Das Magazin für Netze, Daten- und Telekommunikation
Transcription
Das Magazin für Netze, Daten- und Telekommunikation
DM 14,- ÖS 110,- Nr. 10, Oktober 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de High-Speed-LANs Gigabit Ethernet bis zur Workstation Verschiedene Switch-Konzepte: Stapeln ohne Blockaden Das Magazin für Netze, Daten- und Telekommunikation Oktober 2000 High-Speed-LANs/Verkabelung 10 Oktober 2000 Sfr. 14,- mit Marktübersicht Ethernet-Switches Im Test: Administrator’s Pak Rettungsanker für Windows-Server TDSL-Router im Vergleichstest: Hard- und SoftwareLösungen im Fokus Schwerpunkt: Verkabelung Hilfestellung für Netzwerkplaner 10 4 398039 714002 B 30673 ISSN 0942-4172 EDITORIAL 152. AUSGABE Rainer Huttenloher Chefredakteur SCHNELLER, HÖHER, WEITER Im Rennen “High-speed-Übertragung” war der Ausgang lange Zeit offen: ATM schien als die zukunftsweisende Technologie, und sogar dem Token Ring wurden Marktchancen zugesprochen. Doch der Siegeszug des Internet Protocol – IP – hat die Entscheidung gebracht. Und der Lorbeer gebührt eindeutig dem “altehrwürdigen” Ethernet. Doch wer sich dieses Ethernet genau ansieht, dem wird schnell klar, warum sich diese Technik durchgesetzt hat: An allen Kritikpunkten wurde immer wieder gefeilt; die Performance immer wieder auf den neuesten Stand gebracht: Nach 10 und 100 MBit/s folgt Gigabit Ethernet und nun steht als nächste rekordverdächtige Evolutionsstufe “10 Gigabit Ethernet” bereit. Gigabit Ethernet galt noch vor zwölf Monaten als zu teuer für den “flächendeckenden Einsatz” – nicht nur als BackboneTechnologie, sondern auch für den Anschluss einzelner Arbeitsplatzstationen. Mittlerweile soll Gigabit Ethernet sogar über Kupferkabel funktionieren – das sieht zumindest die Standardisierung vor. In diesem Zusammenhang muss man der modernen Chiptechnologie erstaunliche Erfolge attestieren. Heute sind sich die Analysten einig, dass sich in der nächsten Iterationsstufe Gigabit Ethernet an der Workstation finden wird. Eine weiteres Indiz für den “Trend zu Ethernet” sind die Zukunftsaussichten, mit denen “Voice over IP“ (VoIP) ihre potenziellen Käufer lockt. Hier zeigen die Großen der Branche Erstaunliches – die typischen Merkmale traditioneller Nebenstellenanlagen sind bereits eingeholt und werden vom einfachen Plug and Play noch “getoppt”. So zielt beispielsweise Ciscos AVVID-Strategie darauf ab, auf einer gemeinsamen Infrastruktur Daten, Sprache und Video zu übertragen. Der Netzwerkprimus schmiedet mittlerweile schon Allianzen mit Software-Herstellern, um über die Applikationen diese Infrastruktur schmackhaft zu machen. “VoIP-Systeme“ basieren auf einer IP-Infrastruktur und kommen mit einer “geswitchten“ Ethernet-Technologie gut zurecht. Mit modernen Ethernet-Switches lassen sich auch Anforderungen wie “Quality of Service” realisieren. Das ist eine wichtige Forderungen, wenn zum Beispiel kurze “Sprachpakete“ die großen Datenpakete im Switch “überholen“ müssen. Selbst die ursprüngliche Beschränkung auf das LAN streifen die neuen Ethernet-Varianten ab. Entfernungen wie sie in einem Metropolitan Area Network (MAN) notwendig sind, lassen sich überbrücken. Damit stehen für die Verbindung von Server-Farmen selbst über größere Entfernungen aber auch für die Kopplung über Loadbalancer und Webswitches schnelle Pfade bereit. So gesehen erscheinen die olympischen Maxime – schneller, höher, weiter – auch künftig in der Netzwerktechnik gültig, und wir alle können den Favoriten aber auch den Newcomern Beifall spenden, wenn sie im Rennen um die Goldmedaille die Nase vorn haben. ([email protected]) www.lanline.de LANline 10/2000 3 INHALT netzMARKT Teuerste Auktion der Welt: Sechs Lizenzen, zwei Gewinner.......... 8 netzTOOLBOX Im Test: Observer 7 von Networks Instruments: Netzwerk-Monitoring für Daten und Sprache................................................94 Drahtloser Wettbewerb im Ortsnetz: Ring frei für PMP-Richtfunk..............12 Im Test: Winternals Administrator’s Pak: Rettungsanker für Administratoren..100 Herbst-IDF in San José: Pentium 4 und Peer-to-Peer................16 Neuer Business-Fokus ab 2001: Telekom wird “Vierbeiner”................18 Im Test: Netsupport PC-Duo 5.03: Remote-Control für große Netze......106 Exponet 2000 in Köln: Konvergenz im Mittelpunkt............... 20 Im Test: Security-Explorer 3.8.1: Sicherheitsüberwachung für Windows NT...............................108 ECOC 2000 in München: Optische Netze im Visier................... 22 Die Axis Network Camera 2100 im LANlineTest (Seite 44) LANline Tipps & Tricks.................. 112 Auflösung des LANlineGewinnspiels: Und die Gewinner sind.......................24 RUBRIKEN Editorial................................................. 3 Linux als Server-Plattform: Die hohe Kunst der Balance...............26 Seminarführer....................................217 netzLÖSUNGEN Digitale Zertifikate via Internet ausstellen: Erreichbarkeit hat höchste Priorität.. 116 Die Calderas-Strategie beim SCO-Forum: Open Source ist Trumpf..................... 28 Com-Navigator..................................219 Inserentenverzeichnis........................224 Fax-Leser-Service............................. 225 Dokumentenmanagementsysteme: Informations- statt Datenverarbeitung.............................120 Marktmeldungen.................................30 Impressum......................................... 226 Vorschau............................................226 Intranet, Web und WAP inbegriffen: Middleware im Back-end, XML im Front-end............................122 netzPRODUKTE/SERVICES Vergleichstest TDSL-Router: Schnelles Internet für kleine Netze.... 34 Policy-based Messaging: Wege zum effizienten Nachrichtenverkehr...............................................128 Im Vergleichstest: zwei NAS-Server: Trocken hinter den Ohren?.................40 DM 14,- ÖS 110,- Das Magazin für Netze, Daten- und Telekommunikation Im Test: Axis Network Camera 2100: Das Auge des Netzes..........................44 www.lanline.de High-Speed-LANs Gigabit Ethernet bis zur Workstation fokusTELEKOMMUNIKATION Service-Level-Agreements (SLAs): Bindende Vereinbarungen................ 200 Concord Myhealth: Informationen à la Carte.....................52 Richtfunk – Theorie und Praxis: Drahtlos über Meilen........................ 206 Produkt-News..................................... 54 Produkt-News....................................210 Oktober 2000 netzTECHNIK IEEE-802-Treffen in La Jolla: 10-Gigabit-Ethernet und drahtlose Netze................................... 72 Verschiedene Switch-Konzepte: Stapeln ohne Blockaden Das Magazin für Netze, Daten- und Telekommunikation Software-Management mit Dongles: Legalität ist Trumpf............................ 48 DIR-XML von Novell: NDS auf dem Weg zum MetaDirectory............................................. 80 Sfr. 14,- Nr. 10, Oktober 2000 mit Marktübersicht Ethernet-Switches Im Test: Administrator’s Pak Rettungsanker für Windows-Server Schwerpunkt: Verkabelung Hilfestellung für Netzwerkplaner TDSL-Router im Vergleichstest: Hard- und SoftwareLösungen im Fokus 10 4 398039 714002 B 30673 ISSN 0942-4172 netzPRODUKTE/SERVICES VERGLEICHSTEST T-DSL-ROUTER Schnelles Internet für kleine Netze netzTOOLBOX Nachdem die Deutsche Telekom ihre Preise für den Internet-Zugang ten am Start: dem Hardware-Router Gateland und der Software-Version Virtual-Gateland. Zyxel ist mit ihrem Hardware-Router Prestige 310 DSL vertreten. Die Firma Engel Technologieberatung schickt den so genannten Engeltreiber ins Rennen, der als PPPoE-Software-Treiber alle 32-Bit-Windows-Versionen unterstützt. Dieser Treiber ist der aktuellen T-Online CD kostenfrei beigelegt. T-DSL erheblich gesenkt hat, wird diese Zugangstechnologie nun auch IM TEST: WINTERNALS ADMINISTRATOR’S PAK Dynamic DNS und Windows 2000, Teil 2: Interoperabilität auf drei Arten...........86 Buchbesprechung................................93 Rettungsanker für Administratoren Mit einem Satz professioneller Werkzeuge will der Texanische Hersteller Winternals dem Windows-Administrator das Leben erleichtern. Mit den systemnahen Tools kann der Netzverwalter unter anderem nicht mehr startende Windows-Systeme “reanimieren”, diverse Aktivitäten auf laufenden Systemen überwachen und das Kennwort des NT-Administrators zurücksetzen. LANline hat sich die Suite näher angesehen. D 100 L AN line 10/2000 für kleine Unternehmen interessant. Sollen mehrere Benutzer im LAN diesen Zugang nutzen, ist der Einsatz eines Routers erforderlich. LANline hat sich je zwei Hard- und Software-Lösungen näher angesehen. um 1. August 2000 senkte die Deutsche Telekom die Gebühren für den Zugang zum Internet via T-DSL erheblich. Die Aussicht, mit einer Bandbreite von 786 kBit pro Sekunde im Internet surfen zu gänzung zu Remote-Recover und NTRecover – das Administrator-Kennwort von Windows NT zurücksetzen. BLUESAVE Gar keine Einstellungen kennt Bluesave 1.0. Dieses Tool speichert den Inhalt des “blauen Bildschirms”, den NT beim Absturz des Betriebssystems anzuzeigen versucht, in eine Textdatei. Auf diese Weise kann sich der Administrator diese Datei ansehen, wenn das abgestürzte System wieder hochgefahren ist. Dem betroffenen Benutzer bleibt es erspart, die Fehlermeldung wie bisher von Hand abzuschreiben. Voraussetzung für die Funk- L AN line 10/2000 und Filemon 1.0 in der Enterprise Edition protokollieren Lese- und Schreibvorgänge in der Registrierung beziehungsweise im Dateisystem. Bei der Installation kann der Administrator auswählen, ob er die Client- oder die HostVariante der Anwendungen (oder jeweils beide Komponenten) installieren möchte. Die Host-Version kann das lokale System oder einen Computer im Netzwerk überwachen, der die ClientKomponente geladen hat. Die Software beherrscht sowohl die Überwachung der Vorgänge auf dem Bildschirm als auch die Protokollierung in einer ASCII-Datei zur späteren Auswertung. Praktischerweise kann hierbei die maximale Dateigröße angegeben werden, sodass die Platte nicht versehentlich überläuft. Filter begrenzen die Anzeige und eine Markierungsfunktion hebt bestimmte Einträge farblich hervor. Auch einen Negativfilter gibt es, wodurch der Administrator Einträge mit bestimmten Schlüsselbegriffen von der Überwachung ausschließen kann. Weitere Schaltflächen erlauben das Anhalten der Protokollierung sowie das Suchen nach Einträgen. Im Test ergaben sich keine Schwierigkeiten, beide Werkzeuge arbeiten sowohl lokal als auch im Netzwerk einwandfrei. Ebenfalls problemlos und nützlich ist die Druckfunktion, mit der sich wahlweise der gesamte oder ein Teil der aufge- www.lanline.de Gegen Aufpreis bietet die Telekom zudem eine Flatrate, sprich einen zeitunabhängigen Internet-Zugang, via T-DSL an. Wie der letzte DSL-Router-Test in LANline 3/2000 zeigte, sind die Hersteller von Routern seit dem Start des TDSL-Dienstes nicht untätig gewesen: Mehr und mehr Hard- und SoftwareHersteller haben heute für das “PPPoE”-Problem Lösungen im Programm. Benutzer einer aktuellen LinuxDistribution werden feststellen, dass deren Hersteller ebenfalls fleißig waren und beispielsweise Die Administration des Zyxel Prestige 310 über Telnet oder die serielle Suse in ihrer aktuelSchnittstelle ist spartanisch, aber funktionell len KonfigurationsSoftware Yast schon können, ist jetzt auch für kleine Unterneh- PPPoE unterstützt. Für diesen Test mussmen verlockend, die sich bisher auf maxi- ten sich nun vier aktuelle Produkte bemal zwei ISDN-Kanäle mit insgesamt 128 währen, die auch für Sun Solaris, HPkBit/s beschränken mussten. Die Be- UX, SGI Irix oder Microsoft-Windowssonderheit von T-DSL im Vergleich zu Rechner geeignet sind. Hierbei handelt es Festverbindungen über DSL ist in sich um zwei Hardware-Router für Deutschland die Verwendung von PPPoE heterogene oder “Nicht-Windows-Net(Point to Point Protocol over Ethernet). ze” sowie um zwei kostenlose SoftwarePPPoE ist ein Netzwerkprotokoll, das der Lösungen speziell für Microsofts WinDeutschen Telekom die sekundengenaue dows-Betriebssysteme. Die Firma ValueAbrechnung der Onlinezeit ermöglicht. soft steht hierbei gleich mit zwei Produk- Z REGMON UND FILEMON Regmon 1.0 as Administrator’s Pak von Winternals besteht aus insgesamt neun Komponenten, die teilweise auch einzeln erhältlich sind. Bluesave speichert den Inhalt des “Blue Screen of Death (BSOD)”, den NT beim Absturz anzuzeigen versucht. Filemon und Regmon überwachen Schreib- und Lesevorgänge in der Registrierung und im Dateisystem, während NTFSDOS den Zugriff auf NTFS-Dateisysteme von DOS aus ermöglicht. Remote-Recover und NT-Recover greifen von einem laufenden NT-System aus auf Dateisysteme eines