rund um das Drucken“ vom
IBM-Großrechner blühte richtiggehend
auf. Zum einen gab es PC-Hardware-Hersteller, die ihre Drucker so umbauten, dass
sie direkt über Koax, später Token
Ring/Ethernet, in die SNA-Welt integriert
werden konnten. Andere Druckerhersteller
entwickelten hingegen proprietäre DruckSpooler, die auf den Großrechnern installiert wurden und hervorragende aber ebenfalls teure Ergebnisse lieferten.
Wiederum andere wie beispielsweise
Axis entwickelten so genannte Blackboxes, die zur IBM-Seite über Koax einen
3287-Drucker emulierten und zur Ausgabeseite einen parallel angeschlossenen PCDrucker ermöglichten. Diese Boxen in
Kombination mit PC-Druckern waren lange Zeit eine echte Alternative zu Host-Druckern. Sie boten neben dem Vorteil, in der
Anschaffung kostengünstiger zu sein, Eigenschaften, die Sie im Rennen um die
Gunst des Kunden weit nach vorne brachten: Diese Boxen waren nicht nur in der
Lage, eben jene 3287-Drucker zu emulieren, sondern konnten parallel als PC- oder
Netzwerkdrucker eingesetzt und darüber
hinaus konfiguriert werden. So ließen sich
im Speicher der Box Steuersequenzen für
den Drucker hinterlegen, die per speziellem Aufruf aus dem Host-Datenstrom in
diesen eingebunden wurden und den HostAusdrucken ähnlich hohe Qualität verliehen wie den PC-Ausdrucken. In einigen
Häusern wurde dies so weit ausgereizt,
dass sich ein Host-Ausdruck von dem auf
einem PC-Textsystem formatierten Brief
(inklusive Grafiken) nicht unterschied.
Die Anforderungen der Kunden wurden
allerdings immer höher. Irgendwann wollte man sich mit Ausdrucken in “Courier
12, Großbuchstaben“ nicht mehr zufrieden
geben, da ja sogar PC-Textsysteme qualitativ hochwertigere Ausdrucke zu Stande
brachten. Anfangs war es relativ aufwändig, den Druckdatenstrom zu manipulieren. Zudem bot auch nur die LU1 Definition (SCS) diese Möglichkeit an. IBM
führte schließlich “LU 1 Transparency”
ein, die es erlaubte, direkt in den Datenstrom Druckersteuersequenzen im ASCIIFormat einzufügen. Eine weitere Variante
bestand darin, HP-PCL- Kommandos zu
integrieren.
Host-Textsysteme wie Mtext waren in
der Lage, durch Einfügen von vordefinierten Makrobefehlen Texte zu formatieren.
Aber von WYSIWYG, beziehungsweise
der vom PC her bekannten bequemen Formatierung keine Spur. Da LU-1- im Verhältnis zu LU-3-Drucken relative langsam
war, erfanden trickreiche Endkunden in
Zusammenarbeit mit Emulationsherstellern das so genannte LU 3 Transparancy
und erreichten durch Manipulation des Datenstroms im Zusammenspiel mit Terminal-Emulationen ähnlich gute Druckergebnisse wie PC-Anwendungen.
Allerdings war man aber immer noch
darauf angewiesen, über SNA mit dem
Host zu kommunizieren, sei es über
Coax oder Token Ring/Ethernet beziehungsweise SDLC (Remote-Anbindung).
Einige Anwender setzten Gateways ein,
um diesen Engpass zu umgehen, waren
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
aber weiterhin darauf angewiesen, auf den
Client-PCs Emulationen zu installieren,
die sowohl Terminal als auch Host-Drucker zur Verfügung stellten, Gateways ermöglichen die Umsetzung des kompletten
Protokolls. Sie emulieren gegenüber dem
Host eine Steuereinheit (etwa 3174) oder
Front-end-Prozessor (3745). So ist es aus
Sichtweise des Gateways möglich, zum
IBM-Host über SNA zu kommunizieren
und zum Client hin über proprietäre Protokolle wie beispielsweise IPX, NetBEUI,
NetBIOS und – vor allem heutzutage –
TCP/IP eine Verbindung herzustellen.
Ein ursächlicher Grund für den Einsatz
der Gateways ist noch in der 16-Bit-Welt
zu finden. Zu dieser Zeit standen nur 640
KByte Hauptspeicher zur Verfügung.
Wollte man auf mehrere Host- und ServerPlattformen, etwa S/390, AS/400, Novell
Netware oder Microsoft NT gleichzeitig
zugreifen, mussten entsprechende Treiber
für die Netzwerkkarten und die benötigten
www.lanline.de
Protokoll-Stacks geladen werden. Dabei
war das Ende der Fahnenstange, sprich
Hauptspeicher, schnell erreicht. So hatte
zum Beispiel Novell das Netware for SAA
Gateway (heute ein IBM-Produkt) entwickelt und auf den Markt gebracht. Ein Vorteil lag darin, dass der Anwender im
Client-Netzwerkbereich
ausschließlich
mit IPX (später dann auch mit TCP/IP) arbeiten und per Gateway trotzdem den Host
über SNA erreichen konnte. Neben der
Entlastung des Workstation-Hauptspeichers konnte die Protokollvielfalt auf dem
Netz verringert werden.
Ein weiterer Grund war, dass das IBM
eigene Protokoll DLC (vergleichbar mit
802.2) nicht zu routen war. IBM konnte
dieses Protokoll zwar über die eigenen
Bridges “weiterreichen“, von Drittherstellern wurde dies aber über einen sehr langen
Zeitraum nicht unterstützt. Auch diesen
Umstand konnte man durch Einsatz von
Gateways umgehen.
Des Weiteren setzte IBM sehr lange auf
Token-Ring-Verkabelung. Diese Art der
Verkabelungstechnik war und ist im Vergleich zu Ethernet teurer. Da aber IBM lange Zeit Ethernet nicht unterstützte (dies
wurde mit Einführung des 3172-Controllers aufgehoben), wollte man einen Weg
finden, nicht auf die preiswertere EthernetTechnik verzichten zu müssen und trotzdem auf den IBM-Host zugreifen zu können. Auch dafür waren Gateways das probate Mittel.
Die bisher genannten Verfahren waren
und sind vor allem deswegen bei vielen
Anwenderhäusern unbeliebt, da der Aufwand diese Emulationen zu pflegen und
die Endanwender zu unterstützen relativ
hoch ist. Dies trifft auch für Druckemulationen zu. Es begann ein beschwerlicher
Weg, der heute fast schon ideal gelöst ist.
Begonnen hatte alles damit, dass sich
IBM der TCP/IP-Welt annäherte und den
TN3270-(Telnet 3270) Standard akzep-
L AN line 11/2000
145
SCHWERPUNKT: DRUCKEN IM NETZ
tierte. Anfang der neunziger Jahre gewann
diese Art der Host-Anbindung immer
mehr an Bedeutung. In der ersten Stufe war
dies allerdings noch sehr sparsam ausgelegt. Es war lediglich möglich, per
TN3270-Protokoll auf einen TN3270-Server zuzugreifen, der aus einem Pool von
Sessions die nächste freie Session zur Verfügung stellte. Eine definierte Vorgehensweise war zu diesem Zeitpunkt nicht möglich. Dies änderte sich als der erweiterte
Standard TN3270E eingeführt wurde. Nun
war es unter anderem auch möglich, definierte Host-Ressourcen anzusprechen und
zu drucken. Der Administrator kann im
FUNKTIONSWEISE Der Log-Web-Server
stellt die so genannte Middleware zwischen SNA-Host und Web dar. Der LogWeb-Server kann auf verschiedenen Betriebssystemplattformen wie Windows
NT, Linux (Intel), Sun Solaris, SCO Unix,
TN3270E-Server einzelnen Host-VTAMLUs bestimmte Ressourcen zuweisen und
damit definiert auf diese Ressourcen, egal,
ob Drucker oder Terminal, zugreifen.
Damit wurde zwar der Host-Zugriff etwas vereinfacht und die LAN/WANStruktur entlastet, die Anwenderhäuser
suchten aber eine Möglichkeit, in Zukunft
auf den Clients keine Emulationen zu installieren und Software wieder zentral verwalten zu können. Dies brachte Hersteller
wie beispielsweise Logics Software ins
Spiel. Logics erkannte sehr früh, dass das
Internet/Intranet seinen Siegeszug antreten
würde und entwickelte den Log-Web-Server. Dieser bietet eine Web-to-Host-Lösung, die es dem Administrator erlaubt, die
Emulationen, eventuelle Anpassungen und
Zugriffsrechte zentralisiert zu steuern.
Dies gilt sowohl für Mitarbeiter im Intranet
IBM AIX, Sinix, oder Linux for S/390 installiert werden. Mit dem Host (3270,
5250, 9750 oder Telnet) wird über TCP/IP
kommuniziert. Dabei wird im Falle eines
IBM-Großrechners TN3270 beziehungsweise TN3270E genutzt. Damit ein Client
mit dem Log-Web-Server Verbindung
aufnehmen kann, benötigt man einen CGIfähigen Web-Server wie etwa den InternetInformation-Server von Microsoft, den
Fasttracker von Netscape, IBM Tivoli oder
Apache um nur einige zu nennen.
Der Mitarbeiter wählt eine bestimmte
Web-Seite auf diesen Web-Server an und
erreicht so die Anmeldeseite für Log-Web.
Wie der Aufruf gestaltet ist, liegt in der
Hand des Administrators. Um eine “Application Firewall“ zu ermöglichen, ist in
Log-Web eine Benutzer-/Gruppenverwaltung integriert. Will der Administrator eine
146
L AN line 11/2000
als auch im Internet. Dabei muss auf dem
Client-PC lediglich ein Web-Browser (von
Vorteil wäre Java-Fähigkeit), egal auf welcher Betriebssystemplattform, gestartet
werden und ein Zugang zum Intranet/Internet existieren. Des Weiteren lässt sich
Host-Druck am lokalen Arbeitsplatz oder
auch abteilungsweiter Druck realisieren.
zusätzliche Sicherheitsstufe einbauen, so
kann er die Anmeldeseite derart gestalten,
dass sich der Anmeldende identifizieren
und das entsprechende Passwort eingeben
muss. Anschließend baut Log-Web die
Verbindung zum Host auf. Dabei unterscheidet die Software zwei Arten der Darstellung für den Client: Direkt über HTML,
das heißt, der Benutzer bekommt seinen
Host-Bildschirm innerhalb des Browsers
als HTML-Seite dargestellt. Eine weitere,
sinnvollere Darstellungsart läuft über ein
Java-Applet. Das bietet den Vorteil, dem
Endanwender eine vollwertige Emulation
zur Verfügung zu stellen, die zudem seinen
Bedürfnissen angepasst werden kann. Die
komplette Konfiguration wird nicht lokal
am Client-PC, sondern am Log-Web-Server gespeichert. Es ist nicht mehr nötig, diverse Software-Teile auf dem Client-PC zu
installieren. Auftretende Fehler (“Schwarze Schrift auf schwarzem Hintergrund“)
können am Server selbst kontrolliert werden. Die komplette Unterstützung der Anwender, ob in externen oder in internen Büros, wird vereinfacht. Der Log-Web-Server selbst sorgt dafür, dass der Benutzer
automatisch immer den aktuellen Stand
des Applets auf seinem PC installiert hat.
Und der Log-Web-Server ist über HTML
“Remote“ konfigurier- und überwachbar.
SICHERHEIT Möchte ein Anwender sicher
über HTML kommunizieren, so lässt sich
dies über HTTPS (SSL) erreichen. Will er
dies über Java direkt auf TCP/IP-Ebene
tun, so kann er die Logics-eigene 128-BitVerschlüsselung (MPJ2) nutzen. Um auch
Firewalls gerecht zu werden, kann das
Java-Applet zudem über HTTP – dann
allerdings wieder über HTTPS – kommunizieren.
Zum Drucken stehen zwei Verfahren zur
Verfügung: die des lokalen Druckers und
die des Abteilungsdruckers. Vom lokalen
Druck spricht man, wenn der Anwender
sowohl eine Terminal-Sitzung als auch eine Druckersitzung zum Host öffnet. Sowohl Terminal als auch Drucker sind in
Log-Web definiert. Möchte der Anwender
ein Host-Dokument auf seinen lokalen
Drucker ausdrucken – dabei spielt es keine
Rolle, ob er via Intranet oder Intranet auf
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
Log-Web zugreift – so sendet er das entsprechende Dokument an seine am Host
definierte DruckQueue. Diese reicht den
Druckjob über VTAM/SSCP an Log-Web
weiter. Log-Web bedient sich hier des sogenannten “Mailslot“-Verfahrens. Für den
Benutzer sieht dieser Vorgang so aus, als
ob er über den Browser eine Datei downloaden möchte. Wie der Anwender den
Druckjob weiterverarbeitet, ist ihm freigestellt. Er kann das empfangene Dokument
in den Browser laden, er kann es als Datei
speichern und mit einem lokalen Programm weiterverarbeiten oder eben über
den lokalen Drucker ausdrucken.
Beim Abteilungsdruck wiederum kümmert sich der Log-Web Server selbst darum, den vom Host erhaltenen Druckjob an
einen vorgegebenen Drucker weiterzuleiten. Dies kann ein lokal am Log-Web-Server angeschlossener Drucker oder ein über
UNC-Namen, beziehungsweise LPR erreichbarer Drucker sein.
www.lanline.de
IBM-5250-WELT Natürlich gilt obenge-
nanntes zum Großteil auch für die 5250Welt der IBM. Zwar wurden von Big Blue
bereits mit der Betriebssystemversion
OS/400 2.3 kostenpflichtige TCP/IP-Dienste angeboten und damit auch TN5250,
allerdings war dieses TN5250 ähnlich rudimentär wie TN3270, also unter anderem
Drucken nicht möglich. Gleiches gilt für
etwaige 5250-Gateways. Auch diese waren nur in der Lage, die TN5250-Dienste
anzubieten. Ab der Version OS/400 3.0
wurden die TCP/IP-Dienste Teil des Betriebssystems, aber Telnet befand sich immer noch in derselben rudimentären Form
wie zu Zeiten der Version 2.3. Zwischendurch versuchte sich IBM in dem so genannten Anynet, das SNA über TCP/IP ermöglichen sollte. Dieser Ansatz war zwar
gut, hatte aber enorme Performance-Probleme und belastete die AS/400 über alle
Maßen. Ab der Version OS/400 3.7 erweiterte IBM den TN5250-Standard auf
TN5250E, und seit der Version 4.1 befindet sich dieser Standard in derselben stabilen und zuverlässigen Form wie bei
TN3270E mit gleichem Funktionsumfang.
Zum Abschluss und der Vollständigkeit
halber seien noch zwei Druckvarianten aus
der IBM-Welt erwähnt, die nicht so oft
zum Einsatz kommen aber durchaus erwähnenswert sind. Dies ist zum einen der
RJE (LU0) Druck (Remote Job Entry) und
zum anderen der AFP (Advanced Functional Printing) Druck mit IPDS (Intelligent
Printer Data Stream).
Diese beiden Druckverfahren gewinnen
sicher weiterhin ihre Anhängerschaft, sind
aber im Vergleich zu oben aufgeführten
Verfahren aufwändig und teurer, da sie
noch voll in die IBM-SNA-Struktur implementiert sind und damit keinerlei Möglichkeit besteht, diese Druckverfahren in ein
TCP/IP-Umfeld einzubinden.
(Peter Weidinger, Logics
Software/mw)
L AN line 11/2000
147
SCHWERPUNKT: DRUCKEN IM NETZ
PRINTSERVER UND DIE KABELLOSE ZUKUNFT
Auch Drucken
wird mobil
Noch immer ist der klassische Etagendrucker das Synonym für “Drucken im Netz”. Doch mit den unterschiedlichen Wireless-Technologien
zeichnen sich hier entscheidende Veränderungen ab. Mobile Endgeräte
einerseits, aber auch der Trend zum flexibel platzierbaren Arbeitsplatzdrucker erfordern neue Integrationstechnologien. Welche Auswirkungen
dies auf den Einsatz von Printservern und Netzwerkdruckern haben wird,
beschreibt der folgende Beitrag von Axis Communications.
er kennt sie nicht die Werbung
mit dem treffenden Spruch: “der
Drucker druckt nicht...”. Mitarbeiter
stehen ratlos umher; das Unternehmen
steht still. Der Traum vom papierlosen
Büro bekommt in diesen Situationen eine neue Realität. Uns kommt ins Bewusstsein, wie wichtig doch ein
Drucker für das effiziente Arbeiten sein
kann. Es ist somit nicht die Frage, ob
Drucken im Netzwerk sinnvoll oder
sinnlos ist, sondern wie Drucken im
Netzwerk heute gelöst wird und morgen
möglich sein wird.
Noch vor zehn Jahren wurden die
Drucker an PCs angeschlossen und erhielten so mehr oder weniger eine stabile Netzwerkverbindung. Bis in die frühen 90erJahre war dies eine praktikable Möglichkeit. TCO-Analysen stellten schnell fest,
dass die Kosten für solch eine Lösung bei
weitem zu hoch waren. Pioniere wie das
schwedische Unternehmen Axis Communications, die sich damals bereits mehrere
Jahre erfolgreich mit Protokollkonvertern
für IBM-Coax- und Twinax-Netzwerke
beschäftigten, brachten schnell “Boxen” –
auch Printserver genannt – auf den Markt.
Damit begann der
Boom der Printserver. Heute, nach einer IT-Ewigkeit von
etwa fünf Jahren,
sind diese “Boxen”
nur noch handflächengroß und werden bekanntlich direkt an die Schnittstelle der Matrix-,
Laser- aber auch Tintenstrahldrucker angeschlossen. Zum
Beispiel beinhalten
moderne Printserver
so genannte ThinMit dem Bluetooth Access Point für Daten und Voice hat Axis bereits
Server mit eigener
die zentrale Komponente für die drahtlose Anbindung von Endgeräten
an das LAN entwickelt
RISC-CPU, die sich
W
148
L AN line 11/2000
auf die netzwerk- und druckrelevanten
Funktionen konzentrieren, ohne dabei auf
Thick-Clients oder proprietäre SoftwareLösungen setzen zu müssen. Wie der Name schon sagt, handelt es sich hierbei um
echte Server, die den File-Server entlasten
und somit die IT-Verfügbarkeit erheblich
steigern. Hierdurch machen sich die Printserver im heterogenen Umfeld unabhängig
von Änderungen in der Netzwerkarchitektur und stellen sich dem Anwender im gewohnten Bild seiner eigenen Netzwerkumgebung dar.
Beobachtet man den derzeitigen Trend
im Druckbereich, so lässt sich klar erkennen, dass der im Gang eines Unternehmens
stehende Laser-Netzwerkdrucker an Bedeutung verliert. An seine Stelle treten derzeit verstärkt der persönliche Tintenstrahldrucker (der gegebenenfalls mittels Printserver ebenfalls an das Netzwerk angeschlossen ist) sowie Multifunktionsgeräte.
Wer heute auf dedizierte Netzwerkdrucker
oder interne Druckerkarten für den Netzwerkanschluss setzt, verschläft unter Umständen die weiteren Entwicklungen, die
durch den neuesten Fortschritt im Mobile
Printing bestimmt werden.
Die aktuellen Entwicklungen im Mobile
Internet zeigen, dass längst die Karten in
diesem Markt gemischt sind. Ein Beispiel
ist etwa die Meldung aus jüngster Zeit, dass
Axis Communications und Ericsson gemeinsame Print-Lösungen entwickeln, mit
deren Hilfe Benutzer von Bluetooth-fähigen
Mobilgeräten aus über drahtlose Verbindungen auf jedem beliebigen Printer
drucken können. Erste Produkte, die für das
dritte Quartal angekündigt sind, erlauben
den Ausdruck von Ericsson-Mobiltelefonen
auf Druckern mit der Mobile-Print-Technik
von Axis. Hauptziel der beiden Hersteller ist
es aber, gemeinsam mit anderen Mitgliedern aus der Bluetooth Special Interest
Group (SIG) die reibungslose Kommunikation zwischen mobilen Geräten und
Druckern unterschiedlichster Anbieter sicherzustellen. Durch seine Marktposition
im Bereich Drucker-Connectivity wird
Axis dazu beitragen, zusammen mit anderen Anbietern sehr schnell Lösungen zur
Nutzung drahtloser Kommunikationsmöglichkeiten zu entwickeln.
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
Wireless Printing
Zu Thema “Wireless Printing” hat LANline
Olaf Larsson, Leiter Entwicklung Document
Division der Axis AB, Schweden befragt.
LANLINE: Wireless-Produkte werden den
Markt in Zukunft stark verändern und auch in
die Office-Umgebung verstärkt einziehen.
Welche Auswirkungen hat das auf das
Drucken in Unternehmensnetzen? Was bedeutet dies speziell für Netzwerkdrucker und
Printserver? Welche Technologien bieten hier
für die Zukunft die nötige Flexibilität?
OLAF LARSSON: Wireless Printing ist
eher als Ergänzung denn als Konkurrenz der
Printserver-Technologie zu sehen. Natürlich
können Netzwerk-Druckerkarten und kabelgebundene Netzwerkdrucker nie so flexibel sein
wie ein Printserver. Aber die Frage ist eher,
welche Anforderungen zukünftig an die Unternehmen gestellt werden. Ein traditionell arbeitendes Büro mit PCs wird sicherlich noch
einige Jahre mit den erworbenen Netzwerkdruckern effektiv arbeiten können. Unternehmen jedoch, die im globalen Wettbewerb stehen, können sich sicherlich keinen Stillstand
leisten.
Wireless wird einerseits in sehr dynamischen Umgebungen eingesetzt wie modernen
Produktionsstätten und Vertriebsbüros, in denen zunehmend Handheld-PCs wie etwa
Palmpilot oder auch Notebooks beispielsweise
von Außendienstmitarbeitern genutzt werden.
Nicht zu vergessen ist die steigende Zahl an
Home-Offices. Hier arbeiten bereits alle namhaften Unternehmen an Lösungen für die Vernetzung der Haushalte. Ob sich hierbei der
Standard HomeRF durchsetzt, ist zumindest
fraglich.
Es sind bereits einige Entwicklungen auf
dem Markt, die beispielsweise ein Notebook
befähigen, über eine Wireless-Verbindung
Daten an einen Drucker zu senden. Führende
Hersteller von PCs beziehungsweise Mobiltelefonen werden noch vor der CeBIT 2001 ihre
Wireless-Lösungen vorstellen, denn der Markt
fordert bereits massiv diese Produkte.
In diesem Zusammenhang schafft EDAP,
das Ericssons Developer Alliance Program,
ein internationales Geschäftsforum für Entwickler von neuen Produkten und Diensten
und bietet Entwicklungsumgebungen, Support-Zertifizierung, Schulungen und Produktinformationen für viele Technologien
des Ericsson-Mobil-Internet-InfrastrukturPortfolios wie Bluetooth, WAP und Epoc.
150
L AN line 11/2000
LANLINE: Von welchen Wireless-Technologien ist hier die Rede?
OLAF LARSSON: Grundsätzlich
unterscheiden wir zwei Technologien: IEEE
802.11b und Bluetooth. Der am stärksten
wachsende Standard für Wireless LANs ist
derzeit 802.11b. Er erlaubt einen Datendurchsatz von bis zu 11 MBit/s. Derzeit haben
14 Unternehmen – darunter 3Com, Cisco,
Lucent, Intersil und Intel – ihre Produkte
durch die Wireless Ethernet Compatibility
Alliance (WECA) für den Standard 802.11b
zertifizieren lassen.
Ein anderer Standard mit dem einprägsamen
Namen Bluetooth zeigt bereits eine sehr starke
Marktdurchdringung. Schon mehr als 1800
Unternehmen unterstützen diesen Standard.
Bluetooth wird aber nicht eingesetzt werden,
Olaf Larsson, Leiter Entwicklung Document
Division der Axis AB, Schweden: “Das
Drucken der Zukunft heißt Bluetooth-fähige
Printserver”
um Wireless-LANs zu errichten, sondern es
wird Technologien wie IrDA ersetzen oder hat
dies teilweise bereits getan. Typische Anwendungen sind beispielsweise das Synchronisieren von PC und Handheld-PC oder auch die
Verbindung zum Internet über einen so ge-
Damit das mobile Internet wirklich das
wird, was es verspricht, müssen die Lösungen verschiedenster Anbieter sofort und
ohne umständliches Konfigurieren reibungslos miteinander funktionieren. Die
Kooperation zwischen Ericsson und Axis
stellt sicher, dass künftige mobile Endgeräte für das Internet wirklich vollständig
kompatibel zueinander sein werden. Erste
nannten Access-Point. Das Drucken der Zukunft heißt somit: Bluetooth-fähige Printserver.
Bluetooth und 802.11 haben nur eines gemeinsam: Sie nutzen beide die 2.4-GHz-ISMFrequenz. Mehr verbindet diese Standards
allerdings nicht. Bluetooth-Chips sind sehr
kostengünstig und benötigen kaum Strom.
Dieses ermöglicht ein großes Anwendungsspektrum. Um den Stromverbrauch auf dieses
geringe Niveau zu bringen, beschränkt
sich Bluetooth auf den Datendurchsatz von
1 MBit/s und einen maximalen Wirkungskreis
von zehn Metern.
LANLINE: Welche Einsatzbereiche werden
Printserver in einem Wireless-Scenario
abdecken? Welche Technologie wird welche
Vorteile bringen?
OLAF LARSSON: Man unterscheidet hier
drei Kategorien von Wireless-Netzwerken:
Zum einen das unternehmensweite Netzwerk
mit einer Mischung aus kabelgebundenem und
kabellosem Netzwerk, dann ein reines Wireless-Unternehmensnetzwerk und zum dritten
das kabellose Heimnetzwerk.
Axis Printserver können je nach Bedarf in
diesen Bereichen eingesetzt werden und spielen auch technologisch zusammen, was den
Administrationsaufwand erheblich reduziert.
Es ist selbsterklärend, dass Printserver mehr
denn je einen erheblichen Vorteil gegenüber
Drucker-Netzwerkkarten oder Netzwerkdruckern haben. Durch die Axis-Historie (Axis
produziert noch immer eine eigene, speziell für
Printserver entwickelte CPU) geben wir den
Unternehmen Sicherheit, wenn beispielsweise
das Drucken auch nach dem kurzfristigen Austausch eines Druckers noch funktionieren soll.
Unerlässlich werden die Wireless-Printserver
auch dann, wenn Drucker häufig den Stellplatz
wechseln wie etwa bei mobilen Tintenstrahldruckern oder aufgrund von baulichen Vorgaben keine Kabel verlegt werden können.
Natürlich wird diese neue Wireless-Printserver-Generation auch dort Einsatz finden, wo
kein kostenintensives LAN – etwa im HomeOffice – aufgebaut werden soll und kann. Hier
erweist sich die Massenproduktion im Bluetooth-Bereich als kostengünstigste Variante.
Produkte werden hier die Bluetooth-fähigen Lösungen aus der Mobile-Print-Familie von Axis sein.
(Andreas Gehrmann, Axis/pf)
Info:
Axis Communications
Tel.: 01805/AXIS INFO
Web: www.de.axis.com
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
BANDBREITENMANAGEMENT FÜR DRUCKJOBS
Damit Drucken nicht
zum Bremsklotz wird
In lokalen Netzwerken führt das Volumen von Druckjobs selten zu Übertragungsengpässen und Performance-Einbußen. Anders sieht dies
jedoch bei schmalbandigen Verbindungswegen aus, beispielsweise im
WAN, über das Internet oder in Wireless LANs. Besonders eng wird es
hier für Server-based Computing, wenn sich Anwendung und Druckjobs
die beschränkte Bandbreite zum Thin Client teilen müssen. Mit
Bandbreitenmanagement und Komprimierung lässt sich jedoch auch
dieses Problem in den Griff kriegen.
ie Entwicklung von Server-based
Computing und Application Service
Providing schreitet schnell voran. Eine große Zahl unterschiedlichster Anwendungen
kann somit heute auch über sehr schmalbandige Verbindungen (wie beispielsweise
ISDN) genutzt werden. Problematisch ist
dabei allerdings oftmals die Übertragung
von Druckaufträgen. Jeder Remote-Druckauftrag beansprucht Bandbreite im Netzwerk. Sofern er nicht unmittelbar lokal am
Arbeitsplatz ausgeführt wird, sondern vorher das Netz passieren muss, verursacht er
in schmalbandigen Verbindungen Performance-Verluste bei den parallel laufenden
Anwendungen.
Besondere Anforderungen werden dabei
an die Leistungsfähigkeit eines Netzwerks
gestellt, in dem viele voluminöse Druckaufträge gleichzeitig gesendet werden. Hier
addiert sich natürlich der Bandbreitenbedarf der einzelnen Vorgänge. Besonders
wirkt sich dies beispielsweise dann aus,
wenn Anwender beim verteilten Drucken
die Druckgeräte im gesamten Netzwerk
nutzen können. Gedruckt wird dabei unter
anderem auf dedizierten Netzwerkdruckern
oder auf Ausgabegeräten, die von Printservern oder Client-Rechnern verwaltet werden. Der Druckvorgang kann sich im
WAN-Szenario schnell zum “Bremsklotz”
für die Performance entwickeln.
D
152
L AN line 11/2000
Der Trend zum Server-based Computing (SBC) und seine Nutzung über sehr
schmalbandige Verbindungen wird sich in
Zukunft verstärken. Durch entsprechende
Anwendungsentwicklungen lassen sich
beispielsweise völlig neue Benutzerkreise
erschließen. Auch können andere Kategorien von Endgeräten wie etwa Handys
und Fernseher angesprochen werden.
Innovative Anwendungsgebiete wie Application Service Providing (ASP) eröffnen die Nutzung speziell über das Internet.
Hier zeigen Projekte wie die Net-Plattform
(http://www.microsoft.com.net) von Microsoft die enormen Entwicklungschancen
von SBC und interaktiver Kommunikation
mit Thin Clients.
Gleichzeitig bieten Neuentwicklungen
bei drahtlosen Verbindungen wie Wireless
LAN oder Bluetooth eine flexiblere Anbindung von Clients, sodass vergleichsweise schmalbandige Datenanbindungen
auch zunehmend Einzug in den Büroalltag
finden werden. Neben den vielen Vorteilen, die solche Verbindungen bieten, gibt
es aber auch Schwachstellen: Anwender,
die gleichzeitig einen bestimmten AccessPoint benutzen, müssen sich die verfügbare Bandbreite teilen. An dieser Stelle kann
das Kontingent schnell erschöpft sein.
Im Bereich des mobilen Datenfunks lassen neue Standards wie GPRS (General Packet Radio Service) und UMTS die Bandbreite zwar dramatisch ansteigen. Die finanzielle Abrechnung dafür erfolgt allerdings künftig nicht mehr nach Zeit, sondern
auf der Grundlage der versandten Datenpakete. Eine ungebremste Bandbreitennutzung wird sich also entsprechend hoch auf
die Telekommunikationskosten auswirken.
Bei aller positiven Entwicklung kristallisiert sich in diesen Szenarios das Drucken
als ein Problemfeld heraus. Insbesondere
bei Server-based-Computing-Architekturen führt die Druckproblematik konkret zu
Performance-Einbußen. Der Auftrag muss
parallel zur gesamten Sitzung übertragen
werden. Der Terminal-Server startet aus
der Anwendung heraus die Druckaufträge,
während auf den Clients lediglich die Einund Ausgabe der Daten erfolgt. Will ein
Anwender am Arbeitsplatz ausdrucken, so
wird sein Druckauftrag vom Terminal-Server generiert und über das Netz zum
Client-Rechner geschickt, bevor er lokal
Bandbreitenbegrenzung
LAN/WAN-Verbindung
Thin
Print
Komprimierung des Druckauftrages
Durch Bandbreitenmanagement und Kompression lassen sich Druckaufträge auch auf schmalbandigen Übertragungswegen parallel zu Anwendungen durchführen
(Grafik: Thinprint)
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
ausgegeben werden kann. Das wird schnell
unangenehm spürbar: Solange der Druckdatenstrom die Bandbreite seiner Sitzung
belegt, ist die Arbeit des Benutzers am
Client-Rechner nahezu blockiert. Schwierigkeiten treten vor allem auch bei WANVerbindungen auf. Hier reduziert sich die
Übertragungsgeschwindigkeit von Druckvorgängen stark. Große und voluminöse
Aufträge sprengen in der Regel die engen
Bandbreiten und sind nach herkömmlichen
Gesichtspunkten dort unrealistisch.
Für die Ausnutzung aller Möglichkeiten
des Server-based Computing ist die Lösung
der Druckproblematik von entscheidender
Bedeutung. SBC-Systeme müssen dem
Anwender langfristig die Möglichkeit bieten, die Ergebnisse seiner Arbeit ohne Einschränkung der Anwendungs-Performance
auszudrucken. Zur Lösung dieses Problems
gibt es mittlerweile verschiedene Ansätze.
So bietet beispielsweise das Unternehmen
Packeteer zusätzliche Hardware-Komponenten an, die es erlauben, Druckdaten mit
niedriger Priorität erst dann zu übermitteln,
wenn die Bandbreite nicht mehr vollständig
zur Übertragung von Anwendungen benötigt wird. Nachteilig daran ist jedoch, dass
die Druckdaten zwar ausgebremst aber von
ihrem Volumen her nicht vermindert werden. Zudem ist bei dieser Lösung eine Investition in zusätzliche, teure HardwareKomponenten nötig.
Eleganter erscheinen daher Ansätze, die
das Problem rein Software-orientiert lösen.
Intelligente Bandbreiten-Managementsysteme können den Bandbreitenbedarf netzwerkweit und plattformübergreifend regulieren. Da der Bedarf im Vorfeld genauer
eingeschätzt werden kann, lässt sich auch
der Aufbau des Netzwerks besser planen.
Anstatt vom Druckauftrag die verfügbare Bandbreite der Sitzung vollständig belegen zu lassen, wird für die Abwicklung des
Auftrags nur ein bestimmter Anteil freigegeben. Eine Verbindung über ISDN kann
dann beispielsweise so eingerichtet werden, dass nur die Hälfte der Bandbreite,
also 32 kBit/s, zum Drucken genutzt wird,
während das restliche Kontingent für die
Ausführung von Anwendungen reserviert
bleibt. In diesem Fall dauert die Abwicklung des Druckauftrags zwar insgesamt
154
L AN line 11/2000
länger, der Anwender kann aber währenddessen auf der reservierten Bandbreite
weiterarbeiten.
Zur Optimierung der Übertragungsgeschwindigkeit können Komprimierungsmechanismen von der Bandbreitenmanagement-Software zur Verfügung gestellt
werden. Der Druckjob lässt sich beispielsweise auf dem Druck-Client, von dem aus
gedruckt wird, komprimieren. Die so bearbeiteten Druckdaten werden über das Netzwerk, zum Beispiel zu einem Druck-Server
geschickt. Hier können sie wieder dekomprimiert werden. Dazu ist dort beschreibbarer Speicher als Spool-Bereich notwendig.
stützt wird? Möglich ist diese Variante
nur bei Clients mit beschreibbarem Speicher.
Eine Software-Lösung, die flexibel die
Anforderungen im Bereich des SBC erfüllt,
ist beispielsweise Thinprint vom gleichnamigen Hersteller. Hier ist die Druckbandbreite frei am Server wählbar. Soweit vom
Administrator zugelassen, kann sie Clientseitig weiter reduziert werden. Zusätzlich
lässt sich eine Komprimierung der versendeten Druckjobs aktivieren. Die ServerKomponenten sind in diesem Fall Windows-basierend, die Client-Komponenten
plattformübergreifend.
ANWENDUNGSKRITERIEN Je nach Anwendungsfall können sich die Anforderungen an das Bandbreiten-Managementsystem sehr unterscheiden. Daher sollten vor
der Implementierung verschiedene Fragen
geklärt werden:
– Welche Bandbreiten werden von der
vorhandenen Netzwerkinfrastruktur zur
Verfügung gestellt?
– Welches Druckaufkommen ist zu erwarten?
– Mit welchen Druckjobgrößen ist zu rechnen? Die Höhe des Bandbreitenbedarfs
eines Druckjobs ist abhängig von der
Größe der tatsächlichen Druck- beziehungsweise Spool-Datei. Gerade bei grafischen Dokumenteninhalten kann die
Druckdatei das Volumen des zugrunde
liegenden Anwendungsdokuments um
ein Vielfaches übersteigen.
– Müssen Aufträge so schnell wie möglich
gedruckt werden, oder ist es wichtiger,
dass währenddessen weitergearbeitet
werden kann? Je länger der Anwender
auf einen Ausdruck warten kann, desto
mehr Bandbreite lässt sich für die eigentlichen Arbeit zur Verfügung stellen.
– Werden die verwendeten Client-Plattformen sowie die Einbindung der Drucker
in die vorhandene Netzwerkinfrastruktur
vom geplanten Bandbreiten-Managementsystem unterstützt?
– Kann neben der Bandbreitenregulierung
eine weitere Performance-Steigerung
durch den Einsatz von Druckjobkomprimierung erzielt werden, sofern dies vom
Bandbreiten-Managementsystem unter-
FAZIT Trotz des erfolgversprechenden Ent-
wicklungstrends von Server-based-Computing-Systemen stellt die Druckproblematik oftmals einen “Bremsklotz” dar. Es
kommt sowohl zu Engpässen innerhalb der
Performance einzelner Benutzer-Sessions,
aus denen gedruckt wird, als auch zur Belastung des gesamten Netzwerks durch
die Summierung von Druckaufträgen. Zusätzlich bereitet die Abwicklung von
Druckjobs bei engen Bandbreiten durch
die geringe Übertragungsgeschwindigkeit
Schwierigkeiten.
Abhilfe schaffen hier Bandbreiten-Managementsysteme, die bedarfsgerechte Lösungen für das jeweilige Netzwerk liefern.
Mittels Bandbreitenregulierung bleiben die
benötigten Ressourcen zur Abwicklung des
Druckjobs auf eine bestimmte Größe begrenzt. Die restliche Bandbreite kann so anderen Anwendungen zur Verfügung stehen. Durch die Möglichkeit zur Druckjobkomprimierung gelingt es außerdem, die
Übertragungsgeschwindigkeit zusätzlich
zu erhöhen. Bandbreiten-Managementsysteme sind damit geeignet, die Druck-Performance innerhalb der bestehenden Netzwerke erheblich zu verbessern. Ein besonderer Akzent liegt hierbei auf sehr schmalbandigen Verbindungen in Server-basedComputing-Architekturen.