angeschlossenen Rechners zu. Locksmith schließlich kann – als Er- Filemon und Regmon protokollieren alle Vorgänge im Dateisystem und in der Systemregistrierung, wobei sich Zugriffe nach bestimmten Kriterien farblich hervorheben lassen 6 tion ist natürlich, dass das “abgeschmierte System” prinzipiell funktionsfähig ist. Da Bluesave erst während des Systemstarts geladen wird, kann dieses Werkzeug keine Bluescreen-Meldungen aufzeichnen, die bereits während des Bootens auftreten. Im Test arbeitete Bluesave problemlos. Einen absichtlich herbeigeführtener Absturz durch ein volles Sicherheits-Ereignisprotokoll bei entsprechender Konfiguration des NT-Servers schrieb das Programm korrekt in die Textdatei – mit Ausnahme von einem Umlaut, den aber auch der blaue Bildschirm selbst nicht richtig dargestellt hat. 34 100 34 L AN line 10/2000 ZYXEL PRESTIGE 310 DSL Für die In- stallation des Zyxel-Routers bietet der Hersteller drei Möglichkeiten an: Zum einem kann der Administrator die Installation über ein SNMP-Werkzeug vornehmen, welches leider nur auf WindowsRechnern läuft. Alternativ steht ihm Telnet oder eine serielle Schnittstelle zur Verfügung. Leider funktionierte das SNMP-Programm nicht so wie es sollte und stürzte im Test regelmäßig ab. Die Konfiguration erfolgte daher über die serielle Schnittstelle. Erstaunlicherweise ist das Setup des Routers über die serielle Schnittstelle dank einer hervorragenden Benutzeroberfläche sehr einfach und übersichtlich. Bei Vorlage aller notwendiger Daten – wie Zugangsdaten zu T-Online und den lokalen Netzwerkinformationen – ist eine saubere Installation innerhalb einer Viertelstunde möglich, ohne dass dem ein stundenlanges Studium des Benutzerhandbuchs voraus gehen muss. An Schnittstellen stellt der Zyxel-Router einen 10-MBit/s-EthernetAnschluss für die Verbindung zum TDSL-Modem der Telekom, ein 10/100MBit/s Netzwerk-Interface für das lokale Netzwerk sowie eine – wie oben beschrieben als lebensrettend zu bezeichnende – serielle Schnittstelle, zur Verfügung. Ein ISDN-Interface als BackupLösung bei Versagen der DSL-Leitung ist nicht vorhanden, was bei einem Verkaufspreis von rund 750 Mark auch nicht unbedingt zu erwarten ist. Die Ausstattung des Prestige 310 ist eher als spartanisch zu bezeichnen. Die wenigen Leuchtdioden vermitteln nicht auf den ersten Blick den aktuellen Status des Routers. So kann der Benutzer beispielsweise nicht sofort erkennen, ob er www.lanline.de www.lanline.de INHALT SCHWERPUNKT: HIGH-SPEED-LANS (Gigabit-)Ethernet everywhere: Noch Chancen für ATM?.................................................132 1000Base-T-Standard im Netz: Rennbahn für Daten..........................................................138 Gigabit-IP-Switching: Mehr Speed für den Token Ring......................................142 Wire-Speed, Non-Blocking Stack: “New Wave” im Gigabit-Switch..................................... 148 Marktübersicht: Ethernet-Switches..................................152 Anbieterübersicht..............................................................164 SCHWERPUNKT: VERKABELUNG Gigabit Ethernet auf der Etage: Die Kriterien für die Verkabelung................................... 168 LWL-Management in Schränken: Durchdachte Konzepte sparen Kosten.............................176 Offene Verteilergestelle statt Schränke ...........................178 Im Test: Software für Netzwerkplaner: Manchmal zuviel des Guten.............................................182 Fusion in der Kabelbranche: NK Networks wird zu Draka Multimedia Cable.............190 Interview mit Mario Rieth von Avaya: Systimax hat eine Sonderstellung.................................... 194 Marktübersicht: Kabeltester............................................. 198 Anbieterübersicht..............................................................199 SCHWERPUNKT: VERKABELUNG GIGABIT ETHERNET AUF DER ETAGE DIE KRITERIEN FÜR DIE VERKABELUNG www.lanline.de VERKABELUNG 168 Die Entscheidung für das richtige Verkabelungssystem ist von strategischer Bedeutung. Denn bei Hochgeschwindigkeitsnetzen mit Übertragungen im GBit/sBereich stößt zum Beispiel eine herkömmliche Kategorie-5-Kupferverkabelung an ihre Leistungsgrenzen. Als Alternativen bieten sich Kupferkabel der amerikanischen Kategorie 5E oder der künftigen internationalen Kategorien 6 und 7 (ISO/IEC) an oder Glasfaserkonzepte. 168 L AN line 10/2000 www.lanline.de L AN line 10/2000 7 netzMARKT TEUERSTE AUKTION DER WELT Sechs Lizenzen, zwei Gewinner Nahezu für drei Wochen verfolgten ab dem 31. Juli staunend Experten aus aller Welt die spektakuläre Versteigerung von UMTS-Frequenzen in Deutschland. Mit dem Ende am 18. August wurde nach 182 Bieterrunden die Rekordsumme von 99.368.200.000 Mark erreicht. Anstelle der erwarteten fünf Lizenznehmer feierten sechs erfolgreiche Bieter ihren Sieg. Doch die hohe Auktionssumme hatte bereits Auswirkungen auf Eigentümerstrukturen, Aktienkurse und Kapitalmärkte. Mit deutscher Gründlichkeit hatte die Regulierungsbehörde für Telekommunikation und Post (RegTP) die Auktion der UMTS-Frequenzen vorbereitet und dafür bereits im Februar ein komplexes Regelwerk veröffentlicht. Insgesamt haben sich zwölf Konsortien für die Teilnahme an der Auktion registrieren lassen, elf davon wurden zugelassen. Bis zum Beginn der Versteigerung änderten noch vier Bewerber ihre Strategie und verzichteten auf die Teilnahme. Das verfügbare Frequenzspektrum wurde in zwölf abstrakte Blöcke von 2 mal 5 MHz gepaart aufgeteilt, von welchen in der ersten Runde mindestens zwei und maximal drei Blöcke ersteigert werden konnten. Dadurch waren verschiedene Resultate der Auktion möglich, die zu vier, fünf oder sechs Lizenznehmern führen konnten. Jeder erfolgreiche Bieter in der ersten Run- 8 L AN line 10/2000 de durfte in einem zweiten Durchgang nochmals für zusätzliche Frequenzen, aufgeteilt in fünf Blöcke zu 1 x 5 MHz ungepaart bieten. Die Tabelle (auf Seite 10) reflektiert das von einem zufriedenen Präsidenten der RegTP bekanntgegebene Endergebnis der UMTS-Versteigerung. Unmittelbar nach Ende der Versteigerung äußerte sich KlausDieter Scheurle positiv zu deren Ausgang: “Das Ergebnis der Auktion stellt eindrucksvoll die Attraktivität von Deutschland als Investitionsstandort für Innovationen unter Beweis. Profitieren werden die Verbraucher; sie können sich auf attraktive neue Dienste zu erschwinglichen Preisen freuen.” Aber der endgültige Schlussstrich unter die UMTS-Versteigerung wird erst am 15. September gezogen, wenn die während der Auktion berühmt gewordene Uhr ebenfalls versteigert wird. Die große Stopp- uhr, mit der jede einzelne Bieterrunde sekundengenau nach 40 Minuten beendet wurde, kommt nun selbst zu einem Mindestgebot von 250 Mark unter den Hammer. Mit der Versteigerung der 20 Jahre geltenden Lizenzen für den Betrieb der Mobilfunknetze der dritten Generation zeigte sich auch der Bundeswirtschaftsminister Dr. Werner Müller zufrieden: “Allein um die Infrastruktur aufzubauen, werden die Lizenznehmer jeweils bis zu zehn Milliarden Mark investieren. Ich gehe davon aus, dass dies sehr schnell geschehen wird.” Schon während der Versteigerung äußerte sich Müller: “Auch der Zeitpunkt ist richtig gewählt: Wir liegen mit an der Spitze in Europa und haben die Chance, bei UMTS eine herausragende Stellung einzunehmen. Von dem jetzt eröffneten Milliardenmarkt für den Aufbau der Netzinfrastruktur für neue Endgeräte und innovative Anwendungen werden in erheblichem Maße auch deutsche Unternehmen profitieren. Jetzt müssen die Verbraucher für die Kommunikations- und Nutzungsmöglichkeiten der neuen Mobilfunkgeneration begeistert werden.” Experten schätzen den weltweiten Mobilfunkmarkt im Jahr 2010 mit 1,7 Milliarden Teilnehmern ein. Schon in wenigen Jahren soll der mobile Zugang zu globalen Informationsquellen den über drahtgebundene Leitungen übersteigen. Heute telefonieren in Deutschland bereits über 38 Millionen Menschen mobil, und mehr als 20 Millionen nutzen das Internet. Eine hervorragende Ausgangsbasis für das Zusammenwachsen der beiden Studie für ein UMTS-Endgerät von Siemens Dienste in der neuen UMTSPlattform. Obwohl der Massenmarkt frühestens 2004 starten wird, rechnet man bis zum Jahr 2010 mit 30 Millionen UMTS-Kunden in Deutschland. Das Marktvolumen zu diesem Zeitpunkt wird auf 250 Milliarden Mark geschätzt. Die Visionen für die kommenden UMTS-Dienste haben eine erstaunlich Vielfalt erreicht. Die Anwender werden damit praktisch überall auf der Welt Telefongespräche führen können und über das Internet jederzeit Zugriff auf Informationen und Nachrichten aus Bibliotheken und Agenturen haben. Zu den innovativen Möglichkeiten mit UMTS zählen aber auch: Radio hören, fernsehen, die standortunabhängige Verbindung zum PC zu Hause oder im Büro, die Überwachung von Haushaltsgeräten aus der Ferne, die Bestellung von Waren und Dienstleistungen sowie interaktive multimediale Kommunikation und Unterhaltung. Eine wesentliche Neuerung bei den UMTS-Endgeräten wird der “Multi-Call-Modus” sein, welcher mehrere Verbindungen gleichzeitig über ein einziges Endgerät erlaubt: Da- www.lanline.de netzMARKT mit kann ein Außendienstmitarbeiter oder Techniker die Intranet-Seite seines Unternehmens aufrufen, um in Produktdatenbanken oder Handbüchern nachzuschlagen. Hat er eine Frage an einen Kollegen, so klickt er auf den entsprechenden Button und eine Gesprächs- oder Videoverbindung wird parallel hergestellt – ohne die Seite zu verlassen. Gewinner Nummer 1 ist der Finanzminister Hans Eichel, der anstelle der geplanten 20 Milliarden nun fast 100 Milliarden Mark in die Staatskasse gespült bekam. Gewinner Nummer 2 sind die Systemlieferanten wie Alcatel, Ericsson, Nokia, Nortel und Siemens. Denn jeder der sechs Lizenznehmer ist verpflichtet, ein flächendeckendes Netzwerk aufzubauen und muss damit schon bis Ende 2003 mindestens 50 Prozent der Bevölkerung versorgen können. Die Investitionen pro Netzbetreiber für die Infrastruktur – es müssen alleine über 16.000 neue Standorte für Basisstationen errichtet werden – liegen zwischen sechs und zehn Milliarden Mark. Die ersten Ausschreibungen sind bereits versandt, und die Hersteller versuchen jetzt mit zahlreichen Aktionen die lukrativen Aufträge der Netzbetreiber für sich zu gewinnen: komplett eingerichtete DemoTrucks durchkreuzen das Land, und Nokia hat kürzlich in Düsseldorf rund 5000 Frühstückspakete an die Mitarbeiter von E-Plus, Mobilcom, T-Mobil und VIAG Interkom verteilt. Inhalt: Erfrischungen und ein UMTS-Telefon aus Schokolade. Ein Wermutstropfen könnte die Euphorien der Hersteller trüben: Die Lizenznehmer überlegen, ob und wie sich 10 L AN line 10/2000 die Lieferanten an den Lizenzgebühren beteiligen sollen. Weil die Konstellation mit sechs UMTS-Netzbetreibern einen harten Wettbewerb bei den Diensten und den dafür vorgesehenen Preisen erwarten lässt, könnte es noch einen dritten Gewinner geben: so genannte Virtual Mobile Network Operators (MVNO), das sind Service-Provider ohne eigenes Netzwerk aber mit eigenen Diensteangeboten. Aussichtsreiche Kandidaten dafür sind zum Beispiel Debitel und Talkline mit ihrer existierenden Kundenbasis von 4,5 be- tümerstruktur, den Aktienkursen und Bonitätsbewertungen der Rating-Agenturen ergeben. Diese Skepsis der Aktionäre und Finanzexperten steht aber im Widerspruch zur Euphorie der Lizenzinhaber, die lediglich dem Leitspruch einer Marktstudie von Ericsson Consulting gefolgt sind: “Buy or bye-bye. UMTS is not an option, it is a must for operators.” So bewirkten die hohen Lizenzgebühren, dass Hutchinson sein Engagement bei EPlus beendete, E-on (aus der Fusion von Viag und Veba entstanden) seinen 45-Prozent- Das Endergebnis der UMTS-Versteigerung ziehungsweise 1,3 Millionen Teilnehmer. Analysten haben errechnet, dass ein Netzbetreiber rund 30 Prozent Marktanteil benötigt, um profitabel zu operieren. Diese Annahme lässt aber nur Platz für vier wirtschaftlich arbeitende Netzbetreiber, die dann mit Hilfe von VMNOs ihren Kundenstamm vergrößern könnten. Als unmittelbare Reaktionen während und nach der UMTSAuktion haben sich Veränderungen bei der Eigen- Anteil an Viag Interkom an British Telecom (BT) verkauft hat und Swisscom, Mehrheitseigentümer von Debitel, den 50Prozent-Anteil an Tesion an den bisherigen Joint-VenturePartner EnBW übergeben hat. Die Aktienkurse der Netzbetreiber fielen im Durchschnitt um acht Prozent, während die Papiere der Hersteller durchwegs um drei Prozent zulegten. Für die Netzbetreiber könnten sich die Investitionen nochmals erhöhen, wenn die internationa- len Rating-Agenturen wie Standard&Poor’s und Moody’s deren Bonität herunterstufen. Dies erhöht nämlich die Zinsen für notwendige Kreditaufnahmen. Standard&Poor’s hat bereits BT von AA+ auf A zurückgestuft und wird dies nach eingehenden Prüfungen voraussichtlich auch für die anderen Netzbetreiber in die Bereiche A- bis BBB+ vornehmen. Sind die erfolgreichen UMTS-Bieter nun Verlierer? Mit Sicherheit nicht. Durch den hohen Einsatz wird sich lediglich der Zeitraum bis zur Gewinnschwelle um einige Jahre verlängern. Haben sie für die Lizenzen zuviel bezahlt? Die Antworten darauf variieren von Ron Sommers Kommentar “der Preis für die UMTS-Lizenz repräsentiert ein Optimum” bis zu den kritischen Vorwürfen von Gerhard Schmid und Maximilian Ardelt, Chefs von Mobilcom und Viag Interkom, dass hier über 30 Milliarden Mark verschwendet wurden. Die Auktion hätte nämlich mit demselben Ergebnis bereits nach dem Ausscheiden von Debitel bei einer Auktionssumme von 68 Milliarden Mark beendet werden können. Das schmerzt insbesondere die Telekom-Mitbewerber, die nun dem Bund als Mehrheitseigner der Telekom Preistreiberei, Ausnutzung einer Monopolstellung und unerlaubte Eingriffe in die Wirtschaft vorwerfen. Es ist nicht völlig auszuschließen, dass die Sache noch ein Nachspiel beim Bundesverfassungsgericht hat. (Gerhard Kafka/sm) Gerhard Kafka arbeitet als freier Journalist und Berater für Telekommunikation in Egling bei München. www.lanline.de netzMARKT ORTSNETZ: DRAHTLOSER WETTBEWERB Ring frei für PMP-Richtfunk Während an der Regulierungsbehörde für Telekommunikation und Post (RegTP) erneut eine Ausschreibung zur Vergabe von Punkt-zu-MehrpunktRichtfunk-Lizenzen läuft, starten die Gewinner aus der ersten Runde bereits mit der Vermarktung ihrer Dienste. Unternehmen wie Viag Interkom, Callino, First Mark oder Mediascape sind in vielen deutschen Städten dabei, der Telekom ihre letzte Bastion – das Monopol auf der “letzten Meile” – streitig zu machen. Bereits seit 9. Mai dieses Jahres läuft eine neue Runde zur Vergabe von Frequenzlizenzen für die Funkanbindung von Teilnehmeranschlüssen mit Punkt-zu-Mehrpunkt-Richtfunk (PMP-RiFu). 162 neue Frequenzvergabemöglichkeiten hat die RegTP ausgeschrieben – Einsendeschluss für die Bewerbungen war der 21. Juni. Darüber, welche Unternehmen mit welchen Frequenzen in welchen Regionen voraussichtlich zum Zuge kommen werden, wollte die RegTP Anfang September noch keine Auskunft geben. Die Ergebnisse seien “irgendwann im Herbst” zu erwarten. Die Präsidentenkammer der Regulierungsbehörde hatte am 3. Juni 1998 über ein zweistufiges Frequenzvergabeverfahren für die Funkanbindung von Teilnehmeranschlüssen mittels PMP-Rifu entschieden. Durch ein am 10. Juli 1998 eröffnetes 12 L AN line 10/2000 Antragsverfahren (1. Stufe) wurde ermittelt, in welchen Versorgungsbereichen mehr Anträge für die Zuteilung dieser Frequenzen gestellt wurden als Frequenzen tatsächlich verfügbar sind. Eine Auswertung der bis zum Fristende, am 4. September 1998 eingegangenen 2600 Anträge ergab, dass für Versorgungsbereiche in industriellen Ballungsgebieten aufgrund des hohen Bedarfs an WLL-Frequenzen ein Ausschreibungsverfahren (2. Stufe) durchgeführt werden muss. Am 25. März 1999 entschied die Präsidentenkammer über die Eröffnung der Ausschreibungsverfahren und die Ausschreibungsbedingungen. Danach kamen Frequenzen im Bereich 3410 bis 3580 MHz und im 26-GHz-Bereich in 67 beziehungsweise 195 Versorgungsbereichen zur Ausschreibung. Die nun ausgeschriebenen Frequenzen sind verfügbar, da im vorangegangenen Ausschreibungsverfahren auf einige Vergabemöglichkeiten keine Bewerbungen erfolgten und, nachdem die Zuteilungsinhaber feststanden, durch Optimierung bei der Frequenz planung in bestimmten Versorgungsbereichen weitere Frequenzzuteilungen möglich sind. Darüber hinaus lägen laut RegTP für einige geographische Regionen, für die Frequenzen bisher im Antragsverfahren vergeben wurden, mehr Anträge als Zuteilungsmöglichkeiten vor. Da in diesen Regionen die Nachfrage nach Frequenzen für PMP-Rifu das Angebot übersteigt, muss der am besten geeignete Bewerber wieder durch ein Ausschreibungsverfahren ermittelt werden. CALLINO: FULL-SERVICE FÜR DEN MITTELSTAND Direct Access über PMP und DSL, ein eigenes Backbone-Netz für Sprach- und Datenkommunikation und ein Paket an Services für kleine und mittlere Unternehmen sowie Freiberufler – das sind die Säulen von Callinos aktuellem Produkt- und Dienstleistungsangebot. Die Münchner Callino hat ihr Produkt- und Service-Portfolio damit deutlich erweitert und positioniert sich nun als Full-Service-Anbieter für Telekommunikation – speziell für kleine und mittlere Unternehmen (KMUs oder Small and Medium Enterprises – kurz SMEs). Diese SMEs sind das bevorzugte Terrain auch der anderen PMPRiFu-Anbieter. Callino bietet seinen Kunden Telekommunikations-Services vom Telefonanschluss über den InternetZugang bis hin zu Web-Space und Homepage-Gestaltung aus einer Hand. Im Bereich des direkten Teilnehmeranschlusses folgt Callino einer Mischstrategie, die den Kundenanschluss über PMP-Funkstrecken, DSL (Direct Subscriber Line) oder herkömmliche Dial-in-Technologien vorsieht. Im vergangenen Jahr hat Callino im Antrags- und im Ausschreibungsverfahren der Regulierungsbehörde für Telekommunikation und Post insgesamt 343 Frequenzen im 26GHz- und 3,5-GHz-Bereich erhalten. Bis Jahresende will Callino 150 Basisstationen haben. Der Roll-out läuft bereits seit einigen Monaten, der kommerzielle Betrieb soll im Frühherbst aufgenommen werden. Insgesamt gibt es derzeit neun Testkunden in Landshut, Rosenheim, Hildesheim und Hamburg. Die Datenraten liegen zwischen 256 und 6912 kBit/s. Parallel zum Aufbau der Niederlassungen hat Callino in München, Berlin, Stuttgart, Frankfurt, Hamburg und Düsseldorf die ersten und Datenknoten in Betrieb genommen. Dieses Backbone ist ein wichtiges Element in Callinos Full-Service-Strategie und soll in den kommenden Monaten auf zehn Knoten wachsen. An das Backbone, das Verbindungsnetz, werden die Kunden nach Bedarf über PMP, DSL oder herkömmliche Verfahren angeschlossen. Speziell für den Mittelstand hat Callino ein besonderes Lösungspaket geschnürt. Es umfasst eine Reihe von Einzelmodulen, mit denen Callino KMUs maßgeschneiderte Kommunikationslösungen zusammenstellt. Diese Lösungen umfassen den Zugang zum Telefonnetz und Internet über die Netzbetreiberkennzahl 01075 www.lanline.de netzMARKT (Preselection) sowie eine Reihe von Basis- und Zusatzdienstleistungen für das Internet. Dazu gehören die Bereitstellung von Web Space, ein Homepage-Service, ein Domain-Service, professionelle E-Mail-Services, Fax-over-IP und vieles andere mehr. MEDIASCAPE COMMUNICATIONS: HIGHSPEED-INTERNET Mediascape Communica- tions tritt als Anbieter von High-speed-Internet-Zugängen auf der Grundlage der Richtfunktechnologie auf. Mediascape beschäftigt derzeit rund 60 Mitarbeiter an acht Standorten in Deutschland. Das Angebotsspektrum ist in die zwei Produktgruppen “Data Airways” und “Add-on-Service“ unterteilt. Im ersteren sind die drahtlosen Highspeed-Zugänge zum Internet zusammengefasst. Die Übertragungsbandbreite liegt hier zwischen 2 MBit/s (classic) und 155 MBit/s (High-speed). Mit einer 24-Stunden-OnlineAnbindung stellt Data Airways eine technische Alternative zur klassischen terrestrischen Standleitung dar. Als Anwendungen sieht das Unternehmen datenintensive Dienste wie High-speed-Internet-Zugänge für Mehrplatzsysteme oder komplexe E-Commerce-Anwendungen in Echtzeit. Die von Add-on-Services basieren auf den High-speedInternet-Zugängen. Sie umfassen im Einzelnen etwa Managed-Data-Services beziehungsweise Application Service Providing (ASP), ValueAdded-Network-Services, Web-Hosting/-Housing und Website-Services. Der Bereich ASP wird direkt aus dem Datacenter der Mediascape Com- 14 L AN line 10/2000 munications AG bedient. Durch ASP können die Kunden auf einen global erreichbaren Datenpool zugreifen sowie das eigene Rechenzentrum, die Programm- und Lizenzverwaltung auslagern. Außerdem besteht die Möglichkeit des ProgrammLeasings. Zu den Value-Added-Network-Services gehören Voice over IP, Videokonferenzen und Video on Demand. Über dieses Angebot kann innerhalb des Mediascape-Netzes mittels IP kostengünstig telefoniert werden. Mittlerweile sind zehn deutsche Städte an das Mediascape-Netz angeschlossen. Neun weitere sind noch für das laufende Jahr geplant. FIRSTMARK: PREMIERE IN DEUTSCHLAND Firstmark Communications hat mit seinem Punkt-zu-MultipunktRichtfunk-Netz kürzlich den kommerziellen Betrieb aufgenommen. Ab sofort bietet das Unternehmen in zunächst zehn deutschen Städten einen Breitband-Internet-Zugang auf PMP-RiFu-Basis an, darunter Hamburg, München, Berlin und Leipzig. Für einen festen monatlichen Grundpreis (Flatrate) erhalten Unternehmen ein Komplettpaket aus permanentem Highspeed-Internet-Zugang mit einer Bandbreite von 2 MBit/s, eine Internet-Adresse (Domain), die notwendige Richtfunk-Hardware sowie den 24Stunden-Service. Die monatliche Grundgebühr richtet sich nach einem flexiblen Tarifmodell und beginnt bei 990 Euro. “Als erster Anbieter erschließen wir deutschen Unternehmen jetzt die Vorteile des Wireless Local Loop. Damit geben wir dem Mittelstand die Chance, Teil der Breitbandwelt zu werden”, so Dr. Dieter Finke, Geschäftsführer von Firstmark Deutschland. In den letzten Monaten hat Firstmark ein deutschlandweites Netz aus Sende- und Empfangseinrichtungen für den Richtfunk aufgebaut. Das Unternehmen verfügt derzeit bundesweit über insgesamt 148 Richtfunklizenzen und erreicht damit etwa die Hälfte aller Unternehmen. Darüber hinaus betreibt Firstmark in Deutschland ein 4000 Kilometer langes Hochgeschwindigkeits-Glasfasernetz, das derzeit 22 Städte verbindet. Geplant ist, dieses Netz bis Ende 2001 auf mehr als 150 Städte in bis zu 18 europäischen Ländern auszudehnen. MITTELSTANSOFFENSIVE BEI VIAG INTERKOM Bei Viag Interkom will der Bereich Geschäftskunden mit dem direkten Endkundenzugang per Richtfunk seine Rolle als wichtiges Standbein des Unternehmens weiter ausbauen. “Die Möglichkeit einer flächendeckenden und breitbandigen Endkundenanbindung wollen wir für eine Mittelstandsoffensive nutzen, die in diesem Bereich auf dem deutschen Telekommunikationsmarkt beispiellos ist”, so Werner Fraas, Geschäftsführer Viag Interkom. “Die Zusammenarbeit mit Geschäftskunden ist das Feld, auf dem wir uns am längsten betätigen, und in dem wir einen Spitzenplatz in der deutschen TK-Industrie belegen.” Für die Betreuung dieses Kundensegments hat Viag Interkom neue Geschäftsprozesse eingerichtet. Ein wichtiger Bestandteil ist hier ein neues Call-Center in Erfurt, das ausschließlich die Kundengruppe der kleinen und mittelständischen Unternehmen betreuen soll. Eröffnet wird dieses inzwischen vierte Call-Center von Viag Interkom noch im September. Auch beim Aufbau von WLL-Basisstationen ist das Unternehmen ehrgeizig: Bis Ende dieses Jahres will man mit Partner Marconi rund 300 dieser Standorte realisiert haben. Die Zahl der Kunden soll von knapp 1000 in diesem Jahr auf 15.000 Ende des nächsten Jahres wachsen. Innerhalb der nächsten fünf Jahre will Interkom mit Hilfe von PMP-RiFu rund 40.000 Kunden anschließen. Der entsprechende Netzaufbau für diese Klientel ist dem Unternehmen rund eine Milliarde Mark wert. Auf der Basis von WLL will Viag Interkom eine ganze Produktfamilie anbieten, die auf die Bedürfnisse des Mittelstands ausgerichtet ist. Das erste davon soll am 21. September offiziell angekündigt werden. Es soll Sprachtelefonie (inklusive Telefaxverkehr) sowie einen Internet-Zugang ab 2 MBit/s umfassen, und das alles über einen direkten Zugang zum Viag-Interkom-Festnetz, das heißt, die gesamte Telekommunikation des Kunden kann über diesen Anschluss laufen, einschließlich der Ortsgespräche. Nachdem Viag Interkom in der Vergaberunde und der ersten Ausschreibungsrunde 1999 insgesamt 213 Lizenzen für PMPRichtfunk zum direkten Teilnehmeranschluss erhalten hatte, bewirbt sich das Unternehmen nun in der aktuellen Runde übrigens für 63 zusätzliche Lizenzen. (Stefan Mutschler) www.lanline.de netzMARKT HERBST-IDF IN SAN JOSÉ Pentium 4 und Peer-to-Peer “Powering the net – connecting the net” – unter diesem Motto fand das diesjährige Herbst-IntelDeveloper-Forum (IDF) mit 5000 Teilnehmern vom 22. bis 24. August im Convention Center in San Das Kongresszentrum in San José, Veranstaltungsort des Herbst-IDF José statt. Auf der Konferenz präsentierte sich Intel als Anbieter von “Building Blocks”, der wesentliche Komponenten für skalierbare Computer-Infrastrukturen liefert. Im Netzwerkbereich machte sich das Unternehmen vor allem für Peer-to-Peer-Lösungen stark. Nach Ansicht von Intel soll diese Technik Unternehmen dabei helfen, ihre Rechnerressourcen besser zu nutzen. Beispielsweise