(Gesine Haseloff, Thinprint/pf)
Info:
Thinprint
Tel.: 030/59 00 95 75
Web: www.thinprint.com
www.lanline.de
unterstützte Netzprotokolle
10 MBit/s
100 MBit/s
Ethernet
10/100 MBit/s (Autosensing)
RJ45
BNC
AUI
LWL
automatische Erkennung d. Netzwerkanschlusses
Gerät ist multiprotokollfähig
TCP/IP
IPX/SPX
Netbeui/Netbios
IPP
LPR
Apple Ethertalk
SNA
LAT
Vines/IP
LAN-Schnittstellen
● ● ● ● ● ● ● ●
2
1
1
● ●
●
● ●
1
2
● ●
● ● ● ●
●
●
1
●
2
●
Axis ● ●
Gateway
Utility
www.lanline.de
● ● ● ●
● ● ● ●
3
● ●
● ● ● ● ●
● ●
● ●
1
● ●
● ● ● ● ●
● ●
●
●
2
●
1
● ●
● ● ● ● ●
● ●
● ● ● ● ● ● ● ● IBM Mainframe, ● ●
IBM AS/400
● ● ● ● ● ● ● ●
● ● ● ● Axis
● ● ● ●
CLP Protokoll,
● ● ● ● ● ●
Linux
●
UDP
CLP Protokoll,
● ● ● ● ● ●
Linux
●
UDP
CLP Protokoll,
● ● ● ● ● ●
Linux
●
UDP
CLP Protokoll,
● ● ● ● ● ●
Linux
●
UDP
CLP Protokoll,
● ● ● ● ● ●
Linux
●
UDP
● ● ● ● ● ●
AS/400, TCP/ ● ● ● ●
IP, IPDS
PTP, SMB
● ● ● ● ● ● ● ●
● ●
● einstellbar
PTP, SMB
● ● ● ● ● ● ● ●
● ●
● einstellbar
HP-DLC, FTP ● ● ● ● ● ● ● ● Linux
●
●
●
2
●
1
● ●
● ● ● ● ●
● ●
HP-DLC, FTP
● ● ● ● ● ● ● ● Linux
●
●
2
●
1
● ●
● ● ● ● ●
● ●
HP-DLC, FTP
●
●
2
●
1
● ●
● ● ● ● ●
● ●
HP-DLC, FTP
● ● ● ● ● ● ●
● ●
●
●
● ● ●
●
●
● ● ●
●
CLP Net Man 100 ●
●
1
● ●
2
● ●
● ● ● ●
●
CLP Net Man 200 ●
●
2
● ●
1
● ●
● ● ● ●
●
●
●
2
● ●
1
●
● ● ● ● ●
●
● ●
1
●
●
●
●
SNMP
NW-Admin
eigene Administrations-SW im Lierferumfang
HTTP/Web-Browser
Telnet
FTP
Flash-EPROM
Flash-EPROM-Programmierung über Netzwerk
● ●
● ● ● ●
Anzahl unterstützter Queues
●
●
Setup/
Konfiguration/
Management
Anzahl unterstützter Server
1
CLP
Axis 5470e Net● ●
work Printserver
Axis 5600
●
●
Axis Office Basic
● ●
CLP Net Man
●
●
● ● ● ● ● ● ● ●
unterstützt Rprinter
unterstützt versch. Frame-Typen gleichzeitig
● ● ● ● ● ● ●
NDPS-Gateway
● ●
CLP Net Man
2000 FX
Computer Ser- E-Box-IPDS
vice & Wartung
CSP
Ethernet Mini
10/100
Ethernet Pocket
10/100
Ethernet Printline
10/100 IGP
Ethernet Printline
10/100 IPDS
Ethernet Printline
10/100 Prescribe
Ethernet Printline
10/100 XES
Netware-Unterstützung
Bindery
NDS
NDPS-IPX
NDPS-IP
●
sonstige
bidirektional
serielle Schnittstelle
1
Netware 3.x
Netware 4.x
Netware 5.x
Unix
Windows 95/98
Windows NT
Windows 2000
MacOS
Anzahl
● ●
sonstige
Produktname
Axis 5400
Anzahl
Hersteller
Axis
CLP Net Man (2)
unterstützte Betriebssysteme
Port
Tischgerät
Pocket-Lösung
parallel/Centronics
Typ
LANline 11/2000
DruckerSchnittstellen
16
96
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
IPDS
● ●
16
● ●
1
● ● ● ● ● ● ● ●
● ●
● ● ●
●
● ● ●
●
● ●
1
●
● ● ●
●
● ●
1
●
● ● ●
●
● ●
1
●
● ● ●
● ●
1
●
● ● ●
96
●
●
●
● ●
● ● ● ● ● ● ● ●
● ●
● ● ● ● ● ● ● ●
● ●
10
10
●
● ● ● ●
●
● ●
10
10
●
● ● ● ●
● ● ● ● ● ● ● ● Linux
●
● ●
10
10
●
● ● ● ●
● ● ● ● ● ● ● ● Linux
●
● ●
10
10
●
● ● ● ●
SCHWERPUNKT: DRUCKEN IM NETZ
156
Marktübersicht: Externe Ethernet-Printserver
Netware-Unterstützung
Anzahl
10 MBit/s
100 MBit/s
Ethernet
10/100 MBit/s (Autosensing)
RJ45
BNC
AUI
LWL
automatische Erkennung d. Netzwerkanschlusses
Gerät ist multiprotokollfähig
TCP/IP
IPX/SPX
Netbeui/Netbios
IPP
LPR
Apple Ethertalk
SNA
LAT
Vines/IP
unterstützt Rprinter
unterstützt versch. Frame-Typen gleichzeitig
Anzahl unterstützter Server
Anzahl unterstützter Queues
●
2
●
1
●
● ●
● ● ● ● ●
● ●
HP-DLC, FTP
● ● ● ● ● ● ● ● Linux
●
● ●
10
10
●
● ● ● ●
●
●
2
●
1
●
● ●
● ● ● ● ●
● ●
HP-DLC, FTP
● ● ● ● ● ● ● ● Linux
●
● ●
10
10
●
● ● ● ●
●
●
2
●
1
●
● ●
● ● ● ● ●
● ●
HP-DLC, FTP
● ● ● ● ● ● ● ● Linux
●
● ●
10
10
●
● ● ● ●
●
●
2
●
1
●
● ●
● ● ● ● ●
● ●
HP-DLC, FTP
● ● ● ● ● ● ● ● Linux
●
● ●
10
10
●
● ● ● ●
●
●
●
●
3
3
●
●
● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
● ●
●
8
8
56
56
●
● ● ●
● ● ● ● ● ●
●
● ●
1
●
● ●
● ● ● ● ● ● ● ●
● ● ● ●
●
8
56
● ● ● ● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ●
●
● ● ● ●
●
NDPS-Gateway
Bindery
NDS
NDPS-IPX
NDPS-IP
sonstige
Netware 3.x
Netware 4.x
Netware 5.x
Unix
Windows 95/98
Windows NT
Windows 2000
MacOS
sonstige
Port
SNMP
NW-Admin
eigene Administrations-SW im Lierferumfang
HTTP/Web-Browser
Telnet
FTP
Flash-EPROM
Flash-EPROM-Programmierung über Netzwerk
bidirektional
serielle Schnittstelle
Setup/
Konfiguration/
Management
Anzahl
unterstützte Betriebssysteme
●
Typ
▼
unterstützte Netzprotokolle
SCHWERPUNKT: DRUCKEN IM NETZ
Deltacom
Produktname
Ethernet Printline
IGP
Ethernet Printline
IPDS
Ethernet Printline
Prescribe
Ethernet Printline
XES
Magnum FPS 5
Mulitprotokoll
Printserver
DCFPS-5M
Mulitprotokoll
Printserver
DCFPS-5P
LAN-Schnittstellen
Tischgerät
Pocket-Lösung
parallel/Centronics
www.lanline.de
Hersteller
CSP
DruckerSchnittstellen
LANline 11/2000
157
www.lanline.de
2
● ●
●
●
●
2
●
●
● ●
● ● ● ●
● ●
●
●
1
●
●
● ●
● ● ●
● ●
●
●
1
●
●
● ●
● ● ●
●
●
2
●
●
●
1
● ●
1
●
●
●
1
● ●
1
●
●
1
● ●
●
●
3
●
●
●
●
Netware-Unterstützung
●
●
● ●
●
● ●
● ● ● ●
● ●
● ●
●
● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ●
● ● ● ●
● ● ●
● ● ●
●
●
●
● ●
●
●
● ●
● ● ●
● ● ●
● ● ●
●
●
●
● ●
● ● ●
●
●
●
●
● LAN-Manager, ● ● ● ● ●
LAN-Server
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
● ●
●
Anzahl unterstützter Queues
Anzahl unterstützter Server
unterstützt Rprinter
unterstützt versch. Frame-Typen gleichzeitig
NDPS-Gateway
SNMP
NW-Admin
eigene Administrations-SW im Lierferumfang
HTTP/Web-Browser
Telnet
FTP
Flash-EPROM
Flash-EPROM-Programmierung über Netzwerk
Setup/
Konfiguration/
Management
●
36
●
●
●
●
●
●
●
● ●
● ●
●
● ●
●
● ● ● ● Novell ●
8
32
● ●
● ● ● ● ●
● ●
● ● ●
● ● ● ● Novell ● ●
8
32
● ● ●
●
● ●
● ● ● ● ● ● ● ●
● ● ● ● Novell ● ●
8
32
● ● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ● Novell ● ●
8
32
● ● ● ● ●
● ●
● ● ●
● ● ●
● ● ● ● ● ● ● ●
8
32
● ● ● ● ●
● ●
● ● ●
● ● ●
8
32
● ● ● ● ●
● ●
● ● ●
● ● ●
● ● ●
● ● ● ● ●
●
1
● ● ●
● ● ●
● ● ●
● LAN-Manager, ● ● ● ● ● ● ● ●
LAN-Server
● LAN-Manager, ● ● ● ● ● ● ● ●
LAN-Server,
Irda 1.1
Irda 1.1
● ● ● ● ● ● ● ●
● ● ● ● Novell, ● ●
HP
● ● ● ● Novell, ●
HP
● ● ● ● Novell, ●
HP
●
8
32
● ● ● ● ●
● ●
● ●
1
● ● ●
● ● ●
● ● ●
● ● ● ● ● ● ● ●
● ●
8
32
● ● ● ● ●
● ●
3
● ●
1
● ●
● ● ●
● ● ●
● ●
8
32
● ● ● ● ●
● ●
●
6
●
● ● ●
● ● ●
● ●
● LAN-Manager, ● ● ● ● ● ● ● ●
LAN-Server
●
● ● ● ● ● ● ● ●
● ●
8
32
● ● ● ● ●
● ●
● ●
1
●
●
● ● ●
● ●
● ● ● ● ● ● ●
● ●
8
32
● ● ● ● ●
● ●
● ●
1
●
● ●
● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ● Novell,
HP
● ● ● ● Novell,
HP
● ● ● ● Novell,
HP
● ● ● ● Novell,
HP
● ● ● ● Novell,
HP
● ● ● ● Novell,
HP
● ●
8
32
● ● ● ● ●
● ●
1
● ● ●
●
●
●
●
● ●
Bindery
NDS
NDPS-IPX
NDPS-IP
1
2
1
2
1
1
sonstige
●
●
● ●
●
●
●
●
● ●
●
●
●
Netware 3.x
Netware 4.x
Netware 5.x
Unix
Windows 95/98
Windows NT
Windows 2000
MacOS
1
unterstützte Betriebssysteme
Port
sonstige
●
unterstützte Netzprotokolle
10 MBit/s
100 MBit/s
Ethernet
10/100 MBit/s (Autosensing)
RJ45
BNC
AUI
LWL
automatische Erkennung d. Netzwerkanschlusses
Gerät ist multiprotokollfähig
TCP/IP
IPX/SPX
Netbeui/Netbios
IPP
LPR
Apple Ethertalk
SNA
LAT
Vines/IP
Extend Net 100 S
ESI-2941B-IR
Extend Net 100 X
ESI-2900
Extend Net 100 X
ESI-2990
Extend Net 100 ZX
ESI-2999
Pocket Pro
ESI-2833
Pocket Pro 100
ESI-2933
Anzahl
●
bidirektional
serielle Schnittstelle
DP-100
DP-101
DP-300
DP-301
DP-301P
Net Que
Extend Net DX
ESI-2812
Extend Net DX
ESI-2851
Extend Net SX
ESI-2811
Extend Net SX
ESI-2841
Extend Net 100d
ESI-2951
Extend Net 100 FX
ESI-2916SC
Extend Net 100 S
ESI-2911B-IR
Anzahl
Typ
Tischgerät
Pocket-Lösung
parallel/Centronics
LANline 11/2000
Produktname
D-Link
LAN-Schnittstellen
8
SCHWERPUNKT: DRUCKEN IM NETZ
158
Hersteller
Emulex
Extended
Systems
DruckerSchnittstellen
▼
● ●
● ● ● ●
●
●
3
●
● ● ●
● ● ● ●
●
●
1
●
● ●
● ● ● ● ● ● ●
TCP/IP Port
9100
● ● ● ● HP-Gate- ● ●
way
● ● ● ● ● ● ● ● LPD, Apple Sys- ● ● ● ● HP-Gate- ● ●
stem 7.0, Sun
way
Solaris, Artisoft LANtastic,
IBM OS/2, AIX
● ● ● ● ● ● ● ● LPD, Apple Sys- ● ● ● ● HP-Gate- ● ●
stem 7.0, Sun
way
Solaris, Artisoft LANtastic,
IBM OS/2, AIX
● ● ● ● ● ● ● ●
● ●
HP IP/ ●
IPX Printer Gateway
SNMP
NW-Admin
eigene Administrations-SW im Lierferumfang
HTTP/Web-Browser
Telnet
FTP
Flash-EPROM
Flash-EPROM-Programmierung über Netzwerk
Setup/
Konfiguration/
Management
Anzahl unterstützter Queues
● ●
Easycom Xpress
●
● ● ●
Anzahl unterstützter Server
●
● ● ●
unterstützt Rprinter
unterstützt versch. Frame-Typen gleichzeitig
HP Jetdirect 500X ●
● ●
NDPS-Gateway
1
Netware-Unterstützung
Bindery
NDS
NDPS-IPX
NDPS-IP
●
●
sonstige
HP Jetdirect 300X ●
●
Netware 3.x
Netware 4.x
Netware 5.x
Unix
Windows 95/98
Windows NT
Windows 2000
MacOS
●
unterstützte Betriebssysteme
Port
sonstige
bidirektional
serielle Schnittstelle
1
unterstützte Netzprotokolle
10 MBit/s
100 MBit/s
Ethernet
10/100 MBit/s (Autosensing)
RJ45
BNC
AUI
LWL
automatische Erkennung d. Netzwerkanschlusses
Gerät ist multiprotokollfähig
TCP/IP
IPX/SPX
Netbeui/Netbios
IPP
LPR
Apple Ethertalk
SNA
LAT
Vines/IP
Anzahl
●
Anzahl
Produktname
HP Jetdirect 170X ●
LAN-Schnittstellen
● ● ● ●
● ● ● ●
● ● ●
● ● ● ●
● ● ●
●
● ● ● ● ● ●
SCHWERPUNKT: DRUCKEN IM NETZ
I-Data
Tischgerät
Pocket-Lösung
parallel/Centronics
Typ
www.lanline.de
Hersteller
HewlettPackard
DruckerSchnittstellen
LANline 11/2000
159
Lexmark
Netport Express
10 Printserver
PCLA 2152B
Netport Express
10/100 Printserver PCLA 2462
Netport Express
10 Printserver
PCLA 4252B
Netport Express
10/100 Printserver PCLA 4462
IPPS 001
IPS 101-100
IPS 103-100
EPS 1
LPS 1-2
LPS 1-T
MPS 100
EPS 2
EPS 2-100
EPS 4-100
Intermate 100
●
●
2
● ●
1
●
●
●
● ● ●
● ●
●
●
2
● ●
1
● ●
●
●
● ● ●
● ●
● ● ● ● ● ● ● ● OS/2, Linux,
BSD, AIX
●
●
1
●
●
●
●
● ● ●
● ●
●
●
1
●
● ●
●
●
● ● ●
● ●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
● ●
1
1
3
1
1
1
1
2
2
4
1
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Marknet X2011e
Marknet X2012e
Marknet X2031e
Marknet Pro 3
●
●
●
●
1
1
2
2
●
●
● ●
● ●
●
●
●
●
●
●
●
●
1
1
2
2
1
1
●
●
●
●
● ●
● ● ● ● ● ● ●
●
●
●
●
● ●
●
●
● ●
● ●
●
●
● ●
● ● ●
● ● ●
● ● ●
●
● ●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
SNMP
NW-Admin
eigene Administrations-SW im Lierferumfang
HTTP/Web-Browser
Telnet
FTP
Flash-EPROM
Flash-EPROM-Programmierung über Netzwerk
1
TN3270, TN- ● ● ● ● ● ● ● ● OS/390, AS/ ● ● ● ●
●
5250, SMB,
400, MVS, VM/
DHCP, IPDS,
ESA
SCS, Safecom
TCP/IP Port
● ● ● ● ● ● ● ●
● ●
HP IP/ ●
9100
IPX Printer Gateway
● ● ● ● ● ● ● ● OS/2, Linux, ● ● ● ●
BSD, AIX
Anzahl unterstützter Queues
● ●
●
Setup/
Konfiguration/
Management
Anzahl unterstützter Server
2
unterstützt Rprinter
unterstützt versch. Frame-Typen gleichzeitig
●
● ● ● ● ● ● ● ●
NDPS-Gateway
●
●
●
●
Netware-Unterstützung
Bindery
NDS
NDPS-IPX
NDPS-IP
Pluscom Xpress
● ●
sonstige
●
Netware 3.x
Netware 4.x
Netware 5.x
Unix
Windows 95/98
Windows NT
Windows 2000
MacOS
2
sonstige
●
Anzahl
bidirektional
serielle Schnittstelle
www.lanline.de
LCI Intermate
Produktname
Linkcom Xpress
●
Anzahl
Lantronix
10 MBit/s
100 MBit/s
Ethernet
10/100 MBit/s (Autosensing)
RJ45
BNC
AUI
LWL
automatische Erkennung d. Netzwerkanschlusses
Gerät ist multiprotokollfähig
TCP/IP
IPX/SPX
Netbeui/Netbios
IPP
LPR
Apple Ethertalk
SNA
LAT
Vines/IP
Typ
Intellinet
unterstützte Betriebssysteme
Port
Tischgerät
Pocket-Lösung
parallel/Centronics
LANline 11/2000
Intel
unterstützte Netzprotokolle
LAN-Schnittstellen
1
2
● ● ● ● ● ● ● ●
●
● ● ● ● ● ●
●
● ●
● ●
● ● ● ●
●
● ●
● ●
● ● ● ● ● ● ● ● OS/2, Linux,
BSD, AIX
● ● ● ●
●
● ●
● ●
● ●
● ● ● ● ● ● ● ● OS/2, Linux,
BSD, AIX
● ● ● ●
●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
DLC
DLC
DLC
DLC
DLC
DLC
DLC
HP PJL
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
LexLink
LexLink
LexLink
HDLC/LLC
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
VMS
●
VMS
●
VMS
●
VMS
●
VMS
●
VMS
●
VMS
●
Apple, IBM LAN, ●
AS 400, Mainframe
Linux
●
Linux
●
Linux
●
●
●
●
●
●
●
●
●
●
●
●
● Novell
●
●
●
●
● Lexmark ● ●
● Lexmark ● ●
● Lexmark ● ●
●
1
16
16
16
3
156 ● ● ●
256 ● ● ●
256 ● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
●
● ●
SCHWERPUNKT: DRUCKEN IM NETZ
160
Hersteller
I-Data
(Forts. v. S. 159)
DruckerSchnittstellen
●
Praim
▼
PR 431 Doc Suite
● ●
● ●
● ●
●
●
● ●
● ●
● ●
● ● ● ● ● ● ●
● ● ● ●
● ●
● ● ● ●
● ●
●
● ●
● ● ● ●
● ● ●
● ● ● ● ●
●
●
●
●
●
● ●
● ● ●
PPD/PPR
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● Linux
● ● Linux
●
●
●
● ● ● ● ● ● ● ● OS/2 Warp
● ● ● ● ● ● ● ● OS/2 Warp
● ● ● ● ● ● ● ● Linux, Solaris,
AIX, HP-UX,
OS/2 Warp
● ● ● ● ● ● ● ● Linux,
OS/2 Warp
● ● ● ● ● ● ● ●
SNMP
NW-Admin
eigene Administrations-SW im Lierferumfang
HTTP/Web-Browser
Telnet
FTP
Flash-EPROM
Flash-EPROM-Programmierung über Netzwerk
1
Setup/
Konfiguration/
Management
Anzahl unterstützter Queues
●
●
●
●
●
●
●
●
Anzahl unterstützter Server
IOPrint+ Junior Fast ●
1
●
●
●
●
●
●
unterstützt Rprinter
unterstützt versch. Frame-Typen gleichzeitig
● ●
●
●
●
●
●
●
●
●
NDPS-Gateway
2
3
1
Netware-Unterstützung
Bindery
NDS
NDPS-IPX
NDPS-IP
●
●
●
1
●
●
● ●
●
●
● ●
sonstige
●
●
●
Océ Printing
Systems
Perle Systems IOPrint+
IOPrint+ Fast
IOPrint+ Junior
● ●
●
●
● ●
● ●
● ●
● ● ● ●
●
Netware 3.x
Netware 4.x
Netware 5.x
Unix
Windows 95/98
Windows NT
Windows 2000
MacOS
●
●
●
●
●
● ●
unterstützte Betriebssysteme
Port
sonstige
1
3
1
2
3
2
10 MBit/s
100 MBit/s
Ethernet
10/100 MBit/s (Autosensing)
RJ45
BNC
AUI
LWL
automatische Erkennung d. Netzwerkanschlusses
Gerät ist multiprotokollfähig
TCP/IP
IPX/SPX
Netbeui/Netbios
IPP
LPR
Apple Ethertalk
SNA
LAT
Vines/IP
bidirektional
serielle Schnittstelle
● ●
●
●
●
●
●
Anzahl
Anzahl
●
●
●
●
●
Produktname
LCS-PS120+ N
LCS-PS300+ N
PS 105
PS 110
PS 113
Prisma office
unterstützte Netzprotokolle
LAN-Schnittstellen
● ●
● ●
●
● ●
●
●
● ● ● ●
● ● ● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
k.A. ●
●
● ● ● ●
k.A.
● ● ● ● ● ●
●
● ● ●
●
●
●
●
●
●
● ● ● ● ● ● ● ●
SCHWERPUNKT: DRUCKEN IM NETZ
Netgear
Tischgerät
Pocket-Lösung
parallel/Centronics
Typ
www.lanline.de
Hersteller
Longshine
DruckerSchnittstellen
LANline 11/2000
161
www.lanline.de
Print Pro FLe
Printserv 3
RP 21 Inline
SEH Computer- IC104-Fastbox-TX
technik
IC105-Fastpocket
-TX
IC124-Fastbox-FX
IC144-Etherbox-FL
IC 4-Etherbox
Sercomm
AS 3600
AS 3610
AS 5600
Printmate +
Printmate JR
Super Printmate 1
Super Printmate 3
Tally Compu- Tally Com+
terdrucker
10/100
Tally Com+ 3 Port
Trendware
TE100-PS1
TE100-PS3
Troy XCD
PPS-8N
PPS-8S
XConnect 100-8N
XConnect 100-8S
XConnect II-8N
XConnect II-8S
XConnect II-L2
XConnect II-LT
XCell
XC-310
●
●
●
1
2
1
3
1
●
●
●
●
●
●
●
●
●
●
●
3
3
2
1
1
1
2
1
1
2
1
●
●
●
●
●
●
●
●
●
●
●
●
●
2
1
3
1
1
2
2
1
1
1
1
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
1
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
●
32
32
● ●
● ●
●
●
DLC
DLC
● ● ● ● ● ● ●
● ● ● ● ● ● ●
●
●
● ● ●
● ● ●
●
●
●
●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
●
●
●
● ●
● ●
●
DLC
DLC, E-Mailfähig
DLC
DLC
DLC
BS-2000
BS-2000
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
DEC VMS
●
●
DEC VMS
● ● BS-2000
● ● BS-2000
●
●
●
●
●
●
● ● ●
● ● ●
● ●
● ●
●
●
●
●
●
● ● ●
● ● ●
●
●
●
●
●
●
●
BS-2000
BS-2000
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● BS-2000
● BS-2000
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
● ●
●
● ●
●
●
● ● DLC, LLC
●
●
DLC, LLC
●
● ● ● ● DLC, LLC
●
● ●
DLC, LLC
●
● ● ● ● DLC, LLC
●
● ●
DLC, LLC
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
●
●
●
●
●
● ●
● ●
● ●
● ●
● ●
● ●
●
●
●
● ●
●
●
● ●
● ●
● ●
●
●
●
●
●
● ●
● ●
●
●
●
●
2
●
●
2
●
●
1 ●
● ●
1 ●
● ●
1 ●
●
1 ●
●
4/8 ●
●
●
●
●
●
●
●
●
●
●
1
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
DEC VMS
DEC VMS,
E-Mail-fähig
DEC VMS
DEC VMS
●
●
●
●
●
●
Novell ● ●
Novell ● ●
32
32
32
16
16
16
16
●
●
●
●
●
●
●
●
Novell ● ●
Novell ● ●
●
● ●
● ●
16
16
16
8
16
16
16
16
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
8
8
8
8
8
16
16
16
16
16
●
●
●
●
●
●
●
●
●
●
●
36
36
64
64
●
●
●
●
●
●
●
●
SNMP
NW-Admin
eigene Administrations-SW im Lierferumfang
HTTP/Web-Browser
Telnet
FTP
Flash-EPROM
Flash-EPROM-Programmierung über Netzwerk
●
●
●
Anzahl unterstützter Queues
●
● ●
●
●
NDPS-Gateway
32
32
Bindery
NDS
NDPS-IPX
NDPS-IP
sonstige
Netware 3.x
Netware 4.x
Netware 5.x
Unix
Windows 95/98
Windows NT
Windows 2000
MacOS
●
●
● ● ●
● ● ●
2
1
Setup/
Konfiguration/
Management
●
● ●
●
● ● ●
● ● ● ●
●
●
●
●
●
●
● ●
●
●
● ●
●
Netware-Unterstützung
Anzahl unterstützter Server
● ●
●
●
●
● ●
sonstige
Anzahl
1
1
10 MBit/s
100 MBit/s
Ethernet
10/100 MBit/s (Autosensing)
RJ45
BNC
AUI
LWL
automatische Erkennung d. Netzwerkanschlusses
Gerät ist multiprotokollfähig
TCP/IP
IPX/SPX
Netbeui/Netbios
IPP
LPR
Apple Ethertalk
SNA
LAT
Vines/IP
bidirektional
serielle Schnittstelle
1
● ●
● ●
●
●
●
●
●
1
1
unterstützte Betriebssysteme
Port
unterstützt Rprinter
unterstützt versch. Frame-Typen gleichzeitig
Print Pro 97
Print Pro 99
Anzahl
Typ
Tischgerät
Pocket-Lösung
parallel/Centronics
LANline 11/2000
Produktname
Inline Professional ●
●
Print Pro 10/100
● ●
unterstützte Netzprotokolle
LAN-Schnittstellen
●
●
●
● ● ●
● ● ●
●
●
●
●
● ● ● ●
● ● ● ●
●
● ●
● ● ● ● ●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
● ●
●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ● ●
SCHWERPUNKT: DRUCKEN IM NETZ
162
Hersteller
Ringdale
DruckerSchnittstellen
SCHWERPUNKT: DRUCKEN IM NETZ
Anbieter: Externe
Ethernet-Printserver
Hersteller/Anbieter
Axis
CLP
089/829130-0
Computer Service &
Wartung
CSP Ingenieur Consult
06126/9951-0
DeltaCom
D-Link
D-Link/DEAS
D-Link
D-Link/DEAS
D-Link
D-Link/DEAS
Emulex
Extended Systems
Extended Systems/
Conzen-Lappcom
Hewlett-Packard
Hewlett-Packard/Ehrig
Hewlett-Packard/Netcom
I-Data
164
LANline 11/2000
Telefon
0811/55508-0
0721/98536-0
Produkt
Axis 5400
Axis 5470e Network
Printserver
Axis 5600
Axis Office Basic
CLP Net Man
CLP Net Man (2)
CLP Net Man 100
CLP Net Man 200
CLP Net Man 2000 FX
eBox-IPDS
Ethernet Mini 10/100
Ethernet Pocket
10/100
Ethernet Printline
10/100 IGP
Ethernet Printline
10/100 IPDS
Ethernet Printline
10/100 Prescribe
Ethernet Printline
10/100 XES
Ethernet Printline IGP
Ethernet Printline IPDS
Ethernet Printline
Prescribe
Ethernet Printline XES
02234/966030
Magnum FPS 5
Multiprotokoll Printserver DCFPS-5M
Multiprotokoll Printserver DCFPS-5P
00800/72500000 DP-100
0043/1/5227251-44 DP 100
00800/72500000 DP-300
DP-301 P
0043/1/5227251-44 DP-301
00800/72500000 DP-101
0043/1/5227251-44 DP-101
089/89577-0
Net Que
07032/9454-0
ExtendNet DX
ESI-2812
ExtendNet DX
ESI-2851
ExtendNet SX
ESI-2811
ExtendNet SX
ESI-2841
ExtendNet 100 d
ESI-2951
ExtendNet 100 Fx
ESI-2916 SC
ExtendNet 100 s
ESI-2911 B-IR
ExtendNet 100 s
ESI-2941 B-IR
ExtendNet 100 X
ESI-2900
ExtendNet 100 X
ESI-2990
ExtendNet 100 ZX
ESI-2999
Pocket Pro ESI-2833
Pocket Pro 100
ESI-2933
0711/781902-11 Pocket Pro 100
ESI-2933
0180/5326222
HP Jet Direkt 170X
HP Jet Direkt 300X
HP Jet Direkt 500X
030/34789-0
HP Jet Direkt 500X
09532/9231-0
HP Jet Direkt
06182/9583-0
EasyCom Xpress
LinkCom Xpress
PlusCom Xpress
Preis in DM
503
1565
769
311
737
940
940
998
1290
2490
310
300
2150
1550
2050
2050
2050
1450
1950
1950
470
495
380
476
k.A.
612
476
k.A.
289
k.A.
k.A.
1670
799
1460
570
850
1050
1470
649
950
1990
2690
449
529
k.A.
341
651
877
995
k.A.
509
1475
685
www.lanline.de
SCHWERPUNKT: DRUCKEN IM NETZ
Hersteller/Anbieter
Intel
Telefon
069/950860-26
Intel/CVS Ingenieurgesellschaft
Intellinet/Drivex
Intellinet/Golden Gate
Intellinet/Drivex
Intellinet/Golden Gate
Intellinet/Drivex
Intellinet/Golden Gate
Intellinet/IC Intracom
Lantronix/Transtech
0421/35017-0
Lantronix/Ingenieurbüro
Mayer
LCI Intermate
Lexmark
07141/250769
Lexmark/Frank Dietrich
Datentechnik
Longshine
030/845777-0
Netgear
Océ Printing Systems
Perle Systems
Perle Systems/C. Melchers
Perle Systems
Perle Systems/C. Melchers
Perle Systems
Perle Systems/C. Melchers
Perle Systems
Perle Systems/C. Melchers
Praim
Ringdale
SEH Computertechnik
SEH Computertechnik/
Klein Computer
Sercomm/Ergos
Tally Computerdrucker
Trendware International
Troy XCD/Seicom Communication Systems
XCell/Communi Ports
www.lanline.de
02353/700732
02353/912391
02353/700732
02353/912391
02353/700732
02353/912391
02353/7007-62
07071/703-400
0045/72260400
0800/5396275
04102/4922-0
Produkt
Netport Express
PCLA 2152B
Netport Express
PCLA 2462
Netport Express
PCLA 4252B
Netport Express
PCLA 4462
Netport Express
Preis in DM
580
IPPS 001
IPPS 001
IPS 101-100
IPS 101-100
IPS 103-100
IPS 103-100
IPS 103-100
EPS 1
LPS 1-2
LPS 1-T
MPS 100
EPS 2
EPS 2-100
EPS 4-100
EPS
169
169
259
259
329
329
k.A.
713
326
326
469
811
752
860
400
Intermate 100
Marknet X2011e
Marknet X2012e
Maknet X2031e
Marknet Pro 3
520
560
560
775
660
LCS-PS120+N
LCS-PS300+N
089/94490208
PS 105
PS 110
PS 113
08121/72-3779
Prisma office
0211/4364419
IOPrint +
0421/1769470
IOPrint +
0211/4364419
IOPrint + Fast
0421/1769470
IOPrint + Fast
0211/4364419
IOPrint + Junior
0421/1769470
IOPrint + Junior
0211/4364419
IOPrint + Junior Fast
0421/1769470
IOPrint + Junior Fast
0039/2/5848031 PR431, Doc Suite
0621/7186-0
Inline Professional
Print Pro 10/100
Print Pro 97
Print Pro 99
Print Pro Fle
Printserv 3
RP 21 Inline
0521/9422651
IC104-Fastbox-TX
IC105-Fastpocket-TX
IC124-Fastbox-FX
IC144-Etherbox-FL
IC4-Etherbox
06142/81131
IC105Fastpocket-TX
IC4-Etherbox
06172/4960-0
AS 3600
AS 3610
AS 5600
Printmate +
Printmate jr
Super Printmate 1
Super Printmate 3
07308/80543
TallyCom+ 10/100
TallyCom + 3 Port
001/310/891/1100 TE100-PS1
TE100-PS3
089/962456-52
PPS-8N
PPS-8S
XConnect 100-8N
XConnect 100-8S
XConnect II-8N
XConnect II-8S
XConnect II-L2
XConnect II-LT
08142/47284-0
XC-310
699
327
489
498
k.A
k.A.
279
309
495
k.A
605
595
635
625
430
450
460
415
k.A.
909
409
282
321
839
485
597
k.A.
470
k.A.
k.A.
879
459
879
249
189
299
339
249
549
619
475
625
k.A.
k.A.
k.A.
k.A.
k.A.
k.A.
k.A.
k.A.
k.A.
k.A.
k.A.
LANline 11/2000
165
SCHWERPUNKT: DIENSTLEISTER
MEHRWERT DURCH
OUTSOURCING
TRENDS RUND UM IT-DIENSTLEISTUNGEN
DIENSTLEISTER
Mehrere Faktoren
beflügeln den Trend
zum Outsourcing von
IT-Dienstleistungen.
Dazu zählen vor allem
das Wachstum von
Internet und E-Commerce sowie die unübersichtlich schnelle
technische Entwicklung.
Zudem wirkt sich
der Mangel an
IT-Fachkräften besonders stark auf Unternehmer aus. Denn die
Experten ziehen
häufig das abwechslungsreiche Arbeitsfeld bei IT-Dienstleistern einem Job in
Unternehmen vor.
166
L AN line 11/2000
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
Das Outsourcing von IT-Dienstleistungen ist ein schnell wachsender Markt. IDC
schätzt das Gesamtvolumen weltweit auf
etwa 120 Milliarden Dollar. Die Aussagen
anderer Analysten weichen nur wenig von
diesen Prognosen ab. Der Trend zum Outsourcing von IT-Dienstleistung geht seit
1996 ungebrochen nach oben, und es ist
kein Ende abzusehen.
Dafür gibt es viele Gründe. Der wichtigste Grund ist sicherlich das einfache
und angenehme Geschäftsmodell dahin-
www.lanline.de
ter. Das Interesse am IT-Outsourcing
steigt, je mehr “value add’ der Auftraggeber dadurch erhält. Damit ist gemeint,
dass IT-Dienstleistungen nur dann nützlich sind, wenn sie dem Unternehmen
helfen, seinen Produkten Wert hinzuzufügen, und zwar mehr als die IT-Dienstleistung kostet.
Die Idee, die IT-Kosten als Overhead
auf die Produktkosten des Unternehmens aufzuschlagen, zum Beispiel auf
einer Per-Item-Basis, ist für jedes
Unternehmen der ideale Zustand. Für
jedes verkaufte Automobil bezahlt das
Unternehmen zum Beispiel 1200 Mark
an den IT-Dienstleister. Für die nicht
verkauften Automobile zahlt das Unternehmen nichts, der IT-Dienstleister hat
sich ja offensichtlich verrechnet. Soweit wird es zwar wahrscheinlich nie
kommen, aber die Kosten für die Lagerhaltung an IT-Kompetenz in DV-Abteilungen ist erschreckend hoch. Die ITLandschaft auch in mittleren Unternehmen ist so komplex und hochspezialisiert, dass die entsprechende Zahl an
Spezialisten schlicht nicht mehr zu beschäftigen ist.
Selbst wenn das Unternehmen das
Geld hätte, die entsprechenden Spezialisten zu beschäftigen, sind sie auf dem
Arbeitsmarkt nicht mehr zu haben. Sogar in großen Unternehmen gibt es
selbst für unternehmenskritische Geräte
oder Anwendungen manchmal nur noch
einen Spezialisten. Das schafft ein unangenehmes Grundgefühl der Beunruhigung. Bei Bedarf auf einen Pool von
Spezialisten zurückgreifen zu können,
ist da eine bessere Alternative.
Im Idealfall tätigt der IT-Dienstleister
erhebliche Investitionen in Technologie,
Methoden und Mitarbeiter. Durch die
Arbeit mit vielen Kunden mit ähnlichen
Problemen ist die Wissenstiefe viel größer als bei der DV-Abteilung im Haus.
Die Kombination von Spezialisierung
und Expertise beim IT-Dienstleister erspart dem Kunden die Investitionen in
neue Technologien und Training. Viele
Organisationen haben schlicht und einfach nicht die Mittel, eine voll operationsfähige IT-Abteilung aufzubauen
und am Leben zu erhalten.
Durch das Outsourcing von ITDienstleistungen können außerdem die
internen Ressourcen von Feuerwehrfunktionen befreit werden und Langzeitprojekte wie Kapazitätsplanung
oder Performance-Planung in Angriff
genommen werden. Ein zusätzlicher
Gewinn für Unternehmen, die ihre ITRisiken minimieren müssen.
Doch das Outsourcing von IT-Dienstleistungen kann man nicht von der
L AN line 11/2000
167
SCHWERPUNKT: DIENSTLEISTER
rem Arbeitsplatz im Unternehmen nicht
mehr auf einen internen AnwendungsServer zu, sondern auf einen Server
beim Dienstleister. Das heißt, das
Unternehmen benötigt eine sehr sichere
und leistungsfähige Verbindung zum
Dienstleister. Und dabei war vor einem
Jahr noch das Housing von Unternehmensanwendungen ein Nischengeschäft für E-Mail und Gehaltsabrechnung! Wie in so vielen Industriebereichen hat auch hier das Internet die
Spielregeln geändert. Application Service Providing ist das am stärksten
wachsende Marktsegment, und so gut
wie alle Spieler im IT-Markt springen
auf diesen Zug auf.
In gewisser Weise war das ASP-Modell eine Geschäftsidee auf Abruf. Für
eine allzu lange Zeit zahlten Unternehmen überzogene Preise für Software-Lizenzen, nur um dann noch mehr für die
Anpassung der Software an die speziellen Bedürfnisse des Unternehmens zu
bezahlen. Das können sich nur die ganz
großen Unternehmen leisten. Der Rest
Das Ideal: Das Unternehmen kümmert sich nur noch um Produkt und Kunden. Den
Rest übernimmt der Dienstleister.
Stange kaufen. Die Dienstleistung muss
maßgeschneidert auf die Situation des
Unternehmens passen. IT-Dienstleister
bieten deshalb eine Vielzahl von Optionen an, von der Fernüberwachung einzelner Geräte über Desktop-Management bis hin zu Anwendungen wie EMail oder Warenwirtschaftssystemen.
Die zunehmende Diversifikation von
Kundenbedürfnissen hat schon zu einem
neuen Begriff geführt – Outtasking. Das
bezeichnet die Auslagerung von ganz
spezifischen Funktionen im Gegensatz
zum traditionellen Outsourcing-Modell,
bei dem sich Dienstleister und Unternehmen oft auch personell verheiraten.
nach wie vor aus den traditionellen Bereichen des WAN- und LAN-Managements. Dabei kristallisiert sich die Tendenz heraus, vor allem die Betreuung
der kritischen Komponenten im Netzwerk in die Hände von IT-Dienstleistern zu geben wie zum Beispiel das Monitoring von WAN-Links, LAN-Links,
Information System Outsourcing
Application Outsourcing
Network and Desktop Outsourcing
2000
51.188
9.558
19.816
2001
57.147
11.315
23.155
2002
63.849
13.481
26.704
2003
71.422
16.216
30.657
Quelle: IDC (aus Network Magazine, April 2000)
Weltweite IT-Services Ausgaben (in Millionen Dollar)
WAS EIGNET SICH FÜR OUTSOURCING?
Prinzipiell kann der IT-Dienstleister alles
anbieten was der Kunde braucht. Allround-Anbieter wie IBM Global Services
haben tatsächlich auch alles im Portfolio,
von Trost und Zuspruch bis zur Speicherkapazität im IBM Datacenter. Nachdem
Microsoft im Rahmen seiner Net-Strategie
mit Microsoft Business Web Services auch
als Internet-Service-Provider auftreten
will, wird das bald jeder größere Anbieter
in ähnlicher Weise nachahmen. Doch sollten diese bedenken, dass es zu Lasten des
Kunden geht, wenn dessen Vertrauen in
die Ernsthaftigkeit des Angebots sich als
ungerechtfertigt herausstellt.
Grundsätzlich kommt der größte Teil
der nachgefragten IT-Dienstleistungen
168
L AN line 11/2000
kritischen Servern, Routern, Hubs und
Switches.
Vor allem bei mittleren und kleinen
Unternehmen übernehmen ISPs (Internet-Service-Provider) heute schon weit
mehr als nur die Bereitstellung von
Bandbreite zum Internet. Der Schritt
vom ISP zum ASP (Application Service
Provider) ist da nur logisch.
ASP ALS LETZTER SCHREI Application
Service Providing bedeutet, dass ein
Unternehmen eine Unternehmensanwendung wie beispielsweise SAP R/3
komplett an einen externen Dienstleister überträgt (Application Housing),
und die Anwender greifen dann von ih-
des Markts muss die Software im Wesentlichen so einsetzen wie sie über den
Ladentisch geht.
Drei Faktoren haben die Dienstleistung Application Service Providing ermöglicht: Die Nachfrage nach Bandbreite durch das Internet führt zu einem starken Preisverfall. Das macht es erstmals
möglich, an das Deployment von Anwendungen über WAN-Verbindungen
zu denken. Der zweite Faktor ist der Javafähige Browser, der die erste vollständig verbreitete Plattform für Unternehmensanwendungen darstellt. Der echte
ASP lässt seine Finger von fetten Clients
und bringt die Anwendung über HTML
und Java zum Anwender. Der dritte Fak-
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
tor ist, dass immer mehr Geschäftsleitungen das Gefühl haben, sie müssten ihr
Unternehmen E-Business- und E-Commerce-fähig machen. Das erzwingt neue
Back-Office- und Front-Office Anwendungen und öffnet die Tür für neue Modelle der Ablieferung von Anwendungen. Vor allem größere Unternehmen haben die Probleme mit der Implementation von Client-/Server-ERP-Anwendungen (ERP: betriebswirtschaftliche
Standard-Software) in schmerzlich frischer Erinnerung und möchten ähnliche
Erfahrungen in Zukunft vermeiden.
Wie erfreulich die Aussichten sind,
zeigt eine Umfrage unter 239 Geschäftspartnern von Lotus Development
Deutschland: 60 Prozent der befragten
Geschäftspartner schätzen die Bedeutung von ASP im Markt als hoch bis sehr
hoch ein. ASP wird als das ideale Modell
für branchenspezifische Anwendungen
gesehen (Banken, Versicherungen, öffentliche Verwaltung) und für horizontale Anwendungen wie Finanzbuchhaltung, Gehalts-Software oder auch SAP
R/3. Lotus meint, dass sich das ASP Solution Pack als Betriebsplattform vor allem für kleine und mittelständische
Unternehmen durchsetzen wird, weil die
Kosten für den IT-Bereich kontrollierbar
bleiben und kein zusätzliches Personal
erforderlich ist.
Für den Marktforscher Ovum ist es so
gut wie sicher, dass ausgehend von der
Akzeptanz von Application Service Providing fast alle produktfremden Dienstleistungen von externen Anbietern übernommen werden können und übernommen werden.
SERVICE-LEVEL-AGREEMENTS Das wird
zu einem Wachstum einer weiteren
Branche führen: der IT-Rechtsberatung.
Eine der kritischen Phasen im Outsourcing einer IT-Dienstleistung ist das
Aushandeln von Vereinbarungen zwischen Dienstleister und Unternehmen.
Üblicherweise besteht so ein ServiceLevel-Agreement (SLA) aus folgenden
Teilen:
In der Dienstleistungsvereinbarung
sind die Dienstleistungen beschrieben,
170
L AN line 11/2000
die der Dienstleister zu erbringen hat.
Die Vereinbarungsdetails quantifizieren
diese Dienstleistungen und geben an,
wie das Service-Level gemessen werden
soll.
Auch welche Rollen und Verantwortlichkeiten Dienstleister und Kunde über-
Service-Providers sind außerdem die
Anbieter von Bandbreite, Gerätehersteller und Anbieter von unternehmenskritischer Software. Die traditionellen Outsourcing-Anbieter bekommen vor allem
aus diesen Bereichen zunehmend Konkurrenz.
Die zehn wichtigsten Gründe für das Outsourcing von IT-Dienstleistungen
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Reduktion und Kontrolle von operativen Kosten
Konzentration auf die Kernkompetenz des Unternehmens
Zugriff auf erstklassige IT-Kompetenz
Freisetzen interner Ressourcen für andere Aufgaben
Mangel an internen Ressourcen
Beschleunigung des Reengineering
IT-Funktionen zu schwer zu verwalten oder außer Kontrolle geraten
Kapital für andere Zwecke verfügbar machen
Risikoverteilung
“cash infusion”
Quelle: Outsourcing Institute 1998
nehmen sollen, muss in den Service-Level-Agreements festgehalten sein. Hierunter fällt zum Beispiel auch, wer für die
Überwachung der Vereinbarungen verantwortlich ist. Darüber hinaus müssen
Dienstleister und Kunde festlegen, über
welche Prozeduren und in welcher Form
der Dienstleister an den Kunden Bericht
erstatten soll.
Der volle Satz von schriftlichen Vereinbarungen mit dem Dienstleister umfasst in etwa folgende Punkte:
– Vereinbarung der Zusammenarbeit,
– Service-Level-Agreement
– Zahlungsvereinbarungen,
– Qualitätsüberwachung,
– Vereinbarungen für den Fall der Vertragsauflösung.
Die Outsourcing-Teams für ein Unternehmen sind in der Regel hochkarätig
besetzt. Allerdings hilft alles nichts,
wenn Dienstleister und Unternehmen
kulturell nicht zusammenpassen. Es ist
ein langer Prozess der Annäherung nötig, der sich auch nur lohnt, wenn man
lange zusammen bleiben will.
Diese Situation bevorzugt natürlich
etablierte und große Unternehmen. Prädestiniert für die Rolle des Application-
ZUSAMMENFASSUNG Das Outsourcing
von IT-Dienstleistung ist unter vielen Umständen eine gute Option, operative ITProbleme zu lösen. Wer sich für diese Option entscheidet, sollte aber bedenken, dass
er nicht einfach sein Netzwerk in den
Schoß des Dienstleisters legen kann, um
sich dann schöneren Dingen zu widmen.
Eine effiziente Outsourcing-Beziehung ist
im Wesenskern eine Heirat. Der Erfolg ist
abhängig von Verständnis, Vertrauen und
vernünftigen Verträgen.
(Dr. Werner Degenhardt/db)
URLs zum Thema Outsourcing
http://www.outsourcing-networks.com/
http://www.outsourcing.com/
http://www.corbettgroup.com/
corbettgroup/
URLs zu SLAs
http://itconsulting.about.com/industry/itconsulting/msub15.htm
http://www.gtlaw.com.au/pubs/
negotiatingservice.html
Outsourcing-Dienstleister
http://www.compaq.com/services/
http://www.hp.com/ssg/outsourcing/
http://www.ibm.com/services/
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
SERIE: NETZWERKDIENSTLEISTER (TEIL 1)
Managed Services
und Outtasking
Egal, ob Startup-Unternehmen, Konzern, Internet-Service-Provider oder
hen grundsätzlich die Anforderungen des
Kunden. Das kann angeblich auch soweit
gehen, dass der Dienstleister nur nach einem kompetenten Spezialisten sucht, der
das Problem preiswerter und schneller lösen kann als Danet selbst. Auch die Wartung der Infrastruktur kann der Dienstleister übernehmen. So bietet die Support-Abteilung beispielsweise ein remote Monito-
Telco: Immer mehr Unternehmen verlagern die Kosten für ihre IT-Infrastruktur nach “außen”. So betreiben und verwalten externe Dienstleister
remote die WAN-Anbindung eines Unternehmens oder die Sicherheitsinfrastruktur eines Internet-Service-Providers oder gar das Netzwerk
eines Carriers. Die aktuellen Schlagwörter zu diesem Dienstleistungsbereich heißen “Managed Services” und “Outtasking”. Das Angebot
von drei großen Netzwerkdienstleistern soll exemplarisch zeigen, welche
Möglichkeiten und Trends es in diesem Bereich gibt.