könnten Arbeitsgruppen via Peer-to-Peer Computernetze für ihre Projekte zusammenstellen, und Ad- 16 L AN line 10/2000 ministratoren wären in der Lage, den bestehenden Speicherplatz oder auch die Rechenleistung ausgewogener zu verwenden. Immerhin gibt Intel zu, dass dieser Ansatz auch Schwierigkeiten mit sich bringt, vor allem in den Bereichen Bedienbarkeit, Skalierbarkeit, Sicherheit und Interoperabilität. Um das Potential der Technik zu unterstreichen, präsentierte das Unternehmen Net-Batch eine Peer-to-PeerLösung, die Intel intern einsetzt und die dem Chiphersteller nach eigenen Angaben bereits hunderte von Dollarmillionen gespart haben soll. Um die Verbreitung der Technik voranzutreiben und in diesem Bereich Standards zu schaffen, gründete Intel die so genannte “Peerto-Peer-Working-Group” (www.peer-to-peerwg.org), die ihr erstes Treffen am 26. September dieses Jahres abhält und die allen Interessierten offen steht. Bleibt abzuwarten, was dabei herauskommt, dass Intels Motivation in diesem Bereich sehr stark ist, beweist aber schon die Behauptung, Peer-toPeer würde auf die Entwicklung des Internet ähnlich gravierende Auswirkungen haben wie vor einigen Jahren die Einführung des Mosaic-Browsers. Abgesehen davon gab es aber auch neue Netzwerkprodukte wie die “New Media Switch”-Familie, die Sprache, Video und Daten in Corporate www.lanline.de netzMARKT Networks integrieren soll. Diese Switches beherrschen Quality of Service (QoS), Class of Service (CoS), Multicasting, Routing sowie Bandbreitenmanagement und eignen sich damit nach Angaben des Herstellers vor allem für Anwendungen wie Voice over IP (VoIP), Streaming Video oder auch Videokonferenzen. Die Geräte werden sowohl als Layer2/3/4-Switches mit 10/100/ 1000 MBit/s als auch als Layer2-Switches auf Basis von 10/100 MBit/s auf den Markt kommen. PENTIUM 4 Eine der zentralen Neuerungen auf dem IDF war der Pentium-4-Prozessor, mit dem Intel den Desktop-Markt ansteuert. Er verfügt über eine komplett überarbeitete Architektur namens “Netburst”, die vor allem die Leistung in den Bereichen Imaging, Streaming Video, 3D und Multimedia verbessern soll. Die CPU kommt zunächst mit einer Taktfrequenz von 1,4 GHz auf den Markt, auf dem IDF wurde allerdings bereits ein Exemplar mit zwei GHz präsentiert, das mit einem Prozessorkühler mit starkem Lüfter auskam. Der Pentium 4 arbeitet mit 42 Millionen Transistoren und verfügt über “Arithmetic Logic Units” (ALUs), die mit der doppelten Core-Frequenz laufen. Zusätzlich erweiterte Intel den Befehlssatz um 144 neue Instruktionen und verpasste dem Prozessor einen 400-MHz-Systembus. Was Benchmarks angeht, hielt sich Intel bedeckt, es war lediglich zu erfahren, dass ein Pentium 4 mit 1,4 GHz beim Windows Media Encoder Benchmark des Sysmark 2000 ungefähr 1,5 mal so schnell wie ein Pentium-III mit einem GHz www.lanline.de laufen soll. Übrigens benötigt ein Pentium 4 mit 1,4 GHz um die 60 Watt Leistung, was die heute üblichen PC-Netzteile deutlich überfordert. Deshalb wurde auf dem IDF auch gleich eine neue Spezifikation für PCNetzteile bekannt gegeben. Intel empfiehlt 200 bis 300 Watt als Minimum. INTEL MOBIL Sehr interessant war die “XScale”-Chiparchitektur für Handhelds und Mobiltelefone. Intel erwartet in diesem Bereich nach Aussage von Vice President Ron Smith einen sehr hohen Bedarf an Rechenleistung, da in Zukunft vermutlich über Mobilfunknetze mehr Daten- als Sprachverkehr stattfinden wird. XScale, der unter Verwendung der 0,18 Mikrometer Fertigung produziert wird, basiert auf der Strong-Arm-Technik und läuft mit einer Taktfrequenz von bis zu 1 GHz bei einer Leistung von 1500 Mips. Darüber hinaus soll er im Betrieb nur zwischen 0,1 Milliwatt und 1,6 Watt verbrauchen. Dieser niedrige Energiebedarf kommt durch den Einsatz des “Intel Dynamic Voltage Management” zustande. Damit lassen sich sowohl die Taktrate als auch die elektrische Spannung an den aktuellen Bedarf der Geräte und Anwendungen anpassen. Der XScale-Kern umfasst außerdem Erweiterungen aus der ARM-Architektur wie die Thumb-Befehle zum Erweitern der Codegröße und Media Extensions für Digital-Signal-Prozessor-(DSP-)Funktionalitäten. Die Architektur arbeitet mit Betriebssystemen wie Windows CE, Embedded Linux, VX-Works, Ix-Works und EPOC. (Götz Güttich) L AN line 10/2000 17 netzMARKT NEUER BUSINESS-FOKUS AB 2001 Telekom wird “Vierbeiner” Die Deutsche Telekom will im kommenden Jahr ihr Geschäft mit den professionellen Internet-Kunden in einem eigenen Unternehmen bündeln. T-Systems, so der Name, soll neben T-Mobil, T-Online und der ebenfalls neuen T-Com das vierte Standbein des Telekommunikationskonzerns bilden. Wie Walter Zornek aus dem Produkt-Marketing für TInterconnect Internet Service Provision bei der Deutschen Telekom im Gespräch mit LANline ausführte, will sich die neue T-Systems gezielt um die Belange der Geschäftskunden mit Bedarf an Systemlösungen kümmern. Ein besonderes Augenmerk liege dabei auf multinationalen Großkonzernen. Im Portfolio sind die so genannten anwendernahen Dienste gebündelt. Sie laufen bei der Telekom unter der Dachmarke T-Markt, sowie die netznahen Services – vermarktet unter dem Namen T-Interconnect. Im Service-Bereich soll das Engagement der Deutschen Telekom in das Debis Systemhaus seinen praktischen Niederschlag finden. Zur Erinnerung: Im März dieses Jahres hatte sich die Telekom mehrheitlich (50,1 Prozent) an Debis beteiligt. Die Zustimmung der Aufsichtsbehörden vorausgesetzt, würde mit TSystems ein global operierendes Unternehmen mit vom Stand weg mehr als 20.000 Mitarbeitern entstehen. In der T-Com fasst die Deutsche Te- 18 L AN line 10/2000 lekom künftig ihre Telekommunikationsangebote für Privatkunden und den Mittelstand zusammen. Die T-Interconnect-Reihe der Telekom umfasst Dienste und Produkte für Internet-Zugang und -Providing sowie IPVPNs. Zur Systems-Messe in München soll es mit T-Interconnect Office Solution eine Plug-and-Play-Internet-Lösung für den Mittelstand geben. Kernstück des InternetPakets ist ein Thin-Server von IBM, auf dem bereits alle für einen permanenten InternetZugang notwendigen Funktionalitäten wie E-Mail, WebServer, FTP-Server und Remo- te Access vorinstalliert sind. Neben dem kompakten Internet-Zugang beinhaltet der Server auch Schutzmaßnahmen (Firewall) nach außen. Bestandteil des Pakets sind auch die Pflege, Wartung und die Überwachung des Systems durch einen autorisierten Helpdesk. Bei der Installation des vorkonfigurierten Systems vor Ort seien nur noch einige wenige Fragen zu beantworten. Im Herbst dieses Jahres will die Telekom mit einem GPRSDienst (General Packet Radio Service) für T-Interconnect in die Pilotphase gehen. Der Paketdienst funkt zunächst mit einer Übertragungsrate von 24 kBit/s (zum Vergleich: GSM liefert maximal 14,4 kBit/s – in gebündelter Form als HSCSD bis zu 43,3 kBit/s). Zum breiten Roll-out, der grob für das erste Halbjahr 2001 geplant ist, soll die Geschwindigkeit auf bis zu 150 kBit/s gesteigert werden. GPRS passt recht gut in das Datenszenario aktueller Festnetze und Dial-in-Verfahren. Es kommuniziert ebenfalls über IP-Pakete. So gebaut, lassen sich bestehende IP-VPN nahtlos bis zu den mobilen Endgeräten erweitern. Auch das Zugangsprotokoll und die Teilnehmerberechtigungsprü- Die T-Interconnect Office Solution soll als Plug-and-Play-Internet-Lösung für den Mittelstand ab der Münchener Systems-Messe an den Start gehen fung kann durchgehend beibehalten werden. Sie werden wie bei der Einwahl über Festnetzanschlüsse auch, über standardisierte Protokolle absolviert. Durch einen vorgeschalteten Check der Teilnehmerberechtigung, die auf der SIM-Karte des mobilen Endgeräts hinterlegt ist, lässt sich die Einwahl via GPRS sogar doppelt sichern. Mit den Online-Lösungen von T-Interconnect bietet die Telekom verstärkt Unternehmen mit einer eigenen großen Kundenbasis die Möglichkeit, zusätzlich zu ihrem eigentlichen Produkt Internet-Zugänge zu vermarkten. Diese so genannten virtuellen InternetService-Provider (vISP), die branchenfremd sind und keine eigene vermarktbare IP-Infrastruktur haben, sollen auf diese Weise ihr Kerngeschäft stärken können. Basis aller T-InterconnectServices ist ein bundesweites IP-Backbone-Netz, das derzeit 2,5 GBit/s Bandbreite liefert. Eine neue so genannte “IP-2Plattform”, für die die Telekom bereits groß bei Cisco einkaufen gegangen ist, steht für 2001 in den Startlöchern. Zu deren Kern-Features gehören neben einer Bandbreitenerweiterung auf 10 GBit/s ein nationales und internationales IP-VPN als “Business Class” Intranet-Service, basierend auf dem MultiProtocol-Label-Switching-Protokoll (MPLS) inklusive verschiedener Zugangstechnologien differenzierte ServiceKlassen (Best effort, Premium und gegen Ende 2001 angeblich auch Sprache) sowie verbesserter Betrieb (zum Beispiel schnelles Einrichten des VPNs) und erhöhte Verfügbarkeit. (Stefan Mutschler) www.lanline.de netzMARKT EXPONET 2000 IN KÖLN Konvergenz im Mittelpunkt In diesem Jahr findet die Exponet erstmals in den Kölner Rheinhallen (Hallen 1 bis 8) sowie im Congress-Center West statt. Die Fachmesse für die Informations- und Telekommunikationsbranche geht vom 21. bis 23. November und zeigt auf insgesamt 60.000 Quadratmetern Neuheiten für Telekommunikations- und Dateninfrastrukturen sowie zu Themen wie Sprach-/Datenintegration, Voice over IP, E-Commerce und Internet-Sicherheit. Konvergenzlösungen stehen zum Beispiel bei den Ausstellern Avaya Communication (ehemals Lucent), Cisco, bei der Deutschen Telekom, bei 3Com, Enterasys/Cabletron und Nortel Networks im Mittelpunkt des Messeauftritts. Siemens stellt seine Kommunikationsplattform Hipath vor, eine Kommunikationsschnittstelle zu mobilen Teilnehmern. Im Verkabelungsbereich liegen Glasfaserlösungen sowie Multimedia-Infrastrukturen für Soho- und Heimnetze im Trend. Auch Funk-LANs sind auf dem Vormarsch. Die Halle 3.1 deklarierte der Veranstalter DC Congresse + Fachmessen zur E-Commerce-Halle. In Halle 5 soll die Deutsche Telekom dominieren, und in Halle 8 findet der Besucher laut Veranstalter ein Software-Center mit Ausstellern wie Hyperion, Sycor oder Pironet finden. Entlang eines “Kommunikations-Highways” durch alle Hallen soll der Besucher die 20 L AN line 10/2000 wichtigsten Firmen der europäischen Informations- und Kommunikationsbranche finden. Dazu zählen zum Beispiel Cisco Systems, 3Com, Nortel Networks, Siemens oder die Deutsche Telekom. Am besten lassen sich die wichtigsten Trends dieser 10. Exponet aus den Fachvorträgen und Round-Table-Gesprächen der dreitägigen Bühnenprogramme ablesen. Im Dialog-Center Networking und Infrastructure (Hallen 2 und 3) geht es zum Beispiel um Verkabelungslösungen, FunkLANs, Netzwerkplanung, Abnahmemessungen für KlasseE-Netze, Tools und Techniken für das Netzwerkmanagement, Verschlüsselungssysteme und die Sicherheit in IP-Netzen sowie um IP-Telefonie. Das Dialog-Center Telecom und E-Commerce (Halle 5) behandelt dagegen Themen wie Customer-Relation Management, die Einbindung von ERP-Systemen in E-BusinessPlattformen, Unified Messaging aber auch sichere E-Com- merce-Infrastrukturen. Darüber hinaus kommen Verkabelungslösungen für die Telekommunikation oder Strategien und Lösungsansätze für IP-Telefonie zur Sprache. Im Dialog-Center Internet in Halle 1.2 werden Themen wie Load-Balancing, Virtuelle Private Netze (VPNs), Firewalls, Hosting für Service-Provider und Online-Redaktionssysteme erörtert. Außerdem plant DC Congresse + Fachmessen Competence-Center mit angeblich hochkarätigen Vorträgen zu den neuesten Entwicklungen der Netzwerkbranche sowie zum mobilen und elektronischen Kundenbeziehungsmanagement. Darüber hinaus soll noch ein Forum zum Börsenplatz “True Economy” stattfinden. Er verteilt sich auf den Highway zwischen den Hallen 1, 2 und 3. Dort stellen am Neuen Markt börsennotierte Firmen sowie solche, die dies vorhaben, im Rahmen von Vorträgen und Diskussionsrunden ihre Unternehmenskonzepte vor. Zudem bietet das Kölner Personalberatungsunternehmen Career Company unter dem Motto “Job-Chances” eine JobBörse für IT-Spezialisten an. Und VDI/VDE veranstalten zusammen mit GMA parallel zur Exponet den zweitägigen Fachkongress “Industrielle Automation und Kommunikation”. Wer sich vorab via Internet unter www.exponet.de regis-triert, hat kostenlosen Zutritt zur Messe, ansonsten kostet die Tageskarte 80 Mark und die Dauerkarte 140 Mark. (Doris Behrendt) Info: DC Congresse + Fachmessen Tel.: 01805/356456 Web: www.exponet.de www.lanline.de netzMARKT ECOC 2000 IN MÜNCHEN Optische Netze im Mittelpunkt Die “European Conference on Optical Communication”, kurz ECOC, ist ein renommierter wissenschaftlicher Kongress zum