B
ei Danet entwickelte sich aus dem
klassischen Produkt-Support der
Dienstleistungsbereich Produktintegration. Der richtet sich in erster Linie an
Unternehmen, bei denen ein Mitarbeiter allein für die gesamte Unternehmens-IT zu-
Christoph Habereder leitet den Support des
Danet-Geschäftsbereichs Produktintegration.
”Der Bereich Produktintegration entstand aus
dem klassischen Support.”.
ständig ist und somit nicht über die
Ressourcen verfügt, Neuerungen oder Erweiterungen alleine zu planen und zu realisieren. Der Dienstleister bietet diesem
172
L AN line 11/2000
Kundenkreis schlüsselfertige Lösungen
an, die zwar aus Standardprodukten zusammengesetzt sind, aber auf die jeweiligen Bedürfnisse des Kunden angepasst
werden. Dabei achtet Danet darauf, dass
die ausgewählten Komponenten bereits in
großen Stückzahlen im Einsatz sind und
verzichtet auf neueste Technik. Damit soll
vermieden werden, dass der Kunde zum
unfreiwilligen Betatester wird. Besonders
gefragt sind laut Christoph Habereder, dem
Leiter des Supports bei Danet, Leistungen
wie die Integration von Firewall-Systemen
sowie VPNs und damit auch Lösungen zur
Lastverteilung und Verschlüsselung. Die
virtuellen privaten Netze (VPNs) ersetzen
dabei zunehmend die traditionellen WANAnbindungen. Und viele Betriebe setzen
parallel aufgesetzte Firewalls für WANAnbindungen ein. Der Kunde kann die Danet-Dienstleister zum Beispiel zu Rate ziehen, wenn er bereits eingeholte Angebote
für eine Lösung von einem Netzwerkexperten bewerten lassen will. Danet unterbreitet in dieser Phase auch Alternativlösungen, sofern sich das für diesen Fall anbietet. Die Beratung geht laut Christoph
Habereder bis in die kleinsten Details, etwa bis zur IP-Adressvergabe oder bis zum
Routing mit DECnet. Im Mittelpunkt ste-
Dr. Reiner Nickel ist Geschäftsführer von
Danet Internet Solutions. “Mobile-Business als
ein Wachstumspotenzial erster Güte.”
ring des Kundennetzes an, kann so Störungen oder mögliche Flaschenhälse ausmachen und Gegenmaßnahmen einleiten (Managed Services). Laut Christoph Habereder
muss dabei aber immer “die Kosten-Nutzen-Rechnung für den Kunden aufgehen.
Nur so kann sich eine langfristige Kundenbindung entwickeln.”
Danet richtet diese Dienstleistungen
nicht nur an kleine Unternehmen, sondern
bietet auch größeren Unternehmen an, Teilaufgaben ihres Netzwerks zu übernehmen
(Outtasking). Zudem berät die ConsultingAbteilung des Dienstleisters insbesondere
Großunternehmen und Banken zu Themen
wie Internet-Sicherheit und Internet-Access. Darüber hinaus entwickelt Danet
Internet Solutions E-Commerce-Lösungen
für Großunternehmen und Banken. Laut
Dr. Reiner Nickel, dem Geschäftsführer
von Danet Internet Solutions, wird hier der
Bereich Mobile-Business künftig an Bedeutung gewinnen. Damit ist zunächst die
Errichtung von WAP-Portalen gemeint,
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
langfristig geht es seiner Meinung nach
aber in Richtung GPRS und UMTS.
Pan Dacom richtet seine Dienstleistungen an den Anforderungen von mittleren
und großen Unternehmen aus und hat für
Carrier ein separates Dienstleistungskonzept entwickelt. Das Unternehmen bietet
nach eigenen Angaben herstellerunabhängige Netzwerkberatung an. Dabei geht es
Klaus Busch ist Geschäftsführer von
Pan Dacom: “Neben technischen Dienstleistungen auch betriebswirtschaftliche Dienste
im Programm”.
um die grundlegende Netzwerk- oder ITStrategie, also um die Konzeption, das Design bis hin zur Erstellung der Ausschreibungsunterlagen. Bei der Umsetzung
unterscheidet der Dienstleister dann zwischen Enterprise-Kunden (Unternehmensnetze) und Carrier.
Für Carrier übernimmt Pan Dacom laut
Christian Bohr, dem Leiter der Technikabteilung, die Herstellerauswahl und führt
zur Vorselektion Vergleichstests durch.
Außerdem realisiert und managt der
Dienstleister Carrier-Netze. Für die Errichtung eines Carrier-Netzes verfügt das
Unternehmen zum Beispiel über eine eigene, bundesweit verteilte Roll-out-Gruppe,
die laut Christian Bohr auf Carrier-Netze
spezialisiert ist und selbst umfangreiche
Netze oder Erweiterungen schnell und effizient verlegen kann.
Die Mitarbeiter für die Realisierung und
den Support von Unternehmensnetzen
sind im Gegensatz dazu eher Generalisten,
www.lanline.de
die sich schnell in neue Themen einarbeiten können. Denn bei Unternehmensnetzen setzt dieser Dienstleister keine Standardlösungen ein, sondern entwickelt maßgeschneiderte Lösungen für Großunternehmen. Das heißt, er hat Produkte von 15
Herstellern im Programm und integriert
bei Bedarf auch Nischenprodukte. Die
Mitarbeiter denken sich hier in die Gegebenheiten des Kunden ein und entwickeln
dann ein darauf zugeschnittenes Angebot.
Für den Support von Unternehmensnetzen
bietet Pan Dacom nicht nur den Vor-OrtService an, sondern auch Fernwartung
über das eigene NetzwerkmanagementService-Center. Und der bisher gängige
Wartungsservice kann über Remote-Management-Dienste zu einem so genannten
Life-Cycle-Management ausgebaut werden. Das Netzwerkmanagement-ServiceCenter bietet eine 7-mal-24-Stunden-Servicebereitschaft und kann nach Rücksprache mit dem Kunden auch Präventivmaßnahmen einleiten. Die Einwahl erfolgt über
ein VPN oder bei erhöhten Sicherheitsanforderungen (etwa bei Banken) über eine
Standleitung.
Neben diesen sehr technischen Dienstleistungen offeriert Pan Dacom auch betriebswirtschaftliche Dienste. Der Bereich
Commercial Consulting führt beispielsweise Total-Cost-of-Ownership-Betrachtungen durch, und der Bereich Betriebskonzepte beschäftigt sich mit Prozessdesign und -optimierungen etwa für die
Einführung eines Callcenters. Generell
Serie Netzwerkdienstleister
Mit diesem Beitrag startet die LANline
eine Artikelserie zum Thema Netzwerkdienstleister, die künftig regelmäßig in der
Rubrik netzLÖSUNGEN erscheinen wird.
Wie dieser erste Artikel bereits zeigt, will
die Redaktion damit Administratoren in
Unternehmen Anregungen geben, wo sie
sich für ganz bestimmte Netzwerkprobleme
externe Hilfe holen können. Außerdem lassen sich so sehr praxisnah aufkommende
Trends aus dem Bereich Netzwerkdienstleistungen aufzeigen. Die vorgestellten
Dienstleister sind dabei exemplarisch zu
sehen.
Im nächsten Teil in Ausgabe 12/2000
geht es um die Struktur der Serviceleistungen im Zusammenspiel zwischen Hersteller,
Großhandel, Systemhaus und Endkunde.
(Doris Behrendt)
entwickelte sich Pan Dacom vom produktorientierten Systemintegrator hin zum
Consulting- und Support-Unternehmen.
Der Geschäftsführer Klaus Busch sieht die
Stärken des Unternehmens vor allem darin, dass es schnell auf neue Gegebenheiten
wie sie im beispielsweise im Carrier-Markt
auftreten, reagieren kann. Und das Netzwerkmanagement-Service-Center ist die
Antwort auf den Trend hin zum Outsourcing kompletter IT-Infrastrukturen. Vor allem Startups im Carrier- und Internet-Service-Provider-Umfeld wollen sich auf ihre
Kernkompetenzen konzentrieren und die
Kosten für die Infrastruktur in einem kalkulierbaren Rahmen halten. Sie suchen
nach Komplettlösungen wie dem LifeCycle-Management ihres Netzwerks. Der
Dienstleister dokumentiert seine Tätigkeiten über regelmäßige Service-Reviews und
Statistiken und kann in diesem Rahmen
auch Verbesserungen vorschlagen. Die
Zusammenarbeit ist über präzise ServiceLevel-Agreements abgesichert.
FÜR INTERNATIONALE UNTERNEHMEN UND SERVICE-PROVIDER Dimen-
Christian Bohr ist Mitglied der Geschäftsleitung bei Pan Dacom und leitet deutschlandweit den Bereich Technik
sion Data Germany ist vielen noch unter
dem früheren Namen Telemation bekannt.
Mittlerweile ist der Netzwerkdienstleister
Teil eines weltweiten IT-Dienstleistungs-
L AN line 11/2000
175
SCHWERPUNKT: DIENSTLEISTER
konzerns mit mehr als 10.000 Mitarbeitern. Neben Netzwerkservices und Consulting für IP-basierte Netze hat die Gruppe
ein weltweites, grenzüberschreitendes Service-Modell für global agierende Großkunden und Telcos entwickelt. Dabei soll
über das klassische Netzwerkmanagement
hinaus ein Online-Enterprise-Managementsystem dafür sorgen, dass die Kundennetze in Echtzeit gewartet und regelmäßig Performance-Analysen durchgeführt werden. Kern des Systems ist das
Web-basierte Serviceportal und weltweit
verteilte Operation-Center, von denen in
Deutschland gerade eines aufgebaut wird.
Diese Center basieren weltweit auf den
gleichen Systemen, sind miteinander verbunden und stellen laut Thomas Gambichler, den Corporate Manager von Dimension Data Germany, ein globales Serviceportal zur Verfügung über das sowohl das
Servicepersonal als auch die Netzwerkmanager aus den Kundenunternehmen
gesichert übers Web auf die Managementplattform zugreifen können. Durch
die verteilten Standorte der Operation
Center ist zum einen eine mehrfache Redundanz des Netzwerkmanagements gegeben, und zum anderen werden die Kundennetze 7 x 24 Stunden an 365 Tagen
fernüberwacht und -gewartet. Das eingesetzte Managementsystem basiert auf
Standardmanagement-Software (Micromuse Concord und HP Openview), ist
aber für das Serviceportal um eigens dafür entwickelte Software sowie um speziell auf die Kundenbedürfnisse zugeschnittene Entwicklungen ergänzt. Darin
sieht Thomas Gambichler die Stärke der
neuen Online-Services. Außerdem arbeiten die Operation-Center mit dem Customer-Relationship-Managementsystem
von Siebel und bieten ein Application-Management übers Web an. Darauf aufbauende Outtasking-Lösungen und Managed
Services für VPNs, Router und Firewalls
hören sich vor allem für Internet-ServiceProvider interessant an, da sie neue Dienste auf diese Weise schnell umsetzen können, ohne erst nach entsprechend ausgebildetem Personal suchen zu müssen.
In verschiedenen Dienstleistungspaketen bietet Dimension Data Netzwerkpla-
176
L AN line 11/2000
nung, -integration und -management an;
über den klassischen Hardware- und
Technik-Support sowie Netzwerk-Troubleshooting hinaus sind umfassendere
Thomas Gambichler ist Corporate Marketing
Manager bei Dimension Data Germany (ehemals Telemation): “Serviceportale erlauben
einen gesicherten Zugriff,”
Online-Managementservices zum Beispiel für E-Commerce-Infrastrukturen
möglich. Das geht von einfachen Monitoring-Aufgaben bis hin zu Analyse- und
Reporting-Diensten, um Flaschenhälse
oder notwendige Erweiterungen frühzeitig abschätzen zu können. Auch Auditing-Dienste, zum Beispiel Security-Audits oder Performance-Analysen und
-Optimierungen, sind möglich, und das
laut Thomas Gambichler in Echtzeit
und automatisiert über das RemoteManagementsystem. Das Angebot des
Dienstleisters soll sich aus mehr als
100 verschiedenen Servicemodulen zusammensetzen. Der Berater erstellt für
seinen Kunden jeweils ein individuelles Konzept und wählt zusammen mit
dem Kunden die passenden Module
aus.
(Doris Behrendt)
Weitere Informationen:
Danet
Web: www.danet.de
Pan Dacom
Web: www.pandacom.de
Dimension Data Germany
Web: www.de.didata.com
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
STRATEGISCHE ZUSAMMENARBEIT
Netzwerk- und
Ist-Analyse als Basis
Bislang scheuten sich viele Unternehmen vor aufwändigen Netzwerkanalysen, weil sie bei externen Dienstleistern mit hohen Kosten rechneten oder ihnen der zu erwartende Nutzen nicht klar war. Mit zunehmender Bedeutung der Netzwerke für Produktion und Kommunikation steigt
aber auch die Abhängigkeit der Unternehmen von deren Funktionssicherheit. Die Dienstleister haben dazugelernt. Standardisierte Lösungen sorgen zum einen für sinkende Kosten und eröffnen zum anderen
Raum für individuelle Services.
ie Motive für die Beauftragung externer Dienstleister mit der Erstellung von Netzwerkanalysen sind weit gefächert. Häufig fehlt den internen Mitarbeitern die nötige Zeit, um eine Analyse
störungsfrei zu erstellen. Ein weiterer Aspekt ist die unvoreingenommene externe
Sicht eines Dienstleisters und seine spezielle Qualifikation. Nicht zuletzt unterstützt dieser mit seiner Expertise den Administrator im Unternehmen bei der Argumentation zur Investitionsplanung und
zu strategischen Entscheidungen. Zum
Beispiel kennen die meisten Administratoren die potenzielle Sicherheitsgefährdung ihres Netzwerks, aber oft verhilft
das Know-how des Dienstleisters zu den
notwendigen Unternehmensentscheidungen. Zumindest ist dieses Know-how im
Krisenfall ein Nachweis, sich der Aufgabe konstruktiv gestellt zu haben.
D
www.lanline.de
Ist-Analysen, also die Erfassung und
Auswertung von bestehenden Netzwerkparametern und -strukturen, begegnen
uns dabei als Bestandteil von Troubleshooting, Inspektion, Monitoring und
Szenarienmodellierung. Durch die zunehmende Bedeutung der Netzwerke für
Produktion und Kommunikation und damit gestiegener Abhängigkeit der Unternehmen von deren Funktionssicherheit
erhalten Inspektion, Monitoring und Szenarienmodellierung seit einigen Jahren
weite Verbreitung.
Beim Troubleshooting ist die Nutzung externen Knowhows bei der Analyse und Störungsbeseitigung mittlerweile gängige Praxis. Je
nach Störungsauswirkung müssen die
Ursachen sofort, gleich oder demnächst
behoben werden. Das Ziel ist die Wieder-
TROUBLESHOOTING
herstellung des Ursprungszustands (System-Recovery). Meist wird nach erster
intern erfolgter Lokalisierung und/oder
Kategorisierung die genaue Fehleranalyse und -beseitigung einem Dienstleister
übertragen. In Standardsituationen ist das
oft der Systemlieferant, mit dem ein Servicevertrag abgeschlossen wurde. Im
Vertrag sind Service-Level und Reaktionszeiten festgeschrieben. Über Standardsituationen hinaus benötigen die
Unternehmen entweder einen direkten
Hersteller-Support (günstig, wenn bereits
mit dem Systemlieferanten vereinbart)
oder einen externen Spezialisten, der
breites Fachwissen, gute Analysemöglichkeiten und Krisenmanagement optimal miteinander kombiniert. Motiv zur
Beauftragung eines solchen Spezialisten
sind dabei nicht nur fehlende Spezialkenntnisse, sondern auch die kostengünstige Abdeckung starker Service-Level
wie 7-mal-24-Stunden-Service, 30-Minuten-vor-Ort-Service, kurze Lieferzeiten und Ähnliches. Besonders effektiv
wird der Umgang mit Dienstleistern,
wenn jeder von ihnen eigenständig Technologiebereiche abdecken kann und dadurch ihre Zahl für das Unternehmen
überschaubar bleibt. Die Auswahl eines
Dienstleisters orientiert sich demnach am
erforderlichen Know-how, seinem logistischen Potenzial, der Technologiebreite
und natürlich an guten Kenntnissen der
Kundenumgebung sowie am Preis. Basis
des Einsatzes sind dann feste Verträge
mit definierten Service-Level-Agreements. Neben den klassischen Aufgaben
des Troubleshootings zum System-Recovery entwickeln sich weitere Aufgabenfelder wie das Sichern und Analysieren von Spuren nach erfolgten Sicher-
L AN line 11/2000
177
SCHWERPUNKT: DIENSTLEISTER
heitsangriffen oder die anschließende
Wiederherstellung der Netzwerksicherheit, da hier eine einfache Wiederherstellung des Ausgangszustands nicht hinreichend ist. Hier sollte der Systemlieferant
bereits nach seinem sicherheitsanalytischen Know-how ausgewählt werden,
um ihn im Störungsfall schnell hinzuziehen zu können.
Beim Troubleshooting gestalten sich
die Kosten in Abhängig vom vereinbarten
Service-Level und der betroffenen Technologie. Wird für Standardtechnologien
wie PCs, Low-Budget-Router und -TKAnlagen ein Servicevertrag mit Vor-OrtService zu Standardarbeitszeiten und 24Stunden-Reaktionszeit vereinbart, kann
der Einstiegspreis für Vor-Ort-Troubleshooting bei 40 Euro pro Stunde liegen.
Der Fokus richtet sich hierbei jedoch ausschließlich auf die Analyse der jeweils gelieferten Komponenten. Sollte das Unternehmen sehr komplexe Situationen mit einem mehrdeutigen Fehlerbild zu analysieren haben, für das hochqualifizierte Spezialisten wie herstellerzertifizierte Ingenieure benötigt werden, sind auch Stundensätze über 100 Euro realistisch.
gangbare Wege beschrieben und dokumentiert werden. Hierbei wird aber auch
klar, dass die Inspektion erheblich andere
Anforderungen an den potenziellen
Dienstleister stellt als beispielsweise das
Trouble Shooting. An Stelle der technisch
spezialisierten und hochverfügbaren
Dienstleistungsmitarbeiters für Troubleshooting und Support wird ein konzeptionell denkender, kommunikativer, mit technologischem Breitenwissen ausgestatteter
Experte benötigt, der ein breites Spektrum
von Technologien zur Netzwerkanalyse
beherrscht. Welche Anforderungen sollte
also ein optimaler Netzwerkdienstleister
erfüllen, und woran erkennt ein Unternehmen dessen Stärken bereits im Vorfeld?
kommen, aber eine Fahrzeit von unter
drei Stunden ist empfehlenswert, um bei
auftretenden Fragen auch den persönlichen Kontakt vor Ort schnell sicherstellen zu können. Die Suche nach einem
passenden Berater gestaltet sich also oft
schwierig, da einige der geforderten Kriterien nur schwer oder nur über belegte
Referenzen überprüft werden können.
Meist können Systemlieferanten geeignete Dienstleister vermitteln.
Üblicherweise werden Inspektionen
bei Bedarf beauftragt. Dieser Bedarf entsteht beispielsweise im Vorfeld von
Netzwerkumstellungen, vor der Einführung neuer Hard- und Software oder vor
Technologie- und Investitionsplanungen.
INSPEKTION Unternehmen beauftragen
Dienstleister hauptsächlich dann für Inspektionen, wenn sie folgende Ziele erreichen möchten:
– hohe Verfügbarkeit,
– verbesserte Leistungsparameter,
– Bewertung des Gefährdungspotenzials
aus Sicherheitsgesichtspunkten.
Im Ergebnis erhält das Unternehmen
Analysen und Reports zum Zustand des
Netzwerks, die bei einem guten Dienstleister um Handlungsempfehlungen ergänzt
sein sollten. Das bedeutet, er sammelt und
analysiert nicht mehr nur Daten und Zusammenhänge, sondern er übernimmt mit
seiner Expertise auch die Interpretation der
Daten unter Berücksichtigung der Kundenbelange. In dieser Interpretation ist oft
der eigentliche Kundennutzen zu finden,
da hierbei Empfehlungen auch unter Beachtung der Konsensfähigkeit im Unternehmen entstehen. Das ermöglicht den
Unternehmen eine konfliktarme und
schnelle Entscheidung, da ausschließlich
178
L AN line 11/2000
Bei vielen Komponenten stehen regelmäßige Inspektionen an
Aufgrund der nötigen zwischenmenschlichen Interaktion sollte sich der
agierende Mitarbeiter des Dienstleisters
auf jeden Fall persönlich vorstellen. Dabei können Erwartungen, Ziele und Ablauf bereits im Vorfeld miteinander abgestimmt werden. Das Know-how im Analysegebiet sollte er über Referenzprojekte nachweisen können. Hierbei belegt ein
detailierter Projektplan meist Spezialisierung und Erfahrung. Und es bietet sich
auch an, falls möglich, einen kleinen inhaltlich abgeschlossenen Teil vorab bearbeiten zu lassen, um den Erfolg der Zusammenarbeit erproben zu können. Des
Weiteren muss der Dienstleister zwar
nicht aus dem direkten örtlichen Umfeld
Quelle: Netformat
Auch regelmäßige Inspektion, etwa im
Jahresrhythmus, sind häufig anzutreffen,
zum Beispiel, um ein erreichtes Sicherheits-Level kontinuierlich zu überprüfen
oder um einen Vergleich, etwa vor und
nach Einführung neuer Netzwerktechnologien, zu erhalten.
Die wichtigsten Bestandteile einer Inspektion sind Kapazitäts-, Trend- und
Verfügbarkeitsanalysen sowie die Inspektion des Gefährdungspotenzials. Einige Berater bieten diese Analyseformen
je nach Umfang und Zielstellung auch als
eigenständige Inspektionen an. Bei Kapazitäts-, Trend- und Verfügbarkeitsanalysen steht nach Bedarfsaufnahme und
Zieldefinition die messtechnische Erfas-
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
sung von Netzwerkdaten vor Ort im
Vordergrund. Diese wird bei Kapazitätsanalysen ein bis vierzehn Tage dauern,
bei Trendanalysen meist mehr als zwei
Wochen. In dieser Zeit stellt der Dienstleister seine spezialisierte und kostenintensive Analysetechnik für die Inspektion zur Verfügung; das können beispielsweise Reporting-Lösungen zur
Verdichtung netzwerkweiter Traffic- und
Systeminformationen sein. Die Anschaffung dieser Technik im eigenen Unternehmen lohnt meist nicht, da die Investitionskosten häufig über den Kosten eines
externen Dienstleisters selbst bei mehrmaliger Beauftragung und Nutzung seiner Analysetechnik liegen. Alternativ
nutzen solche externen Berater auch das
bereits existierende Analysewerkzeuge
des Kunden, wenn sie denn vorhanden
sind, und verwenden so bereits erfasste
Daten für die anschließende Reporterstellung, Bewertung und Empfehlung. Im
Trend liegen Inspektionen, die besonders
die externe Schnittstelle eines Auftraggebers bewerten. Dazu gehört die Verfügbarkeit der Internet-Dienste sowie die
Analyse von Antwortzeiten.
Die Inspektion des Gefährdungspotenzials setzt sich ebenfalls aus mehreren Phasen zusammen. Zunächst erfolgt eine globale Schwachstellenanalyse, die sich am
Sicherheitshandbuch des BSI orientieren
sollte. Die Erfassung der erforderlichen Informationen erfolgt hierbei meist durch
Befragungen. Im Ergebnis erhält das
Unternehmen Reports und Empfehlungen
zur weiteren Vorgehensweise. In einer
zweiten Phase werden einzelne darin als
kritisch eingestufte Bereiche messtechnisch analysiert und die Bewertung der
Schwachstellenanalyse konkretisiert. Dem
folgen Handlungsempfehlungen.
Sollten die Analysen von Leistungsparametern, Verfügbarkeit und Gefährdungspotenzial Mängel auffinden, geben
die Reports auch meist Aufschluss über
die zu erwartenden Kosten der Beseitigung. Im Normalfall beseitigt der beauftragte Dienstleister erkannte Netzwerkprobleme und Sicherheitsmängel auch
nach Absprache. Bei der Mängelbeseitigung sollte der Experte nach dem Tor-
www.lanline.de
vor-Zaun-Prinzip vorgehen, also Engpässe oder Sicherheitslöcher, die sich schnell
oder mit wenig Aufwand schließen lassen, zuerst beseitigen.
MONITORING Trotz ähnlicher Verfahren der Datenerfassung sind Anwendungsgebiete von Inspektion und Monitoring und deren Umsetzung verschieden. Monitoring hat immer einen aktuellen und strategischen Bezug. Meist müssen Störungen möglichst schnell lokalisiert werden. Das Monitoring soll permanent gewährleisten, dass das Netz verfügbar ist und sicher arbeitet. Hierzu muss es
die gemessenen Daten unmittelbar auswerten und idealerweise im Störungsfall
gleich automatisch Gegenmaßnahmen
dazu einleiten. Mittel- und langfristige
Messungen hingegen dienen der statistischen Erfassung von Merkmalen, etwa
für das Accounting oder als Ausgangsdaten für periodische Inspektionen (siehe
Inspektion).
Monitoring bedeutet also eine periodische Erfassung, Verdichtung und Bewertung von Messdaten während des Netzwerkbetriebs. Projekte zur Einführung von
Monitoring-Lösungen sind folglich deutlich aufwändiger als einmalige Inspektionen. Neben Kauf und Implementierung des
Monitoring-Systems gehört dazu eine intensive individuelle Anpassung sowie ein
nicht unerheblicher Aufwand zum Betrieb
des Systems. Da eine individuelle Anpassung diejenigen Prozessschritte automatisieren muss, die bei einer Inspektion der
Experte durchführen würde, wäre eine
Eins-zu-Eins Umsetzung des Analyseumfangs einer Inspektion zur Zeit zu aufwändig. Der Weg hin zu Expertensystemen,
die mit ihrer künstlichen Intelligenz diese
Arbeit übernehmen sollen, wurde zwar bereits begonnen, steckt jedoch wegen der
hohen Komplexität der Aufgabenstellung
noch in den Kinderschuhen. Aus diesem
Grund bieten Monitoring-Lösungen meist
nur die Sammlung und Analyse einer gewissen Anzahl relevanter Messwerte sowie einfache Aussagen wie beispielsweise
“System lebt” oder “lebt nicht”.
Dass Unternehmen Monitoring-Lösungen trotz ihrer beschränkten Analysemög-
lichkeiten zunehmend einführen, hat wichtige Gründe. Zum einen wird dem zunehmenden Bedürfnis nach Hochverfügbarkeit mit vorkonfigurierten gerätespezifischen Monitoring-Lösungen (zum
Beispiel Cisco Works, Microsoft/SMS)
kostengünstig entgegengekommen. Soweit möglich, ist hier bereits gerätespezifisches Expertenwissen in den MonitoringAlgorithmen integriert. Grenzen haben
diese Systeme lediglich durch ihre Spezialisierung auf wenige Geräteklassen.
Zum anderen beinhalten Netzwerkund Systemmanagementlösungen wie
HP Openview oder IBM/Tivoli Unicenter TNG Monitoring bereits als Teilfunktion. Die Stärke dieser Lösungen liegt in
der flexiblen Gestaltung von Regeln zur
Datenerfassung und Bewertung. Aufwändig ist hierbei nur die individuelle
Anpassung.
Des Weiteren existieren mittlerweile
spezielle Reporting-Lösungen. Dabei han-
L AN line 11/2000
179
SCHWERPUNKT: DIENSTLEISTER
delt es sich um auf Monitoring spezialisierte Software mit sehr guten Algorithmen zur Datenverdichtung, Visualisierung
und Report-Generierung. Diese Anwendungen (Desktalk Trend, Concord Network Health, Vital Suite) unterstützten viele Geräteklassen und Service-Level-Parameter und haben ebenfalls gerätespezifisches Expertenwissen integriert.
Und nicht zuletzt ist mittlerweile eine
ganze Palette “monofunktionaler“ Software wie Ipswitch oder Whatsup Gold erhältlich, die punktuell schnelle Hilfe anbietet, wenn beispielsweise lediglich die
Verfügbarkeit weniger nach außen gerichteter Dienste überwacht werden muss.
Der aktuelle Trend hin zur Überwachung von Diensten statt wie bisher von
Netzwerkkomponenten spiegelt sich in der
großen Anzahl von Monitoring-Anwendungen im Service-Level-Management
wider. Ebenso implementieren immer
mehr Unternehmen auch Anwendungen
zum Monitoring im Sicherheitsmanagement (etwa Tivoli Cross-Site).
Wie zu sehen, sind die Ziele und Umsetzungen des Monitorings sehr vielfältig.
Empfehlenswert ist es, vor der Inbetriebnahme eines Monitoring-Systems eine Inspektion durchzuführen. Die Anforderungen und Erwartungen sind dann wesentlich
realitätsnaher formulierbar und helfen, das
geeignete Monitoringsystem auszuwählen. So wird ein optimales Kosten-/Nutzenverhältnis sichergestellt. Der mit der Inspektion betraute Dienstleister kann dann
auch das MonitoringSystem einführen,
oder das Unternehmen kann diese Aufgabe nach den Empfehlungen des Dienstleisters von eigenen Lieferanten oder Systemintegratoren durchführen lassen.
Zeitlich gestaffelt wird der Dienstleister
aber zunächst ein Anforderungsprofil erstellen, dieses mit Alternativlösungen
untersetzen und zu einer Entscheidung im
Unternehmen bringen. Das Anforderungsprofil hilft ebenfalls mit, im Anschluss das
geeignete System auszuwählen. Nach der
Einführung des Monitoringsystems ist es
im weiteren Ablauf dann zu betreiben zu
administrieren und weiterzuentwickeln.
Das bieten solche externen Berater jedoch
wegen des sehr speziellen Vor-Ort-Know-
180
L AN line 11/2000
hows meist noch nicht als Standardleistung
an. Doch er könnte dem Unternehmen auf
diese Weise eine Lücke füllen, bis es eigene Ressourcen und geschulte Mitarbeiter
zur Verfügung hat. Als Alternative dazu ist
es mittlerweile auch möglich, das gesamte
Monitoring einem Dienstleister zu übergeben. Speziell für das Überwachen von
Außenanbindungen sind solche Leistungen bereits verfügbar.
anschließender Modellierung und Simulation wird der Dienstleister einen Report
vorlegen können, der nicht nur Prognosen, sondern auch Lösungsvorschläge
enthält. So verwundert es nicht, dass eine
Szenarienmodellierungen nicht nur die
“Was-wäre-wenn“-Frage im Unternehmen klärt, sondern bei bestehenden Netzen meist mit der Beseitigung der Mängel
erfolgreich abgeschlossen wird.
SZENARIEN Um Netzwerke oder Netzwerkteile planen oder ihr Verhalten vorhersagen zu können, erstellen einige Berater Szenarienmodelle. Diese werden vor
der Einführung neuer Soft- und HardwareKomponenten oder bei der globalen Migrationsplanung im Unternehmen berücksichtigt. Ausfallszenarien und Worst-Case-Studien geben Aufschluss über das Verhalten von Netzen im Extremfall. Der
Dienstleister benötigt in all diesen Fällen
große Übersicht und weitsichtige Denkweise, da reell messbare Werte zur Bewertung nur selten oder wenig genutzt werden
können. Hier gewinnt seine persönliche
Erfahrung noch mehr an Bedeutung. In
Frage kommen hierbei eher Systemintegratoren und externe Netzwerkdienstleister, da Hersteller und Lieferanten meist
nicht mit den globalen Zusammenhängen
der Netzwerkstruktur vertraut sind und nur
schwer damit zu beauftragen sind.
Aber nur wenn der Auftraggeber seine
Zieldefinition korrekt definiert an den
Externen weitergibt, kann dieser das Szenario auch erfolgreich, also realistisch
gestalten und planen. Damit steht und
fällt das Projekt. Soll er zum Beispiel
vordergründig die Ausfallsicherheit erhöhen, wird er andere Szenarien modellieren als bei einer Vorgabe, bei der die
gegenwärtigen Netzwerkeigenschaften
unverändert bleiben, aber die Kosten reduziert werden sollen. Viele Dienstleister
bringen daher für diesen Schritt besonders viel Geduld mit, die auch im
Unternehmen anerkannt werden sollte.
Dieser Anamnese folgen eventuell weitere Datenerhebungen die auch messtechnischer Natur sein können, um beispielsweise einen Ist-Zustand als Ausgangspunkt eines Szenarios zu erhalten. Nach
FAZIT Derzeit sind Telearbeit und Anwendungen des Electronic-/Mobile-Commerce in vielen Wirtschaftsbereichen auf dem
Vormarsch. Für immer mehr Unternehmen entwickelt sich daher eine funktionierende Netzwerkinfrastruktur zum wichtigen Wirtschaftsfaktor. Aktive Netzwerkanalysen (Inspektion, Monitoring, Szenarienmodellierung) machen somit für Netze
jeder Größenordnung Sinn, wenn
– Produktion oder Kommunikation mit
Partnern und Kunden von der Netzverfügbarkeit abhängen,
– sensible Daten über das Netzwerk verfügbar sind,
– oder das Troubleshooting bereits mehr
als 20 Prozent der Zeit in Anspruch
nimmt.
Inspektionen und Szenarien-Reports
machen sich vor allem dann bezahlt, wenn
aus den Ergebnissen konkrete Handlungen
abgeleitet und umgesetzt werden. Mit Hilfe des Monitorings hingegen behält man
dauerhaft den Überblick im Netzwerk, und
drohende Schäden können im Vorfeld erkannt oder im Ernstfall die Fehleranalyse
erleichtert werden.
Da Netzwerkanalyse immer noch in erster Linie Vertrauenssache ist, kommt der
Auswahl eines geeigneten Netzwerkdienstleisters große Bedeutung zu. Dieser
sollte produktunabhängig agieren und im
Vorfeld eine genaue Beschreibung der
Aufgabenstellung und der einzelnen Projektschritte geben können. Ist man sich
nicht sicher, orientiert man sich am besten
anhand vorgelegter Referenzprojekte mit
ähnlicher Aufgabenstellung.
(Jörg Hoffmann/db)
Der Autor ist Geschäftsführer von Netformat, Hannover.
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
KONZENTRATION AUF AUSSENBEZIRKE
Glasfasernetze
für die Technoparks
Der Kommunikationsanbieter Completel konzentriert sich mit seinen
Glasfasernetzen auf die Technologieparks in den Außenbezirken der
deutschen Ballungszentren, weil sich hier viele schnellwachsende Unternehmen mit hohem Kommunikationsbedarf ansiedeln. Der Carrier garantiert eine Netzverfügbarkeit von 99,99 Prozent und bietet neben
Sprachdiensten auch LAN-zu-LAN-Kopplung und Internet-Anschluss an.
erzeit betreibt Completel Glasfaser- vice-Provider möglich. Die Preise für die
ringe im Großraum Berlin, München, Dienste sollen im Schnitt 10 bis 20 Prozent
Dortmund/Essen sowie im Bereich Nürn- unter dem Niveau der Deutschen Telekom
berg/Fürth/Erlangen. In diesem Herbst sol- liegen. Darüber hinaus will der Carrier
len noch Netze in Stuttgart, Hamburg so- demnächst Web-Hosting-Dienste anbieten.
wie in Mannheim/Ludwigshafen in BeCompletel
garantiert
für
seine
trieb gehen. Darüber hinaus sind welche in Glasfasernetze eine Netzverfügbarkeit von
Frankfurt und Düsseldorf in Planung.
99,99 Prozent und realisiert dies über die
Über einen direkten Anschluss zu einem doppelte und somit redundante Ringstrukdieser Netze oder über Preselection kön- tur. Selbst die Unternehmensanschlüsse
nen Unternehmen die Sprachdienste (Tele- sollen jeweils ringförmig konzipiert sein.
fon-, Fax- und Modemverbindungen) des Fällt eine Verbindung im Ring aus, läuft der
Carriers nutzen. Außerdem haben sie die Datenverkehr automatisch über die andere
Möglichkeit, digitale Festverbindungen Richtung im Ring. Die Umschaltung soll
auf ISDN-Basis oder mit Bandbreiten von laut Michael Hulm, dem Technischen Di2 MBit/s bis managed 40 GBit/s (16 x 2,5 rektor von Completel Deutschland zwiGBit/s) zu mieten. Für die Kopplung von schen 10 und 20 ms dauern. Das NetzwerkLANs
unterstützt
der Anbieter Token
Ring, Ethernet bis
Gigabit
Ethernet,
FDDI und Escon. Bei
den verschiedenen
Ethernet-Protokollen
sind Punkt-zu-PunktVerbindungen sowie
VLANs
(virtuelle
LANs)
möglich.
Grundsätzlich arbeitet das Netz auf
SDH-Basis und IP.
Somit sind auch
Internet-Zugänge für
Geschäftskunden Der Completel-Ring im Großraum München: Die blauen Bereiche sind
oder
Internet-Ser- bereits in Betrieb, die roten in Planung.
D
182
L AN line 11/2000
management erfolgt über Network-Operation-Center (NOCs) an den Knotenpunkten
Essen, Berlin und München. Sie sind miteinander verbunden und können bei Ausfall
eines Systems, gegenseitig die Aufgaben
übernehmen. Lokale Mangementaufgaben
und die lokale Betreuung übernehmen die
Network-Service-Center (NSC) in den örtlichen Niederlassungen. Sollte hier sich ein
Ausfall ereignen, wird sofort auf das angeschlossene NOC umgeschaltet.
Der Carrier arbeitet nach eigenen Angaben mit dem EWSD-Vermittlungssystem
von Siemens und unterstützt für die kundenspezifischen Übertragungsstrecken die
Managementsysteme INM von Nortel
Networks, HP Open View, Cisco Works
und weitere Systeme. Bei Stromausfall
sorgt eine USV sowie ein stationäres und
ein mobiles Notstromaggregat für einen
unterbrechungsfreien Betrieb.
Das Netz besteht aus Kabeln mit 144 bis
192 Singlemode-Fasern. Damit stehen laut
Completel Bandbreiten bis in den TBit/sBereich zur Verfügung. Um die einzelnen
Festverbindungen der Kunden vor Ort sicher zuordnen zu können, verwendet der
Carrier an den Anschlussstellen zwischen
dem Access-Ring des Kunden und dem
Completel-Ring spezielle Muffen (FistMuffen), bei denen die Fasern paarweise,
also verbindungsbasiert, rangierbar sind.
Andere Carrier würden angeblich 12-Faser-weise rangieren. Bei Änderungen bestehe hier die Gefahr, dass unbeteiligte Fasernpaare durch die Spleißungen in Mitleidenschaft geraten.
Die einzelnen lokalen Glasfasernetze
sind derzeit mit 2,5-GBit/s-Glasfaserleitungen miteinander verbunden, die mit
WDM-Technik auf 40 GBit/s (16 x 2,5
GBit/s) aufgerüstet werden sollen. Für
Langstreckenverbindungen greift Completel auf andere Carrier zurück. Und für die
“Last Mile” möchte der Carrier neben dem
direkten Anschluss an sein Glasfasernetz
künftig auch Richtfunkverbindungen anbieten.
(Doris Behrendt)
Weitere Informationen:
Completel
Web: www.completel.de
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
DIENSTLEISTUNGEN FÜR HIGHSPEED-NETZE
Migration von
FDDI auf Switched GE
Immer mehr Unternehmen setzen ihr Netzwerk auch für kritische
Anwendungen ein, die in Echtzeit ablaufen müssen. Das heißt, das
Netzwerk muss prozessrelevante Steuerungs- und Kontrollinformationen zeitgerecht verarbeiten können, damit zum Beispiel eine
Produktionsstätte nicht zum Erliegen kommt. Dazu eignet sich eine
Highspeed-Technik wie Gigabit Ethernet. Doch wie muss das zugehörige
Netzwerk aussehen? Wie migriert ein Unternehmen mit möglichst wenig Reibungsverlusten auf diese Technik? Hier kann das Know-how eines externen Dienstleisters eine große Hilfe sein.
m besten lässt sich das mit einem Beispiel veranschaulichen: So nehmen
wir an, dass ein großes Industrieunternehmen über ein ausgedehntes, zusammenhängendes Campus-Netzwerk verfügt, das
bisher mit einen 100-MBit/s-FDDI-Ring
im Backbone gearbeitet hat. Da der Bandbreitenbedarf in den letzten Jahren stetig
zunahm und die Reaktionszeiten im Netz
nicht mehr ausreichen, entscheidet sich das
Unternehmen, auf einen switched GigabitEthernet-Backbone zu migrieren. Die
Wahl fiel unter anderem deshalb auf Gigabit Ethernet, weil hier die System- und
Administrationskosten noch im Rahmen
bleiben, sich die Technik problemlos in das
A
Netz integrieren lässt und weil diese Technik mit 10-Gigabit-Ethernet auch für die
Zukunft Perspektiven für mehr Bandbreite
bieten kann. Der Einsatz von Gigabit
Ethernet und Switching-Technologien bedeutet gegenüber der früheren Topologie
einen Schritt nach vorne, wirft aber auch
neue Fragen auf:
Denn damit geht die Infrastruktur von einer verteilten zu einer zentralen über, die
höchste Anforderungen an die zentralen
Komponenten stellt. Besonders wichtig
sind hier ein leistungsfähiges Backup- und
Redundanzsystem. Darüber hinaus entstehen damit eine Vielzahl an geswitchten
Ethernet-Segmenten. Dieses stellt neue
Anforderungen an die Netzüberwachung.
Und durch die zentrale Bedeutung der
Hochgeschwindigkeitskomponenten entstehen völlig neue Anforderungen (beispielsweise Dokumentation in Echtzeit,
kürzeste Servicereaktionszeit) an das Management und die Administration des Netzes. Es ist offensichtlich, dass die Leistungsfähigkeit und Zuverlässigkeit aller
Netzwerkkomponenten hierbei sehr wichtig ist, aber noch wichtiger für die präventive und operative Fehlerbehandlung sind
ein zuverlässiger Service, der schnell und
qualifiziert reagiert und durch kompetente
Beratung im Vorfeld Fehler von vornherein vermeidet.
Aus technischer Sicht ist es unerheblich,
welche Produkte welchen Herstellers das
Unternehmen einsetzt. Denn sie bieten in
der Regel ähnliche Funktionalitäten. Ein
Herstellerwechsel birgt jedoch ein beträchtliches Problempotenzial in den Bereichen Service und Administration des
Netzwerks. Für den konkreten Migrationsprozess vom FDDI-Ring auf den switched
Gigabit-Ethernet-Backbone sollte ein
Unternehmen folgende Aspekte berücksichtigen:
– Besteht eine durchgehende HardwareRedundanz bei allen entscheidenden
Faktoren (Spannungsversorgung, Management, Switching, Links, Wegeredundanz sowie Geräteredundanz)?
– Ist es akzeptabel, dass durch die hohe
Bandbreite, die großen Entfernungen
und den Übergang von einer Ring- zu einer Sternstruktur Änderungen und Ergänzungen der Kabelinfrastruktur (also
Verlegung neuer Lichtwellenleiter) notwendig werden können?
– Besteht ein betriebliches Einverständnis,
dass alle Übergangslösungen mit dem
vorhandenen Netz konsistent sein müssen und während der Übergangsphase
parallel betrieben werden müssen?
ADMINISTRATION UND BETRIEB Wurde
Die Unternehmen wenden sehr viel Zeit für den Netzbetrieb auf, und hier vor allem für
die Suche und Behebung von Störungen
Quelle: Yankee-Group, 1998
184
L AN line 11/2000
die Migration nicht umsichtig vorbereitet,
kämpft der Administrator in vielen Fällen
danach mit zunehmenden Klagen der Anwender, die sich beschweren, dass das
Netz nicht mehr so gut laufen würde wie
früher. Die dabei durchscheinende Be-
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
hauptung, die moderne Technik würde
“nicht richtig funktionieren“, ist zwar aus
Sicht der Betroffenen oft verständlich, aber
trotzdem nahezu immer unzutreffend. Probleme werden allzu leichtfertig den eingesetzten (neuen) Technologien “in die
Schuhe geschoben“ – in Wirklichkeit offenbaren sie aber zahlreiche strukturelle
Unzulänglichkeit und mangelnde Vorbereitung für den Betrieb moderner Datenkommunikationseinrichtungen.
Denn in geswitchten Netzen lassen sich
Fehlerursachen meist nicht so einfach feststellen und beheben. Es handelt sich dabei
größtenteils um Software- und Konfigurationsprobleme. Außerdem kommt es zu
sehr komplexen Wechselwirkungen zwischen Netz-Hardware, Betriebssystemen
und Applikationen. Somit ergeben sich völlig neue Anforderungen an den Service.
Das Service-Personal benötigt einen viel
tiefergehenderen Wissensstand über Netzwerk, Software sowie Applikationen als
www.lanline.de
vorher. Damit sich die Anwender erst gar
nicht beschweren müssen, sollten die ITVerantwortlichen im Unternehmen generell
für Netzerweiterungen und Migrationen
dieser Art zentrale Strategien und Vorgaben
für die Planung erarbeiten.
Dabei sollten sie auch definieren, wer für
welche Netzübergabeschnittstellen zuständig ist. Außerdem sollte eine ausreichende
Netzwerkdokumentation vorhanden sein,
das gilt insbesondere für die Infrastruktur.
Außerdem sollte die Netzwerkadministration angepasst auf die Anforderungen des
Unternehmens durchdacht organisiert sein
und auch über sinnvolle Tools für die Verwaltung, Überwachung und Fehlersuche
verfügen.
Insbesondere die Technikstandorte benötigen gute Kontroll- und Überwachungsmöglichkeiten. Darüber hinaus
können abgestufte “Service-Level-Agreements“ für verschiedene Anlagenteile viel
Ärger ersparen.
Um Zeit bei der Umsetzung zu sparen
und möglichst wenig Verluste auf der
Lernkurve zu erleiden, ist bei der Begleitung und Durchführung dieser Schritte
auch der Einsatz eines externen Beraters
wirtschaftlich sinnvoll. Sowohl dessen
Fachkompetenz als auch seine Erfahrung
bei technischen und organisatorischen Detailfragen kann für den Erfolg einer Technologieeinführung von entscheidender Bedeutung sein.
EXTERNE DIENSTLEISTER SPAREN KOSTEN Bevor aufgezeigt werden kann, wel-
cher Mehrwert mit einer Vergabe von
Dienstleistungen erzielt werden kann, ist
es notwendig, kurz zu beleuchten, welche
Aufgaben im Netzwerkalltag anfallen und
wo die Schwerpunkte liegen.
Einer Studie der Yankee Group von
1998 zufolge werden für den Betrieb eines
Netzes gut 42 Prozent der verfügbaren Zeit
aufgewendet, für Planung und Design le-
L AN line 11/2000
185
SCHWERPUNKT: DIENSTLEISTER
diglich 22 Prozent und für seine Inbetriebnahme die restlichen 36 Prozent. Schaut
man sich in den Gruppen die jeweiligen
Schwerpunkte an, so überwiegt bei den betrieblichen Aufgaben eindeutig die Fehlersuche und deren Behebung. Bei Planung
und Design rangiert die Kapazitätsplanung
auf Platz 1. Der Bereich Inbetriebnahme
wird gleichrangig von Installation und Projektmanagement beherrscht. Alle Befragten waren sich darüber einig: Wäre mehr
Zeit für eine sorgfältige Planung vorhanden gewesen, hätte wesentlich weniger
Zeit für Fehlersuche aufgewendet werden
müsse. Jedoch werden alle Versuche, die
Schwerpunkte hier bleibend in Richtung
Design zu verschieben, durch das Tagesgeschäft vereitelt.
Um das geswitchte Gigabit-EthernetNetz aus dem Beispiel sicher betreiben zu
können, benötigt das Industrieunternehmen eine Rund-um-die-Uhr-Netzwerkunterstützung (24 Stunden an 365 Tagen
im Jahr) über Pflege- und Serviceverträge.
Dazu zählen Leistungen wie:
– telefonischer Helpdesk, Problemverfolgung nach dem Eskalationsverfahren,
das heißt: Herstellereinbindung, Prioritätenvergabe und gegebenenfalls Koordination Dritter,
– Netzwerkunterstützung durch Ferndiagnose mit Fernabfragemöglichkeit für
schnelle und direkte Diagnose ohne Anfahrtswege,
– Software-Unterstützung und -pflege für
im Betrieb befindliche Komponenten
(Geräte und Managementsysteme), Bereitstellung und Installation von Software zu definierten Zeitpunkten,
– Ersatzteilservice, das heißt: Ersatzteilliefer-, Einbau- und Konfigurationsservice
– Garantieverlängerung,
– Netzwerkunterstützung vor Ort (On-siteEngineering) zur Fehlerbehebung, bei
Bedarf unterstützt durch adäquaten
Messgeräteeinsatz
– Dokumentationsservice für Projekte
vollständig mit Netzwerkadressen,
Standortinformationen, Geräteständen,
Rufnummern, Routing-Informationen
und Filterkonfigurationen,
– Reviews zu beobachteten Fehlern und
Problemen im Netz, Erarbeiten von Vor-
186
L AN line 11/2000
schlägen und Verbesserungen, Netzentwicklung zur Entwicklung von Präventivmaßnahmen,
– spezifische Serviceleistungen, beispielsweise Inbetriebnahme, Konfiguration,
Bereitstellung, Übergabe, Projektierung,
Installation, Schulungen (Vermittlung
von Basiswissen), Aufbau von Knowhow und produktspezifischen Kenntnissen.
Für Projekte und Notfälle steht so im Bedarfsfall ein Pool an ausgebildeten Mitarbeitern zur Verfügung, sodass sich das eigene Personal auf die Kernaufgaben konzentrieren kann. Ein entsprechender Poolaufbau mit eigenen Kräften wäre wirtschaftlich nicht zu vertreten. Die Erhöhung
der Netzverfügbarkeit des Unternehmens
durch Service- und Wartungsmaßnahmen,
etwa durch Ersatzteilservice und Garantieverlängerung, minimiert wirtschaftliche
Schäden durch Ausfälle. Dadurch kann der
IT-Verantwortliche die Kosten der Netzverfügbarkeit kontrollieren und quantifizieren. Durch die zwangsläufige Fokussierung des externen Dienstleisters auf die
Bedürfnisse des Kunden entstehen Chancen und Impulse. Derartige Anstöße können bis zur Einführung neuer Technologien oder strategischer Ansätze gehen, die
ohne einen äußeren Impuls nicht beschritten worden wären.
MEHR ALS TECHNISCHER SERVICE Die
Leistungsfähigkeit und Zuverlässigkeit der
Netzwerkkomponenten ist zwar sehr wichtig, doch für die präventive und operative
Fehlerbehandlung noch wichtiger sind ein
zuverlässiger Service, eine kompetente
Beratung und eine schnelle und qualifizierte Reaktion. Service und Betreuung
sind Funktionen, die viel tiefer in den
Unternehmensablauf eingreifen als eine
reine Kunden-/Lieferantenbeziehungen,
da diese weit enger mit den Wertschöpfungsprozessen im Unternehmen und dessen strategischen Entscheidungen verzahnt
sind. Gibt es zu Lieferanten und Systemherstellern oftmals relativ problemlos Alternativen, so ist der Informationsvorlauf
und die Tiefe der ausgetauschten Informationen im Dienstleistungssektor ungleich
größer.
Deshalb sollte ein Unternehmen bei der
Wahl des Beraters und Netzwerkdienstleisters bedenken, dass es dabei um eine langfristige, auf Wachstum und Vertrauen ausgerichtete Partnerschaft gehen sollte, bei
der die Sicherheit und Ansprüche des
Unternehmens im Mittelpunkt stehen sollten.
Die Informationstechnik ist an zahlreichen Stellen und auf vielfache Weise mit
Geschäftsabläufen verzahnt. Neben den
netzwerktechnischen
Dienstleistungen
sind dies vor allem Fragestellungen aus
dem Bereich der Business-Services, deren
Schwerpunkt eindeutig in den betrieblichen, organisatorischen und wirtschaftlichen Prozessen des Kunden zu sehen ist.
Hier liegt die Erfahrung zugrunde, dass der
Kunde durch die steigende Komplexität
oftmals nicht mehr in der Lage ist, die zu
bewältigende Maßnahme in konkrete Teilaufgaben zu untergliedern. Auch führt die
Einführung neuer Technologien nicht
zwangsläufig zu deren Akzeptanz, sodass
auch hier vorbereitende und begleitende
Aufgaben zu bewältigen sind. In diesem
Zusammenhang ist die Migration auf Gigabit Ethernet nur als ein Teil der Gesamtaufgabe anzusehen. Im Detail können
Leistungen dieser Art in die Themenbereiche IT-Consulting, Software/Anwendungen und IT-Sicherheit zusammengefasst
werden.
Wichtig für den Erfolg ist die Betrachtung von Prozessen in ihrem Gesamtzusammenhang von Unternehmensstrategie,
wirtschaftlichen Möglichkeiten und Infrastrukturen. Die Basis eines wirtschaftlich
und technisch sinnvollen Betriebs von ITInfrastrukturen setzt eine fachkundige und
fortwährende Beratung zu allen relevanten
Aspekten voraus. Diese reichen von der
Analyse der Fragestellungen über Verfahrensvorschläge zur Steigerung der Funktionalität und Effizienz bis hin zur professionellen Ausarbeitung, Darstellung und
Dokumentation der Entscheidungsgrundlagen. Entscheidend ist die umfassende
Beratung der Kunden und die sachlich fundierte Vorbereitung von Unternehmensentscheidungen, unabhängig und immer
mit dem Blick für den Gesamtprozess. Zu
diesem Komplex zählen: Business-Analy-
www.lanline.de
SCHWERPUNKT: DIENSTLEISTER
sen, Kostenanalysen, Security-Analysen,
Verfügbarkeitsanalysen, Machbarkeitsstudien, Marktanalysen, Migrationsanalysen,
Schulungen und Workshops.
Unternehmensabläufe sind eng verzahnt
mit der eingesetzten Software im Unternehmen. Hier sollen nur beispielhaft die
Vorteile einer unternehmensweiten Datenbank, deren Kopplung und Abgleich mit
betriebswirtschaftlichen Standardapplikationen wie SAP und die Web-Fähigkeit
von Applikationen und Unternehmensressourcen für einen weltweiten Datenzugriff
via Internet angeführt werden. Wichtig ist,
dass der externe Dienstleister das Unternehmen ganzheitlich unterstützen kann,
angefangen von der Auswahl der geeigneten Module über die Systemeinführung bis
hin zur Wartung und Erweiterung. Ergänzend dazu sollte das Dienstleistungsunternehmen umfassende Kenntnisse im Gebiet
der gängigen Server-Technologien und
Betriebssysteme aufweisen. In diesen Be-
www.lanline.de
reich fallen Themen wie: Groupware, Datenbanken, E-Commerce, Server und Betriebssysteme.
Der Schutz von Ressourcen und Daten
vor unberechtigtem Zugriff von innen wie
von außen ist eine unabdingbare Voraussetzung für vernetzte Geschäftsprozesse
und gewinnt ständig an Bedeutung. Sicherheit in Netzwerken beinhaltet aber auch eine messbare Steigerung des Komponentenschutzes und der Verfügbarkeit. Die
Dienstleistungen im Bereich Security reichen von einer Analyse der vorhandenen
Topologie bis hin zur Einführung von Regeln und Maßnahmen zur Absicherung
komplexer Netze. Ein Schwerpunkt ist die
Schaffung und Absicherung von virtuellen
privaten Netzen und deren Zugriffssteuerung.
Konkrete Dienstleistungen sind hier: Sicherheitskonzeption, Auslegung und Betrieb von Firewalls, Visualisierung von
Vorgängen im Netz, Schutz vor Netzein-
brüchen, Einsatz Virtueller Privater Netze
(VPNs), Überwachungssysteme.
Das Beispiel der Einführung einer Gigabit-Ethernet-basierten Netzinfrastruktur
zeigt, dass moderne Techniken zunehmend klare strukturelle Voraussetzungen
erfordern, die nicht zwangsläufig in diesem Maße bei jedem Anwender vorhanden sind. Schaltet das Unternehmen für
den Aufbau der Strukturen ein erfahrenes
Dienstleistungsunternehmen ein, kann
das unnötige Kosten vermeiden und vor
allem Zeit zu sparen. Dieser Aufbau muss
jedoch die individuellen Züge und Charakteristika des betreuten Unternehmens
berücksichtigen, da die neue Technik
sonst auf Dauer nicht akzeptiert wird und
auch keinen dauerhaften Nutzen bringt.
(Dr.-Ing. Andreas Lubnow/db)
Dr. Andreas Lubnow leitet den Bereich
IT-Consulting bei DS Data Systems in
Braunschweig.
L AN line 11/2000
187
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
07031/71770
06172/288-0
●
●
●
●
●
● ●
● ● ●
●
● ●
●
●
●
● ● ●
●
●
●
●
●
●
●
● ●
●
●
●
●
● ● ●
●
● ● ●
●
● ●
Addon Systemhaus
ADS System
Ahnemann & Kunze 0421/43555-0
●
●
●
●
www.lanline.de
Aktro Waldmann
Allmos Electronic
Alstom
07720/9703-25
089/89505-0
069/6699-0
Ampeg
Applied Security
0421/525870
06022/262330
● ●
●
●
●
Asb Systemhaus
0361/66477-0
●
●
●
ASM
08131/351601
Bachert Datentechnik 06442/9285-0
●
●
Bauer
08086/9300-0
BBI
0345/2323-130
Bedea Berkenhoff & 06441/801138
Drebes
Bercom
030/639909-30
Beusen Solutions
030/54993250
B.I.N.S.S. Erfurt
0361/7770-400
Bison Schweiz
0041/41/9260260
●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
7
7
2
7
●
● ●
●
● ●
●
●
●
● ●
● ●
● ●
7
●
● ●
4
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ● ● ●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ● ●
● ●
● ● ●
●
●
● ● ●
● ● ● ●
●
● ●
●
●
● ●
●
●
●
●
● ● ● ● ●
3
7
●
● ● ●
●
● ● ●
●
●
●
●
● ● ●
●
●
●
●
3
● ● ● ●
4
●
● ●
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
● ● ● ●
●
●
●
●
●
●
Tyco Electronics AMP, Ascom
Siemens, Ericsson, Alcatel, Philips
● ●
● ● Tyco Electronics AMP, 3Com, Cisco,
Enterasys, HP, Checkpoint
● ● ● ● ● Compaq, HP, IBM, Citrix
in Österreich
●
●
●
●
● ● ● ●
in der Schweiz
030/5010195437
0521/92805-6332
0251/92108-4711
02154/4909-7600
Berlin
Bielefeld
Münster
Willich
●
in Deutschland
ADA
ADA
ADA
ADA
●
feste Partnerschaften mit
folgenden Herstellern
Legato, Novell, Microsoft, Symantec,
Fujitsu Siemens
Tyco Electronics AMP
Cisco, Nortel
Cisco, Nortel
Cisco Systems, Nortel Network,
3Com, IBM, Madge,
Tyco Electronics AMP
Siebel Systemhaus, Microsoft
Hewlett-Packard, Cisco Systems,
Nortel Networks, Madge Networks,
RSA Security
Hewlett-Packard, Cisco, UUNet,
Microsoft, Watchguard, Novell
Tyco Elektronics AMP, BTR, Kerpen
Network Associates, Fluke, Microtest
Tyco Electronics AMP, Alcatel, Cisco,
3Com, NK Networks, Kerpen, Dätwyler
Microsoft, Trend Micro, Fenestrae
Sun, Algorithmic Research, Cylink,
Checkpoint, Novcom
Gude, R+R Messtechnik,
Ferrari eletronic
Brugg Telecom, Ceam Cavi Speciali
Lucent Technologies, Avaya,
Allied Telesyn
Tyco Electronics AMP
Microsoft
3Com, Telegärtner
Mitarbeiterzahl
Telefon
02921/789200
Jahr der Gründung
Dienstleister
Aagon Consulting
Angaben zum Unternehmen
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
plant und projektiert
Netze für die Datentechnik
Anwendungen
realisiert Internet-Anbindung
von Netzwerken
LANline 11/2000
Infrastruktur
96
30
1
1987
1987
1987
1987
2082
2082
2082
2082
13
13
13
13
1
1
1995
1990
50
280
5
10
3
1
1982
380
18
1926
1980
1996
120
10
3000
2
2
7
1
1
1994
1998
13
20
1
1
1990
25
1
1995
1985
10
40
1
1
1911
1990
1889
300
50
320
5
5
1
1990
1991
1993
20
50
65
1
1
2
1983
350
1
1
5
SCHWERPUNKT: DIENSTLEISTER
188
Marktübersicht: Netzwerkdienstleister
● ●
●
● ● ● ● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
● ●
● ● ● ●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ●
●
● ●
●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
● ●
● ● ●
● ●
5
●
●
●
●
● ● ●
BVS
CAD-Connection
Cadtronic
CAE Elektronik
Cats
09265/9651
089/904851-0
02202/12090
02402/106-300
0361/2246-0
●
●
●
●
●
●
●
●
● ● ●
●
● ●
● ● ● ● ●
●
●
●
●
●
CBS Systemhaus
0355/38165-0
●
●
●
●
● ● ●
●
● ●
● ● ● ● ●
●
●
●
●
CC Communicate
Consult
CCM Consult
08136/9396-3
●
●
●
●
● ● ●
●
● ●
7
● ● ● ● ●
●
●
●
● ● ●
0228/986450
●
●
●
●
● ● ●
●
● ●
7
● ● ● ● ●
●
●
●
● ● ●
CE Infosys
CHG Systemhaus
06135/770
07132/366-05
●
●
7
● ●
● ● ● ● ●
●
●
▼
● ●
●
●
●
100
15
5
4
1
1
1990
6
1
1985
1995
1981
1961
1992
6
15
24
580
14
1
1
3
1
1
1991
34
1
1986
19
1
1992
15
1
1981
1987
50
200
2
5
in Österreich
1990
1992
1994
in der Schweiz
in Deutschland
●
Mitarbeiterzahl
●
●
●
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
●
●
●
feste Partnerschaften mit
folgenden Herstellern
● ● Cisco, 3Com, Bintec, Deutsche Telekom
● HP, Cisco, Checkpoint, Content
TKM, Euromicron, Huber + Suhner,
Krone, Belden, Knürr, Alcatel
● ● Nortel Networks, Lucent, 3Com,
Panasonic, Avaya Communication,
Panduit, Ackermann, Elmeg, Agfeo,
Teles
●
● Hewlett-Packard, Intel, Microsoft
●
Lotus, Siemens (Hicom)
● ● Computer 2000, R.E.C.,
Compu-Shack, Actebis
● ● Tyco Electronics AMP, HP, Cisco,
Microsoft
● ● Avaya, Lucent, Dätwyler, Cisco, HP,
Enterasys, Compaq, 3Com
● ● Trend Micro, Radware, Secure
Computing, Cisco, Bintec, CSM,
3Com, Borderware, Ferrari, APC,
Microsoft, Visitec, IBM
Infineon
● ● Novell, Microsoft, Lotus, Citrix, Cisco,
Jahr der Gründung
Business Data Systems 06154/695122
plant und projektiert
Netze für die Datentechnik
Telefon
0381/6302-0
040/4019460
0221/96385-0
Angaben zum Unternehmen
1
1
SCHWERPUNKT: DIENSTLEISTER
Dienstleister
BIT
Blue Com. Software
Ulrich Brecher
Anwendungen
realisiert Internet-Anbindung
von Netzwerken
www.lanline.de
Infrastruktur
LANline 11/2000
189
●
CTM Communications 02303/957-0
CNI
07541/373292
●
●
●
●
●
●
●
●
●
● ●
● ●
●
●
●
● ● ●
● ●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
● ●
● ●
CNS Magdeburg
Comcept
Comed
Comp4u
0391/635612-0
02202/95520-0
08191/965596
06103/97070
●
●
●
●
Com.Point
Computacenter
06145/92823-10
08172/674-0
●
Computer Service &
Wartung
06126/9951-0
●
●
●
● ● ●
●
Conit
Connect
06022/262-102
08031/38959-0
●
●
●
●
●
● ● ●
●
Connectcom
Connection
Consol Software
08151/991-492
02166/9200415
089/45841-100
●
●
●
●
●
●
● ● ●
● ●
●
●
●
●
●
●
●
●
Contec Datentechnik 04202/91550
Conware Netzpartner 0721/9495-0
Conzen-Lappcom
0511/63981-0
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
● ● ●
www.lanline.de
Creative Computer
Consulting
CVS
0421/346310
●
●
●
0421/35017-0
●
●
●
Data Integral
Datac
DS Data Systems
0761/70311-0
0821/279598-0
0531/2373-25
●
●
●
●
●
●
●
●
● ● ●
●
●
● ● ● ●
● ● ● ●
●
●
●
●
3
7
● ● ● ●
● ● ● ● ●
●
●
●
●
7
● ● ●
●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
● ● ● ●
●
●
●
●
● ● ● ● ●
●
●
● ● ● ●
● ● ● ●
●
●
●
●
●
● ● ● ● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
3
3-7
●
● ● ●
●
●
●
● ● ●
●
● ●
●
●
● ● ●
●
●
●
● ●
●
●
●
●
● ● ●
● ●
●
●
4
● ● ● ●
● ● ● ● ●
● ●
7
● ● ● ● ●
●
●
●
● ● ●
●
● ● ● Cisco, Nortel, HP, Microsoft, Lotus,
Compaq
● ● ● 3Com, Cabletron, Cisco, Alcatel,
Madge, Citrix, HOB, Novell,
Microsoft
●
Applied Security
● ● Compaq, Cisco, Aravox, Dätwyler,
3Com, Aeropoint
● ●
● Microsoft, Intel, Ackermann
● ●
● ● ●
● IBM, Siemens Fujitsu, WMC,
Informix, Sun Microsystems
Tyco Electronics AMP
●
Cisco, 3Com, Microsoft
●
Nortel, Cisco, IBM, Huber & Suhner,
Axent, ATI, HP, Brugg, Telesafe
● ● ● ● ● Cisco, 3Com, Intel
● ● ● ●
●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
7
3
● ● ●
●
● ● ●
●
3
● ● ● ● ●
● ● ●
●
7
● ● ● ● ●
●
●
●
● ● ●
● Microsoft, Novell, Tobit, BinTec,
Nortel Networks, ADI
● Cisco, Compaq, 3Com, NEC
Siemens, Cycos, Lucent
Cisco, Nortel Networks, Hirschmann,
NAI, WickHill, Convision, Acotec,
LMC, Infratec, Realtec, Orgavision
200
5
2000
1992
90
125
2
6
1984
1996
100
55
2
2
1995
1998
1986
1988
15
11
40
12
2
2
1
1
1997
1982
7
5000
1
9
1990
170
39
1993
1994
3
15
1
1
2000
1989
1989
6
5
100
1
1
3
1988
1977
1962
13
30
55
1
3
6
1994
10
1
1986
53
1
1982
k. A.
1994
8
10
70
1
2
5
in Österreich
1987
in der Schweiz
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
●
● ●
● ● ●
● ●
● ● ●
realisiert Internet-Anbindung
von Netzwerken
●
in Deutschland
08131/5960-0
08151/991-0
● ●
feste Partnerschaften mit
folgenden Herstellern
Compaq, HP, Sun
Compaq, HP, IBM, AVM, Toshiba,
Microsoft, Lotus, Novell, Citrix, NEC
Cisco
OFM, Sun, Cisco, Intel, Baltimore,
EMC, StorageTec, Checkpoint
IBM, BATM, 3M, 3Com, Nortel, Madge
MS, SAP, Debis, Telekom, Bosch,
Cisco, Axent
IBM, Toshiba, Compaq, APC, Microsoft
Elmeg, Ericsson, HP, Nortel, Swyx
Cisco, IBM, Compaq, iTeam
HP, Novell, Microsoft, Lucent, Cisco,
Nortel
Mitarbeiterzahl
●
Angaben zum Unternehmen
Jahr der Gründung
02102/432-900
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
Telefon
plant und projektiert
Netze für die Datentechnik
LANline 11/2000
Dienstleister
Neckarsulm
CHG Systemhaus
Ratingen
Cideon
C.L.A.S.S.
Anwendungen
SCHWERPUNKT: DIENSTLEISTER
190
Infrastruktur
▼
●
● ● ●
● ● ●
02234/966030
030/30680296
3
●
● ●
●
● ●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
●
●
● ●
● ●
7
4
06171/977-40
●
●
● ●
●
● ●
030/845777-0
●
02234/98200-0
089/612955-0
●
●
069/789060
089/3840850
0721/9632-0
0511/972980
030/67970239
● ● ● ● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
● ●
●
●
● ● ● ● ●
●
●
●
● ● ● ● ● HP, Compaq
●
●
● ● ●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ● 3-7
●
●
7
●
● ● 7 ● ●
●
5 ● ●
●
●
●
●
● ● ● ● ●
● ● ● ●
●
●
● ● ●
● ●
Tyco Electronics AMP, Reichle & DeMassari
● ● Extreme Networks, Syskonnect
Cisco, Nortel Networks, Enterasys,
Marconi, Lucent, Radguard
Cisco Systems, Nortel Networks,
Marconi, Checkpoint, RSA/Red Hat
● ● Lexmark, IBM, Texas Instruments,
IC Veryfy, Hitachi, Internolix
● ●
Oracle, Computer Associates,
Microsoft
● Microsoft
Lotus, IBM, Novell
3Com, Cisco, Nortel, Kerpen
● Cisco, Microsoft
●
●
●
● ●
● ● ● ● ●
●
● ● ●
● ●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
● ● ● ●
●
7
●
●
●
●
●
1970
1994
1995
280
16
185
7
1
1987
1921
50
1000
1
15
1973
350
6
1986
6
1
1993
1983
62
200
12
5
1984
1992
1982
1990
22
25
290
5
1
1
6
1
1990
12
1
4
in Österreich
in der Schweiz
●
●
in Deutschland
●
●
●
Mitarbeiterzahl
●
feste Partnerschaften mit
folgenden Herstellern
Kapsch, Terayon, Teleseus, Equant
Jahr der Gründung
●
●
●
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
Dimension Data
Germany
Frank Dietrich
Datentechnik
Drei in Eins
Dr. Seidel Informations-Systeme
EDC-Business Comp.
Edcom
EDS
EDV-Beratung
Schulze
EES
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
Deltacom
Deteline
plant und projektiert
Netze für die Datentechnik
Telefon
0241/1682-620
+43/1/5227251
089/893254-0
Angaben zum Unternehmen
1
2
SCHWERPUNKT: DIENSTLEISTER
Dienstleister
Datus
DEAS
Debus
Anwendungen
realisiert Internet-Anbindung
von Netzwerken
www.lanline.de
Infrastruktur
LANline 11/2000
191
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Ensentro
EP: Sudler+Hornung
Ericsson Business
Networks
ESC
Eulink Systemhaus
089/354900-0
09861/9595-0
0211/5344176
●
●
●
●
●
●
●
●
●
0345/55844-0
07031/7186-0
●
●
●
●
●
Eurolink Service
Experteach
Fleischhauer
Florestan
FME
0221/4992076
06074/858-09
0355/78015289
089/939991-0
0531/2385416
●
●
●
●
●
●
Fomsys
Frank Bernard IT
Genua
Geo/Büro Vision
Gerich
Datenverarbeitung
Global Knowledge
06074/865109-11
069/90478980
089/991950-0
08134/9327-10
07946/9119-0
●
●
040/8996700
●
●
Glück & Kanja
GLT Mitte
GLT Süd
Gora, Hecken &
Partner
GP Systemhaus
Netzwerkservice
Gräbener
069/8007060
06826/92095-0
06227/8607-0
06196/50730
●
●
●
●
●
●
●
06131/3240-0
●
08252/8856-0
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ●
●
●
●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
● ●
●
●
● ● ●
●
● ● ●
● ●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
● ● ●
●
● ● ● ●
●
●
●
●
● ● ● ● ●
●
●
●
● ●
●
● ● ● ●
● ● ● ●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
4
●
●
● ● 3 ● ● ● ● ●
●
1-7 ● ● ● ● ●
●
5
● ●
●
●
●
●
●
● ● ● ● ●
●
● ● ●
●
●
●
●
●
●
●
● ●
● ● ●
● ● ● ● ●
●
●
●
●
● ● ● ●
●
4
●
● ●
● ●
●
●
● ●
7
●
● ● ●
● ● ●
●
●
● ●
● ●
4
4
●
●
●
●
●
2
3
3
● ●
● ● ●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ●
●
●
● ● ● ● ●
● ●
● ●
● ● ●
● ● ●
●
● ●
●
●
● ●
● ●
●
●
●
● ● ● ● ●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
1947
90
2
1981
1958
1948
1957
1970
1981
12
130
11
21
50
38
1
3
1
1
2
1
1997
1995
2000
30
35
300
1
1
9
1993
1993
18
9
1
1
1996
1995
Tyco Electronics AMP
1990
Veritas, CA, Novell, Microsoft, Sun
1998
Cisco, 3Com, HP Microsoft, Extreme, 1989
Lucent, AVM, Oracle, Symantec
Tyco Electronics AMP
1998
Sophos Antivirus
1999
NFR, BSDI
1992
Microsoft, Compaq
1986
FSC, Compaq, HP, Cisco, Novell,
1984
MS
Cisco, Nortel Networks, Enterasys,
1995
Red Hat, NAI, Fluke
Microsoft
1993
1999
1999
1992
8
100
62
5
37
1
2
2
1
1
16
5
40
9
60
1
1
1
1
1
100
6
30
40
20
55
1
3
3
5
1996
10
1
1984
12
1
● ● ● Novell, Microsoft, Computer
Associates, Seagate
● ● ●
● 3M, Cisco, Novell, Microsoft
in Österreich
●
●
●
●
●
●
3
feste Partnerschaften mit
folgenden Herstellern
HP, Cisco, Microsoft, Fujitsu
Siemens, Sony
Tyco Electronics AMP,
Avaya Communication
Tyco Electronics AMP
AMP, Hirschmann, HP
3M, ITT, Kerpen, Dätwyler, IBM
Tyco Electronics AMP, Avaya, Cisco,
Nortel, Premio
Compaq, Suse, Symatec
Tyco Electronics AMP
Cisco, Telesnap, Applix, Rockwell,
N.E.T.
UUNet, Checkpoint
Peacock, D-Link, HP, Novell, Microsoft, CAS Software, MCI-Worldcom
in der Schweiz
●
●
●
●
●
●
●
in Deutschland
069/449060
0351/4522-60
03691/7567-0
0711/453361
0208/5887-0
069/970822-0
● ●
Mitarbeiterzahl
Elektro-Bau Simansky
Elektro Dresden-West
Elektrohaus Glock
Elektro Heldt & Sohn
Elomech Elektroanl.
Eltec-Service
●
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
Telefon
030/34789-0
Angaben zum Unternehmen
Jahr der Gründung
www.lanline.de
Dienstleister
Ehrig
realisiert Internet-Anbindung
von Netzwerken
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
LANline 11/2000
plant und projektiert
Netze für die Datentechnik
Anwendungen
2
2
1
SCHWERPUNKT: DIENSTLEISTER
192
Infrastruktur
●
●
●
●
●
●
●
●
●
●
●
●
●
04626/360
04193/91011
08093/905615
05321/63337
07153/899220
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
0711/93193-12
●
●
● ● ●
● ● ●
● ●
● ● ●
● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
●
● ●
● ●
● ●
● ●
●
●
● ●
● ●
● ●
●
● ●
●
●
●
●
●
●
7
3
7
7
3
● ● ●
● ● ●
● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ● ● ● ●
●
●
● ● ● ● ●
●
●
●
●
●
●
Tyco Electronics AMP
● Tyco Electronics AMP
ITT Industries
Tyco Electronics AMP
●
ITT Industries, Elsa, Nortel Networks,
3Com
● ● ● ● ● Tobit, Microsoft, Vortex, AVM, XLink
1993
70
1
1949
1995
1983
1980
1988
1939
1961
20
2
18
20
15
7700
43
1
1
1985
1980
1996
1994
1991
8
12
1
20
13
1
1
1
1
1
1993
8
1
1
1
1
9
1
in Österreich
●
●
●
in der Schweiz
●
●
3-7 ● ● ● ● ●
in Deutschland
●
●
●
●
●
●
●
●
Mitarbeiterzahl
0911/555820
0721/56527-0
0041/52/3973232
07151/1718-464
089/894367-0
02102/90-5677
069/97840237
● ●
feste Partnerschaften mit
folgenden Herstellern
●
●
UUNet, Cisco, HP, Fujitsu Siemens
Compaq, Microsoft, Citrix, Checkpoint, Content Technologies, Trendmicro
Tyco Electronics AMP, Kerpen
●
Tyco Electronics AMP, Nitsuko
●
● ● ● Microsoft, HP, Cisco, Swisscom
●
● ● ● Microsoft, Novell, Cisco, HP, Compaq
●
● ● ● ● ● Cisco, Nortel Networks, Bintec
Tyco Electronics AMP
Jahr der Gründung
Häberlein
Hans Herrmann
Herwig Meier
Hess
Hetec Datensysteme
Hewlett-Packard
H, Hildebrandt
Elektrotechnik
Höpner Elektrotechnik
Horst Osterhoff
HPN
Hülsmann Elektro
Hypa Netzwerktechnik
I&D
●
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
plant und projektiert
Netze für die Datentechnik
Telefon
0721/4901-0
Angaben zum Unternehmen
SCHWERPUNKT: DIENSTLEISTER
Dienstleister
Group Technologies
▼
Anwendungen
realisiert Internet-Anbindung
von Netzwerken
www.lanline.de
Infrastruktur
LANline 11/2000
193
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
●
● ●
4
● ● ● ● ●
●
0631/36696-00
●
●
●
●
● ● ●
●
● ●
7
● ● ● ● ●
●
●
IBS Netzwerkplanung 089/9034000
ICL Sorbus
0211/5261-180
●
●
●
●
●
●
●
●
● ● ●
●
●
3
7
●
●
● ● ● ● ●
●
●
●
●
●
●
● ● ●
● ● ● ●
●
●
0371/84259-0
02152/1435-0
Incom
0228/97977-0
Informationsver02332/82987
arbeitung Michael
Jeschak
Ingenieurbüro Mayer 07141/250769
Inrange Technologies 089/42741124
Intec
089/607-931
Integralis
089/94573-326
●
●
●
●
●
●
●
●
040/593800
040/639188-24
0571/8709-50
●
●
I.T.E.N.O.S.
IT Innovations
ITM
Ivellio-Vellin
08004433440
0911/9889-0
02131/9526-01
0043/1/5875770-18
●
●
●
●
www.lanline.de
Krauss-Systeme
0511/319274
● ● ●
● ●
●
●
●
●
● ● ●
● ●
Internet4You
INW
ITB
Janz Computer
0511/616592-70
JK-Computer
06747/9350-0
Klein Computer
06142/81131
KNT Netzwerksysteme 07433/99500
König
07275/9570-0
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ●
● ● ●
●
●
●
●
● ●
● ● ●
● ●
●
●
● ●
●
●
●
●
● ●
●
● ●
● ●
● ●
●
●
●
●
●
●
● ●
●
● ●
3
● ● ● ●
● ● ● ●
● ●
●
7
● ●
7
●
●
●
●
●
● ● ● ●
●
●
●
●
●
●
●
●
● ● ● ● ●
● ● ● ●
●
●
●
●
●
●
●
● ● ● ● ●
● ● ● ● ●
● ●
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
●
●
4
● ●
2-4 ● ● ●
● ●
● ● 7 ● ● ●
● ● 4
●
●
●
●
●
●
● ● ●
●
● Storagetek, EMC, HDS, Ancor, HP
●
Tyco Electronics AMP
Checkpoint, Nokia, Cisco, Viag,
Sun, RSA
●
Openshop
●
●
● Microsoft, CA, Internolix, Compaq
●
● ● ● MS, Prometric Testing Center, HP,
Novell, Nortel, APC, CA
● Cisco, CS Telecom, T.D.T.
●
●
● Cisco, Novell, Tobit, Microsoft, Citrix
Rad, Giganet, Breezecom, Rascom
● ● ● ● ● HP, Cisco, 3Com, Novell, MS, Bintec,
Ecxel, D-Link
Compaq, Cabletron
● ● ● ● ●
●
●
● ●
Nortel, Cisco, AMP, Dätwyler, Madge
Tyco Electronics AMP, D-Link, Fluke,
Kerpen, 3Com
●
●
Lotus, IBM, IT-Factory, Microsoft,
NAI, McAfee
1986
70
9
1994
10
1
1996
1968
10
550
3
23
1990
1996
10
25
1
1
1986
30
2
1986
5
1
1999
1983
1997
1993
3
54
10
520
1
7
1
5
1998
1999
1979
3
11
12
1
1
1
1993
1998
1987
1916
75
40
70
15
1
1
4
1982
1988
1988
1995
1957
74
32
3
27
15
4
1
1
2
1
1988
12
1
in Österreich
●
● ● ●
in der Schweiz
●
●
in Deutschland
●
●
Mitarbeiterzahl
● ● ●
●
feste Partnerschaften mit
folgenden Herstellern
Cisco, Enterasys, Suse Linux,
Microsoft
3Com, IBM, Borderware, UUNet,
DTAG
Interport
Microsoft, Cisco, IBM, HP, 3Com,
Sun, Peregrine, Nortel Networks
Compaq, IBM, Tally, MS, 3Com
Bintec, Cisco, Lotus, Borderware, Secure Computing, Axent, Watchguard
Axis, AMI, Quantum/ATL, Hitachi,
IMR, IMT, JVC, Maxell, Microtest,
Mitsui, NSM, Odixion, Pioneer, Point,
Prassi, Primera, Rimage, TDK, Seiko,
Smart Storage
Jahr der Gründung
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
●
●
Inca
Incas
Angaben zum Unternehmen
realisiert Internet-Anbindung
von Netzwerken
IBS
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
Telefon
0721/97055-277
plant und projektiert
Netze für die Datentechnik
LANline 11/2000
Dienstleister
IBD
Anwendungen
6
1
2
2
1
3
1
1
1
1
1
SCHWERPUNKT: DIENSTLEISTER
194
Infrastruktur
●
0228/97859-0
0451/6131-0
06028/4055-0
0201/81027-682
Mansytec
Maxpert
MCT
Media Ways
Meikowe
Meocom
▼
●
●
●
● ● ●
● ● ● ● ●
●
●
●
●
●
●
●
●
● ●
● ● ● ●
● ● ● ●
●
●
●
●
●
● ● ● ●
● ● 2-7 ● ● ● ● ●
●
●
●
●
●
●
●
7
● ● ● ●
●
●
●
●
●
● ● ● ●
●
● ● ●
●
● ●
●
●
3
● ● ● ● ●
● ● ● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
7
● ● ● ● ●
●
●
●
● ● ● ●
4
● ● ● ●
●
●
●
●
● ● ●
● ● ●
●
●
● ●
● ●
4
●
● ●
●
● ●
1
●
●
●
●
● ●
●
●
●
●
●
● ● ●
02736/44306-0
069/50065-241
0721/494014
●
●
●
●
●
●
● ● ●
● ●
● ● ●
05241-801709
06558/92920
0208/8289201
●
●
●
●
●
●
●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
● ●
●
●
●
3
4
14
7
1
1
2
1
1984
7
1
1993
1995
1999
1991
20
12
25
130
1
2
1
7
1998
1993
1984
30
70
10
1
2
1
1996
1978
1999
150
48
30
3
1
1
in Österreich
1989
1994
1998
1979
in der Schweiz
in Deutschland
02945/8080
●
●
●
Mitarbeiterzahl
●
●
●
feste Partnerschaften mit
folgenden Herstellern
● Microsoft
Elink
●
● 3M, BATM, Enterasys, HP, Siemens,
Axis, Novell, Apertum, Tobit, Oracle,
Mirosoft
Brown's, Vasco, Fischer, HST, MicroIntegration, Cyclades, Elsa
●
● Cisco, Sun, Apple, Lotus, Openshop
●
Cisco, 3Com, Madge, Fujitsu Siemens, IBM, NBase
● Compaq, HP, Peregrine, Nortel
● HP, Sun, Cisco, Microsoft
● Novell, Microsoft, Intel, SMC, 3Com,
Epson
● Siemens, Ericsson, 3Com, Sun, Cisco
Tyco Electronics AMP
Jahr der Gründung
●
●
●
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
Lange Communications
Login
Lynet Kommunikation
Mainstore
Makuprojekt
plant und projektiert
Netze für die Datentechnik
Telefon
06701/941000
02275/900033
05465/9111-0
02862/913-162
Angaben zum Unternehmen
SCHWERPUNKT: DIENSTLEISTER
Dienstleister
Krollmann
KSI Kommunikation
KS Networks
Laufer Systemhaus
Anwendungen
realisiert Internet-Anbindung
von Netzwerken
www.lanline.de
Infrastruktur
LANline 11/2000
195
●
●
● ● ●
●
● ●
●
●
●
●
● ●
● ●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
● ●
●
● ●
● ●
●
● ● ●
●
● ●
● ● ●
●
● ●
4
●
● ●
1
www.lanline.de
1
1998
k.A.
1996
1987
20
k:A.