Thema optische Netze. Die zugehörige Begleitmesse hat sich mit rund 200 Ausstellern laut Veranstalter Nexus Communication mittlerweile zur größten europäischen Messe für optische Kommunikation entwickelt. Die 26. ECOC fand von 3. bis 7. September 2000 im Internationalen Kongresszentrum auf dem Messegelände München (ICM) statt. Die ITG (Informationstechnische Gesellschaft im VDE) sowie der VDE (Verband der Elektrotechnik Elektronik Informationstechnik e.V.) organisierten das fünftägige Vortragsprogramm. Im Vordergrund standen dabei WDM-Techniken (WDM: Wavelength Division Multiplexing). So gab es zum Beispiel einen Vortrag über die Ausfallsicherheit von IP-over-WDM-basierten Multilayer-Netzen. Auch die Polarisationsmodendispersion kam immer wieder zur Sprache, etwa deren Kompensation in WDM-Umgebungen. Eine ganze Session behandelte MANs (Metropolitan Area Networks) und deren Aufbau. Darüber hinaus ging es um Themen wie photonische IPNetze, IP-Routing, optisches Paket-Switching, Management und Performance-Monitoring bei optischen Netzen oder die Vertical-Semiconduc- 22 L AN line 10/2000 tor-Lasertechnik (VCSEL). Auch neue Transceiver, Detektoren, Receiver, Amplifier und Laser wurden vorgestellt. Zudem fanden Workshops statt zu Themen wie “Modelling and Design of Optical Networks and Systems” oder “The optical Layer for Datanetworking”. Die Kongressinhalte lassen schon vermuten, dass auf der Begleitmesse vor allem Komponentenhersteller anzutreffen sind. Bei den 200 Ausstellern war alles vertreten was Rang und Namen hat: Alcatel, Corning, Lucent, Siemens, Tyco Electronics AMP, aber auch asiatische Hersteller wie NTT, Hirose oder Fitel. Aus dem Bereich Messtechnik kamen Tektronix, GN Nettest, Rohde & Schwarz sowie Wavetek Wandel Goltermann. Auch einige Distributoren waren vertreten. Zu den Messe-Highlights zählt zum Beispiel die Demonstration einer DWDMÜbertragung mit 40-GBit/sKanälen über eine 400 Kilometer lange Distanz. Die DWDM- Komponenten stammten dabei aus der Transxpress-Infinity-Reihe von Siemens und die Glasfasern, Verstärker und Dispersionskompensatoren von Corning. Die 400 Kilometer lange Strecke erreichte Corning über eine Kaskadierung von vier 100 Kilometer langen LEAF-Fasern. Darüber hinaus stellte Diamond den F-3000-Steckverbinder vor, einen SmallForm-Factor-Stecker mit E2000-Aufbau, der auf der 1,25-mm-Ferrule basiert. Er ist laut Hersteller modular aufgebaut und als Simplex-, Duplex- und Backplane-Variante erhältlich. Tektronix zeigte einen Handtester für optische Netze, der auf Windows CE basiert. Für den modular aufgebauten Nettek-Analyzer bietet der Hersteller neun verschiedene Mini-OTDR-Module (OTDR: Optical Time Domain Reflectometer) an, die sich für Glasfaserstrecken von kurzen Distanzen bis in den Long-HaulBereich (ab 300 Kilometer aufwärts) eignen sollen. Sie unterstützen 850- und 1310nm-Multimode-Fasern sowie 1310-, 1550- und 1625-nmSinglemode-Fasern. Darüber hinaus gibt es für das Gerät Dämpfungsmessmodule. Insgesamt kann es bis zu vier OTDR-Module sowie einen Dämpfungsmesser aufnehmen. Wavetek Wandel Goltermann (demnächst Acterna) präsentierte mit OFI-2000 ein bidirektionales Test-Set für die Dämpfungsmessung. Der Installateur kann damit von einer Seite aus für einen Link die Dämpfung, die Rückflussdämpfung sowie die LinkLänge ermitteln und außer- dem Fehler lokalisieren. Eine Faser soll in weniger als 15 Sekunden durchgemessen sein. OFI-2000 eignet sich für 1310- und 1550-nm-Fasern. Oni aus den Silicon Valley (vormals Optical Networks) bietet für Stadtnetzbetreiber eine doppelte Ringarchitektur an, die auf dem Transport-Layer gesteuert wird. Hierzu gibt es verschiedene Schnittstellen (etwa: für STM-1 bis STM-64 und ab Oktober auch für 10-Gigabit-Ethernet im SDH-Format) und diese transponieren die Wellenlänge von 1530 nm einheitlich auf 1560 nm (ITVWellenlänge). Für diesen Ring entwickelte Oni zudem das Optical Link Management Protokoll (OLMP), mit dem der Administrator den gesamten Ring dann von einem Punkt aus protokollunabhängig verwalten kann. Wenn eine Verbindung ausfällt, schaltet das System angeblich in weniger als 50 ms automatisch auf eine Ersatzverbindung um. Die ECOC präsentierte also nicht nur Entwicklern und Wissenschaftlern interessante Neuheiten, sondern auch den Praktikern der Branche. Der Eintritt zur Messe war übrigens kostenfrei. Die nächste ECOC findet Anfang Oktober 2001 in Amsterdam statt. (Doris Behrendt) Info: ECOC Web: www.ecoc-exhibition.com ITG/VDE Web: www.vde.com/VDE/ Fachtagungen Siemens Web: www.siemens.com/ optical-networks Corning Web: www.corning.com Diamond Web: www.diamond-fo.com Tektronix Web: www.tek.com/Measurement Wavetek Wandel Goltermann (demnächst Acterna) Web: www.fiberoptics.wwgsolutions.com Oni Web: www.oni.com www.lanline.de netzMARKT ERGEBNIS DES LANLINE-GEWINNSPIELS Und die Gewinner sind Nach der Auswertung aller Einsendungen – es wurden die Online-Mitspieler aber auch einige wenige Freunde der Faxtechnik berücksichtigt – liegt das Ergebnis nun auf dem Tisch. Fortuna hat zugeschlagen – gerecht (es wurden alle Schlauberger aussortiert, die glaubten, mit 30 richtigen Antworten ihre Chancen zu verbessern) aber auch erbarmungslos (nur acht Preise wurden vergeben). Allen Gewinnern wünschen wir viel Spaß mit ihren Preisen. Fast schon ein Designer-Möbel ist die Qube 1 von Cobalt. Dieser Server erweitert bestehende Netzwerke – er muss dazu nur “eingestöpselt” werden. Unser erster Preis geht an Christof Panzner. Wichtige Daten können gar nicht sicher genug “gelagert” werden. Hier helfen Bandlaufwerke, eine Produktgattung, die sich auf diese Aufgabe spezialisiert hat. Als Einstiegsmodell für kleine Server eignet sich das SCSI-Bandlaufwerk SC30 von Onstream. Es schafft eine Kapazität von 30 GByte. Der zweite und dritte Preis, jeweils ein Bandlaufwerk SC30 von Onstream, gehen an Andreas Peuser und Jan Kretzschmar. 24 L AN line 10/2000 Der vierte bis achte Preis, jeweils eine Version von Visio 2000 Professional, gehen an Heiko Staacke, Patrick Saladin, Gunnar Palm, Helmut Prokesch und Stephan Simmang. Viel Spaß beim Dokumentieren Ihres Netzwerks! www.lanline.de netzMARKT LINUX ALS SERVER-PLATTFORM Die hohe Kunst der Balance Kooperationen mit den großen Server-Herstellern prägen das Bild bei der Suse Linux AG. Portierungen von unternehmensweiten Applikationen wie Domino oder DB2 unterstreichen die Eignung des Open-Source-Betriebssystems für Server-Plattformen. Als zweite strategische Ausrichtung zielt die Suse-Mannschaft nun auch auf den DesktopBereich: Hier soll die Vorstellung von Version 7.0 des Suse-Linux – in zwei Ausprägungen – die Weichen in die richtige Richtung stellen. Mittlerweile hat Linux sich als feste Größe im Server-Bereich etabliert. Analysten sprechen bereits für das Jahr 1999 von einem Marktanteil von knapp 25 Prozent – das bedeutet Platz 2 nach Windows NT (zirka 38 Prozent). Wobei die Zuwachsraten bei Linux den Spekulationen Vorschub leisten, die dem Open-Source-Betriebssystem eine noch glänzendere Zukunft versprechen. Nachdem dieser Erfolg unumstritten ist, erklären die Linux-Distributoren nun auch den Desktop zum zweiten strategischen Zielmarkt. Bei Suse soll dieser Schritt mit der Version 7.0 ihrer Linux-Distribution gelingen. Diese Version ist zum einen in der Personalvariante konsequent für den Einsteiger und Desktop-Nutzer konzipiert. Zum anderen ist die Professional-Version von Suse-Linux 7.0 für den ver- 26 L AN line 10/2000 sierten Anwender gedacht, das zudem als Server-Betriebssystem fungieren soll. Als eine strategische Ausrichtung geht man bei Suse vielschichtige Kooperationen mit den großen Hardware-Herstellern ein. Die Kooperation mit IBM umfasst beispielsweise mehrere Felder. Auf der HardwareSeite gibt es Suse-Linux für die Großrechner S/390 sowie vorinstalliert für die Intelbasierende Netfinity-Familie (Modellreihen 1000, 3000, 3500 M20). Dirk Hohndel, der Chief Technology Officer der Suse Linux AG, erwartet, dass bereits bis Ende des Jahres 2000 etwa 20.000 Netfinity-Server mit SuseLinux arbeiten. Auf der Software-Seite sind nun auch wichtige Server-Applikationen auf SuseLinux portiert. Mit dem SuseLinux-Database-Server steht Unternehmen für ihr E-Bu- www.lanline.de netzMARKT siness eine Basis zur Wahl, die mit den Ansprüchen mitwächst. Der Suse-Linux-Database-Server umfasst neben der Suse-Linux-Server-Version eine Mehrplatzversion der DB2-Datenbank für Anwendungen und Daten, die in einer Arbeitsgruppe oder in einer Abteilung mit einem auf PCs basierenden LAN gemeinsam verwendet werden. Suse spricht von einem empfohlenen Verkaufspreis von 2999 Mark (plus Mehrwertsteuer). Lieferbar wird diese Software ab Anfang November 2000 sein. Dirk Hohndel, CTO der Suse Linux AG,setzt auf Kooperationen mit den großen Hardware-Herstellern. Als zweite wichtige ServerAnwendung bündelt Suse IBMs Groupware-Lösung Lotus Domino R5 mit Suse-Linux 7.0. Diese Kombination ergibt den Suse-LinuxGroupware-Server. Der in diesem Produkt integrierte Domino-Server liefert Werkzeuge für Groupware, Workflow, Messaging und Termin- www.lanline.de verwaltung. Dank seiner Clustering-Technologie kann der Domino-Server bei zusätzlichem Ressourcenbedarf um weitere Server erweitert werden. Eine hohe Verfügbarkeit bildet die Basis für erfolgreiches E-Business. Denn Failover gewährleistet beim Ausfall einer Anwendung, dass der Benutzer automatisch umgehend an einen anderen Server im Cluster umgeleitet wird. Der Suse-Linux-Groupware-Server kostet 4990 Mark (plus Mehrwertsteuer) und soll ebenfalls ab November 2000 in einer deutschen, englischen und französischen Version verfügbar sein. Entsprechende Portierungen von DB2 und Domino wurden auf der Linux World Expo in den USA auch auf Redhat-Linux angekündigt. Auf der Pressekonferenz verdeutlichte Herbert Kircher, der Geschäftsführer der IBM Deutschland Entwicklung, das Engagement IBMs im Linux-Bereich. Man habe hierbei viele Partner, unabhängige Software-Hersteller wie auch Linux-Distributoren. “Eine Firma muss sich heutzutage von Clear-CutGeschäftsmodell verabschieden, wenn sie erfolgreich sein will. Überschneidungen ja sogar Konflikte in der Produktpalette wie auch bei den Partnern müssen heutzutage professionell gehandhabt werden. Bei IBM haben wir diesen Aspekt schon sehr früh erkannt, und der Erfolg gibt uns recht”, führt Kircher aus. Deswegen seien mehrere Kooperationen – mit Redhat wie auch mit Suse – im Linux-Bereich nichts Neues für die IBM. (Rainer Huttenloher) L AN line 10/2000 27 netzMARKT SCO-FORUM: CALDERAS-STRATEGIE Open Source ist Trumpf Das diesjährige SCO-Forum fand Mitte August im nordkalifornischen Santa Cruz statt. Es stand unter keinem besonders guten Stern, hatte SCO doch zwei Quartale in Folge mit erheblichen Einbrüchen beim Umsatz zu kämpfen und Verlust zu schreiben. Deshalb musste sich das Unternehmen nach einem Partner umsehen. Kurz vor dem Forum stellte sich heraus, dass dieser Partner Caldera sein würde. Der Linux-Distributor Caldera übernahm das Unix-Kerngeschäft und die ProfessionalServices-Abteilung von SCO im Tausch gegen Aktien und Bargeld. Damit stellte sich die Frage, wie es mit den SCOProdukten weitergehen wird. Das SCO-Forum stand ganz im Schatten dieses Mergers, ergaben sich doch gerade für die Kunden und die Mitarbeiter zwangsläufig Fragen zur Zukunft der bisherigen Produktpalette von SCO und dem Fortbestehen des eigenen Arbeitsplatzes. Um es vorwegzunehmen: Die Produkte werden weiterexistieren. Sowohl Unixware 7 als auch der SCO Open Server 5 bleiben erhalten. Monterey 64 wurde umbenannt – Rebranding auf Neudeutsch – und heißt jetzt AIX 5L, L für Linux. Non Stop Clusters, die Single-System-Image-Clustering-Lösung, die auf Unixware-Kernel-Erweiterungen aufsetzt und auf Tandemtechnologie basiert, lebt ebenfalls weiter. Und schließlich wird sich SCO in Tarantella Inc. umbe- 28 L AN line 10/2000 nennen und den Vertrieb der Application-Broker-Software gleichen Namens forcieren. Das Forum selbst gab der Firmenspitze von SCO die dringend benötigte Gelegenheit, vor der Vertriebsorganisation, die für den Großteil des Umsatzes von SCO verantwortlich zeigt, für deren Weiterbestand zu werben und die neue Struktur und das Geschäftsmodell darzulegen. Letzteres umfasst ein offenes Bekenntnis zu Open Source, die Integration bestehender Unix-Produkte mit Linux und die Schaffung einer “Open Internet Plattform” auf Basis vorhandener Systeme und Technologien mit dem Ziel, über das Angebot von “Added Value”, also Mehrwert, ein Publikum zu finden, das bereit ist, für Lösungspakete auch Geld auszugeben sowie eine Professional-Services-Organisation aufzubauen, die gegen entsprechende Bezahlung die Plattform auch unterstützen kann. Kern der Open-Internet-Platform sowohl für Server als auch den Desktop ist die Linux-Distribution von Caldera, die für den High-end-Bereich mit einem Unixware-Kernel aufgewertet werden soll. Hierzu wird der Unixware-Kernel mit einer “Linux-Personality” ausgestattet, die eine hundertprozentige Kompatibilität zu Linux-Binaries und Quellcode gewährleistet – der erweiterte UnixwareKernel soll laut Aussage von SCO selbst Linux-Gerätetreiber unterstützen. Das daraus entstehende Betriebssystem skaliert dank des ausgefeilten Multithreading insbesondere auf Multiprozessor-Systemen wie sie häufig als Server zum Einsatz kommen, deutlich besser als der Linux-Kernel. Die Open-Internet-Plattform soll ebenso wie die bisherigen SCO-Produkte und die Caldera-Produktlinie über den bisherigen SCO-Vertriebskanal vermarktet werden: Nach Ansicht von Ransom Love, dem CEO von Caldera, gibt es im Markt genügend Bedarf für Mehrwert, gerade im LinuxSegment. Und welcher Konkurrent könne mit einer globalen Infrastruktur aus Sales, Marketing und Support aufwarten und die Open-InternetPlattform über einen globalen, etablierten Vertriebskanal vermarkten? Letzterer sei überhaupt der Leckerbissen, der SCO zu einem so interessanten Übernahmekandidaten gemacht hätte: Keine der LinuxFirmen habe einen sinnvoll funktionierenden internationalen Vertriebskanal. Die SCOVertriebsorganisation hingegen sei die stärkste der Branche. Und um die Kontakte zur Vertriebsorganisation aufrecht zu halten und zu verstärken, würde auch das SCO-Forum weiterhin stattfinden. Ähnlich äußerte sich Doug Michels, bisheriger CEO von SCO und zukünftiger Chef von Tarantella: Er habe eine Verantwortung gegenüber seinen Mitarbeitern und den Aktionären und hätte sich nach zwei verlustreichen Quartalen nach Möglichkeiten umsehen müssen, die Firma wieder auf Erfolgskurs zu bringen und Gewinne zu schreiben. Er habe die Linux-Welle unterschätzt und nicht früh genug agiert. Schließlich habe er nach verschiedenen Möglichkeiten gesucht, SCO wieder profitabel zu machen. Als beste Alternative erschien im Caldera. Sein Freund Ransom Love habe eine klare Strategie, die in diesem Marktsegment sinnvoll erscheine, und er habe bei der Übernahme der Geschäftsbereiche durch Caldera ein sehr gutes Gefühl. Und schließlich könne er sich nach der Integration der Unix-Server-SoftwareDivision und der ProfessionalServices in Caldera dem neuen Hauptgeschäftsfeld widmen: Der aggressiven Vermarktung der Application-Broker-Plattform Tarantella. Insgesamt hinterlässt das Forum einen sehr positiven Eindruck: Die Produktpalette ist erst recht nach der Akquisition durch Caldera umfassend; sie kann vom kleinen Desktop-System bis zum High-end-System fast allen Anforderungen gerecht werden. Der Vertriebskanal hat, ebenso wie Kunden und Geschäftspartner, eine Bestätigung der bisherigen Ausrichtung erfahren. Calderas künftige Strategie hinterlässt einen geradlinigen Eindruck, sie gibt den Partnern und Angestellten Rückhalt und das dringend benötigte Maß an Sicherheit. (Thomas Weihrich/gg) www.lanline.de netzMARKT Intel engagiert sich bei Peer-to-Peer-Netzen PERSONALKARUSSELL Intel will eine Industrie-Arbeitsgruppe gründen, die Protokolle und Standards für das Peer-to-Peer-Computing fördern soll, insbesondere in Unternehmen. In einer Rede auf der Intel Entwicklerkonferenz IDF (Intel-Developer Forum) umriss Patrick Gelsinger, Vice President und Chief Technology Officer der Intel Architecture Group, wie dieser aufkommende Ansatz des InternetComputing den Unternehmen neue Möglichkeiten zur ef- fektiveren Nutzung ihrer Computer-Ressourcen bieten kann. “Das Peer-to-Peer Computing kann für die Zukunft des Internets genauso wichtig sein wie es der Web-Browser in der Vergangenheit war”, erklärte Gelsinger. “Während die sichtbarsten Auswirkungen dieses Modells im privaten Bereich zu finden waren, hat das Peerto-Peer-Computing das Potenzial, auch im Business-Computing eine wichtige Rolle zu spielen. Durch die Ergänzung mit Peer-to-Peer-Fähigkeiten können Unternehmen bestehende Tera-Flops an Leistung ZHONE TECHNOLOGIES, einer der ersten Anbieter von kompletten Sprach- und Datenlösungen für Content- und Service-Provider, gab jetzt die Aufnahme seiner Tätigkeiten im deutschsprachigen Raum mit der Eröffnung einer eigenen Niederlassung bekannt. BERND SCHILP wurde zum Managing Director für Zentral- und Osteuropa ernannt. (sm) Der Value-Add-Netzwerkdistributor AZLAN hat die Position des General Manager Product Distribution mit WERNER KÜHN neu besetzt. Kühn war zuvor zwölf Jahre in verschiedenen leitenden Positionen bei renommierten Unternehmen aus der IT-Branche – zuletzt Promedico Computer – tätig. Er tritt die Nachfolge von THOMAS GOFF an, der bereits seit April als Geschäftsführer bei Azlan verantwortlich zeichnet. (sm) PEREGRINE SYSTEMS, Anbieter von Lösungen für Employee-Self-Service, Infrastrukturmanagement und E-Business-Connectivity, hat mit HARTMUT WAGNER jetzt einen neuen Sales-Manager ernannt. Wagner ist gemeinam mit SABINE NIEDENTHAL, die zusätzlich Österreich und die Schweiz betreut, für den Vertrieb in Deutschland verantwortlich. (sm) STEFAN HEINZ ist jetzt neuer Geschäftsführer Vertrieb bei der EICON TECHNOLOGY DIEHL. Er will hier die Marktstellung von Eicon in Zentraleuropa im Bereich Kommunikationslösungen ausbauen. Besonderer Fokus liegt hierbei zum einen auf der Vermarktung von Produkten für den Zugriff von PCs und Servern auf unternehmensweite Netze und das Internet, zum anderen auf der Bereitstellung von Adapterkarten für UnifiedMessaging-Server und VoIP-Gateways. (sm) 30 L AN line 10/2000 und Terabytes an Speicher nutzen, um heutige Applikationen effizienter zu machen und völlig neue in der Zukunft zu ermöglichen.” Gelsinger forderte die Industrie auf, sich Intel und anderen in der neuen Peer-toPeer Arbeitsgruppe anzuschließen, die alle Angelegenheiten analysieren wird, welche mit dem Einsatz des Peerto-Peer-Computing im Zusammenhang stehen, einschließlich der Sicherheit, dem Speichermanagement und der Interoperabilität. Die Charta der Gruppe soll Standards fördern, die notwendige Infrastruktur für diese Technologie schaffen und Applikationen entwickeln, die bei ihrer Implementierung helfen können. Neben Intel gehören derzeit folgende Mitglieder zur Gruppe: Applesoup, Applied Metacomputing, Centerspan, Distributed Science, Dotcast, Enfish Technology, Engenia Software, Entropia, Groove Networks, HewlettPackard, IBM, Kalepa, Mangosoft, Popular Power, Static, United Devices, Uprizer und Vtel. (sm) Info: Intel Tel.: 089/99143-0 Web: www.intel.de Mediaways kooperiert mit QSC Der europäische IP-Netzbetreiber und Internet-Dienstleister Mediaways will gemeinsam mit der Kölner QSC, Breitband-Infrastruktur-Anbieter auf DSL-Basis, eine Produktpalette für Privat- und Geschäftskunden entwickeln. Noch in diesem Jahr soll für Privatkunden ein High-speedInternet-Zugang entwickelt und angeboten werden. Kombinierte Sprach/-Datenproduk- te (Voice over DSL) sollen folgen. Langfristig, so geben beide Unternehmen bekannt, werde man gemeinsam breitbandige Multimediadienste entwickeln. Mediaways betreibt eines der größten IP-Netzwerke in Europa. Das Unternehmen will sich künftig verstärkt als Distributor von digitalen Gütern mit Schwerpunkt auf breitbandigen Diensten positionieren. Als einer der größten deutschen Anbieter nach der Telekom betreut Mediaways weltweit Firmen wie Bertelsmann, AOL, Lycos, Toyota Deutschland, Premiere, Quelle, RWE, Debitel, BMG, Gruner & Jahr, CLT-Ufa und Conrad Electronics. QSC ist eines der wenigen deutschen Unternehmen, das die TK-Infrastruktur auf der so genannten “letzten Meile” durch Aufrüstung mit eigener DSL-Technik breitbandfähig macht und damit schnelle, breitbandige Datenkommunikationsdienste bereitstellt. QSC bietet dem Anwender breitbandige Alwayson-Verbindungen von und zum Internet in einer symmetrischen Geschwindigkeit von 144 kBit/s bis zu 2,3 MBit/s. Das Unternehmen hat in Deutschland derzeit etwa 500 Hauptverteilerstandorte mit DSL-Technik aufgerüstet. Damit erreicht das Unternehmen nach eigenen Angaben in etwa 30 deutschen Städten bereits mehr als zehn Millionen potenzielle Breitband-User. Für den Vertrieb von Speedway-DSLProdukten an Geschäftskunden hat QSC inzwischen rund 60 Business-ISPs gewinnen können. (sm) Info: Mediaways Tel.: 05241/80-0 Web: www.Mediaways.net oder QSC Tel.: 0221/6698-0 Web: www.qsc.de www.lanline.de netzMARKT IBM und Cisco festigen Partnerschaft Die vor einem Jahr ins Leben gerufene strategische Partnerschaft zwischen den ehemaligen Erzrivalen IBM und Cisco wird in Deutschland weiter ausgebaut. Zum 1. September erhielt IBM Deutschland die Zertifizierung für “Cisco IPTelephony-Specialization”. In den Segmenten IT-Security und Voice-over-IP (VoIP) sollen künftig gemeinsame Teams am Markt auftreten. Workforces für die Bereiche SAN und E-Business sind in Planung. Bei Erfolg soll das Modell auch in anderen Ländern zum Einsatz kommen. “Ziel der Allianz ist es, den Kunden beider Partner ein weltweit einzigartiges und vollständiges Sortiment an Produkten und Dienstleistungen in den Bereichen E-Business, Internet-Infrastruktur und Networking anzubieten”, erläutert Jochen Sandvoss, Leiter des Geschäftsfelds IT Security und IT-Risk-Management, IBM Unternehmensberatung GmbH. Jürgen Seipel, Channel Account-Manager für IBM bei Cisco, ergänzt: “Im Großen und Ganzen stammen Hardund Software von Cisco; die entsprechenden Dienstleistungen stellt IBM Global Services. Die Workforces profitieren von der langjährigen Erfahrung der jeweiligen Experten aus beiden Unternehmen. Es existiert bis dato keine vergleichbare Partnerschaft im Netzwerkumfeld.” Auch bezüglich des Angebots zur IT Security ergänzen sich IBM (Information Asset Assessment, Risikoanalyse, SecurityPlanung, -Implementierung und -Audits) und Cisco (Ac- 32 L AN line 10/2000 cess Control Server, Secure Integrated Software, Intrusion Detection System, PIX Firewall, Secure Scanner, Security Manager). Sandvoss: “Cisco ist weltweit einer der größten Anbieter von IT-NetworkingProdukten und Internet-Infrastrukturkomponenten. In diesem Umfeld ist der Bedarf an Security-Lösungen besonders hoch.” (sm) Info: IBM Global Services Tel.: 07031/642-0 Web: www.de.ibm.com oder Cisco Systems Tel.: 06196/479-0 Web: www.cisco.com Equiinet und Dica fusionieren Equiinet, Hersteller von Internet Server Appliances, und Dica Technologies, multinationaler Spezialist für InternetServices, gehen zusammen. Durch die Fusion mit Dica strebt Equiinet eine marktführende Stellung bei Internet Server Appliances auf dem Weltmarkt an. Vor dem Zusammenschluss war Dica bereits in Deutschland über Monate hinweg erfolgreicher Distributionspartner der NetpilotProduktfamilie von Equiinet. Beide Organisationen verfügen nicht nur über ein sich ergänzendes Produktangebot, sondern ähneln sich auch in der Unternehmensgröße. Im Zuge des Zusammenschlusses will die in Berlin ansässige Dica Technologies alle EquiinetAnteile übernehmen. Equiinet wird damit eine hundertprozentige Tochtergesellschaft von Dica Technologies. Dica Technologies ging 1998 aus einem Zusammenschluss zwischen DTM Datatelemark und Promptus Communications hervor. Mit dem Hauptsitz in Deutschland und Tochterge- www.lanline.de netzMARKT sellschaften in Europa, Nordund Südamerika sowie Australien ist Dica Technologies auf Hardware-basierte Verschlüsselungstechnologien für Sprach-, Daten- und Videoübertragungen per ISDN und Internet spezialisiert. Stefan Gieseler, Vorstand Vertrieb und Marketing von Dica: “Mit unserer Neuentwicklung Scryptguard im Bereich der E-Mail Security werden wir neue Märkte erschließen und kleinen und mittelständischen Unternehmen eine einzigartige Lösung bieten. Somit sind wir in der Lage, das enorme Potenzial des Internet-Sicherheitsmarkts, der auf sechs Milliarden Euro geschätzt wird, anzugehen.” 