22
21
1
6
2
3
1991
1997
1995
1995
1999
1993
17
18
10
70
36
40
2
2
1
3
1
2
1987
1994
5
15
1
1
1984
120
12
1996
18
2
1989
1998
190
30
2
1
●
Tyco Electronics AMP, Telegärtner,
Rittal, Nortel Networks, Lucent, 3Com
BEA, Novell, Vignette
● ● ● ● ● HP, Microsoft, Intrexx, IBM, Compaq,
Cisco
●
●
Microsoft, Lotus, Novell, Oracle
1998
25
3
●
●
1982
1981
16
280
2
6
1992
45
1
1989
60
2
1985
110
1
MVI
NBase-Xyplex
Net 2000
Netcom
089/4808869-0
06074/4994-0
0211/43627-0
09532/9231-0
●
●
●
●
●
●
●
Netcor
Netformat
Netlight
Net plus
Netshare
Netsystec
04181/9092-01
0511/307556-0
0781/9199-0
0441/77903-0
0511/937893-0
02203/9979-34
●
●
●
●
●
●
●
●
●
Networkdomains
08021/8879-0
Niebergall,Marx&Co. 030/479906-0
●
●
●
NK Networks &
Services
NKS
0221/6772414
●
●
0711/770587-30
●
●
Norcom
NSC
089/93948-0
069/94218660
●
●
Omnisys Informationstechnologien
Ophelia Schasiepen
Pan Dacom
069/232369
●
0521/92432-0
06103/932-0
●
●
●
●
●
● ● ●
●
●
● ●
● ● ● ●
●
7
PC-Studio
0212-267990
●
●
●
● ● ●
●
1
● ● ● ● ●
●
●
●
●
PDV-Systeme
05321/3703-23
●
●
●
● ● ●
●
7
● ● ● ● ●
●
●
●
●
Pica
089/89525-162
●
● ●
●
● ● ● ●
●
●
●
●
●
●
● ● ●
●
●
●
● ● ●
●
●
7
7
●
●
● ●
7
3
4
● ● ●
●
● ● ●
● ● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ● ●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ● ● ●
●
●
●
●
●
●
Dell, Gedys
● Cisco, Compaq, Microsoft, Novell
3Com
Tyco Electronics AMP, Kerpen,
Cisco, ATI
●
●
●
●
●
● ●
Cisco, 3Com, Nortel, Panduit
● ● ● ● ● Cisco, Novell, Microsoft, HP, Intel,
Citrix, TLS, Knürr
Fluke, Lucent, Agilent
●
●
Cisco, Lucent
●
● ● ● Compaq, Cisco, Citrix, Novell
● ● ● ● ● HP, Cisco, Microsoft, Citrix
● ● ●
● Madge, Cisco, 3Com, Siemens, Sun,
PlanOrg, Systematics, Checkpoint,
ISS, NAI, Trend Micro, Sony, APC
●
●
Tyco Electronics AMP, Kerpen,
Dätwyler, Suhner
● ●
Cisco, 3Com, Avaya, Lucent, HP
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
●
●
●
● ● ●
●
Cisco
Cisco, Nortel, Foundry, Alcatel, 3Com,
Develcon, Cyberguard, Netscreen,
Pairgain, Pandatel, Juniper
● ● ● Microsoft, Acer, AVM, 3Com, Tobit,
IBM
● ● ● HP-Network, Extreme, 3Com, Ision,
Cisco, Nortel Networks
● ● ● Microsoft, Citrix, Compaq, Opentext,
Lotus, Cognos
in Österreich
80
●
●
●
feste Partnerschaften mit
folgenden Herstellern
in der Schweiz
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
1993
●
● ●
●
● ●
● ●
●
●
●
1
3
1
0911/93636-0
7
3
7
7
●
●
●
in Deutschland
●
●
● ● 1 ● ● ● ● ●
●
3-4
● ● ● ●
●
7 ● ● ● ● ●
75
50
34
●
●
●
Mitarbeiterzahl
●
● ● ●
● ●
● ● ●
1996
1990
1985
●
●
●
●
●
●
Angaben zum Unternehmen
Jahr der Gründung
●
realisiert Internet-Anbindung
von Netzwerken
MS Datentechnik
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
Telefon
089/2361-5911
0511/90285-10
09131/777710
plant und projektiert
Netze für die Datentechnik
LANline 11/2000
Dienstleister
M'net
Mod Consulting
Motiva DV-Support
Anwendungen
1
1
SCHWERPUNKT: DIENSTLEISTER
196
Infrastruktur
02332/2706
07731/72020
0911/926740
040/73638-0
●
●
●
●
RM-Elektrik
07451/8421
Rölke-Daten-Systeme 035725/740-12
Roton
0711/136732-200
▼
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
●
● ●
●
●
●
●
●
●
●
●
● ● ● ●
● ●
●
2-4 ● ●
●
● ● 7 ● ● ● ● ●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ●
● ● ●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ●
●
●
● ●
● ●
4
● ● ● ● ●
● ● ● ●
● ● ● ● ●
●
●
●
●
●
●
●
●
in Österreich
H. Richter EDV
Ringkom
R.K. Consulting
R.K. Data Network
●
● ● ●
●
●
in der Schweiz
●
●
●
●
●
● ● ● ● ●
● ● ●
●
● ● ●
● ● ● ● ●
7
in Deutschland
0711/4074917
07361/588-516
●
●
Mitarbeiterzahl
RFM
Rheinelektra
● ●
●
feste Partnerschaften mit
folgenden Herstellern
● ● ● Cisco, CA, Microsoft, Compaq, IBM
Jahr der Gründung
02664/9953-0
●
●
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
Recomp
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
plant und projektiert
Netze für die Datentechnik
Telefon
07121/93030
089/143118-43
06430/2222
02242/6063
0251/7000-3103
Angaben zum Unternehmen
1986
1999
1995
1978
1974
450
10
10
28
398
4
2
2
2
2
5
2
12
1
6
2200
2
45
8
10
30
22
1
1
1
1
60
18
60
1
1
3
● ● Netguard, RedCMOL, Ipswitch
● ● Sun, Cisco, Nortel, Intel, IBM, 3Com
● ● ● Microsoft, Novell, Cisco, 3Com,
Nortel Networks
Cisco, Borderware, Secure Compu- 1992
ting, HP
● ● ● ● Net Manage, Symantec, D-Link
1990
● ●
Siemens, Alcatel, 3Com, Brand-Rex, 1896
Tyco Electronics AMP, Avaya, Cisco,
Cabletron
●
1989
●
Tyco Electronics AMP
1997
●
●
● Microsoft, Com:on, Oracle
1991
● ●
●
Sun, Lucent, Alteon, Radware, Alca- 1992
tel, Dätwyler, NBase/Xyplex
●
● Tyco Electronics AMP
1984
● ● ● ● ● Tyco Electronics AMP, Leoni, Alcatel 1990
● ● ● ● ● Cisco, 3Com, Bintec, Axent, ATI
1996
SCHWERPUNKT: DIENSTLEISTER
Dienstleister
Pidas
Ponsit
PSP
Ractech
Ratiodata
Anwendungen
realisiert Internet-Anbindung
von Netzwerken
www.lanline.de
Infrastruktur
LANline 11/2000
197
Softkonzept
www.lanline.de
1
● ● ● ● ● 3Com, Cisco
1847
52000
50
10
9
●
●
1989
1990
124
7
3
1
●
●
●
1996
8
1
●
●
●
●
●
●
1998
1961
9
40
2
2
● ● ● ● ●
●
●
●
●
1989
420
7
2
1
● ● ● ● ●
●
●
●
●
1991
23
3
1
1
1996
1997
1990
13
600
20
1
7
1
1999
1975
1986
10
8000
60
4
1
2
1998
1992
3
15
1
1
1994
1993
1988
7
25
60
1
1
2
2000
15
2
●
● ● ● ●
●
●
●
● ● ● ●
● ●
●
●
●
●
7
● ● ● ● ●
●
●
4
● ● ● ● ●
●
● ●
7
● ● ●
●
● ●
●
●
● ● ●
● ● ●
●
●
●
● ●
●
● ●
● ● ●
● ● ●
●
●
●
● ● 4
● 1-4
● ● 3
● ● ● ●
● ● ● ●
● ●
●
●
●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
● ●
●
●
●
●
●
●
●
● ● ●
●
● ●
0203/480448
●
●
●
●
● ● ●
●
● ●
SSC
Steinkühler
040/28053366
05221/9744-0
●
●
●
● ● ●
Synstar
06151/989-0
●
●
●
●
● ● ●
Syscolan
08161/98730
●
●
●
●
Talk
Te-Com
Telco Informationssysteme
Telematis Netzwerke
Tellabs
TKS
02302/5989-560
07191/3247-16
0371/53899-30
●
●
●
●
●
●
●
●
0721/94658-0
089/549005-0
02166/991150
●
●
●
●
●
TNM Software
Traicen
0681/3026918
06251/4876
●
●
●
●
●
●
0361/60133-12
3
1
●
●
● ● ●
● ●
Uniso Internet
160
16
●
●
●
● ● ●
● ● ●
●
●
●
●
● ● ●
● ●
● ●
● ●
●
●
●
● ●
●
1988
1990
● ● ● ●
● ● ● ● ●
●
●
TW Netzwerkservice 08039/5937
UCI System-Software 07164/931-03
Unilab Software
0531/2824-0
3
6
26
● ● ● ● ●
●
●
●
70
80
1800
●
●
●
●
●
7
3-7
7
●
● Microsoft, Oracle, Filenet, SAP, CA
● Tyco Electronics AMP, Microsoft,
Novell
● ● ● ● 3Com, Novell, Microsoft, Teles,
Hayauk, Infinite
●
Lotus, IBM
Krone, Acome, Lucent, Avaya, Siemens, Alcatel, Ascom
● ● ● IBM, HP, Microsoft, Novell, Fujitsu/
Siemens, Sequent, Packard Bell, Sun,
Storagetek, Silicon Graphics, LSC,
●
● Tyco Electronics AMP, Alcatel, Cisco,
Intel, HP, 3Com, Corning
3
●
7
● ●
● ● ● ●
●
● ● ● ●
●
Panduit, Dätwyler, Cisco
●
●
●
●
●
●
●
Cisco
Lucent, ITT, Cisco, 3Com, Nortel
Networks
Sun Microsystems
● ● ● Novell, Microsoft, Netguard,
Red Creek
Tyco Electronics AMP
●
●
● ●
● Siemens, HP, Microsoft, Netscape,
Oracle
●
Zapwerk, SNAP
in Österreich
06126/9975-0
03361/710021
k.A.
1984
1992
●
●
feste Partnerschaften mit
folgenden Herstellern
Tyco Electronics AMP
●
Nortel Networks, Brand Rex, 3M, IBM
●
● ● ● Microsoft, SAP, Lotus, Novell, IBM,
Tivoli, Oracle, Intershop, Citrix,
Candle, IDS Scheer
● Bentley, Oracle, Microsoft
●
● 3Com, AT, CS, HP, Compaq, AVM
in der Schweiz
●
in Deutschland
01805/757555
Mitarbeiterzahl
●
●
Jahr der Gründung
0711/31508-210
0351/87784-24
●
●
Angaben zum Unternehmen
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
SHH
SHS Sächsische Hardund Software
Siemens Information
and Communication
Networks
Slat DV Consulting
Socones
●
●
●
realisiert Internet-Anbindung
von Netzwerken
Telefon
07243/332851
030/897956-0
0405/478232
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
plant und projektiert
Netze für die Datentechnik
LANline 11/2000
Dienstleister
Sautter Industrietechnik
Schindler Technik
Sercon
Anwendungen
1
SCHWERPUNKT: DIENSTLEISTER
198
Infrastruktur
069/94205-0
Wittmann Glasfaser- 02722/70298
technik
WMC Computer0041/61/7161111
systeme & Beratung
Worldonline
06103/916420
XCom
06103/571-0
●
●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
7
● ● ●
● ● ● ●
●
● ●
●
7
7
●
● ● ●
● ●
● ● ●
●
● ●
7
● ● ● ●
● ● ● ● ●
●
● ● ●
●
● ●
●
●
●
● ● ●
●
●
●
4
●
●
●
●
● ● ●
● ● ● ● ●
● ●
●
● ●
7
● ● ● ● ●
●
●
●
●
● ● ●
●
●
●
●
● ● ●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
●
●
Microsoft, Novell, SCO, Nortel
● Nortel Networks, Cisco, NetApp,
Sun, EMC
● ● ● ● ● Tyco Electronics AMP, Ackermann,
Rittal
in Österreich
Winkler & Kolter
● ●
●
in der Schweiz
●
●
in Deutschland
0800/5044450
089/31691-707
● ● ●
● ● ●
Mitarbeiterzahl
●
●
●
●
feste Partnerschaften mit
folgenden Herstellern
Cisco, Nortel, Microsoft
Extreme Networks, Checkpoint,
Intrusion. Com
Microsoft, Compaq, SGI, IBM
Fluke Networks, Agilent
Unisys, AVM, Maxdata, IBM,
Lexmark, Lexware
Tivoli, Cisco, IBM
Cisco, Sun, Rad, Radware, Madge,
Netmanage
Tyco Electronics AMP, Reichle und
De-Massari, Alcatel TK, Kerpen
Jahr der Gründung
0841/95329-0
07022/96324-0
089/894430-0
●
entwickelt kundenspezifische
Internet/Intranet-Anwendungen
baut Intranets/Extranets für Kunden auf
plant und integriert Telefonielösungen
plant und integriert Groupware-Lösungen
plant und integriert Speicherlösungen
plant und integriert Backup-Lösungen
1Value.com
WBN Netzwerkdienste
Weis Computer
Systeme
Westernacher
Wetronic Automation
●
●
plant und projektiert
Netze für die Telekommunikation
installiert passive Komponenten (Kupfer)
installiert passive Komponenten
(LWL-Technik)
führt Abnahmemessungen durch
installiert aktive Komponenten
analysiert und optimiert Datennetze
analysiert und optimiert
Telekommunikationsnetze
wartet Datennetze
wartet Telekommunikationsnetze
führt Trouble-Shooting/
Fehlersuche durch bis OSI-Layer:
übernimmt Outsourcing v. Netzwerken
plant Sicherheitskonzepte für Netze
realisiert Sicherheitslösungen für Netze
plant Konzepte für den WAN-Anschluss
realisiert WAN-Anschlüsse
konzipiert Internet-Anbindung
von Netzwerken
plant und projektiert
Netze für die Datentechnik
Telefon
06196/99-1238
040/50069310
Angaben zum Unternehmen
1986
1997
650
5
8
1
6
7
1995
1993
1986
50
4
14
6
1
3
1969
1977
170
20
4
1
1948
10
1
1995
2
1
1981
8
15
1995
230
6
1988
300
11
65
SCHWERPUNKT: DIENSTLEISTER
Dienstleister
Unisys Deutschland
USCO Netzwerk
Anwendungen
realisiert Internet-Anbindung
von Netzwerken
www.lanline.de
Infrastruktur
LANline 11/2000
199
SCHWERPUNKT: CONVERGED NETWORKS
SPRACHE UND DATEN
– ÖFFENTLICH
AUF DEM WEG ZUR NÄCHSTEN INTERNET-GENERATION
CONVERGED NETWORKS
Das Internet-Protokoll
(IP) verändert die Telekommunikation nachhaltig und verwischt
die Grenze zwischen
Daten- und Sprachnetzen. Für Carrier und
Service-Provider heißt
deshalb das Gebot der
Stunde: ein Netz für
alle Anwendungen.
Allerdings sind innovative Konzepte und
Technologien gefragt,
mit denen die hohe
Servicequalität der
Sprachnetze in die Datenwelt Einzug halten
kann. Stichworte sind
unter anderem IP-Version 6, MPLS und SCTP.
200
L AN line 11/2000
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
Es sind hauptsächlich vier Merkmale,
die die erfolgreiche Marktdurchdringung
der IP-Protokollfamilie bewirken: die einfache Struktur, die preiswerte und schnelle
Implementierung, die Unabhängigkeit von
der Netzwerktechnologie und die offenen
weltweit verfügbaren Standards. Diesen
Vorteilen stehen jedoch auch Nachteile der
gegenwärtigen IP-Version 4 (IPv4) gegenüber: Sie besitzt einen limitierten Adressraum, der das erwartete weltweite Wachs-
www.lanline.de
tum von heute 200 Millionen auf eine
Milliarde Internet-Benutzer innerhalb der
nächsten fünf Jahre nicht unterstützt.
Außerdem enthalten die Protokollelemente zuwenig Sicherheitsmechanismen und
Funktionen, die eine gewünschte Dienstegüte garantieren. Einige dieser Nachteile
sollen durch die bereits grundsätzlich standardisierte IP-Version 6 (IPv6) behoben
werden. Mit dem Multiprotocol Label
Switching (MPLS) und dem Stream Con-
trol Transmission Protocol (SCTP) lassen
sich Leistung und Qualität von IP-Netzen
wesentlich verbessern.
MEHRWERT DURCH IPV6 Die nächste
Version des IP-Protokolls besitzt neben
der massiven Erweiterung des Adressfelds
(von 32 auf 128 Bit) noch weitere neue
Eigenschaften, die eine effiziente Verkehrssteuerung, verbesserte Diensteklassen und höhere Datensicherheit erlauben.
Weitere erwähnenswerte Features sind weniger Overhead durch reduzierte Funktionen, Autokonfiguration, Unterstützung
von Multimedia und Mobilität. Die Entscheidung der Standardisierungsgremien,
IPv6 als globales Transportprotokoll im
Kernbereich des 3G-Mobilfunknetzes
UMTS einzusetzen, wird die bisher zögerliche Einführung der neuen Protokollversion sicher beschleunigen.
Ein weiterer Grund für den beharrlichen
Einsatz von IPv4 sind die vielen Applikationen, in denen die bisherigen Adressen
durch neue errsetzt werden müssten. Ein
enormer Aufwand, der sich unter wirtschaftlichen Aspekten nicht rechnet. Deshalb wird es kein plötzliches Umsteigen
auf IPv6 geben, sondern eine kontinuierliche Integration über die nächsten Jahre
verteilt. Außerdem wurden bereits Verfahren entwickelt, die den Transport von
IPv6-Datenpaketen über IPv4-Netze problemlos gestatten. Damit können die installierten Hochgeschwindigkeits-Router
mit 2,5- respektive 10-GBit/s-Schnittstellen auch weiterhin verwendet werden.
Darüber hinaus existieren verschiedene
Methoden, die zwar einige Nachteile von
IPv4 teilweise beheben, aber auf der anderen Seite den Einsatz komplexer gestalten.
Ein Beispiel dafür ist NAT (Network Address Translation), womit die begrenzten
IP-Adressen in privaten Netzen einerseits
mehrfach benutzt werden können, aber andererseits neue Ende-zu-Ende-Anwendungen erheblich eingeschränkt werden. IPsec
bringt zwar durch Authentisierung und
Verschlüsselung eine bedeutende Erhöhung der Sicherheit, ist aber nicht skalierbar. IPv4 in Kombination mit NAT erschwert die Entwicklung von mobilen
Anwendungen erheblich. Deshalb kon-
L AN line 11/2000
201
SCHWERPUNKT: CONVERGED NETWORKS
zentrieren sich die Entwickler bei der Konzeption von neuen Diensten und Anwendungen auf das leistungsfähigere IPv6Protokoll. Die folgende Tabelle zeigt einen
Vergleich der Eigenschaften von Adressen
der beiden IP-Versionen.
Um Echtzeitdaten über IP-Netze zu
befördern, bedarf es der Erweiterung
der Protokollfunktionen. Dazu gehören
wichtige Features wie Dienstequalität,
Netzbetreiber müssen darüber nachdenken, wie sie die getrennt betriebenen Infrastrukturen für Sprache und Daten in eine
integrierte
Multiservice-Infrastruktur
mit gemeinsamem Netzwerkmanagement
überführen. Eine intelligente Lösung berücksichtigt dabei die unterschiedlichen
Anforderungen an Sprach- und Datennetze. Aus beiden Welten muss der Übergang
zur jeweils anderen Plattform sicherge-
IPv4
Adresslänge
32 Bit
Adressklassen ursprünglich vier
Adresstypen
Klasse A, B und C erlauben
Broadcast und Unicast, Klasse D ermöglicht Multicast
Adressstruktur keine Strukturierung
Priorisierung, Bandbreitenmanagement
und Signalisierung. Eigenschaften, die
von leitungsvermittelten Netzen wie
POTS und ISDN vertraut sind. Nun besteht die Herausforderung, die charakteristischen Merkmale der Leitungsvermittlung in die mit Paketvermittlung arbeitenden Netze zu implementieren.
Bevor zwei Möglichkeiten zur Qualitätssteigerung in IP-Netzen kurz dargestellt werden, betrachten wir die aktuelle Marktentwicklung.
Immer mehr traditionelle Netzwerkbetreiber wie die Deutsche Telekom reagieren auf die rapiden Änderungen des Marktgeschehens. So bieten sie heute oft neben
den herkömmlichen Sprach- und Datendiensten zusätzlich auch Internet-Services.
Auf lange Sicht wird sich die Strategie sicher auszahlen, die existierende Netzinfrastruktur auf den rasant wachsenden Internet-Verkehr auszurichten und darüber
auch den Sprachverkehr abzuwickeln. Einem getrennten Aufbau eines neuen und
integrierten IP-Netzes stehen jedoch die
bereits getätigten umfangreichen Investitionen in POTS und ISDN entgegen. Die
weitere Nutzung der bestehenden
Ressourcen bei der Einführung innovativer, breitbandiger und multimedialer Dienste ist deshalb eine logische Notwendigkeit.
202
L AN line 11/2000
IPv6
128 Bit
keine
unterstützt keinen Broadcast,
dafür aber Anycast sowie Multicast und Unicast
hierarchrsche Struktur
stellt sein. Gefragt ist also ein skalierbarer
Migrationsweg, der das Sprachnetz interoperabel mit dem IP-Datennetz gestaltet
und damit ermöglicht, Sprache über IPNetze zu transportieren. Die Nutzung des
kostengünstigeren Datennetzes als Transportmedium erfordert es, die Intelligenz
des leitungsvermittelten Netzes möglichst
vollständig zu erhalten. Um das für die Intelligenz verantwortliche leistungsstarke
Signalisierungsprotokoll SS7 auch über
IP-Netze transportieren zu können, wird
zur Zeit als neuer Vorschlag das dafür geeignete Protokoll SCTP diskutiert.
Internet-Service-Provider benötigen
eine Lösung, mit der Kunden weltweit
auch zuverlässige Sprach- und Multimediadienste nutzen können. Die Herausforderung liegt hier in der Übertragung
der Leistungsfähigkeit und Zuverlässigkeit des Echtzeit-Sprachnetzes auf das
Datennetz. Für eine Carrier-Class-Lösung mit IP-Netzen ist es deshalb besonders wichtig, dass beim Übergang ins
Datennetz keine der gewohnten Leistungsmerkmale des Sprachnetzes wie
Makeln oder Rückruf bei Besetzt verloren gehen. Ein zuverlässiger Betrieb des
IP-Protokolls lässt sich dadurch erreichen, dass es auf eine hochqualitative
Transportplattform aufgesetzt wird, also
beispielsweise ATM. Für die optimale
Verknüpfung der Ebenen 2 und 3 wird
mit MPLS ein passendes Verfahren entwickelt.
Eine 1997 bei der Internet Engineering
Task Force (IETF) gegründete Arbeitsgruppe hat das offene Verfahren MPLS
(Multi Protocol Label Switching) erarbeitet. Zu den wichtigen Zielen von MPLS gehören:
– die Verbesserung der Performance und
Skalierbarkeit des IP-Routings,
– Vereinfachungen für explizites Routingund Traffic-Engineering,
IP-Konvergenzarchitekturen wie Surpass verschmelzen Sprach- und Datennetze zu
einer einheitlichen Infrastruktur
Quelle: Siemens
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
– die Trennung der Funktionen Routing
und Forwarding, damit beide unabhängig voneinander veränderbar werden,
– Bereitstellung eines einzigen Forwarding-Algorithmus für einen großen Bereich an Routing-Funktionalitäten.
Genau betrachtet schafft MPLS die Voraussetzungen, IP mit Schicht-2-Protokollen wie Gigabit Ethernet, Frame Relay und
insbesondere ATM zu koppeln sowie mit
Diensteklassen zu versehen. Damit wird
die volle Integration von IP-Routing und
Layer-2-Switching erreicht. Die bestehenden IP-Infrastrukturen lassen sich auch
weiterhin nutzen und zu MultiserviceNetzwerken ausbauen. MPLS erlaubt ferner den nahtlosen Übergang von privaten
zu öffentlichen Netzen. Mit Traffic-Engineering lassen sich die IP-Verbindungen
hinsichtlich der Auslastung optimieren.
Schließlich bildet MPLS die Grundlage für
die Einrichtung von Layer-3-VPNs (Virtual Private Networks).
Sämtliche MPLS-Funktionen werden
mittels eines 32 Bit langen MPLS-Headers
realisiert, der zwischen Layer-2-Header
und IP-Header positioniert wird. 20 Bit sind
für den aktuellen Wert des MPLS-Labels
reserviert, 3 Bit für die Klassenbildung, 1
Bit für hierarchische Labelkonzepte und 8
Bit für das konventionelle TTL-Feld (Time
to Live) des IP-Headers. Ein Label-SwitchRouter (LSR) bearbeitet nur die im MPLSHeader enthaltenen Informationen und behandelt IP- und TCP-Header vollkommen
transparent. Mit Traffic Engineering besteht in MPLS-Netzen nun die Möglichkeit, Verkehrsströme innerhalb des Netzes
zu beeinflussen, um damit die vorhandenen
Ressourcen zu optimieren. Die von herkömmlichen Routing-Protokollen wie dem
Interior Gateway Protocol (IGP) berechneten Pfade können durch weniger ausgelastete Wege gezielt ersetzt werden. Zur Signalisierung benutzt MPLS ein erweitertes
Resource Reservation Protocol (RSVP) sowie das Traffic Engineering unterstützende
Label Distribution Protocol (LDP).
MEHR INTELLIGENZ MIT SCTP Die Intel-
ligenz und hohe Zuverlässigkeit in den öffentlichen Sprachnetzen beruht auf dem
sehr leistungsfähigen und deshalb auch
204
L AN line 11/2000
komplexen Signalisierungsprotokoll SS7.
Für die Signalisierung bei der Sprach- und
Videoübertragung über IP-Netze werden
derzeit die Protokolle – H.323 und Session
Initiation Protocol (SIP) – eingesetzt, die
aber nur einen reduzierten Leistungsumfang besitzen. Deshalb wurde Anfang August dieses Jahres in Zusammenarbeit mit
der IETF (MEGACO-Arbeitsgruppe) bei
der
International-Telecommunikations
Union (ITU-T) ein neuer Standard zur
Steuerung von Gateways H.248 angenom-
übertrafen alle Erwartungen: Ohne Ausnahme konnten die Implementierungen
untereinander Verbindungen aufbauen und
Daten austauschen. Diese Tests unterstützen die Arbeit der “Signaling Transport”(SIGTRAN-)Arbeitsgruppe der IETF bei
der Spezifikation eines neuen Transportprotokolls für das Internet von morgen. Das
neue Verfahren erweitert IP um Mechanismen zur Erhöhung der Leistungsfähigkeit
und Zuverlässigkeit und unterstützt den
Transport von SS7-Nachrichten.
24%
1997
1998
1999
43%
33%
Nur konvergente Netze können langfristig die Datenflut befördern, die die steigende
Zahl von Web-Surfern erzeugen
Quelle: International Telecom Statistik 2000, Siemens
men. Mit dieser Ergänzung der H.323-Familie soll die Implementierung von Diensten und Anwendungen nahtlos für leitungs- und paketvermittelte Netze möglich
werden. Ferner arbeitet die ITU-T an einem neuen Gateway für VoIP G.799.1.
Noch mehr Intelligenz verspricht das
IETF-Protokoll Stream Control Transmission Protocol (SCTP) für den uneingeschränkten Transport von Signalisierungsnachrichten über IP-Netze. Dafür wurde im
Juni 2000 bereits ein erfolgversprechender
Test bei Siemens in München hinsichtlich
der herstellerübergreifenden Interoperabilität durchgeführt. An den Tests beteiligten
sich neben dem Veranstalter namhafte Hersteller wie 3Com, Alcatel, Ericsson, Motorola, Nokia, Nortel, Performance Technologies (Microlegend), S-Link, Sun, Telcordia und Trillium. Die Ergebnisse der Tests
Nach Aussage des Mitautors des SCTPStandards Hanns-Jürgen Schwarzbauers
Senior Engineer bei Siemens, wird SCTP
nicht allein auf dem Gebiet der Signalisierung Anwendung finden. “SCTP bietet einen gesicherten Transport im Internet. Dabei integriert es die neuesten Ergebnisse der
TCP-Forschung und eliminiert gleichzeitig
die gravierenden Nachteile von TCP wie die
Byte-Orientierung und Head of Line Blocking von TCP”, erklärt Schwarzbauer.
Deswegen wurde SCTP im IP-ProtokollStack auf die gleiche Ebene wie TCP und
UDP gesetzt, sodass SCTP immer dann eingesetzt werden kann, wenn eine Applikation die besondere Leistungsfähigkeit des
neuen Protokolls benötigt. Ausführliche Informationen zur SIGTRAN-Arbeitsgruppe
gibt es im Internet unter http://www.ietf.
org/html.charterssigtran-charter.html.
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
SCTP In IP-Netzen werden Signalisie-
rungsmeldungen gegenwärtig mit TCP
oder UDP übertragen. UDP ist ein nachrichtenbasiertes Protokoll und stellt einen
schnellen, verbindungslosen Dienst zur
Verfügung. Dadurch ist es für die schnelle
Übertragung von Meldungen geeignet. Es
bietet jedoch keine Sicherung gegen Übertragungsfehler, kümmert sich nicht um die
richtige Reihenfolge der Pakete, erkennt
keine duplizierten Nachrichten und kann
verlorene Pakete nicht wiederholen.
TCP dagegen stellt sowohl eine Fehlersicherung als auch Flusssteuerung zur Verfügung, besitzt jedoch eine Reihe anderer
Nachteile. TCP arbeitet stream-orientiert.
Das bedeutet, dass nicht Nachrichten, sondern Byte-Ströme transportiert werden.
Sollen komplette Nachrichten übertragen
werden, muss die Anwendung entsprechende Nachrichtengrenzen einfügen und
das sofortige Absenden erzwingen. Darüber hinaus hat TCP eine strikte Reihenfolgesicherung. Viele Anwendungen erfordern jedoch lediglich eine teilweise Reihenfolgesicherung von Meldungen, zum
Beispiel nur für Signalisierungsnachrichten, die zum selben Anruf gehören. Durch
die strikte Reihenfolgesicherung von TCP
kann unnötigerweise eine Blockierung bereits angekommener Datenpakete durch
fehlende Teile von Meldungen anderer
Anrufe oder Transaktionen auftreten, was
unnötige Verzögerung hervorruft.
SCTP ist ein nachrichtenbasiertes Protokoll, das eine reihenfolgegesicherte Übertragung von Meldungen in mehreren unabhängigen SCTP-Streams ermöglicht.
Innerhalb einer so genannten SCTP-Assoziation (entspricht ungefähr einer TCPVerbindung), findet eine TCP-ähnliche
Flusssteuerung statt. SCTP ist sowohl in
der Lage, Nachrichten zu segmentieren als
auch mehrere Nachrichten in einem IP-Paket zu konzentrieren. Darüber hinaus bietet
es Fehlertoleranz auf Netzebene durch
Unterstützung von Multi-Homing (mehrere IP-Adressen je Netzknoten) auf einer
oder beiden Seiten einer Assoziation. In
der vorliegenden Spezifikation sind folgende Module enthalten:
– Validierung und Verteilung von Nachrichten,
www.lanline.de
– Pfadmanagement und Überwachung
von Transportadressen,
– (De-)Bundling zum Multiplexen und
Demultiplexen von Nachrichten,
– Fenster- und Flusskontrolle,
– SCTP-Steurung für Assoziationen,
– zuverlässige Übertragung durch Acknowledgement,
– Empfangssteuerung zur Bearbeitung der
ankommenden Nachrichten,
– Stream Engine zur Lieferung von Datagrammen in der richtigen Reihenfolge.
Glossar
ATM
IETF
IGP
IP
IP
ISDN
ITU-T
LDP
LSR
MPLS
NAT
POTS
RSVP
SCTP
SIP
SS7
TCP
UDP
VOIP
VPN
Asynchronous Transfer Mode
Internet Engineering Task Force
Interior Gateway Protocol
Internet Protocol
Sec IP Security
Integrated Services Digital
Network
International Telecommunications Union
Label Distribution Protocol
Label Switch Router
Multiprotocol Label
Switching
Network Address Translation
Plain Old Telephone System
Resource Reservation
Protocol
Stream Control Transmission
Protocol
Session Initiation Protocol
Signalling System 7
Transmission Control Protocol
User Datagram Protocol
Voice over IP
Virtual Pivate Network
Weil SCTP einerseits den UDP-Dienst
um Fehlersicherung und Multiplexing erweitert und andererseits leistungsfähigere
TCP-Konzepte realisiert, besitzt es das Potenzial, nicht nur für den Transport von
Signalisiermeldungen verwendet zu werden, sondern sich neben UDP und TCP als
ein drittes wichtiges Transportprotokoll für
das Internet von morgen zu etablieren.
(Gerhard Kafka/sm)
Gerhard Kafka arbeitet als freier Journalist und Berater für Telekommunikation in
Egling bei München.
L AN line 11/2000
205
SCHWERPUNKT: CONVERGED NETWORKS
VOICE OVER IP
Alles unter
einem Dach
Mit Voice over Internet Protocol (VoIP) könnte die klassische Telefonleitung schon bald ausgedient haben. Das ist jedenfalls das Ziel, welches
die Ökonomie vorgibt. Doch der Weg dorthin – und auch das ist ein Gebot wirtschaftlichen Denkens – muss eine sanfte Migration erlauben.
Das ist die Herausforderung, an der sich Technologien und Strategien
unter dem Sammelbegriff VoIP messen lassen müssen. Der folgende
Beitrag gibt eine Einschätzung, wie die Chancen dafür nach dem
aktuellen Stand der Technik stehen.
uerst gab es die Sprachnetze. Im Zuge der Technisierung wurden diese
bald auch zur Übertragung von Daten
verwendet, wenn auch zunächst nur für
wenige Bits pro Sekunde. Heute ist das
Volumen übertragener Informationen
über die Datennetze wesentlich höher als
das der “reinen” Sprache. Die Übertragungskapazitäten der neu entstandenen
Datennetze mussten mitziehen – sie übersteigen schon lange die der Telefonnetze.
Viele Unternehmen verwenden daher
Standleitungen für ihre Datenkommunikation und setzen zusätzlich weiterhin
Telefonleitungen für die Sprachkommunikation ein. Spätestens wenn das Verhältnis der Daten- zu den Sprachvolumina wie prognostiziert einmal 90:10 betragen wird, führt sich die parallele Nutzung
zweier Netze völlig ad absurdum.
Z
die die Übertragung von Multimediadaten
mittels Kopplung der bestehenden Datenund Telefonnetze regeln und besitzt somit
ein großes Potenzial, der Standard für VoIP schlechthin zu werden.
Die Protokolle Q.931 und H.450, die
im H.323-Standard (genauer in H.225.0,
ein Teil von H.323) integriert sind, haben
QUALITY OF SERVICE Innerhalb der um-
VOIP UND SEINE STANDARDS VoIP ist
per Definition kein Standard. Der Ausdruck steht für die Art und Weise, wie
Sprache über das Datennetz unter den Fittichen des Internet-Protokolls (IP) übertragen wird. Ein verbreiteter “Dachstandard”
für VoIP ist das H.323-Protokoll. Es wurde 1996 von der ITU (International Telecommunication Union) verabschiedet und
basiert unter anderem auf dem Q.931(ISDN-)Protokoll. Es enthält Definitionen,
206
L AN line 11/2000
die Aufgabe den Kommunikationsaufbau
und -abbau sowie dessen Erhaltung zu
steuern (im ISO-Schichtenmodell definieren sie die Ebene 3). Q.931 (auch als
D-Kanal-Protokoll von ISDN bekannt)
beschreibt, wie ein Verbindungswunsch
signalisiert wird, wie die Gegenseite diesen entgegennimmt und die Verbindung
gestartet wird. Die Datenübertragung der
Audio-, Video- und Datenströme nach
Aufbau einer Verbindung ist in Teilen
der H.323, den Codecs, definiert. Q.931
behandelt allerdings darüber hinaus den
Wunsch zur Beendigung der Verbindung, ebenso wie den tatsächliche Abbau
der Verbindung.
In den H.450.1- bis H.450.12-Protokollen sind zusätzliche Funktionen für
die Kontrolle einer bestehenden Verbindung enthalten. Hier sind Nachrichten
definiert, die zum Halten oder Weiterleiten einer Verbindung notwendig sind.
Auch Funktionen, die es erlauben, ein
Gespräch heranzuholen (Pickup) oder
zu parken, sind ebenso wie die Rufumleitung und die Behandlung wartender
Gespräche in den genannten Protokollen
definiert. Mittels all dieser Definitionen
gelingt es nun, im Rahmen des VoIP Gespräche wie im ISDN-Netz zu makeln
und zu verbinden.
Bild 1. Auf- und Abbau einer Verbindung
fangreichen Definitionen von H.323 werden die Voraussetzungen an die QoS (Quality of Service) – und damit an die Sprachbeziehungsweise Anwendungsqualität eines Systems – allerdings weitgehend vernachlässigt. Dieses Vorgehen sollte die
Systemunabhängigkeit innerhalb verschiedener Übertragungsnetze gewährleisten.
Im praktischen Einsatz wird jedoch vom
Anwender ein gewisser Qualitätsstandard
vorausgesetzt. Einerseits ist hier die subjektive Qualität der übertragenen Sprache,
andererseits die Verzögerung bei der
Sprachübertragung vom Sender zum Empfänger zu betrachten.
Für die Qualität der Übertragung ist bei
H.323 in erster Linie die verwendete Codierung mit der daraus resultierenden
Bandbreite entscheidend. Zur Beurteilung
dieser Qualität hat sich der so genannte
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
MOS (Mean Opinion Score) bewährt.
Hierzu werden mehreren Probanden nach
einem festgelegten Testdesign Hörproben
vorgespielt und die Personen anschließend
mittels eines Standardtests befragt. Ergebnisse des Tests: Für ein analoges Telefongespräch werden MOS-Werte von 3,5 bis
4,0 und bei Gesprächen über ISDN Werte
von etwa 5 ermittelt. Bei hochwertigen VoIP-Lösungen mit entsprechender Hardware sind Werte zwischen 3,8 und 4,7 die
Regel. Somit liegen die Ergebnisse der
MOS-Werte bei VoIP-Lösungen im Bereich von analogen und digitalen Telefonen. Sicher sind bei Lösungen wie zum
Beispiel dem frei verfügbaren Netmeeting
Ergebnisse in dieser hohen Qualität
nicht unbedingt zu erwarten, da ein handelsüblicher PC meist nicht über die entsprechende Hardware verfügt, um Ergebnisse zu erreichen, die eine spezielle VoIPHardware ermöglicht. Gute Ergebnisse
sind jedoch auch bei höherwertigen An-
www.lanline.de
Bild 2. Beispiel einer Vernetzung zweier Standorte mit Daten- und Telefonnetz
wendungen dieser Art mittelfristig zu erwarten.
Eine andere Komponente in Bezug auf
die QoS bei VoIP-Lösungen sind die systembedingten zeitlichen Verzögerungen
der Sprachübertragung. Hierbei spielen
verschiedene Faktoren eine Rolle. So
summieren sich bei der Übertragung die
Zeiten, die für die Kodierung und Decodierung benötigt werden. Hinzu kommen
die Zeiten für das Puffern der Daten beim
Empfänger, beispielsweise für die Korrek-
L AN line 11/2000
207
SCHWERPUNKT: CONVERGED NETWORKS
tur der Reihenfolge, in der die Pakete empfangen werden sowie die reinen Übertragungszeiten der “Sprache” durch das Netz.
Als Obergrenze für gerade noch akzeptable Verzögerungszeiten gelten heute in der
Regel 200 Millisekunden für den kompletten Round-Trip (Datenlaufzeit vom Sender
zum Empfänger und zurück), obwohl nach
dem ITU-T G.114-Standard für Vollverbindungen angeblich bis zu 400 Millisekunden akzeptiert werden. Dies entspricht
in etwa der Verzögerung bei einer Datenübertragung per Satellit.
In LAN-Netzen ist eine solch geringe
Verzögerung relativ sicher zu gewährleisten – Gleiches gilt auch für Datenübertragungen per Standleitung. Damit
sind VoIP-Lösungen in Unternehmen,
die über zwei oder mehrerer Standorte
per Standleitung oder anderen, gleichwertigen Verbindung miteinander vernetzt sind, eine problemlose Alternative.
Anders sieht es mit der Kommunikation
im öffentlichen Internet aus. Hier können
solche Übertragungswerte nicht garantiert werden. Zur Entschärfung des Problems ist im Internet-Protokoll zwar ein
Paket-Header definiert, der eine Priorisierung der Audiodaten im öffentlichen
Datennetz zulässt. Um eine solche Priorisierung Ende-zu-Ende zu realisieren,
müssten jedoch alle beteiligten Provider
diesen Header auch auswerten. Dies kann
allerdings zur Zeit weder von der verwendeten Software noch von den Switches und Routern gewährleistet werden.
Ein weiterer Punkt, der prinzipiell für
die Beurteilung der QoS eine Rolle spielt,
ist die Bandbreite. Aufgrund der mittlerweile gängigen LAN-Geschwindigkeiten
von meist 100 MBit/s und mehr kann diese aber als Beurteilungskriterium für die
Anwendbarkeit von VoIP im Unternehmen vernachlässigt werden.
VOIP IN DER UMSETZUNG Die Kopplung zweier Standorte eines Unternehmens lässt sich mit Hilfe von Gateways
realisieren, die an den lokalen Telefonanlagen angekoppelt werden und die Übertragung der “internen” Gespräche über
eine bestehende Datenleitung routen.
Problemstellung beim Einsatz der neuen
208
L AN line 11/2000
Die Grundlegenden H.323-Komponenten
H.323 definiert vier Grundkomponenten netzwerkbasierter Kommunikationssysteme: Endgeräte, Gateways, Gatekeeper und Mehrpunkt Kontrolleinheiten (MCUs).
Terminal
Terminals sind Benutzerendpunkte (Geräte wie zum Beispiel ein Telefon oder ein PC), die
eine bidirektionale Kommunikation in Echtzeit erlauben. Alle Terminals müssen mindestens
die Audiokommunikation bieten, Video- und Datenkommunikation sind optional. Eine Mindestanforderung an ein Terminal ist auch die Implementation des H.245-Protokolls. Dieser
Standard aus der H.323-Reihe definiert die Aushandlung des Übertragungskanals in Abhängigkeit von den Fähigkeiten wie Audio-, Video- und Datenübertragung der beteiligten
Teilnehmer. Weitere Komponenten, die zum Pflichtteil eines H.323-Endgeräts gehören:
– Q.931-Protokoll, regelt die Signalisierung sowie den Verbindungsaufbau und -abbau,
– RAS, welches die Kommunikation mit einem Gatekeeper definiert,
– RTP/RTCP ist für den Datentransport von Audio- und Videodatenpaketen verantwortlich.
Gateway
Ein Gateway stellt für eine H.323-Kommunikation einen optionalen Teil dar. Für die Migration von VoIP in bestehende Strukturen ist das Gateway allerdings der Kernpunkt. Das
Gateway dient zur Umsetzung der Daten in andere Netze wie zum Beispiel das ISDN-Netz.
So ist in H.323 definiert, wie von LAN-Netzen Signalisierungsdaten, Verbindungsaufbauund -abbaudaten etwa in ISDN konvertiert werden können. Weiterhin enthält die Definition
auch Angaben, wie Audio- und Videodaten konvertiert werden müssen.
Gatekeeper
Die Funktionen eines Gatekeepers sind neben der Adressumsetzung auch Applikationsregistrierung, Bandbreitenmanagement (gemäß RAS-Definition) und Verzeichnisdienste.
MCU
Die Mehrpunkt-Kontrolleinheit (MCU: Multipoint Control Unit) behandelt die Konferenzschaltung von drei oder mehr Teilnehmern. Die MCU unterteilt sich unter H.323 noch in
einen MC (Multipoint-Controller) und null bis mehrere MP (Multipoint-Processors) auf. Der
MC handelt hierbei mit Hilfe des H.245-Protokolls die gemeinsamen Eigenschaften bezüglich Audio und Video der Teilnehmer einer Konferenz aus. Der MC behandelt jedoch nicht
den Datenstrom von Audio, Video und Daten. Dieses ist die Aufgabe des MP, der die
Datenströme mischt und verarbeitet. Eine Mehrpunkt-Kontrolleinheit kann als eigenständige
Einheit oder als Bestandteil einer anderen H.323-Komponente realisiert werden.
Technologie: Um beim Anwender eine
hohe Akzeptanz für VoIP zu erzielen, ist
es notwendig, dass ein Gateway für den
Teilnehmer nicht erkennbar ist, das heißt,
für den Anwender darf weder eine
schlechtere Sprachqualität noch eine
Verzögerung der Übertragung eintreten.
Software-Lösungen haben in der Regel
den Nachteil, dass sie mitunter viel Rechenzeit für die Kodierung und Komprimierung der Audiodaten brauchen, was
eben genau zu einer deutlichen Verzögerung der Sprache führen kann (zum Teil
über eine Sekunde). Effektiver ist es, eine reine Hardware-Lösung für diese
Komponente zu verwenden. Diesen Ansatz verfolgen Unternehmen wie zum
Beispiel 3Com, Cisco und Innovaphone
mit ihren Gateways.
Innovaphone etwa vereint in ihren
IP400- und IP3000-Lösungen die Funktionen eines reinen Hardware-Gateways (spezielle DSPs zur schnellen Codierung) und
die eines Gatekeepers, der unter anderem
für die “Übersetzung” der Rufnummern im
ISDN-Netz in die entsprechenden Adressen im Datennetz verantwortlich ist. Beide
Geräte lassen sich mit gängigen ISDN-Telefonanlagen beziehungsweise handelsüblichen ISDN-Telefonen verbinden – eine
wichtige Voraussetzung für die schrittweise Integration von VoIP in bestehende
Unternehmensstrukturen ohne hohe Investitionen in das Redesign der Infrastruktur.
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
Eine Besonderheit bei Innovaphone ist die
Ankopplung von IP-Telefonen beziehungsweise Software-Lösungen. Dies geschieht über einen Microsoft-konformen
TAPI-Treiber für H.323 – etwa aus Netmeeting oder wie ihn zum Beispiel Trius
anbietet. Trius hat einen universellen
TAPI-Teiber für H.323 im Programm, mit
dem bestehende CTI-Applikationen über
die TAPI-Schnittstelle an eine H.323Hardware angebunden werden können.
Ein weiteres Argument für die Entscheidung für VoIP im Unternehmen ist die
wachsende Notwendigkeit der Anbindung
von komfortablen CTI-Lösungen an die
bestehenden Rechnersysteme. Da heute
kaum ein Unternehmen auf Anwendungen
wie E-Mail, Fax, Telefon und Anrufbeantworter verzichten kann, liegt es nahe, diese Dienste in das vorhandene Datennetz
zu integrieren. In diesem Zusammenhang
gewinnen Unified-Messaging-Systeme
(UMS) eine zunehmende Bedeutung. Sie
fungieren zum Beispiel als intelligente Anrufbeantworter und Faxspeicher, erlauben
das Abspielen eingegangener Nachrichten
von unterwegs per Telefon (mittels “Text
to Speech” klappt das auch für Text-EMails) und das Senden von Benachrichtigungen per SMS. UMS-Lösungen lassen
sich oft beispielsweise in eine MicrosoftExchange-Umgebung integrieren, womit
die Sache für den Anwender sehr einfach
wird. Zukünftig wird es durch den Einsatz
von VoIP möglich sein, innerhalb einer
Firma alle Kommunikationsdienste in ein
einziges Datennetz zu integrieren. Der
Wegfall eines separaten Telefonnetzes
wird erhebliche Kostenersparnisse bezüglich der Installation und der Wartung der
Infrastruktur eröffnen.
der neuen Technologie. So ist beispielsweise die liebe “Gewohnheit” der Mitarbeiter beim Umgang mit der Kulturtechnik Telefon nicht zu unterschätzen. Hier
kommt es Unternehmen entgegen, dass
auch IP-Telefone auf dem Markt sind, die
sich weder äußerlich noch in der Bedienung von “normalen” ISDN-Telefonen
unterscheiden. Bezüglich der technischen Umsetzung der VoIP-Technologie
sind mittlerweile stark diversifizierte Lösungsarchitekturen zu haben. Intelligente
Hard- und Software-Produkte erlauben
Individuallösungen, die auch die bestehende Infrastruktur mit einbinden.
(Heiko Lehmann/sm)
Heiko Lehmann ist Diplominformatiker und arbeitet als Leiter der Software-Entwicklung bei der Trius AG)
FAZIT VoIP lockt mit immensen Kosten-
reduzierungen, beispielsweise durch die
IP-Telefonie im lokalen Netzwerk, Wartungs- und Administrationsersparnissen
durch eine schlanke Infrastruktur und
Synergieeffekten im Anwendungsbereich vorhandener Software-Systeme.
CTI und UMS sind Begriffe, die künftig
Investitionsentscheidungen der Unternehmen mitbestimmen. Entscheidend ist
dabei ein sanfter Übergang beim Einsatz
www.lanline.de
L AN line 11/2000
209
SCHWERPUNKT: CONVERGED NETWORKS
WENN SPRACHE DEN DATENPFAD GEHT
Eine Frage
der Qualität
Schlüsselfaktor für die Sprachqualität in einem IP-basierenden Unternehmensnetzwerk ist die Qualität der Übertragung der IP-Infrastruktur
in Bezug auf klar definierbare Kriterien. Die Qualität der Übertragung
von Echtzeitverkehr wird im Wesentlichen durch die drei Serviceparameter Paketverlustrate, Paketverzögerung und Variation der Verzögerung
(Jitter) bestimmt. Die Bemühungen beim Design von IP-Netzwerken
müssen sich daher insbesondere auf die Verbesserung der Dienstqualität hinsichtlich dieser drei Parameter richten.
prach- und Datenverkehr stellen
grundsätzlich verschiedene Anforderungen an das Transportnetz. Während die
Bandbreite von Multimediaverkehr eher
konstant ist, die Pakete jedoch mit geringster Verzögerung und äußerst regelmäßig
transportiert werden müssen, kommen Anwendungen wie E-Mail, File-Transfer und
Web-Browsing eher Burst-artig, belegen
die Bandbreite also sehr wechselhaft, erfordern dafür aber andererseits nicht notwendig einen kontinuierlichen Datenfluss
wie Echtzeitanwendungen. Im Gesamtbild
der Netzwerkauslastung erzeugen die
Burst-Applikationen mitunter sehr hohe
Schwankungen.
Damit diese Schwankungen keine negativen Einflüsse auf die Bild- und Sprachqualität haben, sind beim Design eines solchen Netzwerks grundsätzliche Richtlinien zu beachten.
S
PAKETVERLUSTE Für den Verkehrstransport von Echtzeitanwendungen wie VoIP
wird in IP-Netzwerken in der Regel UDP
eingesetzt. UDP ist ein verbindungsloses
Protokoll, welches im Verlustfall die Datenübertragung nicht wiederholt. Darin unterscheidet sich UDP von TCP, welches als
verbindungsorientiertes und somit verlässliches Protokoll die Sendung eines Pakets
zum Ziel sicherstellt. Der Transport mit
210
L AN line 11/2000
TCP hätte dadurch aber keine Vorteile,
denn bei Echtzeitverkehr spielt es
grundsätzlich keine Rolle, ob Daten zu spät
kommen oder gar nicht. Natürlich führt ein
Paketverlust auf einem ungesicherten Medium zu einem mehr oder weniger hör- beziehungsweise sichtbaren Ausfall des
Dienstes.
Würde man versuchen, die Datenübertragung per TCP zu sichern, würde das soviel
Bandbreite und Zeit durch Verzögerungen
kosten, dass eine Echtzeitübertragung nicht
mehr möglich wäre. Die Strategie muss also lauten: auf Fehlerkorrektur verzichten
und im Netzdesign darauf achten, dass an
den Routern, Switches, Gateways oder Arbeitsstationen möglichst nie eine Überlastsituation auftritt. Überlast ist die häufigste Ursache für Übertragungsfehler und häufige
Überlast würde somit die Qualität des Echtzeitverkehrs einschränken.
JITTER Die Verzögerung eines Pakets von
einem Benutzer A zum Benutzer B ist über
die Zeit nicht konstant, sondern variiert in
gewissen Grenzen.
Die Spanne dieser Grenzen wird von
mehreren Faktoren bestimmt. Dazu zählen
die Auslegung und Kapazität des Netzwerks, die darauf eingesetzten Protokolle
sowie die Art und Häufigkeit des übrigen
Verkehrs. Die Varianz der Paketverzögerungen auf einer gegebenen Strecke nennt
man “Jitter”. Um eben diese Schwankungen, die zu schlechter Tonqualität führen,
zu entfernen, bedient man sich des JitterBuffers. Er nimmt alle ankommenden
Echtzeitpakete auf und gibt sie in regelmäßigen Abständen in einem kontinuierlichen Fluss wieder ab. Je größer dieser Puffer ist, desto größere Schwankungen kann
er ausgleichen. Allerdings verursacht er
dann eine große Verzögerung, und dies
auch in Zeiten eines kleinen Jitters.
Bei der Bemessung der Größe des JitterBuffers gibt es also einen Interessenkonflikt: Minimiert man durch möglichst
große Puffer den Paketverlust, entsteht eine große Verzögerung. Will man die Verzögerung durch möglichst kleine Pakete
gering halten, resultiert daraus eine hohe
Quelle
Beschreibung
Phone/Phone
Coding
Dauer der Konvertierung im Gateway von
Sprache zu Daten oder umgekehrt,
abhängig von verwendetem Codec/API und
ggf. Gateway
25 bis 100 ms 100 bis 300 ms 100 bis 300 ms
PC/Phone
PC/PC
Queueing
Sendedauer des Echtzeitpakets auf der
physikalischen Verbindung, abhängig von
der Leitungsgeschwindigkeit
1 bis 3 ms
1 bis 3 ms
1 bis 3 ms
Router
Verzögerung durch die Vermittlung des
Pakets von einem Routerinterface auf ein
anderes, abhän
ngig von der CPUGeschwindigkeit, Verkehr, Netzkomplexität
1 bis 20 ms
1 bis 20 ms
1 bis 20 ms
Link
Verzögerung für die Übertragung über das
Netzwerk, abhängig von Leitungslängen,
Bandbreiten, Verkehrsbelastung
3 bis 20 ms
3 bis 20 ms
3 bis 20 ms
Jitterbuffer
Delay durch den Jitterbuffer zur Eliminierung
der Schwankung der Verzögerung
20 bis 100 ms
Decoding
Dauer der Rekonvertierung im Gateway von
Sprache zu Daten oder umgekehrt,
abhängig von verwendetem Codec/API und
ggf. Gateway
1050 msec
20 bis 100 ms 20 bis 100 ms
1050 msec
1050 msec
Tabelle 1. Typische Quellen der Verzögerungen auf einer VoIP-Verbindung
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
Paketverlustrate. Im Design des Netzwerks
kommt der Ausbalancierung dieses Konflikts eine entscheidende Bedeutung zu.
In der Software des Ericsson IP-Gateways beispielsweise wird eine feste JitterBuffer-Größe verwendet, die je nach Bedingungen des Netzwerks im Gateway
konfigurierbar ist. In zukünftigen Versionen kommt im Gateway jedoch ein adaptiver Jitter-Buffer zum Einsatz, der dynamisch die Größe an die jeweiligen Bedingungen in einem Zeitfenster anpasst.
die Verzögerung wurde auf 100 bis 150
Millisekunden reduziert. Beim Einsatz
von IP- Clients ist daher auf Unterstützung von Direct-Sound zu achten. Am
Rande sei darauf hingewiesen, dass ein
GSM-Mobiltelefon weitere 90 Millisekunden an Verzögerung einbringt und ein
DECT-Telefon etwa für 14 Millisekunden verantwortlich zeichnet.
ARCHITEKTUR EINES MULTISERVICENETZWERKS Die einfachste Art, ein Da-
tennetzwerk aufzubauen, ist die Verbindung einiger Arbeitsstationen oder VoIPGateways durch ein gemeinsam genutztes Ethernet-Segment (Bild 1). Der Vorteil des einfachen Aufbaus ist jedoch mit
dem direkten Nachteil verbunden, dass
durch die gemeinsame Nutzung des Me-
VERZÖGERUNGEN Von ausschlaggebender Bedeutung für die subjektive Bedeutung der Sprachqualität von Voice
over IP ist die Ende-zu-Ende-Verzögerung einer Gesprächsverbindung. Die
Verzögerung ist ab einem Wert von etwa
400 Millisekunden als deutliche Gesprächspause hörbar und führt zu einem
Gefühl von “indirekter Kommunikation”. Je nach Anforderungen sollten
gemäß der ITU-Richtlinien 150 bis 400
Millisekunden Gesamtverzögerung nicht
überschritten werden. Da Verzögerung
eine kumulative Größe ist, kann leicht
bestimmt werden, an welchen Stellen sie
entsteht. Grundsätzlich unterscheiden
sich Phone/Phone- stark von PC/Phoneoder PC/PC-Verbindungen, da die Kodierung und Dekodierung in der Soundkarte für einen erheblichen Anteil am Gesamtbudget verantwortlich ist. Tabelle 1
führt die typischen Verzögerungen auf,
die im System entstehen können.
Spielt
die
Netzwerkverzögerung
(Link-Delay) in der Praxis keine bedeutende Rolle, jedenfalls solange keine Leitungen mit extremer Verzögerung wie
geostationäre Satellitenverbindungen involviert sind, so ist das größte Augenmerk auf die Codierung und Dekodierung, und hier vor allem die im PC, zu
richten. Das gängigste Interface zur
Soundkarte ist Microsofts Wave API.
Zwar ist es sehr leicht zu benutzen, jedoch führen die geringen Möglichkeiten,
die Puffer zu kontrollieren, schnell zu einer großen Verzögerung (250 bis 300
Millisekunden). Das neuere Direct Sound
(ein Bestandteil des Direct X) von Microsoft wurde hier erheblich verbessert, und
www.lanline.de
L AN line 11/2000
211
SCHWERPUNKT: CONVERGED NETWORKS
IP Campus-/ Weitverkehrsnetz
Bild 1. Aufbau eines Multiservice-Netzwerks mit IP-Gateways
diums die für jede Station zur Verfügung
stehende Bandbreite unter den Stationen
des Segments aufgeteilt, also stark eingeschränkt wird.
Bei Ethernet mit einer Datenrate von
10 MBit/s, welches das Medienzugriffsverfahren CSMA/CD auf einer klassischen Busstruktur verwendet, setzen bereits ab 3 bis 4 MBit/ s belegter Bandbreite massive Kollisionen ein, die zu erheblichen Paketlaufzeiten und sogar Paketverlusten führen können. Soll dies
ausgeschlossen werden, so ist die tatsächlich für eine Arbeitsstation verfügbare
Bandbreite dann nur noch ein kleiner Teil
der theoretisch nutzbaren Datenrate von
10 MBit/s des Ethernets. Entsprechendes
gilt für Fast Ethernet; hier sind von den
100 MBit/s maximal 40 MBit/s tatsächlich nutzbar. Wird die verfügbare Datenrate auf die angeschlossenen Arbeitsstationen aufgeteilt und das Netzwerk mit
herkömmlichen Anwendungen wie EMail, File-Transfer, Dateizugriffen oder
Web-Browsing belastet, stößt das System
schnell an die Grenzen seiner Leistungsfähigkeit.
Innerhalb einer Campus-Umgebung sind
VoIP-Netzwerke daher als geswitchte
Netzwerke zu implementieren. Dadurch
wird sichergestellt, dass die erforderliche
Bandbreite zu jedem Zeitpunkt in ausreichendem Maße zur Verfügung steht. Dies
gilt insbesondere für Knotenpunkte der
Kommunikation, an denen mehrere Verkehrsströme zusammenlaufen, also IP-Te-
212
L AN line 11/2000
lefonanlagen, IP-Gateways, Gatekeeper
und Server.
SEGMENTIERUNG Die skizzierten Pro-
bleme durch gleichzeitigen Zugriff auf
ein und dasselbe Medium lassen sich
schnell durch die “Mikrosegmentierung”
von Ethernet-Netzen lösen, also durch
die Aufteilung von Segmenten (Kolli-
Codec
es nicht mehr zu Kollisionen kommen,
und nahezu die gesamte Bandbreite des
Mediums ist für alle Anwendungen nutzbar. Der Ethernet-Switch sollte dann über
einen schnellen Uplink verfügen, der
zum Beispiel über Fast Ethernet oder
Gigabit Ethernet eine Verbindung zum
übrigen Netzwerk herstellt.
Der Einsatz der Ethernet-SwitchingTechnologie wird für die IP-Telefonie
unbedingt empfohlen; Gateways und andere Server, auf denen sich die H.323Verkehrsströme konzentrieren, sollten
über dedizierte Gigabit-Ethernet-Ports
angeschlossen werden. Für StandardH.323-Clients oder Endgeräte ist ein 10MBit/s-Port eines Workgroup-Switches
ausreichend. Im Falle besonders leistungsfähiger Endgeräte (Video) kann ein
100-MBit/s-Port verwendet werden. Für
die Dimensionierung der Segmente und
Knoten ist natürlich weiterhin relevant,
welche Bandbreiten von den jeweiligen
Anwendungen tatsächlich belegt werden
und von welcher Quelle zu welchem Ziel
diese Ströme existieren.
Protokoll
Header
Kompression
Bandbreite
des Codecs
Gesamtbandbreite
GSM
IPTP
nein
13 kBit/s
18,8 kBit/s
GSM, DTX
IPTP
nein
5,9 kBit/s
8,6 kBit/s
G.711
IPTP
nein
64 kBit/s
69,8 kBit/s
GSM
RTP
nein
13 kBit/s
21 kBit/s
GSM, DTX
RTP
nein
5,9 kBit/s
9,5 kBit/s
G.711
RTP
nein
64 kBit/s
72 kBit/s
GSM
RTP
ja
13 kBit/s
14,5 kBit/s
GSM, DTX
RTP
ja
5,9 kBit/s
6,4-6,7 kBit/s
G.711
RTP
ja
64 kBit/s
65-66 kBit/s
Tabelle 2. Bandbreitenbedarf von Sprachkanälen in Abhängigkeit von Codec und Übertragungsprotokoll
sions-Domänen) in immer kleinere Teile.
Im Extremfall wird unter Einsatz eines
Ethernet-Switches für jede Arbeitsstation
ein separates Ethernet-Segment gebildet.
Da sich nur noch zwei Sender auf jedem
Ethernet-LAN befinden, nämlich die Arbeitsstation und der Switch selbst, kann
VERKEHRSSTRÖME Auch geswitchte
Ethernet-LANs werden so konzipiert,
dass sich Mitglieder einer Benutzergruppe möglichst innerhalb eines IP-Netzes
oder Subnetzes befinden. Dabei müssen
sich durch Verwendung von virtuellen
LANs (VLANs) nicht alle Teilnehmer not-
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
wendigerweise physikalisch an einer Lokation befinden. Bei vernünftiger Dimension der virtuellen Subnetze bleibt der
meiste Verkehr innerhalb einer Arbeitsgruppe. IP-Router werden dann entsprechend der Menge des netzübergreifenden
Verkehrs ausgelegt. In jedem Fall geht
man in solchen herkömmlichen Netzwerken von der 80/20-Regel aus, das heißt, 80
Prozent des Verkehrs bleiben lokal, 20
Prozent verlassen das Netz.
IP-Telefonie stellt diese Regel auf den
Kopf, da zumeist nicht innerhalb der Arbeitsgruppe, sondern in andere Gruppen
und Abteilungen oder standortübergreifend und nach extern telefoniert wird. Der
Anteil dieses Verkehrs zwischen IP-Netzwerken ist bei der Dimensionierung von
Bandbreiten und Routing-Kapazitäten zu
berücksichtigen. Er ist abhängig von der
Anzahl der Benutzer, der Wahl der Gesprächspartner, den verwendeten Applikationen und Codecs und dem individuellen
Telefonverhalten. Anwendungen wie
Web-Browsing können diesen Effekt sogar noch verstärken. Es ist daher von
großem Interesse, welche Verfahren sich
wie auf die Bandbreitenanforderungen.
NETZPARAMETER
UND
L AN line 11/2000
DISCONTINUOUS TRANSMISSION (DTX)
Die Tatsache, dass in zwischenmenschlichen Gesprächen zumeist mindestens eine
der beiden Personen nicht spricht, kann
dafür genutzt werden, während solcher
Gesprächspausen die Sendung von IP-
Signalisierung
& User Interface
H.225
Q.931
H.245
Herrscht ein monotones Hintergrundgeräusch (wie Fahrt- oder Lüftergeräusche) vor, so fällt dem Benutzer der Einsatz von DTX nicht auf, da das Geräusch
während einer Gesprächspause am entfernten Ende der Verbindung lokal erzeugt werden kann. Bei nicht monotonen
Hintergrundgeräuschen wie Radiomusik
oder Hintergrundgesprächen wird ein
konstantes Geräusch desselben Spektrums und derselben Lautstärke erzeugt,
und mit der geringeren Rate von nur einem Zwölftel übertragen. Damit entsteht
Audio
Control
Video Control
Datenapplikationen
G.711, G.722,
G.728, G.729
H.261
H.263
T.120
RTP
CRTP
UDP
TCP
IP
Physikalisches Medium, z.B. Ethernet, Frame Relay auf serieller Leitung
VERFAHREN
Wenden wir uns zunächst den Bandbreiten
zu, die für bestimmte Codecs und Protokolle für einen Sprachkanal auf einer Leitung oder in einem Netzwerk belegt werden. Schnell wird deutlich, dass die Bandbreite einer Verbindung stark vom verwendeten Codec und Protokoll abhängig
ist, oder im Umkehrschluss, dass zur Unterschreitung einer gegebenen Übertragungskapazität auf einer Leitung oder im
Netzwerk nur eine Teilmenge der Codecs
für die Implementation in Frage kommt
(Tabelle 2 auf Seite 212).
Das Ericsson-IP-Gateway und der PCClient Phone Doubler oder Phone
Doubler Quick Call verwenden je nach
Konfiguration einen der in Tabelle 2 angegebenen Codecs und Protokolle. Klar
ist, dass auch die Sprachqualität von der
zugebilligten Übertragungsbandbreite
abhängt. Die Qualität der Übertragung ist
jedoch subjektiv und deren Auswahl
muss im Einzelfall bei der Implementie-
214
rung vorgenommen werden. Spätere Versionen des IP-Gateways sollen zusätzlich
die Codierungen GSM EFR (Enhanced
Full Rate) mit 12,2 kBit/s, G.729a mit
8 kBit/s und G.723.1 mit 6,3 kBit/s Bandbreite unterstützen.
Bild 2. Der H.323- und TCP/IP-Protokoll-Stack in einem Multiservice-Netzwerk
Paketen zu unterdrücken. Der Anteil der
Bandbreite, die hierdurch gespart werden
kann, ist sehr von den durchschnittlichen
Gesprächsgewohnheiten abhängig und beträgt in Nordeuropa bis zu 55 Prozent. Dieser Wert gilt natürlich nur für das langfristige Mittel, die Spitzenbandbreite (Peak
Burst Rate) ist die gleiche wie ohne DTX.
Letztendlich heißt das, dass die Anzahl der
IP-Telefonieverbindungen groß sein muss,
um die maximale Bandbreite einer Leitung
zu reduzieren, um also eine Überbuchung
durchführen zu können. Natürlich hängt die
subjektive Gesprächsqualität von der Anwendung des DTX-Verfahrens ab und von
der Güte des Voice Activity Detectors
(VAD). Benötigt der VAD eine längere
Zeit, um Sprache zu erkennen, ist dies deutlicher in einem Clipping-Effekt am Anfang
oder Ende einer Sprachperiode hörbar.
am entfernten Ende der Verbindung nicht
das Gefühl einer “toten Leitung”, und
trotzdem wird nicht mehr Bandbreite als
notwendig verwendet.
ECHTZEITVERKEHR MIT VORRANG Da
sich der Kostenvorteil für Unternehmen
gerade erst bei der gleichzeitigen Nutzung von Datenleitungen durch Sprache
und Daten einstellt, muss der grundsätzlichen Behandlung von Multimediaverkehr gegenüber sonstigen Datenpaketen
Aufmerksamkeit geschenkt werden. Dies
gilt insbesondere, wenn Sprach- und Datenpakete auch über Weitverkehrsstrecken übertragen werden. Da Bandbreite hier teuer und somit meist “beschränkt” ist, kann hier schnell ein Engpass auftreten, in der Pakete der Verbindungskontrolle und Sprachpakete gegen-
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
über anderen Paketen bevorzugt transportiert werden sollen.
In allen Netzwerken, in denen neben
Multimediaverkehr auch andere Verkehrsarten vorkommen, sollte daher eine Priorisierung vorgenommen werden, um im
Überlastungsfall den Verkehr zu verwerfen, der weniger empfindlich gegen Verluste ist. Stehen zu Zeiten “normaler” Belastung zeitgleich ein Datenpaket und ein Paket mit Echtzeitverkehr zur Übertragung
an, so kann das höher priorisierte Paket
vorgezogen werden.
Auch Puffer, die ein sehr effizientes Mittel gegen Paketverluste sind, führen die
Notwendigkeit von Prioritäten ein, denn
Sprachpakete sollten nicht in Puffern warten, während ein File-Transfer das Medium blockiert. Die Bevorzugung wird durch
bestimmte Markierungen erreicht, die den
Paketen der verschiedenen Verkehrsströme zugeordnet werden. Je nach Markie-
www.lanline.de
Ethernet
Header
IPHeader
UDPHeader
RTPHeader
Audio Daten
Prüfsumme
Bild 3. Der Aufbau eines Sprachpakets
rung werden die Daten entsprechend in eine Warteschlange eingereiht oder im Überlastfall verworfen.
TAGGING In diesem Markierungsverfahren wird das Type-of-Service-(ToS-)Feld
des IP-Headers benutzt. Die Applikation
setzt die IP-Precedence-Bits (Priority Indicator) auf “Immediate”, was der Kombination “010” entspricht. Pakete mit VoIPSignalisierung können mit einer geringen
Dringlichkeit transportiert werden, hier
wird das ToS-Feld auf “Low Delay” gesetzt. Natürlich sollen alle anderen Ver-
kehrsströme, zum Beispiel Web-Daten,
ebenfalls mit geringer Dringlichkeit transportiert werden, da sonst eine Priorisierung
sinnlos ist.
QUEUEING Mit dem Enterprise-IP-Gateway AXI 511 verwendet Ericsson den
Warteschlangen-Algorithmus “Weighted
Fair Queueing” (WFQ) in IP-Netzen. Das
Verfahren ist weit verbreitet, wird es doch
beispielsweise von Cisco-Routern schon
ab IOS-Version 11.2 und auf seriellen Leitungen geringer Geschwindigkeit standardmäßig unterstützt.
L AN line 11/2000
215
SCHWERPUNKT: CONVERGED NETWORKS
Das Magazin für Netze, Datenund Telekommunikation
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 4, April 2000
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Converged Networks
IP-Telefonie im LAN und WAN
Multimediaschnittstelle TAPI 3.0
Servicequalität in IP-Netzen
April 2000
Das Magazin für Netze, Daten- und Telekommunikation
Marktübersicht CTI-Lösungen
PROTOKOLLE Um Netzwerkkomponen-
Online-Shops
zur Miete
Günstig, ska lierbar
und professionell
Fernwartung
via Internet
Laplink 2000
im Test
Schwerpunkt: Serverund Cluster-Lösungen
Windows und Netware
attackieren den Mainframe
04
4 398039 714002
B 30673
ISSN 0942-4172
LANline wendet sich an:
● Kommunikationsspezialisten
● Telekommunikationsspezialisten
● Netzwerk-Administratoren
● Netzwerk-Manager
● IT-Manager und IT-Betreuer
● Internet/Intranet-Fachleute
● Technisches Fachpersonal bei
Service-Providern
● Computer-Telefoniespezialisten
● System-Integratoren und VARs
● LAN-/COM-Fachleute im Benutzerservice
● LAN-/COM-Fachhändler
● DV-Entscheider
Fordern Sie ein Probeheft an!
Firma
Name
Vorname
Str.
PLZ/Ort
AWi LANline
Verlagsgesellschaft mbH
Bretonischer Ring 13
85630 Grasbrunn
Tel.: 0 89/4 56 16-156
Fax: 0 89/4 56 16-250
www.lanline.de
216
Weighted Fair Queueing schließt durch
die bevorzugte Bearbeitung kleiner Paketströme aus, dass selbst bei konstanten Paketsendungen mit hoher Bandbreite Verkehrsströme mit niedrigem Volumen “abgewürgt” werden. Denn die Kommunikationsbeziehungen mit niedrigem Volumen
und regelmäßiger Übertragung sind zumeist zeitkritisch. Zu dieser Klasse zählen
typischerweise die VoIP-Paketströme.
L AN line 11/2000
ten und Medien zu dimensionieren, ist es
unter anderem notwendig, sich über die
Sprachübertragungsprotokolle, den verwendeten Sprach-Codec und die dadurch
erzeugten Bandbreiten im Klaren zu sein.
Die hier verwendeten Mechanismen und
Verfahren haben elementaren Einfluss auf
die Gesprächsqualität.
Jedes Protokoll fügt der zu übertragenden Datenportion einen Daten-Header hinzu, der für die Erfüllung der Aufgaben des
Protokolls, zum Beispiel Adressierung,
Prüfsummen- oder Sequenznummernberechnung, notwendig ist. Die Sprachpakete können natürlich nicht als solches über
das Medium transportiert werden, sondern
werden in die jeweiligen Pakete gemäß eines Protokolls “eingepackt” (Bild 3). Sie
werden von der Telefonieanwendung dem
Netzwerk zum Transport übergeben.
Grundsätzlich müssen die Verkehrsströme des IP-Clients in ihrer Natur unterschieden werden, und erfordern daher auch
unterschiedliche Transportdienste. Die Pakete der Sprachsignalisierung müssen sicher übertragen werden und dürfen dafür
ruhig ein bisschen länger unterwegs sein
und mehr Overhead enthalten. Für den
Transport wird daher das TCP-Protokoll
verwendet. Anders die Sprachinformation;
die Übertragung hat so schnell wie möglich zu geschehen, und dafür kann auch eine unsichere Übertragung in Kauf genommen werden. Für diesen Dienst kommt nur
UDP in Frage.
Also müssen die Pakete der Echtzeitanwendung zunächst in RTP-Pakete verpackt, dann in UDP gekapselt und für die
netzwerkweit eindeutige Adressierung zusätzlich mit einem IP-Header versehen
werden. Die Übertragung auf dem physi-
kalischen Medium macht zudem auch
noch einen Paketrahmen notwendig, der
vom jeweiligen Medium abhängig ist. Bei
Übertragung von LAN-Paketen auf WANStrecken wird er allerdings ausgewechselt,
also nicht mehrfach für jedes der überbrückten Medien zugefügt. Die Kenntnis
über verwendete Protokolle, Nutzdatenmenge und Overhead lässt einen
Schluss auf die benötigte Bandbreite von
Echtzeitverkehrsströmen zu.
Eine mögliche Variante eines Pakets mit
Echtzeitinformationen ist in Bild 3 dargestellt. Ein Sprachpaket wird in einem RTPPaket (erzeugt 12 Byte Overhead) eingepackt, dies wiederum in UDP (8 Byte
Overhead) und IP mit 20 Bytes Overhead.
Rechnet man noch die Informationen des
Ethernet-Rahmens dazu, summiert sich
der Overhead schnell auf 54 Byte pro Paket. Betrachtet man die Tatsache, dass
Sprachpakete sehr klein sind und zudem in
sehr kurzen Zeitabständen (ein üblicher
Wert sind zum Beispiel 40 Millisekunden)
übermittelt werden müssen, so ergibt sich
bei Paketen mit 65 Byte Nutzlast eine
Overhead-Rate von 83 Prozent.
Gerade auf Leitungen mit niedrigen
Bandbreiten ist eine dermaßen große Menge an Overhead-Daten unerwünscht. Eine
Gegenmaßnahme ist die Header-Kompression, die den Kopf von 40 auf nur 2 bis
5 Byte zu komprimieren vermag. Das Design profitiert in dreierlei Hinsicht: Zum
Ersten wird die benötigte Bandbreite erheblich reduziert. Weiterhin wird die Sendedauer und damit Verzögerung für das
Paket kleiner und zum Dritten können auch
alle anderen nachfolgenden Pakete schneller gesendet werden.
PAKETFRAGMENTIERUNG UND MAXIMUM TRANSMISSION UNIT Die Maxi-
mum Transmission Unit (MTU) ist die maximale Größe eines Pakets in Byte, welches auf einem Netzwerk in einem Stück
übertragen werden kann. Auf Ethernet und
Fast Ethernet sowie seriellen Leitungen
beträgt die MTU-Größe nach dem Standard 1500 Byte. Auf seriellen Leitungen
kann sie vom Administrator erhöht werden. Der Standard des Token Ring erlaubt
jeder Endstation, das Token maximal 8,9
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
Millisekunden festzuhalten. Damit beträgt
die MTU auf einem 4-MBit/s-Token-Ring
4450 Byte, auf einem 16 MBit/s Token
Ring 17.800 Byte. In FDDI-Netzwerken
ist eine MTU-Größe von 4500 Byte vorgeschrieben.
Aber warum hat die MTU einen Einfluss
auf die Qualität der Übertragung von Echtzeitverkehr? Gerade auf seriellen Leitungen mit niedriger Bandbreite ist die Sendezeit für ein Paket signifikant. Würde ein
Router beispielsweise ein Paket mit der
maximalen Größe von 1500 Byte auf einer
seriellen Leitung mit 512 kBit/s senden, so
würde dies 23,5 ms in Anspruch nehmen.
Allerdings würde nicht nur die Sendezeit
dieses einen Pakets so lange dauern, sondern auch die Sendung aller weiteren,
eventuell kleinen Sprachpakete so lange
verzögert. Schnell wird deutlich, dass
durch die MTU auf einem Netzwerk eine
Paketgrößenschwankung in Größe der
Sendedauer der MTU alleine durch die Anwesenheit großer Datenpakete erzeugt
wird. Um den Jitter zu verkleinern, muss
eine kleine MTU gewählt werden. Dadurch lassen sich Fragmente eines größeren Datenpakets in den Strom von kleinen
Echtzeitpaketen “hineinmixen”, ohne dass
der Jitter zu groß wird. Ein sinnvoller Wert
für die MTU kann etwa die 4-fache Größe
eines Sprachpakets sein, im Beispiel also
etwa 400 Byte statt wie zuvor 1500 Byte.
Der Einsatz einer kleinen MTU im Netzwerk bringt als Nachteil aber mit sich, dass
durch den neu erzeugten Header der
Overhead pro Paket anwächst. Ausgehend
www.lanline.de
vom Beispiel entspräche der Overhead 40
Byte von 400 Byte (TCP/ IP), also 10 Prozent. Durch Einsatz von Header Compression reduziert sich der Overhead auf 2 bis
5 Bytes. Dies ist allerdings eine sehr rechenintensive Aufgabe und belastet die
CPU der Router. Ein weiteres Verfahren,
kleine Echtzeitpakete mit großen Datenpaketen zu “mixen”, ist Link Fragmentation
und Interleaving (LFI) über PPP-Multilinks. Dies belastet die CPU jedoch noch
stärker. An dieser Stelle soll noch darauf
hingewiesen werden, dass die Fragmentierung im Router nur für Pakete vorgenommen werden kann, in deren Header nicht
das “Don’t Fragment”-Bit gesetzt ist. Der
Fax-over-IP-Verkehr kann zum Beispiel
nicht fragmentiert werden. Da ein solches
Paket 320 Byte plus Header groß ist, stellt
eine MTU-Größe von 384 Byte einen vernünftigen Wert dar. Die Sendezeit für das
Paket auf einer Leitung mit 512 kBit/s
Bandbreite beträgt dann 384 Byte mal 8
Bit/512 kBit/s = 6 ms. Der damit entstehende Jitter bewegt sich in vertretbaren
Grenzen.
ZUSAMMENFASSUNG
Trotz
aller
Schwächen in Bezug auf die Abwicklung
von Echtzeitverkehr hat sich das IP-Protokoll so stark durchgesetzt, dass man
nun versucht, es für jegliche Form der
Kommunikation fit zu machen. Inzwischen transportiert IP Sprache und Video
sogar in geschäftskritischen Applikationen. Um die Dienstgüte auch für Echtzeitverkehr zu gewährleisten, ist die Einhal-
tung bestimmter Design-Kriterien absolut
notwendig. Schlechte Planung des Netzwerks und Unkenntnis der Mechanismen,
Protokolle und der Komponenten führt fast
zwangsweise zu nicht akzeptabler Dienstqualität. Die Einhaltung des Verzögerungsbudgets gewährleistet eine ausgezeichnete Qualität, allerdings wird diese
Grenze gerade mit PC-Clients heute noch
schnell überschritten. Moderne APIs werden in absehbarer Zeit Abhilfe schaffen.
Der Jitter-Buffer im IP-Gateway eliminiert
den Jitter weitgehend, führt aber zu einer
Teilverzögerung, die eingeplant werden
muss.
Für Multiservice-IP-Netze sollte man
zumindest im Campus auf eine geswitchte
Architektur mit hoher dedizierter Bandbreite setzen. Noch besser ist eine feinere
Segmentierung bis in die Workgroups oder
gar Arbeitsplätze hinein. Generell gilt: Eine Auslastung von mehr als 30 Prozent auf
dem Medium ist unbedingt zu vermeiden.
Zentrale Komponenten sind mit sehr hohen Bandbreiten zu versorgen. Im LAN
sind für Echtzeitverkehr Markierungsmechanismen und Prioritätensteuerungen zu
implementieren.
WAN-Verbindungen
sind mit Kenntnis der Verkehrsströme und
wegen der meist geringeren Übertragungsgeschwindigkeit unter besonderer Berücksichtigung der MTU zu dimensionieren.
(Dipl.-Inform. Till Maass/sm)
Till Maass arbeitet als Product Marketing Manager bei Ericsson Business Networks.
L AN line 11/2000
217
SCHWERPUNKT: CONVERGED NETWORKS
LANLINE-FORUMSGESPRÄCH “VOICE-OVER-IP”
Chancen durch
Integration
Die Umrüstung des Sprachverkehrs auf eine IP-Infrastruktur rechnet sich
für Unternehmen nur dann, wenn auch alle anderen Kommunikationsdienste auf IP-Basis abgewickelt werden. Das ist eine der Kernaussagen aus
dem LANline-Forumsgespräch, das Anfang Oktober mit den Vertretern
diverser “VoIP-Stilrichtungen” stattfand und Chancen, Nutzen sowie
Probleme mit dem Sprachverkehr über Datenwege zum Thema hatte.
ie Sprachübertragung über das Internet-Protokoll hat Auswirkungen sowohl für die Hersteller von Telekommunikationsequipment, als auch für die Unternehmenskultur aller Betriebe – vom kleinen Büro (“SOHOs”) bis zum Großunternehmen. In Firmennetzen beispielsweise
werden künftig Netzadministratoren integrierte Sprach-/Datenlösungen planen,
aufbauen und managen, und nicht mehr die
TK-Leute. ISPs können ihr Internet-Angebot um Sprachdienste erweitern, die neuen
Carrier bieten zum Teil schon von vorne
herein Multimedia-Services auf IP-Basis
an und selbst die traditionellen Telefongesellschaften müssen sich im Wettbewerb in
Richtung IP bewegen. Sie alle brauchen
künftig Mannschaften, die nur noch Kommunikation sehen und nicht mehr nur entweder “Sprache” oder “Daten”.
Bereits aus der Vorstellungsrunde, in der
jeder Teilnehmer die Möglichkeit hatte,
die Position des eigenen Unternehmens
zum Thema kurz vorzustellen, wurde klar,
dass man VoIP im Unternehmenseinsatz
mehr als mittelfristige Ergänzungs- denn
als Substitutionstechnologie betrachtet – es
gehe nicht darum, vorhandenes TK-Equipment herauszuwerfen und durch neue
VoIP-Lösungen zu ersetzen. Darin waren
sich sowohl die Vertreter in der Runde mit
Telekommunikations-Background
wie
Acris, Alcatel, Avaya (ehemals Lucent
Nortel Dasa und Siemens, als auch die aus
der reinen Datentechnik wie 3Com und
D
218
L AN line 11/2000
Cisco einig. Eine Schlüsselrolle komme
bei allem Willen zur Innovation dem Thema Investitionsschutz zu.
Bernd Meyer hat das Problem einer sanften Migration nicht – für seine Kundschaft
ist die Abwicklung des Telefonverkehrs
über das Internet-Protokoll schon alltägliche Realität. Diese bräuchten sich allerdings darum nicht kümmern – sie sollten es
im Normalfall nicht einmal merken. Acris
vertritt in dieser Runde die neue Spezies
von Telekommunikations-Providern, die
durch den internen Einsatz von IP-Technologie Telefongespräche im Bereich ihrer
eigenen Netzstruktur vermitteln können.
Anzeige
“Die soziale Konvergenz wird wahrscheinlich
noch wesentlich mehr Zeit in Anspruch nehmen
als die rein technische.” Frank Renz
Das Netz von Acris umfasse derzeit fast alle größeren Städte in Europa. Außer in Sachen Preismodell soll sich bei der Kundschaft dadurch nichts ändern. Je nach Lösungsansatz entweder schon auf dem Betriebsgelände des Anwenders, auf jeden
Fall aber im Ortsbereich, wird der Call “abgefangen” und über ein IP-Gateway in das
von Acris verwaltete Datennetz geleitet,
wo es bis zum Ortsbereich des Empfängers
transportiert wird. Dort erfolgt die Rückspeisung ins Telefonnetz bis zum Apparat
des Gesprächspartners.
Bevor es darum geht, VoIP-Lösungen
voranzutreiben, sollte sich jedes Unternehmen die Frage stellen, was ihm die neue
Technologie konkret an Vorteilen bieten
kann – zumal sie es ja in der Regel bereits
über eine verlässliche und oft auch komfortable Telefonie verfügt und auch ohne
VoIP im eigenen Hause von inzwischen
stark gesunkenen Kommunikationskosten
rund um den Globus profitiert. Noch entscheidender: Die traditionelle Lösung fällt
so gut wie nie aus. Claus Winhard sieht einen Druck zur Homogenisierung der Netze vor dem Hintergrund eines konsistenten
Managements. Grundsätzlich sei es auf
Dauer nicht sehr vernünftig, den Aufwand
für Ausbau, Pflege und Management
zweier Infrastrukturen aufrecht zu erhalten, wenn es über eine einzige genauso gut
geht. “Das alleine reicht aber noch nicht”,
so der 3Com-Mann. “Der eigentliche Treiber für die Einführung von VoIP-Lösun-
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
Teilnehmer am
LANline-Forumsgespräch “VoIP”:
3COM: Claus Winhard, Network Consul-
tant für Network Service Provider
ACRIS: Dipl.-Phys. Bernd Meyer, Director
Business & Product Development
ALCATEL: Germar Polhammer, Leiter Sales Support Datennetze im Unternehmensbereich Sprach- und Datennetze
AVAYA (LUCENT): Frank Renz, Business
Manager Enterprise Solutions
CISCO SYSTEMS: Dipl.-Inf. Rüdiger
Hartmann, Internetworking Consultant
NORTEL DASA NETWORK SYSTEMS:
Walter Benedikt, Direktor Enterprise Solutions
SIEMENS: Dr. Ing. habil. Ralf Rieken, Vice President Network Technology Strategy
gen ist sicher die Applikations-Ebene. Hier
sprechen wir von Dingen wie zum Beispiel
intelligenten Kontaktzentren oder Customer-Relationship-Management.” Alcatel
nennt es “Web-enabled-Call-Center”. Rüdiger Hartmann bringt ein Beispiel: “Unser
IP-Contact-Center kombiniert die IP-Telefonie von Cisco mit speziellen Lösungen für
Kontaktzentren. Daraus entstehen Merkmale wie etwa das intelligente Anruf-Routing,
die automatische Rufverteilung, Networkto-Desktop-Computer-Telephony-Integration und ein übergreifendes Reporting.” Basierend auf dem IP-Protokoll ließen sich –
so bestätigen auch die anderen – die Grenzen herkömmlicher Kontaktzentren sehr
einfach und kostengünstig nach außen auf
Niederlassungen, Telearbeiter und freie
Mitarbeiter ausdehnen. Neben dem Routing
www.lanline.de
von Telefongesprächen können so gleichzeitig Kundeninformationen in Form von
Pop-Up-Meldungen auf den Agents-PC
übertragen werden. Der Agent erhalte damit
individuelle Informationen über seinen
Kunden und könne diesen gezielt betreuen.
Siemens trage der Erkenntnis Rechnung,
dass die Anwender ihr Geld durch den
Mehrwert der Applikationen und nicht
durch das Einführen einer wie auch immer
gearteten Kommunikationslösung verdienen. Dazu stellt der Hersteller die Netzinfrastruktur mit offenen Programmierschnittstellen aus. “Durch die standardisierten Applikations-Interfaces entkoppeln
wir den Anwender von der technischen Infrastruktur und erlauben ihm, sich auf sein
konkretes Problem, nämlich seine gewünschte Anwendung zu konzentrieren”,
so Ralf Rieken. Wichtig sei, dass es bei
VoIP so gut wie nie nur um die “nackte”
Sprachübertragung ginge. Das Unternehmen profitiere vor allem durch die genannten CTI-Funktionen und die Möglichkeit,
Sprach- und Datenapplikationen in innovative Lösungen zur effizienten Abbildung
der Geschäftsprozesse zu integrieren.
Diese Ansichten zu den Anwendungen
finden in der Runde durchgängig Zustimmung – allein die Vision eines konsistenten
Managements will etwa Ralf Rieken
und Germar Polhammer bis auf weiteres
ins Reich der Utopie verbannt wissen. Zumindest wenn es um herstellerübergreifende Verbindungen geht, seien VoIP-Netze
heute noch alles andere als einfach oder gar
konsistent zu verwalten.