1999 erreichten beide Unternehmen zusammen Umsätze von fast neun Millionen Euro. (sm) Info: DICA Technologies Tel.: 030/20353330 Web: www.dica.de n x 40 GBit/s über Glasfaser Corning und Siemens Information and Communication Networks haben auf der Ecoc 2000 in München ein 40GBit/s-Übertragungssystem demonstriert, das die Kanalkapazität der gegenwärtig kommerziell verfügbaren Netze um das Vierfache übertreffen soll. Dabei wurde die nächste Generation der Sonet/SDHÜbertragungstechnik auf TDM- (Zeitmultiplex-)Basis vorgestellt, mit besonderem Fokus auf die für eine fehlerfreie und zuverlässige Übertragung von 40 GBit/s erforderlichen Glasfasern und faseroptischen Komponenten für DWDM-Systeme. Bei der Demonstration wurden acht www.lanline.de Kanäle eines simulierten Verkehrsaufkommens mit 40 GBit/s je Kanal über vier kaskadierte LEAF-Glasfaserstrecken à 100 Kilometer übertragen. Durch die Integration der Siemens-40 GBit/s-Systeme und dem DWDM Terminal Transxpress Infinity mit LEAF-Glasfasern, Puregain EDFA- und Raman-Verstärkern sowie Pureform DCMModulen für LEAF-Glasfasern von Corning verfügen die beiden Unternehmen nunmehr über die Möglichkeiten zur Steuerung der Leistungspegel, Rauschabstände, chromatischen Dispersion und nichtlinearen Effekte bei Übertragungsraten von 40 GBit/s. Die große effektive Modenfeldfläche von LEAF-Glasfasern vermindert die SpitzenLichtintensität im Faserkern und erlaubt eine höhere Leistungszuführung in die Faser bei gleichzeitiger Senkung der nichtlinearen Effekte, die zu Beeinträchtigungen der System-Performance führen können. Dieses Merkmal erlaubt es auch, das Verhältnis der Raman-Pumpleistungen und konventionellen EDFA-Ausgangsleistungen derart abzustimmen, dass ein optimaler Signal-Rausch-Abstand (SNR) erreicht werden kann. “Diese Zusammenarbeit ermöglicht es uns, die zukunftsorientierte 40-GBit/s-Technologie zügig aus dem Forschungsstadium in ein robustes marktfähiges Produkt weiterzuentwickeln”, so Dr. HansJoachim Grallert, Entwicklungsleiter optische Netze bei Siemens Transport Networks. (sm) Info: Siemens Information and Communication Networks Tel.: 089/722-0 Web: www.siemens.com/ic/networks L AN line 10/2000 33 netzPRODUKTE/SERVICES VERGLEICHSTEST T-DSL-ROUTER Schnelles Internet für kleine Netze Nachdem die Deutsche Telekom ihre Preise für den Internet-Zugang ten am Start: dem Hardware-Router Gateland und der Software-Version Virtual-Gateland. Zyxel ist mit ihrem Hardware-Router Prestige 310 DSL vertreten. Die Firma Engel Technologieberatung schickt den so genannten Engeltreiber ins Rennen, der als PPPoE-Software-Treiber alle 32-Bit-Windows-Versionen unterstützt. Dieser Treiber ist der aktuellen T-Online CD kostenfrei beigelegt. T-DSL erheblich gesenkt hat, wird diese Zugangstechnologie nun auch für kleine Unternehmen interessant. Sollen mehrere Benutzer im LAN diesen Zugang nutzen, ist der Einsatz eines Routers erforderlich. LANline hat sich je zwei Hard- und Software-Lösungen näher angesehen. um 1. August 2000 senkte die Deutsche Telekom die Gebühren für den Zugang zum Internet via T-DSL erheblich. Die Aussicht, mit einer Bandbreite von 786 kBit pro Sekunde im Internet surfen zu Gegen Aufpreis bietet die Telekom zudem eine Flatrate, sprich einen zeitunabhängigen Internet-Zugang, via T-DSL an. Wie der letzte DSL-Router-Test in LANline 3/2000 zeigte, sind die Hersteller von Routern seit dem Start des TDSL-Dienstes nicht untätig gewesen: Mehr und mehr Hard- und SoftwareHersteller haben heute für das “PPPoE”-Problem Lösungen im Programm. Benutzer einer aktuellen LinuxDistribution werden feststellen, dass deren Hersteller ebenfalls fleißig waren und beispielsweise Die Administration des Zyxel Prestige 310 über Telnet oder die serielle Suse in ihrer aktuelSchnittstelle ist spartanisch, aber funktionell len KonfigurationsSoftware Yast schon können, ist jetzt auch für kleine Unterneh- PPPoE unterstützt. Für diesen Test mussmen verlockend, die sich bisher auf maxi- ten sich nun vier aktuelle Produkte bemal zwei ISDN-Kanäle mit insgesamt 128 währen, die auch für Sun Solaris, HPkBit/s beschränken mussten. Die Be- UX, SGI Irix oder Microsoft-Windowssonderheit von T-DSL im Vergleich zu Rechner geeignet sind. Hierbei handelt es Festverbindungen über DSL ist in sich um zwei Hardware-Router für Deutschland die Verwendung von PPPoE heterogene oder “Nicht-Windows-Net(Point to Point Protocol over Ethernet). ze” sowie um zwei kostenlose SoftwarePPPoE ist ein Netzwerkprotokoll, das der Lösungen speziell für Microsofts WinDeutschen Telekom die sekundengenaue dows-Betriebssysteme. Die Firma ValueAbrechnung der Onlinezeit ermöglicht. soft steht hierbei gleich mit zwei Produk- Z 34 L AN line 10/2000 ZYXEL PRESTIGE 310 DSL Für die In- stallation des Zyxel-Routers bietet der Hersteller drei Möglichkeiten an: Zum einem kann der Administrator die Installation über ein SNMP-Werkzeug vornehmen, welches leider nur auf WindowsRechnern läuft. Alternativ steht ihm Telnet oder eine serielle Schnittstelle zur Verfügung. Leider funktionierte das SNMP-Programm nicht so wie es sollte und stürzte im Test regelmäßig ab. Die Konfiguration erfolgte daher über die serielle Schnittstelle. Erstaunlicherweise ist das Setup des Routers über die serielle Schnittstelle dank einer hervorragenden Benutzeroberfläche sehr einfach und übersichtlich. Bei Vorlage aller notwendiger Daten – wie Zugangsdaten zu T-Online und den lokalen Netzwerkinformationen – ist eine saubere Installation innerhalb einer Viertelstunde möglich, ohne dass dem ein stundenlanges Studium des Benutzerhandbuchs voraus gehen muss. An Schnittstellen stellt der Zyxel-Router einen 10-MBit/s-EthernetAnschluss für die Verbindung zum TDSL-Modem der Telekom, ein 10/100MBit/s Netzwerk-Interface für das lokale Netzwerk sowie eine – wie oben beschrieben als lebensrettend zu bezeichnende – serielle Schnittstelle, zur Verfügung. Ein ISDN-Interface als BackupLösung bei Versagen der DSL-Leitung ist nicht vorhanden, was bei einem Verkaufspreis von rund 750 Mark auch nicht unbedingt zu erwarten ist. Die Ausstattung des Prestige 310 ist eher als spartanisch zu bezeichnen. Die wenigen Leuchtdioden vermitteln nicht auf den ersten Blick den aktuellen Status des Routers. So kann der Benutzer beispielsweise nicht sofort erkennen, ob er www.lanline.de netzPRODUKTE/SERVICES gerade mit dem Internet verbunden ist oder nicht. Für den täglichen Bedarf jedoch besitzt der Router alles, was für den problemlosen Internet-Zugang notwendig ist. Die Firmware lässt sich Dank eines Flash-ROMs einfach auf die jeweils aktuelle Version updaten. Das Testgerät verfügte über die Firmware-Version 2.51 vom 17. Mai 2000. Network-AddressTranslation, kurz NAT, beherrscht der Zyxel ebenso sicher wie die Vergabe von lokalen IP-Adressen im Netzwerk mittels DHCP-Server. Beides ist für einen reibungslosen Betrieb mehrerer Rechner über die eine von T-DSL bei Einwahl dynamisch zur Verfügung gestellten IPAdresse notwendig. Der Prestige-Router besitzt zwar keine Firewall-Funktionalität, hat jedoch einen leicht einzurichtenden Paketfilter implementiert. Erfreulichweise erwies sich der Prestige 310 als sehr zuverlässig: Vor einem FirmwareUpgrade verrichtete das Gerät mehr als günstiges Produkt finden, das das macht, was es machen soll: Den Benutzern im LAN einen schnellen Zugang zu T-Online über T-DSL bereitstellen. Info: Zyxel Tel.: 02405/6909-16 Web: www.zyxel.de/produkte/soho/p310_ index.htm E-Mail: [email protected] VALUESOFT GATELAND Der Hardware- Router von Valuesoft unterscheidet sich schon rein äußerlich in zwei Punkten von Zyxels Modell: Er besitzt zusätzlich einen ISDN-Anschluss und das Gehäuse besteht aus Metall und nicht aus Kunststoff. Doch auch das Metallgehäuse konnte nicht verhindern, dass eine Leuchtdiode während des Transports aus der Fassung geriet und beinahe im Gehäuse verschwand. Der Lieferumfang alleine weist schon auf das Einsatzgebiet des Gatelands hin: Da als Netzwerkkabel keine gekreuzte Version beigelegt ist, sollte der Anwender auf jeden Fall einen Hub oder Switch besitzen, um den Router ohne weiteres Material in Betrieb nehmen zu können. Hierbei ist anzumerken, dass Den Gateland-Router von Valuesoft gibt es optional mit einem ISDNBackup-Modul der Router LANseitig nur eine reine 100 Tage ohne Probleme und Neustart 10-MBit/s-Schnittstelle zur Verfügung seinen Dienst. Das mitgelieferte Hand- stellt. Hier kann man zwar sagen, dass 10 buch ist gut, eine Schnellkonfiguration MBit/s für den nur 786 kBit/s schnellen auf zwei Seiten erläutert die absolut not- T-DSL-Anschluss ausreichend sind. Jewendigsten Schritte, um eine lauffähige doch kommen immer mehr reine 100Rohkonfiguration zu erhalten. MBit/s-Hubs im LAN zum Einsatz, da Ingesamt betrachtet ist der Zyxel wohl die 10/100-MBit/s-Modelle um einiges eher etwas für optisch anspruchslose Be- teuerer sind und viele Anwender sowieso nutzer, die keinen Wert auf schöne Win- nur noch reine 100-MBit/s-Netze betreidows-basierende Benutzeroberflächen ben. Wieder anzurechnen ist dem Valuelegen und ein serielles Kabel ihr eigen soft-Router hingegen seine Konsequenz: nennen. Diese Nutzergruppe wird in dem Der Gateland besitzt auch einen BNCPrestige 310 ein zuverlässiges und preis- Anschluss für das lokale Netzwerk. www.lanline.de L AN line 10/2000 35 netzPRODUKTE/SERVICES Voraussetzung für eine einfache Installation und Inbetriebnahme des Gatelands ist ein Rechner mit Windows 9x/NT/2000 im Netzwerk, da die mitgelieferte Konfigurations-Software nur unter diesen Betriebssystemen läuft. Andernfalls ist nur eine eingeschränkte Installation und Administration über die Telnet-Oberfläche Oberfläche vorzunehmen. Und hiervon bietet der Gateland einiges: Neben NAT und DHCP besitzt der Gateland-Router auch ein komplettes Firewall-Modul mit Paket-Filter sowie die Möglichkeit der grafischen Echtzeitdarstellung des IstZustands. Durch das eingebaute ISDNModul erhält der Administrator Funktionen wie Remote Administration über ISDN sowie die Ausfallsicherheit mittels Fall-Forward und Fall-Back. Bei dem immer noch etwas instabilen TDSL-Service kann so eine Ausfallsicherung über ISDN schon einmal auftragsrettend für ein kleines UnternehDie Administrationsoberfläche des Virtual-Gateland-Routers ist identisch mit der der Hardware-Version und gibt dem Benutzer detailmen sein. Des Weiliert Auskunft über den Status der aktuellen Verbindung teren ist der Gateland in der Lage, ein möglich. Valuesoft hat aber schon eine VPN aufzubauen – jedoch nur mit DESwebbasierende Version der AdministraVerschlüsselung. tions-Software angekündigt, so dass eine Ein bei SOHO-ISDN-Routern schon systemunabhängige Konfiguration in Zufast normales Feature ist auch im Gatekunft möglich sein wird. Die Installation land implementiert: Die Virtual-CAPI der Windows-Software ist einfach und oder Netzwerk-CAPI. Mit diesem VCAselbsterklärend. Jedoch sollte der AdmiPI-Server und den entsprechenden Winnistrator auch gleich den VCAPI-Manadows-Clients ist jeder Windows-Benutger mitinstallieren, da sonst die Software zer im lokalen Netzwerk in der Lage, die den Gateland nicht automatisch im lokakomplette Funktionalität einer ISDNlen Netz findet. Hat die AdministrationsKarte auf seinem Rechner zu nutzen, ohSoftware den Router erkannt, ist der Bene eine ISDN-Karte in seinem System zu nutzer in der Lage, alle Einstellungen haben. Dies hat jedoch den Nachteil, dass über eine ordentliche und gut geordnete mit einem normalen ISDN-Anschluss nur zwei B-Kanäle vorhanden sind: Bei mehreren Mitarbeitern, von denen zwei Weitere Informationen: Online-Banking machen, wird der Dritte mit seinem Faxversand keinen Erfolg haADSL Support: ben. Auch haben Besitzer von Nichthttp://www.adsl-support.de/ Windows-Betriebssystemen bei dieser Engel Technologieberatung: Funktion das Nachsehen. http://www.engel-kg.de/ Ein Verbindungsaufbau mit dem GateRASPPPoE: http://user.cs.tu-berlin.de/~normanb/ land-Router über T-DSL dauerte im T-Online: Schnitt 450 Millisekunden. Der Anwenhttp://www.t-online.de/ der im Netz wird kaum unterscheiden Valusoft/Gateland: können, ob die Verbindung noch steht, http://www.gateland.de/ oder erst für seine Anfrage aufgebaut Zyxel: http://www.zyxel.de/ werden muss. Aber das kann von einer 36 L AN line 10/2000 www.lanline.de netzPRODUKTE/SERVICES Hardware schon verlangt werden, die ohne ISDN-Modul um die 1730 Mark und mit ISDN-Unterstützung 2150 Mark kostet. VALUESOFT VIRTUAL-GATELAND Die Software-Version des Gateland-Routers kann bei entsprechender Hardware, sprich ISDN-und Netzwerkkarte, den kompletten Hardware-Router nachbilden. Die Version der getestete Software hat die Nummer 2.2. Der Download umfasst 8,23 MByte. Der Benutzer braucht also bei geringer Bandbreite wie bei Modems und ISDN genügend Geduld. Auf Betriebssystemseite benötigt der Anwender Microsoft Windows 98 oder NT 4.0. An einer Windows2000-Version wird aktuell gearbeitet. Zudem hat Valuesoft ein kostenloses Update für die Hard- und Software-Version des Gateland angekündigt, mit der eine Erweiterung des Geräts/der Software um einen Faxserver und Anrufbeantworter möglich sein soll. Die Installation läuft bis auf eine kleine Ausnahme identisch ab. Die Netzwerkeinstellungen und die Installation der PPPoE-Treiber ist jedoch etwas komplizierter. Hier sollten sich vor allem netzwerkungeübte Administratoren genau an das Handbuch beziehungsweise an die Anweisungen auf dem Bildschirm