“Der eigentliche Treiber für die Einführung von
VoIP-Lösungen ist die Applikationsebene.”
Claus Winhard
In größeren Unternehmen können oder
wollen die ehemals fein säuberlich getrennt operierenden Unternehmenseinheiten für IT und TK offenbar nicht immer zusammenarbeiten. “Da gibt es angestammte
Positionen zu verteidigen und viele im
Laufe der Zeit erlangte oder vielleicht sogar hart erkämpfte Kompetenzen. Die soziale Konvergenz wird wahrscheinlich
noch wesentlich mehr Zeit in Anspruch
nehmen, als die rein technische”, so Frank
Renz. Die Unternehmensführung sei in
dieser Angelegenheit jedoch durchaus
nicht machtlos, sondern könne zum Beispiel durch die Art und Weise, wie sie die
Einführung IP-basierter Sprachlösungen
praktisch gestaltet, deutlich den Zündstoff
aus diesem Prozess nehmen. Das Zauber-
L AN line 11/2000
219
SCHWERPUNKT: CONVERGED NETWORKS
“Kein größeres Unternehmen wird einfach seine
TK-Anlagen abschalten und durch IP-Lösungen
ersetzen.” Rüdiger Hartmann
wort offenbar auch hier: Migration. “Kein
größeres Unternehmen wird einfach seine
TK-Anlagen abschalten und durch IP-Lösungen ersetzen”, so Rüdiger Hartmann.
“Zunächst werden in der Regel “kleine
Spielwiesen” eingeführt, um das Equipment überhaupt erst einmal auf seine Tauglichkeit und Verlässlichkeit zu testen. In einem zweiten Schritt folgen dann erste Versuche, die alte und die neue Welt über
Gateways miteinander zu verbinden. Bei
all diesen Prozessen haben auch die Mitarbeiter aus den IT- und TK-Abteilungen
meist sehr ausgiebig Gelegenheit, sich miteinander zu arrangieren.” Er sieht hier auf
menschlicher Ebene sehr spannende Entwicklungen, die nach seiner Beobachtung
inzwischen sehr häufig positive Resultate
zeigen.
In den kleinen und mittleren Unternehmen (KMUs) gibt es den unternehmensinternen Zwist meist nicht so sehr, denn hier
sind die Telekommunikation oft und die IT
nicht selten durch externe Dienstleister abgedeckt. So kennt es der 3Com-Mann, dessen Haus sich nach einschneidenden Umstrukturierungsmaßnahmen auf Unternehmen dieser Größenordnung spezialisiert
hat. Sie hätten einen ganz anderen Konflikt: “Einerseits versprechen VoIP-Lösungen einen immensen Preisvorteil”, so
Renz, “andererseits muss man, wenn man
heute auch nur annähernd die Qualität und
Zuverlässigkeit einer klassischen TK-An-
220
L AN line 11/2000
lage erreichen will, wiederum sehr viel
Geld für Redundanz- und Sicherungsmaßnahmen ausgeben. Wenn die KMUs nun
merken, dass mit VoIP eigentlich nichts
gespart ist, hat sich das Thema zur Zeit
manchmal recht schnell erledigt.”
Bernd Meyer sieht als eines der häufigsten Mankos bei der Konvergenz von
Sprache und Daten, dass besonders in den
großen Unternehmen die Planungen für die
unterschiedlichen Kommunikationsformen heute oft noch getrennt laufen. “Die
Verschmelzung der unterschiedlichen Abteilungen müsste bereits bei der Planung
einsetzen – wie sonst könnten die Vorteile
einer integrierten Sprach-/Datenlösung erkannt und positiv für das Unternehmen
umgesetzt werden?” Ein geradezu dramatisches Defizit sieht Germar Polhammer
darin, dass es überhaupt auf dem Markt
viel zu wenig Leute gäbe, die über das für
VoIP erforderliche umfassende Wissen
aus beiden Welten, TK und IT, verfügen.
Alle in der Runde redeten viel von Migrationskonzepten von der klassischen
TK-Infrastruktur zur IP-Telefonie. Klar
wäre damit aber auch, dass es die klassischen PBXen früher oder später nicht mehr
geben wird. Wie bereiten sich Hersteller
auf diesen Tag vor? Die beteiligten Herren
von Siemens, Alcatel und Avaya zeigen
trotz dieses vermeintlich vorprogrammierten Konflikts keine Nervosität. Ralf RieAnzeige
“Die Verschmelzung der unterschiedlichen
Abteilungen müsste bereits bei der Planung
einsetzen – wie sonst könnten die Vorteile einer
integrierten Sprach-/Datenlösung erkannt und
positiv für das Unternehmen umgesetzt
werden?” Bernd Meyer
ken erläutert eine neue Sichtweise, mit der
die Hersteller künftig an den Markt herangehen sollten. “Zunächst einmal denke ich
nicht, dass die klassischen Nebenstellenanlagen tatsächlich völlig verschwinden werden – nicht in den nächsten fünf Jahren und
wahrscheinlich noch ein gutes Stück darüber hinaus. Der Grund ist, dass es keineswegs immer sinnvoll ist, blind auf IP-Lösungen zu setzen. Man muss sich vielmehr
sehr genau ansehen, wo das Kerngeschäft
eines Kunden liegt und wo ihm die Telekommunikation in der Wertschöpfung helfen kann. Wenn hier nun herauskommt,
dass dies am besten durch eine hochqualitative, mit vielen erprobten Komfortmerkmalen ausgestatteten TK-Anlage der klassischen Art gewährleistet ist, dann sollte
sich doch der Kunde auch dafür entscheiden können.” Rieken sieht in diesem Zusammenhang eine große Herausforderung
und Chance für Unternehmen wie sein eigenes, sich durch kompetente Beratungsdienstleistungen zu profilieren. Im Hause
Siemens hätte man dafür schon vor längerer Zeit die notwendigen Maßnahmen eingeleitet, nach außen beispielsweise sichtbar durch die Hipath-Architektur, die einerseits die alten und neuen Produktwelten
über einen sauberen Migrationspfad vereinen, unter deren Dach aber auch die TKMannschaften des gesamten Unterneh-
www.lanline.de
SCHWERPUNKT: CONVERGED NETWORKS
mens auf eine lösungsorientierte Sichtweise eingestimmt werden. Dieser Ansatz
stelle eben die Probleme des Kunden und
deren optimale Lösung in den Mittelpunkt
und nicht die Frage: PBX oder VoIP.
VoIP hat nicht nur großen Einfluss auf
Kommunikationsequipment und -Lösungen in den Unternehmen – gerade im Bereich der Service-Provider und Carrier
werden wir in nächster Zeit Veränderungen sehen, die in ihrem Ausmaß nur
schwer abschätzbar sind. Diese Meinung
vertritt nicht nur Bernd Meyer als Repräsentant eines internationalen VoIP-Carriers. Früher gab es in der externen Kommunikation einen Anbieter für Sprachdienste und meist einen anderen für IP-Services. Inzwischen hätten fast alle großen Anbieter von Sprachvermittlung auch IP-Providing im Programm, wenn auch auf getrennten Vermittlungsplattformen. Der
Drang zur Homogenisierung dieser Plattformen sei bei den Carriern nicht eklatant,
www.lanline.de
denn diese können ihren Kunden sowohl
eine zuverlässige Telefonie hoher Qualität
bieten als auch meist differenzierte IP-Services. Allenfalls im Backbone-Bereich
vermitteln sie ihre Gespräche über eine geschlossene IP-Infrastruktur, um intern die
Effizienz der verfügbaren Bandbreite zu
steigern und damit Kosten zu minimieren.
Viel spannender dürfte nach Auffassung
in der Runde werden, was auf Seiten der
Internet-Service-Provider
beziehungsweise allgemein “IP-Carrier” in nächster
Zeit zu erwarten ist. “Sie werden durch VoIP in die Lage versetzt, nun auch Sprachdienste mit anbieten zu können”, so Bernd
Meyer. “Das gibt Gelegenheit für völlig
neue Geschäftsmodelle, die im Extremfall
so weit gehen könnten, dass man sich die
Telefonie quasi als kostenfreie Zugabe
zum Datenverkehr oder als Flat-Rate für
ein bestimmtes Monatsfixum vorstellen
könnte.” “Nicht nur das”, ergänzt Walter
Benedikt, “auch im Zugangsbereich wer-
“Es ist keineswegs immer sinnvoll, blind auf
IP-Lösungen zu setzen. Man muss sich vielmehr
sehr genau ansehen, wo das Kerngeschäft eines
Kunden liegt und wo ihm die Telekommunikation in der Wertschöpfung helfen kann.”
Ralf Rieken
den die Karten dank VoIP neu gemischt
werden. Während man bisher in der Regel
auf die Kupferadern der Deutschen Tele-
L AN line 11/2000
221
SCHWERPUNKT: CONVERGED NETWORKS
kom zurückgreifen musste, um seine IPServices in die Häuser oder Unternehmen
zu bringen, tun sich jetzt auch alternative
Wege auf.” Nortel Networks ist zur Zeit
schwer involviert, für den Netzbetreiber
Cable & Wireless die leitungsvermittelte
Infrastruktur auf Paketvermittlung mit Vo-
“Auch im Zugangsbereich werden die Karten
dank VoIP neu gemischt werden. Während man
bisher in der Regel auf die Kupferadern der
Deutschen Telekom zurückgreifen musste, um
seine IP-Services in die Häuser oder Unternehmen zu bringen, tun sich jetzt auch alternative
Wege auf.” Walter Benedikt
IP umzurüsten. In drei Jahren will Cable &
Wireless komplett IP-basierend sein und
auch im Access-Bereich alle denkbare Wege anbieten können. Hier werden an erster
Stelle die drahtlosen Zugangstechnologien
genannt, wie sie derzeit durch Unternehmen wie beispielsweise Callino oder Viag
Interkom in der Bundesrepublik aufgebaut
werden (Point-to-Multipoint-Richtfunk).
Weitere Alternativen zum Telefonkabel,
die in der Runde als interessante Aspiranten für die Umgehung der Telefonkabel gewertet werden, sind das Koaxialkabel des
Kabelfernsehens (CATV) sowie die
Stromleitungen (Powerline).
Eine der größten Hoffnungen bei VoIPInfrastrukturen liegt in der Unabhängigkeit
von einem bestimmten Hersteller. Anders
als in der Telekommunikation hätte man
sich in der IT schon seit vielen Jahren aus
den Zwängen proprietärer Lösungen verabschiedet. Soll die gewonnene Freiheit bei
der Produktwahl auch mit VoIP erhalten
bleiben, müssen die Hersteller dafür sorgen, dass ihre Anlagen sich einwandfrei
222
L AN line 11/2000
miteinander “unterhalten” können. Die Arbeit der Normierungsorganisationen wie
ITU oder ETSI hätte dafür in den letzten
Jahren zwar schon sehr viel hervorgebracht
– etwa bei der Signalisierung mit den
H.323- und T.120-Standards oder bei der
Codierung mit den G.711-Normen – sei
aber noch längst nicht ausreichend. Zudem
soll es wohl noch einige Zeit dauern, bis die
Hersteller alle nötigen Standards in ihre
Produkte implementiert haben. “Der Konflikt zwischen Innovation und Standardisierung wird wie auf fast allen technischen
Gebieten, so auch hier, immer wieder für
Verzögerungen sorgen”, so Claus Winhard. Die derzeit definierten Standards –
darüber ist man sich in der Runde einig –
reichen bestenfalls gerade einmal, um “Basis-Telefonie” halbwegs vernünftig über
Herstellergrenzen hinweg im Unternehmen
und nach außen realisieren zu können.
Schon bei einfachen Komfortfunktionen
wie etwa “Rückruf bei besetzt” sei es vorbei mit der Interoperabilität. An dieser Stelle betonen insbesondere die Vertreter mit
klassischer TK-Historie die Komplexität
der Telefonieprotokolle und wie unglaublich schwierig es sei, diese losgelöst von der
firmeneigenen Hardware in den Griff zu
bekommen. Ein vielsagender Blick geht
hier an die Herren von 3Com und Cisco, die
ja aus der IT-Welt kommen und von daher
in der Vergangenheit keine Möglichkeiten
hatten, sich damit vertraut zu machen.
Das größte Konfliktpotential bei VoIP
scheint es nach wie vor im Bereich Qualität
und Zuverlässigkeit zu geben. Germar Polhammer stellte klar, dass man sich beim
Thema Quality-of-Service (QoS) zunächst
einmal über die Ebene unterhalten muss,
um die es geht. “Die Anforderungen und
demnach auch die Lösungsansätze sind in
LAN, Campus-Netz, WAN, Intranet oder
Internet sehr unterschiedlich. Am wenigsten Probleme gibt es sicher innerhalb eines LAN, denn hier kann man viel durch
schlichte Bandbreite erledigen. Außerdem
hat man die Kontrolle über das Netz.” Der
“worst case” sei das offene Internet, wo
man eben keinerlei Kontrolle darüber hat,
über welche Wege und welche
Router/Switches die IP-Pakete laufen. Der
Einsatz aller derzeit existierenden Verfah-
ren zur Qualitätssicherung helfe nichts,
wenn man die Verbindung nicht Ende-zuEnde selbst oder durch entsprechende Partner verwalten könne. Im freien Internet
werde sich dies voraussichtlich nie ändern.
IP-Provider, die ihren Kunden EchtzeitServices wie Sprache oder Video über das
Internet anbieten wollen, müssen demnach
entweder selbst eine durchgängige Infrastruktur aufbauen – wie etwa Level 3 oder
Acris, das bereits schon ein gutes Stück getan haben und zum Beispiel Cable & Wireless, das nun mit Nortels Hilfe tun will –
oder Partner finden, mit denen man in Sachen QoS auf dem gleichen Nenner ist. Ein
echter Vorteil und eine Chance für die Provider läge einmal mehr in der Integration
aller Dienste aus den Bereichen Sprache
und Daten, für die IP eine zur Zeit unschlagbare Basis sei.
Die Teilnehmer am LANline Forumsgespräch “VoIP” waren sich ungeachtet ihres
“Die Anforderungen und demnach auch die
Lösungsansätze beim Thema Quality-of-Service
(QoS) sind in LAN, Campus-Netz, WAN,
Intranet oder Internet sehr unterschiedlich.”
Germar Polhammer
Backgrounds darin einig, dass VoIP die
Sprachübertragung über leitungsvermittelte Netze über kurz oder lang ablösen wird.
Besonders den Telekommunikations-Providern malten sie eine spannende und aussichtsreiche Zukunft, von der die meisten
Anwesenden als Vertreter der entsprechenden Infrastrukturlieferanten natürlich auch
selbst in gleicher Weise profitieren.
(Stefan Mutschler)
www.lanline.de
Agfeo
www.lanline.de
▼
Anlagenanschluß
Mehrgeräteanschluß
2-Draht
4-Draht
Ethernet
a/b
S0
S2M
ATM
RS232C/V.24
Schaltrelais
Türfreisprechschnittstelle
PC-Software
HTML/Browser
SNMP
externe Fernwartung
SW f. Gesprächs/Gebührendatenauswertung
CTI-Unterstützung für mehrere Arbeitsplätze
CTI-Software im Lieferumfang
TAPI
TAPI 3.0
TSAPI
CSTA
CAPI
Least-Cost-Routing
LAN-ISDN-Routing
200 ● ● ● 1
8
1
3
● ●
●
● ● ●
●
●
●
● ● ● ● 20 2000 20 2000 20 2000
●
5
500
1
30
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
4 Call Call Center ●
● ● ● ● 20 2000 20 2000 20 2000
●
5
500
1
30
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
10
1
34
1
2
●
1
4 Call Telecenter
Agfeo AC 14
Phonie
Agfeo AC 14
WebPhonie
●
●
● ● ● ● 10
4
●
4
Agfeo AS 31 ST
Agfeo AS 32
Agfeo AS 33
Agfeo AS 34
Agfeo AS 40
●
●
●
●
●
●
9
9
10
14
3
Agfeo AS 40 P
●
● ●
Agfeo AS 140
plus
Agfeo AS 141
plus
Agfeo AC 141
WebPhonie plus
Agfeo AS 190
plus
Agfeo AS 191
plus
●
●
4
●
●
4
●
48
10
64
8
8
16
35
●
●
●
●
●
●
●
●
●
●
1
1
2
2
1
● ●
4
●
●
9
●
●
9
8
8
8
besondere Features
S2M max.
ComputerTelefonieIntegration
S2M min./Standard
Konfiguration und
Management
S0 max.
150
interne Anschlüsse
Standardtelefone
Systemtelefone
H.323-Systeme
S0 min./Standard
16
VoIP max.
VoIP min./Standard
4 Call Business
Center
DECT max.
4 Call CT Technology
DECT min./Standard
analog max.
16
Produktname
NBX100
● ● ●
digital max.
Hardware-PBX
Kompaktbox
Schranksystem
Software-PBX
Skalierbarkeit
modular
Vernetzung mehrerer Systeme
analog min./Standard
● ● ● 1
Hersteller
3Com
externe
ISDN-Anschlüsse
Anzahl Nebenstellen/Endgeräte
digital min./Standard
LANline 11/2000
Typ
17
●
●
●
●
●
● ● ● ● ● ●
● ●
●
●
●
● ●
●
● ● ● ●
● ● ● ● ●
● ●
●
●
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
● ●
● ● ● ●
● ● ● ● ●
●
1
● ● ●
●
●
●
● ● ● ● ●
● ●
1
● ● ● ●
● ●
●
●
● ● ● ● ●
● ●
1
● ● ●
● ●
●
● ● ● ● ●
● ●
1
● ● ●
●
● ● ● ●
● ● ● ● ●
● ●
1
● ● ● ●
● ●
● ● ● ●
● ● ● ● ●
wichtige
Merkmale
30 Min. Voice Mail,
Conferencing, Softphone
● ● Free Seating, flexible
Gruppen, IVR, Logging,
ACD, CT
● ● Free Seating, flexible
Gruppen, IVR, Logging,
ACD, CT
●
CT, Free Seating
●
Vanity plus- und
Sparwahlfunktion
●
USB-Schnittstelle/
Kommunikationssoftware TK-Com
●
systemtelefontauglich
● ●
systemtelefontauglich
● ●
systemtelefontauglich
● ●
systemtelefontauglich
● ●
vollmodularer Aufbau
einschließlich DECTModulen
● ●
vollmodularer Aufbau
und vernetzbar
●
interner S0 nachrüstbar
● ●
Anschlüsse für
Systemtelefone
● ●
USB-Kommunikationssoftware TK-Com
●
interner S0 nachrüstbar
● ●
Anschluss für Systemtelefone
SCHWERPUNKT: CONVERGED NETWORKS
224
Marktübersicht: ISDN-TK-Anlagen
S2M min./Standard
S0 max.
Standardtelefone
Systemtelefone
H.323-Systeme
S0 min./Standard
VoIP max.
DECT max.
DECT min./Standard
VoIP min./Standard
3000 ●
● 1
50 ● ● ● 11
4
10
32
1
2
10
8
● ● ●
● ● ●
● ● ● ●
● ● ●
● ● ●
●
● ● ● ● ● ● ● ●
● ●
●
1
● ●
●
Fritz X USB
● ●
4
●
1
●
● ●
1
●
1
● ●
4
●
2
www.lanline.de
ISDN a/b-Adapter
1/2
●
Cisco Systems
Call Manager
Call Manager 3.0 ●
● ● ● ●
● ● ● ● ●
Open Com 100
ellan:System
●
●
●
●
20
2500
4
●
16
8
∞
6
0
42
24
● ●
20
● ● ●
●
●
●
● ● ●
● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
●
●
● ● ●
●
●
● ● ●
● ● ●
● ●
● ●
●
●
●
●
● ● ●
●
● ●
∞
1
∞
● ●
● ●
● ●
6
● ● ● 1
12
8
1
1
● ● ● ● ● ● ● ●
● ●
● ●
∞
● ● ● ● ● ● ● ●
●
●
● ● ● ●
●
100 10000
● 2
2500 250 2500 ● ● ●
36
besondere Features
●
4
BTR
▼
30
50
ComputerTelefonieIntegration
50
● ●
● ●
●
64
Meridian
Fritz X PC v 2.0
BinTec Commu- XCentric
nications
Detewe
EEH Datalink
digital max.
● ● ● ● 30 3000 30 3000 30 3000
● ● ● ● ● ● ● 19 56
200 60 200
●
●
1000
Konfiguration und
Management
Anlagenanschluß
Mehrgeräteanschluß
2-Draht
4-Draht
Ethernet
a/b
S0
S2M
ATM
RS232C/V.24
Schaltrelais
Türfreisprechschnittstelle
PC-Software
HTML/Browser
SNMP
externe Fernwartung
SW f. Gesprächs/Gebührendatenauswertung
CTI-Unterstützung für mehrere Arbeitsplätze
CTI-Software im Lieferumfang
TAPI
TAPI 3.0
TSAPI
CSTA
CAPI
Least-Cost-Routing
LAN-ISDN-Routing
Ascom
AVM
● ● ●
interne Anschlüsse
S2M max.
ALR
Televation
Ascom Business Ascotel
Systems
●
digital min./Standard
Produktname
Omni/PCX 4400 ●
analog max.
Hardware-PBX
Kompaktbox
Schranksystem
Software-PBX
Skalierbarkeit
modular
Vernetzung mehrerer Systeme
analog min./Standard
LANline 11/2000
Hersteller
Alcatel
externe
ISDN-Anschlüsse
Anzahl Nebenstellen/Endgeräte
●
●
●
●
●
● ● ●
● ●
●
● ● ●
● ●
● ●
● ●
●
●
● ●
●
wichtige
Merkmale
● ● integriertes DHCP,
integrierter Sprachspeicher, Namenwahl
● Microsoft-kompatibel
● ● integriertes Voice Mail,
Unified Messaging,
IP-Gateway Schnittstelle zu Alarmserver
● ●
ISDN-Controller mit
CAPI 2.0 inkl. Kommunikationssoftware
Fritz
integrierter USB-ISDNController mit CAPI 2.0
inkl. Kommunikationssoftware Fritz
● ● Fax/Modem-Integration, Hub-Switch integriert, SW-Suite im
Lieferumfang
Bauform: 19"-Module
für 1HE oder 3HEMontage, TK-Funktion
wie Interngespräch,
Makeln, Rückfrage,
Dreierkonferenz usw.
●
benötigt Voice-ready
Router u. Switches
(QoS)
● ●
● funktioniert im Ethernet-basierendem LAN
ohne Server und PC
SCHWERPUNKT: CONVERGED NETWORKS
226
Typ
C 88 m
●
D@VOS-24
● ●
4
D@VOS-44
● ●
4
2
D@VOS-top
● ●
4
2
▼
Anlagenanschluß
Mehrgeräteanschluß
2-Draht
4-Draht
Ethernet
a/b
S0
S2M
ATM
RS232C/V.24
Schaltrelais
Türfreisprechschnittstelle
PC-Software
HTML/Browser
SNMP
externe Fernwartung
SW f. Gesprächs/Gebührendatenauswertung
CTI-Unterstützung für mehrere Arbeitsplätze
CTI-Software im Lieferumfang
TAPI
TAPI 3.0
TSAPI
CSTA
CAPI
Least-Cost-Routing
LAN-ISDN-Routing
●
● ● ●
●
●
●
● ●
● ●
●
1
● ●
1
● ● ● ●
● ●
●
●
● ●
● ●
●
S2M max.
C 46 xe-rack
S2M min./Standard
●
besondere Features
S0 max.
C 46 xe
2
ComputerTelefonieIntegration
Standardtelefone
Systemtelefone
H.323-Systeme
S0 min./Standard
4
Konfiguration und
Management
1
VoIP max.
● ●
VoIP min./Standard
C 44 K
interne Anschlüsse
●
DECT max.
4
DECT min./Standard
● ●
digital max.
C 24 plus
digital min./Standard
analog max.
Elmeg
www.lanline.de
Produktname
Hardware-PBX
Kompaktbox
Schranksystem
Software-PBX
Skalierbarkeit
modular
Vernetzung mehrerer Systeme
analog min./Standard
LANline 11/2000
Hersteller
●
externe
ISDN-Anschlüsse
Anzahl Nebenstellen/Endgeräte
● ●
6
22
2
18
2
18
● ●
1
3
● ●
●
● ●
● ● ● ●
● ● ● ● ● ●
●
● ●
6
22
2
18
2
18
● ●
1
3
● ●
● ● ● ●
● ● ● ●
● ● ● ● ● ● ●
●
● ●
8
24
6
22
6
22
● ●
1
6
● ●
●
● ●
● ● ● ●
● ● ● ● ● ●
●
●
1
● ● ●
●
●
●
● ●
● ●
●
1
● ●
1
● ● ● ●
● ●
●
●
● ●
● ●
●
1
● ●
1
● ● ● ●
● ●
●
●
● ●
● ●
●
wichtige
Merkmale
CTI, Fernkonfig., bis
zu 10 Teams, TagNachtschaltung, Plug
and Play
Systemtelefonie mit
elmeg CS 100/300
am int. S0, CTI, Fernkonf., bis zu 10 Teams,
Tag-Nachtschaltung,
Plug and Play
Module für Ansage,
Blitzschutz, Notspeisung
integriertes Patchfeld
für strukturierte Verkabelung
Module für Ansage,
Blitzschutz, Notspeisung
USB-Modem integriert,
LEDs für Netzdienste:
Voicebox, E-Mail, Fax,
Leistungsmerkmale
wie C 24 plus
USB-Modem integriert,
LEDs für Netzdienste:
Voicebox, E-Mail, Fax,
Leistungsmerkmale
wie C 24 plus
integriertes VoiceMail-System, TK-Terminal für Anrufbeantworter, Rufumleitung
SCHWERPUNKT: CONVERGED NETWORKS
228
Typ
8
Konfiguration und
Management
ComputerTelefonieIntegration
besondere Features
Anlagenanschluß
Mehrgeräteanschluß
2-Draht
4-Draht
Ethernet
a/b
S0
S2M
ATM
RS232C/V.24
Schaltrelais
Türfreisprechschnittstelle
PC-Software
HTML/Browser
SNMP
externe Fernwartung
SW f. Gesprächs/Gebührendatenauswertung
CTI-Unterstützung für mehrere Arbeitsplätze
CTI-Software im Lieferumfang
TAPI
TAPI 3.0
TSAPI
CSTA
CAPI
Least-Cost-Routing
LAN-ISDN-Routing
● ● ● 4
interne Anschlüsse
S2M max.
∞
● ● ● 16 20000 16 20000 16 20000
S2M min./Standard
S0 max.
210
Standardtelefone
Systemtelefone
H.323-Systeme
S0 min./Standard
288
VoIP min./Standard
8
DECT max.
112
VoIP max.
● ● ● 4
●
DECT min./Standard
● ●
digital max.
Business Phone
digital min./Standard
Ericsson
analog max.
Produktname
Hardware-PBX
Kompaktbox
Schranksystem
Software-PBX
Skalierbarkeit
modular
Vernetzung mehrerer Systeme
analog min./Standard
LANline 11/2000
Hersteller
MO 110 Release ●
externe
ISDN-Anschlüsse
Anzahl Nebenstellen/Endgeräte
2
● ● ●
● ● ● 1 5000 1 5000 ●
●
● ● ●
● ● ● ●
● ● ●
● ● ●
● ● ● ●
● ● ● ●
● ● ●
●
wichtige
Merkmale
● ●
● ●
●
BC 10
Multiprozessor System,
integrierte Sprachkomprimierung,
virtuelle Vernetzung
Euracom
Euracom 140 USB ●
4
●
4
1
● ●
1
●
●
●
● ●
● ●
●
integr. ISDN-KartenFunktion über USB,
RS232C
Euracom 141F
●
● ● ● 4
4
Euracom 180F
●
● ● ● 8
8
Euracom 181F
●
● ● ● 8
8
1
Euracom 182F
●
●
● 8
8
2
Euracom 260F
●
● ● ● 6
6
1
Euracom 261F
●
● ● ● 6
6
2
Euracom 262F
●
●
● 6
FMN-Fernmelde- alpha euro 30
● ●
1
1
● ● ● ●
● ●
● ● ● ●
● ● ● ● ●
● ●
SW-Download
2
●
1
3
● ● ●
●
● ● ● ●
● ●
● ●
● ●
SW-Download
2
● ●
1
3
● ● ● ●
● ●
● ● ● ●
● ● ● ● ●
● ●
SW-Download
● ●
1
3
● ● ● ●
●
● ● ● ●
● ● ● ● ●
● ●
SW-Download
3
● ●
1
4
● ● ● ●
● ●
● ● ● ●
● ● ● ● ●
● ●
SW-Download
3
● ●
1
4
● ● ● ●
● ●
● ● ● ●
● ● ● ● ●
● ●
SW-Download
6
● ●
1
4
● ● ● ●
● ●
● ● ● ●
● ● ● ● ●
● ●
SW-Download
2
2
●
1
● ●
● ●
●
●
1
1
● ● ●
●
● ● ● ●
●
●
1
1
● ● ● ●
● ●
● ● ● ●
●
● ● ●
1
1
● ● ● ●
● ●
● ● ● ●
●
● ● ●
●
2
2
● ● ● ●
● ●
● ● ● ●
● ● ● ● ●
●
● ● ● 2
50
● ● ● ●
● ● ●
●
1
technik
data
Gesko
family 108
●
8
8
family 115
●
5
5
8
8
Office 1106
●
● ●
6
14
8
8
Office 2108
●
● ●
8
16
8
8
Hagenuk
DCS 3/32//IPAX ● ● ● ● ● ● ● 2
18
4
150
Innovaphone
IP 4000
● ●
●
●
4
●
4
150
∞
●
0
2
● ●
●
● ●
●
●
● ● ●
●
●
●
●
● ●
●
● ● Durch Anschluss einer
ext. TK-Anlage auch
als H.323 Gateway
www.lanline.de
einsetzbar
Kapsch
Midistar Flash
●
● ●
56
21
● ●
24
24
● ● ●
● ●
●
● ●
● ● ● ● ●
●
Fernladen, S0 virtuelle
Ports, DISA, projektbez. Gebühren erf.,
flexibler Rufnummernplan
▼
SCHWERPUNKT: CONVERGED NETWORKS
230
Typ
Ellan System
● ●
●
●
●
● ● ● ●
2
●
1
● ●
●
●
●
● ●
● ● ● ● 1
∞
1
∞
● ● ● ● 2
∞
2
∞
2
∞
● ● ● 1
∞
∞
●
● 1
∞
●
● ● 4
8
8
16
4
16
● ●
2
8
32i Advanced
●
● ● 4
64
8
72
4
16
● ●
2
20
1
DX 500
●
● ● 8
384 16 416
4
172
● ●
4
96
1
PAM Software Varigate
Philips Business SOPHO iS3000
Communications Systemfamilie
Siemens
www.lanline.de
▼
●
● ● ●
● ● ● ●
● ●
● ● ● ● 8
●
● ● ● ● ●
Hicom 150 E/H
Office Com
●
Hicom 150 E/H
Office One
●
Hicom 150 E/H
Office Point
●
● ● ●
● ● ●
2
∞
80
80
32
60
1000
10000
1000
10000
500
240
2000
8
0
120
84
48
4
4
12
16
8
64
8
∞
● ●
●
● ●
●
1
● ● ●
● ● ●
● ● ● ●
● ● ●
●
● ●
6
● ● ●
● ● ● ●
● ● ● ●
● ● ●
●
● ●
● ● ● ●
●
●
● ● ●
● ● ●
●
●
64
● ● ● ●
●
●
● ●
2
● ● ●
● ●
30
4
●
●
●
● ● ●
● ● ●
●
●
● ● ● ●
●
●
● ●
●
● ● ● ● ● ● ● ●
●
● ●
● ● ●
● ● ●
● ● ● ●
2
● ● ●
● ●
●
8
● ● ●
● ●
16
● ● ● ● ● ● ●
●
●
● ●
● ●
● ● ●
● ● ●
●
0
●
● ● ● ●
● ● ● ●
2
●
●
● ●
● ●
16
●
●
● ●
● ● ●
● ● ●
● ● ●
● ●
32
1
besondere Features
Anlagenanschluß
Mehrgeräteanschluß
2-Draht
4-Draht
Ethernet
a/b
S0
S2M
ATM
RS232C/V.24
Schaltrelais
Türfreisprechschnittstelle
PC-Software
HTML/Browser
SNMP
externe Fernwartung
SW f. Gesprächs/Gebührendatenauswertung
CTI-Unterstützung für mehrere Arbeitsplätze
CTI-Software im Lieferumfang
TAPI
TAPI 3.0
TSAPI
CSTA
CAPI
Least-Cost-Routing
LAN-ISDN-Routing
● ●
16i
●
ComputerTelefonieIntegration
1
Nitsuko
Meridian
●
Meridian/Compa- ●
nion/Symposium
Konfiguration und
Management
●
Hello world!
Business Communi- ● ●
cation Manager
interne Anschlüsse
5
Mioco
Nortel
S2M max.
S2M min./Standard
S0 max.
Standardtelefone
Systemtelefone
H.323-Systeme
S0 min./Standard
VoIP max.
VoIP min./Standard
DECT max.
DECT min./Standard
digital max.
digital min./Standard
Produktname
Billion USB, Pro ● ●
+ 5ab
Birac-TA128+2ab ● ●
analog max.
Hardware-PBX
Kompaktbox
Schranksystem
Software-PBX
Skalierbarkeit
modular
Vernetzung mehrerer Systeme
analog min./Standard
LANline 11/2000
Hersteller
KSI Kommunikation
externe
ISDN-Anschlüsse
Anzahl Nebenstellen/Endgeräte
1
● ● ● ●
● ● ●
●
● ● ● ●
● ●
● ●
● ● ●
● ●
● ● ● ●
● ● ● ●
● ●
● ●
●
●
●
●
● ●
●
wichtige
Merkmale
NAT-Router, LCDDisplay, Fax usw.
NAT Routerfunktion,
Fax, Internet
neuronales System
ohne Zentrale
Videoconferencing,
ACD, Skill-based
Routing, SMS usw.
optional integrierte
Voice-Mail-Karte
ACD-Call-Center-Funktion, Hotel-Schnittstelle
ACD-Call-Center-Funktion, Hotel-Schnittstelle,
CTI-Ethernet-Karte
Routingfunktionalität,
Unified Messaging,
Call-Center-Applikat.
integrierte ACD-Umgebung, Call-CenterServer zusätzl. erhältl.
●
● ● einheitliche Soft- und
Hardwareplattform,
Migrationspfad z. IPbasiert. Telefonie usw.
● ● ACD, integrierte Anrufverteilungssystem,
Branchenlösungen
●
integrierte Gebührenerfassung, Branchenlösungen usw.
● ● integrierte Gebührenerfassung, Branchenlösungen usw.
SCHWERPUNKT: CONVERGED NETWORKS
232
Typ
Hicom 300 E
5760
1280
www.lanline.de
Phoneware SBX
● ●
Telebau
Telco Informationssysteme
Moritz 180
Courier 1·0·4 scout
Courier 1·0·8 scout
Courier 1·1·4 scout
Courier 1·1·8 scout
Courier 1/4
Home Office
Scout 1·0·4 avantix
Scout 1·0·8 avantix
Scout 1·1·4 avantix
Scout 1·1·8 avantix
TelDa Scout 1·0·8
TelDa Scout 1·0·8
avantix
TelDa Scout 1·1·8
TelDa Scout 1·1·8
avantix
Daniel L 140
Willi 6 ab
Teles.iPBX
●
1
●
●
●
●
●
●
●
●
●
●
●
●
●
●
0
8
4
8
4
8
4
8
8
8
8
8
8
8
8
8
8
8
8
4
6
64
120
8
3
8
35
120
0
0
120
0
0
S2M min./Standard
1
4
besondere Features
● ● ●
● ● ●
● ● ● ●
● ● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ●
2
● ●
●
● ● ● ●
2
● ●
● ●
●
4
1
1
1
1
1
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
1
1
1
1
1
1
1
1
1
1
1
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Clip analog
Clip analog
Clip analog
Clip analog
●
●
1
1
1
1
● ● ● ●
● ● ● ●
● ●
● ●
●
●
● ●
● ●
● ●
● ●
●
Clip analog
●
1
1
3
1
1
35
0
9
● ● ●
●
● ● ● ●
● ●
● ● ● ● ● ●
● ● ● ● ●
●
● ● ●
● ● ●
●
●
●
●
● 4
2
1
2
● ● ●
● ● ●
●
●
● ●
● ● ● ●
● ● ● ●
● ●
● ●
●
● ● Voice-Mail, Music on
hold, Call-Routing
Manager
●
Integration in UMS,
Voice-Mail
●
●
●
●
●
1
1
1
1
1
1
120 ●
● ●
● ● ●
●
●
●
●
●
●
● ●
●
●
16
1
a.A. ●
●
●
wichtige
Merkmale
● ● ACD, integrierte Anrufverteilungssystem,
Branchenlösungen
● ● benutzerfreundliche
Bedienoberfläche,
offene Schnittstellen
●
● 4
12000
16
8
8
4
8
4
8
8
8
4
6
● ● ● ● ● 0
● ●
16
● ●
4
ComputerTelefonieIntegration
4
5760 ● ● ●
5760
● 1
500
∞
●
● ●
●
●
VoIP max.
5760 ● ● ●
● ● ● ●
●
●
●
●
●
60
Konfiguration und
Management
Anlagenanschluß
Mehrgeräteanschluß
2-Draht
4-Draht
Ethernet
a/b
S0
S2M
ATM
RS232C/V.24
Schaltrelais
Türfreisprechschnittstelle
PC-Software
HTML/Browser
SNMP
externe Fernwartung
SW f. Gesprächs/Gebührendatenauswertung
CTI-Unterstützung für mehrere Arbeitsplätze
CTI-Software im Lieferumfang
TAPI
TAPI 3.0
TSAPI
CSTA
CAPI
Least-Cost-Routing
LAN-ISDN-Routing
5760
● ●
interne Anschlüsse
S2M max.
● ● ●
S0 max.
●
Standardtelefone
Systemtelefone
H.323-Systeme
S0 min./Standard
64
VoIP min./Standard
DECT max.
250
Tedas
The Box
DECT min./Standard
250
SWYX
The Box Communications
digital max.
● ● ●
● ●
Teles
digital min./Standard
●
HiPath 5500/
5300
SWYX Ware
Telnet
analog max.
Produktname
Hicom 150 E/H
Office Pro
Hardware-PBX
Kompaktbox
Schranksystem
Software-PBX
Skalierbarkeit
modular
Vernetzung mehrerer Systeme
analog min./Standard
LANline 11/2000
Hersteller
Siemens
(Forts. v. S. 232)
externe
ISDN-Anschlüsse
Anzahl Nebenstellen/Endgeräte
● ● ●
●
Clip analog
alle S0-Busse lassen
sich als interne und
externe Anschlüsse
konfigurieren
Voice-Mail, komplette
TK-Funktionalität
SCHWERPUNKT: CONVERGED NETWORKS
234
Typ
SCHWERPUNKT: CONVERGED NETWORKS
Anbieter: ISDN-TK-Anlagen
Hersteller/Anbieter
3Com/EDS
4 Call CT Technology
Agfeo
Telefon
Produkt
0721/9632-0
NBX 100
0043/1/337262-11 4 Call Business
Center
4 Call Call Center
4 Call Telecenter
Preis in DM
a.A.
1700
0700/225524336
258
301
Agfeo/Wolfgang Schumann 040/70077-331
Agfeo
0700/225524336
Agfeo/Comp 4 U
Agfeo/Wolfgang Schumann
Agfeo
Agfeo/Wolfgang Schumann
Agfeo
06103/97070
040/70077-331
0700/225524336
040/70077-331
0700/225524336
Agfeo/Wolfgang Schumann 040/70077-331
Alcatel
ALR/WMC Computersysteme & Beratung
Ascom Business Systems
Ascom Business Systems/
Elektro Dresden-West
Ascom Business Systems/
Netcom
AVM
0180/2313587
061/7161111
BinTec Communication
BinTec Communication/
WMC Computersysteme
& Beratung
BTR
0911/9673-0
0761/4006990
Cisco Systems/Wetronic
Automation
Cisco Systems/EDS
Detewe
EEH DataLink
Elmeg
089/31691-5
Elmeg/Comcept
Elmeg
02202/95520-30
05171/909-909
Agfeo AC 14 Phonie
Agfeo AC 14
WebPhonie
Agfeo AC 14
WebPhonie
Agfeo AS 31 ST
Agfeo AS 32
Agfeo AS 33
Agfeo AS 34
Agfeo AS 40
Agfeo AS 40
Agfeo AS 40
Agfeo AS 40 P
Agfeo AS 40 plus
Agfeo AS 140 plus
Agfeo AS 141 plus
Agfeo AC 141
WebPhonie plus
Agfeo AS 190 Plus
Agfeo AS 190 plus
Agfeo AS 191 Plus
Omni/PCX 4400
Televation
2500
1000
301
860
947
1723
2345
1428
k.A.
1428
1111
472
472
602
473
645
645
817
a.A.
ab 18500
0041/32/6243045 Ascotel
0351/4522-651
Ascotel
a.A.
a.A.
09532/9231-0
Meridian
a.A.
030/39976-0
Fritz X PC v2.0
Fritz X USB
XCentric
XCentric
387
387
a.A.
4500
ISDN a/b-Adapter
1/2
Call Manager
270
a.A.
4600
a.A
344
559
858
858
1978
1634
344
559
818
ab 6500
a.A.
07702/533-183
Ericsson/Comcept
Ericsson
02202/95520-30
0211/9504-275
Euracom
03379/7008-6
Euracom/
Wolfgang Schumann
Euracom
Euracom/Wolfgang
Schumann
Euracom
040/70077-331
Call Manager 3.0
Open Com 100
ellan : System
C 24 plus
C 44 K
C 46 xe
C 46 xe
C 46 xe-rack
C 88 m
D@VOS-24
D@VOS-44
D@VOS-top
Business Phone
MO 110 Release
BC 10
Euracom 140 USB
Euracom 141F
Euracom 141F
03379/7008-6
040/70077-331
Euracom 180F
Euracom 180F
689
689
03379/7008-6
Euracom 181F
Euracom 182F
Euracom 260F
904
1120
861
236
0721/9832-0
01805/338393
02195/683-171
05171/909-909
a.A.
LANline 11/2000
318
603
603
Hersteller/Anbieter
Euracom/Wolfgang
Schumann
Euracom
Telefon
040/70077-331
03379/7008-6
Produkt
Euracom 260F
Euracom 261F
Euracom 262F
FMN-Fernmeldetechnik
03631/563402
alpha euro 30 data
Gesko/Wolfgang
040/70077-331
family 108
Schumann
family 115
Office 1106
Office 2108
Hagenuk/Softkonzept
0203/480448
DCS 3/32//IPBX
Innovaphone/Pan Dacom 06103/932-0
IP 400
Kapsch
0043/1/811112230 Midistar Flash
KSI Kommunikation
02275/900033
Billion USB Pro+5ab
Birac-TA128+2ab
Ellan:System
Mioco
0421/3484611
Hello world!
Nitsuko
02131/79577-16 16i
32i Advanced
DX 500
Nortel
06103/932-250
Business Communication Manager
Nortel/ADS System
06172/288-291
Meridian/Companion/Symposium
Nortel/Comcept
02202/95520-30 Meridian
PAM Software
06131/41537
Varigate
Philips Business Communi- 06196/497-232
SOPHO iS 3000
cation
Systemfamilie
Siemens
089/722-38130
Hicom 150 E/H
Office Com
Siemens/RFM
0711/40749-17
Hicom 150 E
Office Com
Siemens
089/722-38130
Hicom 150 E/H
Office One
Siemens/RFM
0711/40749-17
Hicom 150 E One
Siemens
089/722-38130
Hicom 150 E/H
Office Point
Siemens/RFM
0711/40749-17
Hicom 150 E Point
Siemens
089/722-38130
Hicom 150 E/H
Office Pro
Siemens/ACE
07121/97580
Hicom 150 E
Office Pro
Siemens
089/722-38130
Hicom 300 E
Siemens/ACE
07121/97580
Hicom 300 E
Siemens
01805/340380
HiPath 5500/5300
SWYX
0231/4777-0
Swyx Ware
SWYX/Concept
02202/95520-30 Swyx Ware
Tedas/VIPcom
089/54750-0
Phoneware SBX
Telebau/Wolfgang
040/70077-331
Moritz 180
Schumann
Telco Informationssysteme 0371/53899-30
Courier 1.0.4 scout
Courier 1·0·8 Scout
Courier 1·1·4 Scout
Courier 1·1·8 Scout
Courier 1/4 Home
Office
Scout 1·0·4 avantix
Scout 1·0·8 avantix
Scout 1·1·4 avantix
Scout 1·1·8 avantix
TelDa Scout 1·0·8
TelDa Scout 1·0·8
avantix
TelDa Scout 1·1·8
TelDa Scout 1·1·8
avantix
Telnet/Wolfgang
040/70077-331
Daniel 140
Schumann
Willi 6 ab
Teles/ARS
089/32468-160
iPBX
Teles/Netcom
09532/9231-0
iPBX
Teles/Powercall
089/607697-00
iPBX
The Box Communications 0611/9673-0
The Box
Preis in DM
861
1077
1292
430
499
654
758
1033
a.A.
5623
a.A.
428
276
691
980
1950
3645
a.A.
a.A.
a.A
ab 8000
1995
a.A.
a.A
a.A.
a.A.
a.A.
a.A.
a.A
a.A
a.A.
a.A.
a.A.
a.A.
2698
3500
a.A.
689
554
588
673
706
2989
622
656
757
790
370
430
456
516
215
646
10749
a.A.
a.A.
a.A.
www.lanline.de
fokusTELEKOMMUNIKATION
INTERNET-UND CABLE-PROVIDER
Chancen
durch Streams
Der Markt der CATV-(Kabel/TV-) und BreitbandService-Provider wird sowohl von der klassischen
Telefonie als auch von den DSL-Providern
bedrängt. Daher muss sich ihr Serviceangebot vom
simplen Internet-Zugang auf Breitbanddienste
inklusive Streaming-Video und -Audio verlagern.
Das allerdings erfordert eine Reihe von Ergänzungen
in der Netzinfrastruktur des CATV-Netzproviders.
Die CATV-Netzbetreiber erweitern nach langem Zögern
ihre Netzinfrastrukturen um
breitbandige Internet-Zugänge. Doch schon droht diesen
Netzen wieder starke Konkurrenz von Seiten der DSLund Wireless-Technik. Sowohl
xDSL als auch der Point-toMultipoint-Richtfunk (PMP
RiFu) à la Callino, Firstmark
oder Viag Interkom bieten den
Anwendern ebenfalls einen
vergleichbar schnellen Internet-Zugang. Die Wettbewerbssituation im Bereich des “nackten” Zugangs zum Internet
führt zum drastischen Preisverfall. Internationalen Analytikern zufolge bieten die neuen
Internet-Techniken wie beispielsweise das Media-Streaming oder interaktives TV das
Fundament für die nächste
Generation von interaktiven
Diensten. Dies wäre eine gute
Chance für die Kabelnetzbetreiber, aus der reinen Preisspirale herauszukommen: der
Weg von Access-Provider zum
Content-Provider. Nur durch
242
L AN line 11/2000
CATV-Netze werden weltweit nach dem gleichen Grundmuster aufgebaut. Von der
Kopfstelle ausgehend werden
die TV- und Internet-Dienste
über das CATV-Kabel an den
Nutzer verteilt. Daher gleichen
sich auch die Problembereiche
bei allen CATV-Betreibern.
Die Performance-Engpässe für
die Internet-Dienste lassen sich
auf folgende drei Bereiche eingrenzen:
– die letzte Meile zum Abonnenten,
– Content-Server und
– Internet-Zugang via Router.
An der CATV-Kopfstelle
werden die Signale, die von einem Satellit oder vom InternetRouter ausgehen, empfangen,
Bild 2. Prinzip des verteilten Streamings
zusätzliche Dienste und Leistungen lassen sich langfristig
die gerade im Kabelbereich
wegen der hohen Anfangsinvestitionen nötigen Gewinne
erzielen – Basis auch für ein
langfristiges Wachstum.
moduliert und über das CATVKabelnetz zum Teilnehmer
übermittelt. Die Anbindung
von dort an das Internet 0erfolgt normalerweise per WANVerbindung (OC-3-Verbindung mit 155 MBit/s). An einer
Bild 1. Durch zusätzliche Dienste lassen sich langfristig Gewinne erzielen
www.lanline.de
fokusTELEKOMMUNIKATION
herkömmlichen
analogen
CATV-Kopfstelle werden neben den TV-Programmen nur
wenige Internet-Kanäle für den
Nutzer bereitgestellt. Jeder
Übertragungs- und Fernsehkanal belegt hier einen 6-MHzKanal, was die maximale
Bandbreite des CATV-Mediums recht eng begrenzt. Daher
stellen immer mehr CATVNetzbetreiber ihre Kopfstellen
auf die digitale Technologie
um. Sie bewirkt eine Erhöhung
der Übermittlungskapazitäten
etwa um den Faktor 10. In einem digitalen 6-MHz-Kanal
können 36 MBit/s übertragen
werden. Damit lassen sich
gleichzeitig 18 Nutzer mit je
2 MBit/s Bandbreite versorgen. In einem 2-MBit/s-Kanal
wiederum lassen sich problemlos VHS-Videos mit einer garantierten Übertragungsqualität übermitteln.
In großen Netzen gibt es natürlich nie genug Übermittlungskapazitäten für die Versorgung einer Vielzahl unterschiedlicher Nutzer. Daher ist
das CATV-Netz auch nach der
Bild 3. Prinzip des Media Streamings
Digitalisierung mit der Bereitstellung von vielen parallelen
Internet-Video-Streams an die
Kabel-Abonnenten überfordert. Der Umbau der Kopfstelle auf die digitale Übermittlungstechnik schafft zwar eine
erheblich verbesserte Nutzung
der verfügbaren Bandbreiten,
löst jedoch keineswegs das
durch das Unicast-Verhalten
des Internet-Verkehrs hervorgerufene Kanalproblem. Auch
die neuen Übertragungsprodukte wie beispielsweise Kabelmodems und Kabel-Router
schaffen hier keine Abhilfe –
sie bringen “nur” StreamingVideo und andere Inhalte näher
an die Haushalte der Abonnenten heran; so wird die Bandbreite im Kabel besser ausgenutzt.
Das größte und nicht zu beseitigende Problem bleibt der
Übergang zwischen dem Internet und der CATV-Kopfstelle.
Ein Blick auf die Zahlen zeigt
das Dilemma klar auf: Mit
Hilfe eines herkömmlichen
Internet-Zugangs mit einer Geschwindigkeit von 155 MBit/s
(OC-3) können weniger als
155 parallele Video-Streams
(mit je 1 MBit/s) übermittelt
werden. Damit bleibt es nur
relativ wenigen Nutzern des
CATV-Netzes vorbehalten,
die neuen Möglichkeiten des
Internets auszuschöpfen. Diese
Rechnung vernachlässigt bewusst die üblichen Verzögerungen im Internet. Trotz immer höherer Zugangsbandbreiten vom Provider zum Internet
lassen sich kaum anspruchsvollere Informationen als reine
Textdateien herunterladen – jedenfalls nicht ohne viel Geduld. Um Video-Streams in akzeptabler Qualität übermitteln
zu können, muss eine minimale Datenrate von 700 kBit/s bereitstehen. Dies übersteigt die
Leistungsfähigkeit des heutigen Internets – bezogen auf das
Gros der User – bei weitem.
Um diesen nicht zu beseitigenden Engpass zu umgehen,
bleibt den Providern nichts anderes übrig, als die neuen Inhalte näher zum Nutzer zu
bringen.
Genau dafür gibt es inzwischen eine Reihe neuer Mechanismen und Techniken, um die
fokusTELEKOMMUNIKATION
Neue Möglichkeiten durch Media-Streaming
Die gezielte Kontrolle und Verwaltung von Inhalten durch die
CATV-Provider bietet ein weites Feld für innovative
Mehrwertdienste. Hierzu gehören:
Kundenspezifische Unterhaltung
Durch die Vielfalt des Internets lassen sich kunden- oder nutzerspezifische IP-Kanäle im Netz des Providers aufbauen. Mit Videoon-Demand-Funktionen lassen sich außerdem thematische Kanäle
auf regionaler und lokaler Ebene schaffen. Dies bietet zum Beispiel
dem lokalen Einzelhandel einen direkten Zugang zum Kunden.
Near Video-on-Demand
Durch ein integriertes Media-Streaming ist der CATV-Provider in
der Lage, Near Video-on-Demand-Anwendungen im Kabelnetz einzurichten. Durch ein intelligentes Content-Management hat der Nutzer die Möglichkeit, seine persönlichen Videos auf Wunsch abzurufen. Ebenso lassen sich damit auch im Internet übermittelte Live-Ereignisse, beispielsweise Sportübertragungen, Nachrichten etc., zwischenspeichern. Dem Nutzer ist es damit freigestellt, ob er sich live
zuschaltet oder dieses Ereignis mit einer Zeitverschiebung abruft.
CATV-Netze um die notwendigen Funktionen erweitern.
Diese stammen ursprünglich
aus dem Bereich des Cachings,
haben sich jedoch mittlerweile
zu einer eigenständigen Technologie entwickelt. Im Bereich
des Video-/Audio-Streamings
werden im Internet eine Reihe
unterschiedlicher Medien-Server und -Player angeboten. Zu
den bekanntesten Produkten
gehören die Microsoft-Windows-Media-Technologien,
die Real-Networks-G2-Plattform, das von Apple entwickelte Quicktime 4 und das
Cisco IP/TV. Diese Video-/
Audio-Streaming-Techniken
funktionieren alle nach dem
gleichen Grundmuster:
Ein Benutzer ruft über seinen
Browser eine Web-Seite auf.
Auf dieser Web-Seite befindet
sich neben Text- und Graphikdaten beispielsweise auch ein
Hinweis auf ein Internet-Video. Durch das Anklicken des
Videosymbols wird an den Absender eine Datei mit der Endung ASX übermittelt, die auf
244
L AN line 11/2000
einem Windows-Client mit
dem Media Player verknüpft
ist. Dieses File startet also den
Media Player und gibt ihm die
notwendigen Verweise auf den
Video-Server, auf dem die Videosequenz abgelegt ist (zum
Beispiel: http://www.Infolbria/
videoserver1/Infolibria.asf).
Mit Hilfe dieser Informationen
startet der Media Player per
UDP-Protokoll den Transfer
des Video-Streams über das
Internet. Da in der Regel die
Geschwindigkeiten beim Provider nur für ein “Store and
Forward” üblicher InternetDaten (Mails, File Transfers)
ausgelegt sind, dauert es meist
einige Zeit, bis die ersten Bilder zu erkennen sind. Wenn sie
denn kommen, erscheinen sie
verzerrt, abgehackt und mit einem schlechten Ton auf dem
Desktop. Die Ursache ist in den
Verzögerungen auf dem Übertragungsweg zwischen Server
und Nutzer zu suchen. Streaming erfordert eine stabile
durchsatzstarke Verbindung.
Da Quality-of-Service-Funktionen im freien Internet noch
immer ein Wunschtraum sind,
müssen andere Mechanismen
gefunden werden, um MediaStreams in Kabelnetzen übermitteln zu können.
Mit Produkten wie etwa Mediamall von Info Libria ist jetzt
erstmals eine Zwischenspeicherung der Multimediainhalte
in nächster Nähe zum Nutzer
möglich. Sie bewirken, dass die
Web-Inhalte nicht mehr über
die überlasteten Internet-Backbones transportiert werden
müssen, sondern direkt von einem Zwischenspeicher in hoher Qualität übermittelt werden
können. Die erwähnte Lösung
besteht aus den Produkten
Dynacache, Mediamall und
dem Content-Commander. Ruft
ein Benutzer über seinen Brow-
Bild 4. Lokales Media-Streaming auf Basis der Mediamall
ser einen Media-Stream von einer Web-Seite auf, so wird die
Anfrage nach dem ASX-File
nun vom Cache der Mediamall
abgefangen und an den lokalen
Content-Server umgeleitet. Als
Antwort wird an den Absender
ein modifiziertes ASX-File
übermittelt. Dieses startet auch
hier den Media Player, verweist
ihn nun aber auf die in der
Mediamall abgelegte Videosequenz (Beispiel: http://www.
mediamall/Infolibria.asf). Mit
Hilfe dieser Informationen startet der Media Player per UDPProtokoll den Transfer des Video-Streams vom lokalen Video-Server. Die Mediamal
kann laut Hersteller bis zu einer
Durchsatzrate von 1,2 GBit/s
ausgebaut werden und ist in der
Lage, bis zu 1200 unterschiedliche Video-Streams (mit jeweils 1 MBit/s Durchsatz) auf
das CATV-Netz zu übermitteln.
Um das lokale Video-Streaming und die damit verbundenen Vorteile nutzen zu können,
müssen die Web-Streams jedoch erst einmal auf den Media-Server im lokalen Netz abgelegt werden. Hierfür stehen
dem Netzbetreiber das adaptive Caching und das Prefetching zur Verfügung. Das
adaptive Caching beruht darauf, dass nur die von den Nutzern im Internet abgerufenen
Media-Streams im Cache abgelegt werden. Beim ersten
Abruf eines Streaming-Videos
leidet die Übertragung unter
den zuvor genannten Unzulänglichkeiten des Internets.
Jeder weitere Abruf des gleichen Streams wird anschließend aus dem lokalen MediaServer beantwortet.
Das Prefetching von Streams
erfolgt mit Hilfe der ContentCommander-Software.
Der
Netzverwalter hat hier die
www.lanline.de
fokusTELEKOMMUNIKATION
Was ist Streaming?
Als Streaming wird die Übertragung von Audio- und Videodateien über das Internet bezeichnet, wobei
die Daten sofort nach der Nutzung beim Empfänger verworfen werden. Das Streaming unterscheidet sich
von einem File-Transfer also dadurch, dass kein Download der Datei stattfindet, sondern die Daten in
einem zusammenhängenden Datenstrom direkt vom Server an den jeweiligen Player (Applikation)
ermittelt werden. Zum Empfang von Streaming-Media benötigt der Benutzer einen Media Player, über
den die Daten vom Internet empfangen und dargestellt werden. Die Media Player können in der Regel
kostenlos vom Internet heruntergeladen werden.
Das Media-Streaming verbindet das Medium TV (Bilder und Töne) mit der Interaktivität des Internets.
Durch relativ geringe Investitionskosten kann jeder Provider mit Hilfe der Media-StreamingTechnologie seinen eigenen Fernsehsender im Internet starten. Durch die erhöhten Zugangsgeschwindigkeiten zum Internet lässt sich mit DSL- oder Kabelmodems ein fernsehähnliches Erlebnis verschaffen.
Möglichkeit, die Streaming-Inhalte entsprechend den Interessen beziehungsweise der Anforderungen der Nutzer im
Streaming-Server schon im
Vorfeld abzulegen. Da sich damit die Streams bereits im
CATV-Netz befinden, werden
die Anfragen nach diesen
Streams ausschließlich lokal
beantwortet. Im Hintergrund
überprüft der Content-Commander die jeweiligen ContentServer auf etwaige Änderungen. Werden Änderungen am
abgelegten Stream festgestellt,
lädt der intelligente Agent die
neueste Version des Videos
246
L AN line 11/2000
automatisch auf den lokalen
Streaming-Server.
Mit dem Prefetch-Agenten
lassen sich auch routinemäßige
Arbeitsaufträge automatisieren. Beispielsweise können zu
bestimmten Themengebieten
Video-Streams im Internet gesucht, automatisch abgerufen
und auf dem lokalen Streaming-Server abgelegt werden.
Die Content-Commander-Software erlaubt also dem CATVNetzbetreiber, seinen Kunden
zusätzliche Mehrwertdienste
anzubieten. Hierzu zählen das
Pay-per-View oder Video on
Demand (VoD). Die Video-
Streams lassen sich vom lokalen Streaming-Server ohne
Qualitätseinbußen abrufen. Der
Netzbetreiber kann dabei lokale Werbe-Clips mit einspielen.
Dies erlaubt ihm, seine Sonderdienste über zusätzliche Einnahmen über Werbung zu finanzieren.
Bei der Verteilung von Video- und Audioinhalten im
Internet achten die Rechtebesitzer besonders bei StreamingMedia-Produkten auf den
Schutz und die Sicherheit des
Web-Contents. Die Netzbetreiber müssen daher Vorsorge
treffen, dass die im Netz über-
mittelten Streams vor Diebstahl
und Piraterie geschützt sind.
Die Mediamall-Lösung bietet
diesbezüglich zum einen den
kontrollierten Zugang der Nutzer zu den Multimedia- und
Streaming-Inhalten, zum anderen die integrierte DigitalRights-Applikation mit Sicherheitsfunktionen, die eine Piraterie des Streaming-Contents
erschweren.
FAZIT Das Internet eröffnet
für CATV-Netzbetreiber neue
Chancen und neue Herausforderungen. Für eine erfolgreiche
Integration aller Internet-Funktionen sollten die Provider ihre
Netzinfrastruktur um die Funktionen des Media-Streamings
erweitern. Da sich die verfügbare Bandbreite auch weiterhin
nur mit hohen Kosten erweitern
lässt und “Quality-of-Service”
auch künftig nur eingeschränkt
realisierbar sein wird, bleibt
dem Netzbetreiber nichts anderes übrig, als seine KopfstellenInfrastruktur um das MediaContent-Cachings zu erweitern.
(Mathias Hein/sm)
www.lanline.de
fokusTELEKOMMUNIKATION
Zyxel stellt neuen
Prestige 312 vor
Data-overSatellite-Router
Prestige 312, die nächste
DSL-Router-Generation aus
dem Hause Zyxel, verfügt
erstmals über ein internes Firewall-System. So lassen sich
mit dem neuen BreitbandDSL-Router unter Verwendung gängiger Protokolle wie
FTP, SMTP, HTTP, Telnet,
SSL und DNS sichere Verbindungen zum Internet aufbauen. Der Router samt Firewall kann innerhalb des firmeninternen Ethernet-Netzwerks als Security-Koppler
eingesetzt werden, um ein geschlossenes Sub-Netzwerk zu
betreiben. Der Prestige 312
zielt auf kleine wie auch große Unternehmen. Der Router
lässt sich nämlich sowohl für
die Anbindung eines Unternehmens an das Internet wie
auch innerhalb geschlossener
Netzwerke einsetzen. Die
Übertragungsgeschwindigkeit beträgt 312 bis zu 768
kBit/s. Der Prestige 312 verfügt über eine Reihe von
Features zur Integration
in Netzwerkumgebungen und
zur Konfiguration des Geräts.
Zudem arbeitet der Prestige
312 unabhängig vom jeweiligen Netzwerkbetriebssystem.
Durch die integrierte Management-Software lässt sich
der Zyxel-Router entweder
direkt über die RS232Schnittstelle oder über das
Telnet-Protokoll konfigurieren. Der Router unterstütze
sowohl das IP als auch das
IPX-Protokoll und erlaube
wahlweise eine statische oder
dynamische IP-Adressvergabe. (sm)
Mit dem Netstream-2000Router stellt Terayon Communication ein System vor, mit
dem Internet-Service- Provider
(ISPs), Betreiber von Satellitennetzwerken und Großunternehmen einen HighspeedInternet-Zugang und andere
Datendienste über Satellit erhalten. Der Netstream 2000
empfängt Daten mit bis zu 53
MBit/s über eine standardisierte Satelliten-Fernsehschüssel
und routet die Informationen
dann direkt zum LAN (Local
Area Network) eines Unternehmens. Dieses gewinnt dadurch neben einem schnellen
Zugang zum Internet mehrere
Multicast-Services gleichzeitig, darunter Push/Daten-Sendedienste wie Video-over-IP
und andere Datendienste. Das
Gerät unterstützt Features zum
IP-Routing, darunter IGMP
(Internet Group Management
Protocol) und NAT (Network
Address Translation). Es soll
sich mit standardisierten Netzwerkmanagement-Stationen
aus der Ferne administrieren,
überwachen und konfigurieren
lassen. Der Netstream 2000 basiert auf der DVB-S-kompatiblen Technologie von Terayon
und einem speziellen Chipset.
Er ist die jüngste Erweiterung
der Produktreihe von Terayon
für Satelliten. Das End-toEnd- Data-over-Satellite-System des Unternehmens besteht aus dem Webstream2000-Gateway, das an einem
Uplink eingesetzt wird, und
einer Satstream-Empfängerkarte im PC des Endanwenders. (sm)
Info:
Zyxel Deutschland
Tel.: 02405/6909-0
www.zyxel.de.
Info:
Terayon
Tel.: 0032-2/3528783
Web: www.terayon.com
www.lanline.de
Gezielte Werbung =
Erfolg
mit der meistverbreiteten Netzwerkund Kommunikations-Zeitschrift in
Deutschland laut IVW I/2000
62.389 Exemplare der
Monat für Monat Informationen
zu LAN-, WAN- und Telekommunikation
LANline berichtet über aktive Netzkomponenten
(LAN-Karten, Router, Switches etc.), WAN- und Telekommunikationsprodukte und -services,
Sicherheitsstrategien und -lösungen, VPNs,
Software für den Netzbetrieb, (Betriebssysteme,
Netz-Management etc.), Netzrechner
(Server NCs etc.), Speichersysteme, Hard- und Software für Messaging und Collaboration (InternetKomponenten, Web-Server, E-Mail, Groupware etc.),
Host-Connectivity, e-commerce, Messtechnik sowie
Verkabelung/Zubehör.
Ausführliche Tests von Netzwerk- und Kommunikationsprodukten dienen als
praxisgerechte Entscheidungshilfen.
Ihr Anzeigenteam
freut sich auf Ihren Anruf!
Anne Kathrin Latsch
089/4 56 16-102
[email protected]
Susanne Ney
089/4 56 16-106
[email protected]
Karin Ratte
089/4 56 16-104
[email protected]
Fax: 089/4 56 16-250
www.lanline.de
L AN line 11/2000
247
fokusTELEKOMMUNIKATION
ISDN-TK-Anlage
im 19-Zoll-Format
Die in ein 19-Zoll-RackGehäuse integrierte ISDNTK-Anlage von Elmeg ist eine spezielle Variante der bereits angebotenen modularen
Elmeg C46xe. Die C46xeRack verfügt auf der Frontseite über ein integriertes
Schnittstellen-Patch-Feld.
Mittels
standardisierter
Patch-Kabel lasse sich damit
flexibel routbar eine strukturierte
Verkabelung
für
ISDN-Kommunikationssysteme aufbauen. Wechselt in
einem Unternehmen ein Mitarbeiter das Büro, so soll
Netzwerktauglichkeit
gewinnt die C46xe-Rack durch
den optional erhältlichen integrierten ISDN-Router Elmeg X1000, der eine Verbindung zwischen EthernetLAN und zum Beispiel dem
Internet herstellt und eine
Datenübertragung über die
Ethernet-Schnittstelle
erlaubt. Als “CAPI-Server”
bietet das Router-Modul
außerdem PC-Faxfunktionen, PC-Anrufbeantworter
und Euro File Transfer. Eine
neue Version der CTI-Software Elmeg PC-Tel über
TAPI 2.1 gehört zum Lieferumfang und erlaubt Computertelefonie. Zu den High-
Die Elmeg-C46xe-Rack-TK-Anlage im 19-Zoll-Gehäuse integriert die
Telekommunikation in das IT-Umfeld
durch einfaches Umstecken
der Kabel im Patch-Feld die
gewohnte Durchwahl auf die
Anschlussdose im neuen Büro gelegt werden können, ohne dass die Anlage neu konfiguriert werden muss. Ihre
248
L AN line 11/2000
lights zählen unter anderem
die Outlook-Integration, eine
COM-Schnittstelle für das
Einbinden von Branchenlösungen sowie die Verbindung mit ODBC-Datenbanken. Durch die neue Kom-
fort-TAPI können nun auch
wichtige Funktionen wie
Konferenz, Makeln und Rufumleitung realisiert werden.
Über zwei Modulsteckplätze
lässt sich die Anlage auf bis
zu zehn S0-Anschlüsse oder
18 Analog-Ports ausbauen.
(sm)
Info:
Elmeg
Tel.: 05171/909-909
Web: www.elmeg.de
Colt startet SDSLKomplettangebot
Deutschlands Geschäftskunden können künftig per
SDSL-Anschluss (Symmetrical Digital Subscriber
Line) nicht nur schnell im
Internet surfen, sondern auch
telefonieren und Daten übertragen. Als eines der ersten
Telekommunikationsunternehmen kommt jetzt Colt
Telecom mit diesem neuen
SDSL-Angebot auf den deutschen Markt. Dadurch wird
der komplette Wechsel des
Telefon-Providers über SDSL
möglich. Anders als bei
ADSL (Asymmetric Digital
Subscriber Line), das auf eine maximale Upstream-Kapazität von 768 kBit/s beschränkt ist, erfolgt bei
SDSL der Versand von Daten ebenso schnell wie der
Empfang. So sind bei SDSL
Übertragungsraten bis zu 2,3
MBit/s in beide Richtungen
möglich, was etwa der 35-fachen ISDN-Geschwindigkeit
entspricht. Das Angebot
steht nach Angaben des Anbieters zunächst im Bereich
der Colt-Stadtnetze in Frankfurt, Hamburg, München,
Berlin, Köln, Düsseldorf,
Stuttgart und Hannover zur
Verfügung. Adressiert werden sollen vor allem an kleinere Unternehmen ab einem
monatlichen Internet- und
Telefonie-Umsatz von etwa
500 Mark. Das für neue
Dienste benötigte DSL-Modem wird von Colt konfiguriert, geliefert und installiert.
Als spezielles Einführungsangebot will Colt allen Kunden, die sich bis 31. Dezember 2000 für das SDSL-Angebot entscheiden, bis zu
3000 Freiminuten pro Monat
für Telefonieren im LokalBereich spendieren. (sm)
Info:
Colt Telecom
Tel.: 069/95958-0 oder
die Infoline: 0800/26584636
Web: www.colt.de
ISDN-Router
für SOHOs
Eicon Technology erweitert seine Familie an
ISDN-Connectivity-Produkten um den Diva 1830 ISDNRouter. Das Produkt, mit
dem sich bis zu 50 User einen einzigen ISDN-Anschluss teilen können, ist insbesondere für den Einsatz in
kleineren Unternehmen und
Home Offices gedacht. Die
Installations-Routine und die
Bedienerführung sollen so
einfach sein, dass auch Nutzer ohne tiefere technische
Vorkenntnisse rasch Verbindungen via ISDN aufbauen
können. Dafür sorgen Funktionen wie das automatische
Überprüfen der ISP-Verbindung und das Konfigurieren
der IP-Adressen sowie ein
Setup-Wizard. Der neue
Diva-Router wird über einen
10BaseT-Ethernet-Port
in
ein Netzwerk integriert. Die
Datendurchgangsrate
von
www.lanline.de
fokusTELEKOMMUNIKATION
128 kBit/s (zwei ISDN BKanäle) lässt sich durch die
integrierte Datenkompression auf bis zu 512 kBit/s
steigern. Das Produkt unterstütze Virtual-Private-Network-Technologie
(VPN)
für Windows-Plattformen.
Eicons neue “Diva” kostet
789 Mark. Das Gerät ist
betriebssystemunabhängig.
Zum Lieferumfang gehören
ein ISDN- und Ethernet-Kabel. Der Diva 1830 ISDNRouter markiere laut Eicon
gleichzeitig den Start einer
neuen Router-Serie, die der
Hersteller innerhalb der
nächsten Monate auf den
Markt bringen will. (sm)
Info:
Eicon Technology
Tel.: 07152/930-218
Web: www.eicon.de
Dual-Mode
Videokonferenzsystem
Der Entwickler und Hersteller von IP-basierenden Videokonferenzlösungen für lokale und Weitverkehrsnetze
Vcon, bringt die Dual-Mode
Falcon IP Set-Top-Box auf
den Markt. Anders als das
Vorgängermodell, das ausschließlich für den IP-Betrieb
konzipiert war, verfügt die
Dual-Mode-Variante
auch
über
ISDN-Funktionalität.
Als Hardware-basierte Lösung soll das Gerät keinerlei
Wartung benötigen. Der
Dual-Mode Falcon IP ist in
zwei Varianten erhältlich: für
den Betrieb mit 128 kBit/s
(ein ISDN-Basisanschluss)
oder 384 kBit/s (drei ISDNBasisanschlüsse). In IP-Netzwerken unterstützen beide
Modelle Datenraten von bis
zu 384 kBit/s. Das Upgrade
250
L AN line 11/2000
auf die schnellere Variante
läuft über einen SoftwareSchlüssel. Die komplette
Hard- und Software des DualMode Falcon IP wurde in ei-
Mit IP Access können Internet Service Provider (ISPs)
ihren Kunden einen Highspeed-Internet-Zugang bieten, der bei unterbrechungs-
Die neue Dual-Mode Falcon IP Set-Top-Box für ISDN und IP von Vcon
ner Set-Top-Box integriert.
Diese wird an das IP- oder
ISDN-Netzwerk angeschlossen und mit einem Monitor
verbunden – mehr soll dem
Beginn einer Videokonferenz nicht im Wege stehen.
Der Preis liegt bei zirka
10.000 Mark. (sm)
Info:
Vcon Videoconferenzing
Tel.: 06103/7505-7
Web: www.vcon.de
Satellitengestützte
Internet-Dienste
Datenraten bis zu 4 MBit/s
versprechen die neuen TSkynet-Services von Detesat, einer hundertprozentigen
Telekom-Tochter. Die satellitengestützten Dienste IP
Access, IP Office und IP
Cast der wurden in erster Linie für weltweit tätige Unternehmen sowie Internet-Service- und Content-Provider
konzipiert.
freier Umschaltung auf den
Satellitenweg eine flächendeckende Anbindung und Nutzung aller Internet-Angebote
gewährleistet. Darüber hinaus
erlaubt er auch schnelle
Downloads von großen Datenmengen. Die Firmenlösung IP Office versetzt weltweit tätige Unternehmen in
die Lage, ihr Firmennetz flexibel zu gestalten und alle
Standorte via Satellit anzubinden. Dabei soll IP Office
schnelle Datenkommunikation bei hoher Sicherheit bieten. IP Cast für Unternehmen
und ISPs soll ein zeitgleiches,
schnelles und zuverlässiges
Verteilen von Informationen
an beliebig viele Empfänger
oder Nutzergruppen erlauben.
Anwendungen sind etwa
Realtime-Tickerdienste und
Managed-File-Distribution
sowie IP-Streaming. (sm)
Info:
Detesat Deutsche Telekom
Gesellschaft für
Satellitenkommunikation
Tel.: 0228/519-2202
Web: www.detesat.de
ISDN- und 56KModems mit USB
Acer bringt zwei Geräte auf
den Markt, die den Zugang zum
Internet einfach und unkompliziert machen sollen: Das 56KModem Acer Modem 56 Surf
USB und das ISDN-Modem
Acer ISDN 128 Surf USB. Beide Modelle lassen sich über den
USB-Anschluss im laufenden
Betrieb an- und abstecken und
werden direkt über den USB
mit Strom versorgt – ein eigenes Netzteil entfällt. Damit eignen sich die Modems besonders für den Einsatz mit einem “energiekritischen” Notebook. Das neue Acer ISDN 128
Surf USB ist ein externer
ISDN-Adapter, der alle gängigen ISDN-Übertragungsprotokolle beherrscht, inklusive Kanalbündelung. Damit lassen
sich Datentransferraten von bis
zu 128 kBit/s erreichen. Es wird
mit der RVS-COM Lite-Software ausgeliefert, die Daten-,
Fax- und Voice-Unterstützung
bietet. Das Acer Modem 56
Surf USB erlaubt, mit einer Geschwindigkeit von bis zu 56
kBit/s im Internet zu surfen. Es
versendet außerdem Faxe mit
bis zu 14,4 kBit/s – dafür ist im
Paket die Fax-, Daten- und
Sprachkommunikations-Software Bitware enthalten. Das
Modem besitzt ein FlashROM, sodass die Firmware bei
Bedarf einfach aktualisiert werden kann. Im Lieferumfang für
beide Modelle sind ein USBund ein Telefon- beziehungsweise ISDN-Kabel enthalten.
Die Preis liegen bei 169 Mark
für den ISDN-Terminaladapter
beziehungsweise 139 Mark für
das Modem. (sm)
Info:
Acer Computer
Tel.: 04102/488-0 oder kostenlose
Info-Line: 0800/2244999
Web: www.acer.de
www.lanline.de
Informationen schnell per
Inserenten
Inserent
Seite
Kennz.
1st DATA
Aagon
ADN
Akademie für
Netzwerksicherheit
Albert Ackermann
Alcatel Cable
Alcatel IND
Allasso
Allied Telesyn
Alteon
APC
AVM
BEL Datentechnik
Brocade
BTR Telecom
CA Computer Associates
CAE
Canon
CBL
CCM-Consult
Cimco
Citrix
CMT
Com-2
Comcity
ComMunic
Completel
Compu-Shack
Computer Competence
ComputerLinks
Concert
Connect
Consultix
Content Technologies
Cycos
D.L.T.
Dafür
Dakota
dc Europe
Dehn & Söhne
Dell Computer
Ditec
D-Link
DV-Job
E. Lehmann
edcom
EEH Datalink
Eicon Technology Diehl
Euromicron
Executive Software
Fluke
FOP
Foundry Networks
FRINGS DATACOM
187
67
262
104
043
262
145
111
15
235
75
169
203
227
127
135
114
17
179
131
98
189
155
262
77
33
49
221
73
29
261
261
79
7
211
101
243
126
99
37
251
40
30/31
262
9
246
52
262
207
225
164
11
19
163
95
193
082
064
010
130
046
096
111
126
073
077
066
011
100
075
059
105
087
047
020
032
123
045
018
048
006
115
061
135
072
093
023
140
025
019
007
137
035
113
125
094
008
012
091
057
107
Inserent
Seite
FRINGS DATACOM
199
GeNUA
93
GoC
28
Hetec
44
HIROSE ELECTRIC
125
HIROSE ELECTRIC
223
Hirschmann
195
HST High Soft Tech
38/39
Huber & Suhner
262
IBM
25
IBM
88/89
IBS
53
Imecom
177
innovaphone
233
Interxion
181
Intrusion
217
Intrusion
219
Ipswitch
113
Job-Today
238/239
Job-Today
240/241
Junge
99
Konradin
252
LAN-Technik
65
LANworks
261
LCI Intermate
121
M4 Data
61
Martin Networks
191
MATERNA
63
mediapps
271
Microsens
149
Microtest
45
Minicom
Advanced Systems
57
MMS
215
Multimatic
197
Natural Micro Systems
272
Netstuff
185
Nitsuko
205
NK Networks
4/5
NPI
35
NSG
99
Online Computer
171
Optical Access
218
Optical Access
220
Overland Data
105
Pan Dacom
2
Panduit
42
Peacock
68/69
Peapod
41
Peapod
43
PowerQuest
21
Psion Dacom
59
Pyramid
129
QSC
117
Quantum
245
Kennz.
110
056
017
029
071
124
108
024
015
053
036
099
129
101
119
121
065
132
133
092
141
042
069
040
106
041
002
084
030
038
117
109
003
103
112
005
021
098
097
120
122
063
001
027
044
026
028
013
039
074
068
136
Inserent
Seite
Kennz.
RAD Data
Radware
Raritan
Real Tech
Red Shepherd
Translations
Reichle & De-Massari
Right Vision
Right Vision
Right Vision
Right Vision
Roger
Rose Electronics
Roton
S&N
Scientific
SEH
Seicom
Seicom
Servonic
Swyx
Symantec
T.D.T.
Talkline
Tedas
Tekelec Airtronic
TGS Telonic
The Bristol Group
TheBox
Communications
TIM
TIM
TLK
Transtec
Trefz & Partner
Trefz & Partner
United Planet
Viag Interkom
Winternals
Xnet
ZyXel
213
23
139
157
116
014
079
088
159
13
81
83
85
87
115
91
92
261
209
137
3
123
36
229
46/47
161
27
249
237
51
133
089
009
049
050
051
052
067
054
055
48
142
143
153
147
50
261
183
54/55
97
103
151
031
080
081
086
083
033
Beilagen, Beihefter, Postkarten
1st DATA Solution
IVP-Lexco
Mirapoint Europe
NetSupport
NPI Network Periperals
RIT Technologies
Seicom Communication
Wicom
114
078
004
070
022
127
142
090
016
139
131
034
076
102
037
058
062
085
Info-Fax oder Internet
▲
● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie
gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
●Info-Fax
# 023
▲
●Info-Fax
▲
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen.
www.lanline.de/info
▲
● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir
alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
# 023
www.lanline.de/info
An AWi-Verlag
LANline-Leserservice
Edith Winklmaier
Herzog-Otto-Str. 42
83308 Trostberg
ine
l
N
0
L A /200
11
Meine Anschrift lautet:
Ich möchte Informationsmaterial zu Anzeigen mit folgenden
Kennziffern (siehe nebenstehende Übersicht):
Firma
Abteilung
1.
2.
3.
4.
5.
6.
Vorname/Name
Straße/Nummer
PLZ/Ort
7.
8.
9.
10.
11.
12.
Telefon
Fax
Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ über 1000 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
Mein Unternehmen gehört zu folgender
Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genußmittel
❑ 50 bis 99 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
❑ MS-DOS
❑ VMS/OpenVMS
❑ Windows
❑ OS/2
❑ Windows NT
❑ Ultrix
❑ UNIX
❑ OSF/1
❑ System 7
❑ Windows 95
❑ IBM
❑ DEC
❑ HP
❑ Sun
❑ Siemens
❑ Apple
❑ RISC-Systeme
❑ andere:
Kommunikationssysteme/
-lösungen:
❑ DECnet
❑ Novell-NetWare
❑ Banyan Vines
❑ LAN Manager/LAN Server
❑ PC-Host-Verbindung
❑ Pathworks
❑ ISDN/WANs
❑ Windows NT
Advanced Server
❑ andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß
diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
VORSCHAU
12/2000
SCHWERPUNKT
STORAGE AREA NETWORKS (SAN):
Fibre Channel
und SCSI
ist ab dem 27.11.2000
am Kiosk erhältlich
SCHWERPUNKT
VIRTUAL PRIVATE
NETWORKS (VPN):
IPSec soll TunnelingProtokolle ablösen
DM 14,- ÖS 110,-
netzLÖSUNGEN
Sfr. 14,-
Nr. 12, Dezember 2000
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Serie NetzwerkDienstlleister Teil 2
Storage
Area Networks
mit Marktübersicht
Fibre-Channel-Switches
Das Magazin für Netze, Daten- und Telekommunikation
focusE-COMMERCE
Content-Management
in der Praxis
MARKTÜBERSICHTEN
Storage Area Networks (SAN):
Fibre Channel und SCSI
Fibre-Channel-Switches,
VerschlüsselungsSoftware
VORSCHAU auf kommende
LANline-Schwerpunkte
Ausgabe
Virtual Private Networks (VPN):
Technologie zur sicheren Datenübertragung
270
L AN line 11/2000
Erscheint Schwerpunktthemen
am
Redaktionsschluss
01/2001 27.12.
2000
Mobile Computing,
WAN-Anschluss
30.10.
2000
Sonder- 05.01.
heft
2000
LANline Spezial:
Administration
03.11.
2000
02/2001 12.02.
2001
LAN-Switches, Router, 21.12.
Hubs,
2000
Massenspeicher
03/2001 12.03.
2001
Verkabelung,
Server- u. Clusterlösungen
18.01.
2001
Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag
schreiben möchten, rufen Sie uns einfach an: 089/456 16-101
IMPRESSUM
HERAUSGEBER: Eduard Heilmayr (he)
REDAKTION:
Rainer Huttenloher (Chefredakteur, (rhh)), Stefan Mutschler
(Chefredakteur, (sm)), Marco Wagner (stv. Chefredakteur,
(mw)), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von
der Howen (gh), Kurt Pfeiler (pf)
AUTOREN DIESER AUSGABE:
Werner Degenhardt, Klaus Eppele, Saskia Essbauer, Andreas
Gehrmann, Christian Haffer, Pamela Hartl, Gesine Haseloff,
Mathias Hein, Jörg Hoffmann, Gerhard Kafka, Martin Kuppinger, Cristian Pérez de Laborda, Heiko Lehmann, Andreas
Lubnow, Till Maass, Andreas Roeschies, Helmut A. Stegmiller, Hermann Strass, Peter Weidinger, Thomas Weyergraf,
Michael Zehetleitner
REDAKTIONSASSISTENZ:
Edit Klaas, Tel.: 089/45616-101
REDAKTIONSANSCHRIFT:
Bretonischer Ring 13, 85630 Grasbrunn,
Fax: 089/45616-200, http://www.lanline.de
LAYOUT, GRAFIK UND PRODUKTION:
Hans Fischer/Carmen Voss, Tel.: 089/45616-212,
Edmund Krause (Leitung)
ANZEIGENDISPOSITION:
Carmen Voss, Tel.: 089/45616-212
Sandra Pablitschko, Tel.: 089/45616-108
TITELBILD: Wolfgang Traub
ANZEIGENVERKAUF:
Anne Kathrin Latsch, Tel.: 089/45616-102
E-Mail: [email protected]
Susanne Ney, Tel.: 0 89/45616-106
E-Mail: [email protected]
Karin Ratte, Tel.: 089/45616-104
E-Mail: [email protected]
ANZEIGENVERKAUFSLEITUNG GESAMT-AWI-VERLAG
Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117
E-Mail: [email protected]
ANZEIGENPREISE:
Es gilt die Preisliste Nr. 12 vom 1.1.2000
ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156
ANZEIGENVERWALTUNG: Gabriele Fischböck,
Tel.: 089/45616-262, Fax: 089/45616-100
ERSCHEINUNGSWEISE:
monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte
ABONNEMENT-BESTELL-SERVICE:
Vertriebs-Service LANline, Edith Winklmaier,
Herzog-Otto-Str. 42, 83308 Trostberg,
Tel.: 08621/645841, Fax 08621/62786
Zahlungsmöglichkeit für Abonnenten:
Bayerische Vereinsbank München
BLZ 700 202 70, Konto-Nr. 32 248 594
Postgiro München
BLZ 700 100 80, Konto-Nr. 537 040-801
VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb,
Breslauer Str. 5, 85386 Eching
BEZUGSPREISE: Jahresabonnement Inland: 148,– DM
Ausland: 174,– DM (Luftpost auf Anfrage)
Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für
Studenten, Schüler, Auszubildende und Wehrpflichtige – nur
gegen Vorlage eines Nachweises.
Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber
zu vertreten sind, nicht geliefert werden können, besteht kein
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter
Bezugsgelder.
SONDERDRUCKDIENST:
Alle in dieser Ausgabe erschienenen Beiträge sind in Form von
Sonderdrucken erhältlich. Kontakt: Edmund Krause,
Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146,
Fax: 089/45616-100
DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15,
70771 Leinfelden Echterdingen
URHEBERRECHT:
Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten.
Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers.
Aus der Veröffentlichung kann nicht geschlossen werden, dass
die beschriebenen Lösungen oder verwendeten Bezeichnungen
frei von gewerblichem Schutzrecht sind.
© 2000 AWi LANline Verlagsgesellschaft mbH
MANUSKRIPTEINSENDUNGEN:
Manuskripte werden gerne von der Redaktion angenommen.
Mit der Einsendung von Manuskripten gibt der Verfasser die
Zustimmung zum Abdruck. Kürzungen der Artikel bleiben
vorbehalten. Für unverlangt eingesandte Manuskripte kann
keine Haftung übernommen werden.
VERLAG: AWi LANline Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn
Web: http://www.awi.de
Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi
ISSN 0942-4172
i
v
w
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW). Bad Godesberg
Mitglied der Leseranalyse
Computerpresse 1999
www.lanline.de