während der Installation halten. Ist dies jedoch erfolgreich geschehen, erwartet den Benutzer die gleiche Administrationsoberfläche wie bei dem Hardware-Modell. In der Task-Leiste findet sich zudem eine grafische Abbildung des HardwareRouters mit allen Statuslichtern. Der Funktionsumfang der Administrationsoberfläche entspricht exakt der der Hardwareversion. Einen Fehler in der Software wird jeder versierte Internet-Benutzer sofort entdecken: Bei Ausführung des Traceroute-Kommandos (tracert) werden alle Rechner zwischen dem Router und dem Zielsystem nicht aufgelöst, sondern als Timeout dargestellt. Dieser Fehler ist Valuesoft bekannt und soll in der nächsten Version behoben sein. Ein Verbindungsaufbau von Virtual-Gateland mit T-Online über T-DSL dauert durch- 38 L AN line 10/2000 schnittlich 720 Millisekunden. Dies stellt fast eine Verdoppelung der Zeitspanne gegenüber des “Hardware Gatelands” dar. Jedoch liegt dieser Wert immer noch im akzeptablen Bereich, da er für den Benutzer kaum wahrnehmbar ist. Valuesoft vertreibt den Virtual-Gateland als Gratisversion oder zum Kauf. Bei dem kostenlosen “Free-Virtual-Gateland” muss der Anwender jedoch einige Abstriche machen. So ist hier der Internet-Zugang nur mit einer dynamisch zugewiesenen IP-Adresse möglich. Auch NAT und DHCP sind nicht mehr einstellbar, sondern werden automatisch konfiguriert. Die Firewall-Funktionalität ist ebenso wie die ISDN-Einwahl in der Freeware-Version nicht verfügbar. Zudem erfasst die Protokollierung hier nur noch das Nötigste wie ein Verbindungsprotokoll mit Einzelnachweis. Wer auf diese fehlenden Funktionen nicht verzichten will, kann online bei Valuesoft das Upgrade auf die Vollversion von Virtual-Gateland für knapp 300 Mark erwerben. Dies ist vor allem für Firmenbenutzer wegen der implementierten Firewall interessant und auch äußerst empfehlenswert. Info: Valuesoft Tel.: 089/99120-0 Web: www.gateland.de/produkte/index.html ENGELTREIBER Der Engeltreiber ist nichts Weiteres als ein PPPoE-Treiber, der sich in den Netzwerk-Stack von Windows einklinkt. Der Engeltreiber liegt in speziellen Versionen für Windows 95, 98, NT 4.0, 2000 und sogar schon für Windows Millennium Edition vor. Damit sollte so ziemlich die ganze Windows-Welt zufrieden sein. Speziell unter Windows 2000 ermöglicht der Engeltreiber von der neuesten T-Online-ADSL-CD (vom 10.5.2000) Dial-on-Demand bei der Internet-Verbindungsfreigabe. Aus Sichtweise dieses Tests sind nur die Versionen für Windows 98, NT und 2000 interessant, da diese Betriebssysteme das so genannte “Connection Sharing” anbieten. www.lanline.de netzPRODUKTE/SERVICES Dies ist nichts anderes als eine Umschreibung von automatischem NAT mit DHCP. Die Installation erfolgt bei Einhaltung der Anweisungen des Handbuchs reibungslos. Was jedoch unbedingt abgestellt werden sollte, ist die “Datei und Der Engeltreiber wird einfach als Protokoll in der Netzwerkumgebung von Windows eingetragen Druckerfreigabe”. Neben Verlusten bei der Performance ist auch die Sicherheitslücke durch die Freigabe nicht unerheblich. Wichtig ist auch die so genannte MTU-Einstellung (Maximum Transmission Unit). Hier sollte der Anwender entweder “Automatisch” oder “Mittel” einstellen, wobei ein MTUWert von 1000 im Test immer funktionierte. Insgesamt läuft der Treiber hinreichend stabil und erfüllt seinen Zweck. Einen ähnlichen Treiber stellt Robert Schlabbach mit RASPPPoE zur Verfügung. Dieser funktioniert jedoch einzig und allein auf den Betriebsystemen Windows 2000 und Windows 98 Second Edition. Das Handbuch des Engeltreibers liegt nicht in gedruckter Form, sondern als PDF-Datei vor. Es umfasst 15 Seiten und stellt eine gute Dokumentation des Treibers dar. FAZIT Jede getestete Hardware- und Software-Lösung hat ihre Vor- und Nachteile. Es hängt also immer davon www.lanline.de ab, in welcher Umgebung der Benutzer arbeitet und welchen Komfort er wünscht. Von den Hardware-Routern eignet sich für Komfort gewöhnte Benutzer am besten das Gateland-Gerät von Valuesoft. Dieser Router glänzt durch seine Funktionsvielfalt und besitzt dabei noch eine überschaubare Bedienungsoberfläche. Für Puristen, die keinen besonderen Wert auf eine ISDNSchnittstelle und grafische Benutzeroberflächen legen, hat wohl der ZyxelRouter die besseren Karten. Einmal aufgesetzt, verrichtet der Prestige 310 perfekt seine Aufgabe und besticht hierbei durch eine hohe Stabilität. Auf Seiten der Software-Lösungen ist der Virtual-Gateland besonders hervorzuheben. Dieser setzt zwar bei der Installation einige Geduld des Anwenders voraus, jedoch lohnt sich der Aufwand: Der Benutzer wird mit einem hervorragenden Software-Router belohnt. In der kostenlosen Version – ohne die eingebaute Firewall – kann er von der Gateland-Homepage heruntergeladen werden. Ein Tipp am Rande: Die FreewareVersion lässt sich übrigens auch sehr gut als reiner Dial-Out-ISDN-Router unter Windows 98 verwenden. Für Benutzer mit weniger als fünf WindowsRechner im Netzwerk, die schnell und kontrolliert über T-DSL ins Internet wollen, ist der Engeltreiber zu empfehlen. Dieser liegt der aktuellen T-OnlineADSL-CD bei und eignet sich für fast alle 32-Bit-Windows-Betriebssysteme. Wer Probleme mit den PPPoE-Treiber hat, kann sich umfassend auf der Website www.adsl-support.de informieren. Alle getesteten Systeme arbeiten in den aktuellen (Firmware-)Versionen ohne Probleme mit der neuen Telekom TDSL-Version zusammen. Einzig die Deutsche Telekom AG hatte bei diesem Test Probleme mit der Umstellung auf ihr neues System. (Thomas Rohde/gh) Info: T-Online Tel.: 0800/3301115 Web: www.t-online.de L AN line 10/2000 39 netzPRODUKTE/SERVICES TROCKEN HINTER DEN OHREN? Zwei NAS-Server im Vergleich Um die Speicherkapazität von kleineren Netzen oder WorkgroupSegmenten schnell und ohne großen Aufwand zu erweitern, bieten viele Unternehmen so genannte NAS-Server an (Network Attached Storage). Wir haben zwei dieser Produkte einmal unter die Lupe genommen. ie beiden Server, die uns zur Verfügung standen, waren zum einen der Office-Server von Pyramid Computer Systems und zum anderen ein Filezerver von Microtest. Beide Produkte arbeiten mit 64 MByte RAM und Linux. Der Filezerver verwendet ein modifiziertes Redhat-Linux auf einem K6 mit 350 MHz, das im Flash-Speicher läuft. Deshalb stehen die eingebauten Platten voll und ganz zum Abspeichern der Nutzerdaten zur Verfügung. Pyramids Office-Server läuft statt dessen mit einer Debian-Distribution als Betriebssystem und einem Pentium 233 MMX als Prozessor. Einer der wichtigsten Punkte beim Einsatz eines NAS-Servers liegt in der einfachen Integration des Produkts in das bestehende Unternehmensnetz. Um eine gültige IP-Adresse zu erlangen, verwen- D den beide NAS-Server standardmäßig DHCP. Steht kein DHCP-Server zur Verfügung, muss der Nutzer selbst Hand anlegen. Beim Filezerver ist das noch relativ einfach: Der Anwender schließt das Gerät ans Netz an und installiert auf einem vorhandenen Windows-Client die Applikation “Zerver-View”, über die die IP-Adresse dann zugewiesen werden kann. Beim Office-Server hat der Hersteller den schweren Weg gewählt. Laut Handbuch soll es zwar in naher Zukunft möglich sein, IP-Adresse und Netzmaske direkt am Gerät über ein LC-Display einzustellen, das funktionierte aber bei unserem Testprodukt noch nicht. Stattdessen verwendet der Office-Server standardmäßig die Adresse 192.168.2.100 (außer der Kunde hat bereits bei der Bestellung eine andere IP-Adresse gefordert). Will man das ändern, muss ein Client-Compu- Das Backup-Tool des Filezervers bietet nur wenige Optionen 40 L AN line 10/2000 ter eine IP aus dem Bereich 192.168.2.xxx erhalten und per Crossover-Kabel mit dem Office-Server verbunden werden. Erst dann lässt sich via HTML die IP-Adresse ändern. Das funktioniert zwar, hat aber mit Plug and Play nichts mehr zu tun und ist im Vergleich zu den Lösungen der meisten Konkurrenzprodukte verhältnismäßig unbedarft. Laufen die Server erst einmal im Netz, stehen zu ihrer Konfiguration HTMLInterfaces zur Verfügung. DIE FILEZERVER-KONFIGURATION Verbindet sich der Anwender das erste Mal mit dem Filezerver, läuft ein mehrstufiger Setup-Wizard ab. Damit werden das Administrator-Passwort vergeben, der Server-Name festgelegt und die Uhrzeit gesetzt. Im nächsten Schritt hat der Benutzer die Möglichkeit, die IP-Adresskonfiguration zu modifizieren, beispielsweise, wenn der Server die Adresse zunächst via DHCP bezogen hat. Zum Abschluss legt er dann eine RAID-Gruppe auf den Festplatten an. In unserem Test verwendeten wir einen Filezerver des Distributoren Storesys, der mit drei IDEHarddisks mit jeweils 26 GByte Speicher ausgestattet war (es sind auch SCSI-Konfigurationen erhältlich). Die drei Platten konfigurierten wir als 50-GByte-RAID5-Array. Das Anlegen machte keine Probleme, genauso wenig wie das spätere Entfernen und nachträgliche Einbinden einer Platte. Überhaupt hinterließ die RAID-Verwaltung einen übersichtlichen Nachträgliches Einbinden einer Festplatte in ein RAID-5-Array www.lanline.de netzPRODUKTE/SERVICES Die Möglichkeit, den RAID-Level zu ändern, findet sich beim OfficeServer unter “System” und ausgereiften Eindruck: Zum Abschluss des Tests löschten wir das RAID5-Array und legten stattdessen ein RAID0-Volume an, auch hier gab es keine Schwierigkeiten. Anwender haben damit ein leistungsfähiges Tool zum VolumeManagement in der Hand. Um das weiter zu verfeinern, kann der Administrator innerhalb der RAID-Gruppe einzelne Shares mit speziellen Zugriffsrechten definieren oder auch mit User-Quotas arbeiten, um bestimmten Nutzern limitierten Speicherplatz zuzuweisen. Zur Verbesserung der Datensicherheit hat der Anbieter gleich ein Backup-Laufwerk in den Server eingebaut, hier lässt die Software allerdings noch zu wünschen übrig, denn es ist lediglich möglich, alle Daten einer RAID-Gruppe oder eines Share zu sichern oder zurückzuspielen. Außerdem läuft das Backup nicht automatisch ab, sondern muss manuell angestoßen werden. Der Hersteller verspricht jedoch, in einem der nächsten Firmware-Releases Verbesserungen einzubauen. Zum Gewährleisten der Datensicherheit verwendet der Filezerver das typische Unix-Konzept mit User- und Gruppenrechten. Die Authentifizierung der Anwender erfolgt dabei entweder über NDS, ein Netware-Bindary, eine NT-Domain oder über den Filezerver selbst. In letzterem Fall müssen entsprechende User-Accounts auf dem NAS-Server eingerichtet werden, für die anderen Fälle 42 L AN line 10/2000 Das Backup-Tool des Office-Servers bietet die wichtigsten Funktionen stehen NCP-Server- und SMB-ServerUtilities zu Verfügung, über die der Filezerver sich verhältnismäßig leicht in bestehende Netzwerkstrukturen einbinden lässt, was besonders bei einer großen Anwenderzahl viel Zeit spart. Die NDS-Integration erfolgt im Gegensatz dazu mit dem Windows-Tool Zerver-View, das zusätzlich für das Updaten der Firmware zum Einsatz kommt. Im Betrieb mit dem Filezerver kam es zu wenigen Überraschungen, die Windows-Anbindung über Samba lief wie erwartet. Lediglich beim Einbinden von Linux-Clients via NFS traten kleinere Konfusionen auf, da der Filezerver den definierten Share-Namen ungefragt noch ein /shares/ vorausstellt, sodass man sie beim Mounten unter dem erwarteten Namen nicht findet. Hier muss dann ein Tool wie “showmount” oder der technische Support helfen. Der Support brauchte übrigens einen knappen Tag, um die Antwort zu mailen. KONFIGURATION DES OFFICE-SERVERS Auch beim Office-Server läuft die Konfiguration über einen Browser ab, aber in diesem Fall mit höherer Sicherheit, da SSL zum Einsatz kommt. Neben dem Bereitstellen von Speicherplatz via Samba im Windows-Netz verfügt das PyramidProdukt auch über Funktionen als DNS-, DHCP- und Zeit-Server. Was die Sicherheit angeht, wird auch hier der Zugriff Unix-typisch über Benutzer und Gruppen geregelt. Quotas unterstützt der Office-Server ebenfalls und er kann darüber hinaus Benutzer- und Gruppendaten mit einem NT-Server synchronisieren. Die Authentifizierung für die Samba-Shares erfolgt entweder lokal, also über den Office-Server, oder via NT-Domäne. Alternativ lässt sich ein entfernter Authentifizierungs-Host angeben. Die Backup-Funktionen dieses Servers sehen besser aus als die des Konkurrenzprodukts: Sie lassen automatische Jobs zu und ermöglichen bei Hardware-Konfigurationen ohne integriertes Bandlaufwerk das Sichern der Daten auf einem SMB- oder NFS-Share im Netz. Zusätzlich kann der Office-Server als Printserver zum Einsatz kommen, unser Testgerät verfügte zu diesem Zweck über zwei parallele Schnittstellen. Neben Apple-Filesharing runden ein Telnet-, ein WINS- und ein FTP-Server das Diensteangebot ab. Schade, dass keine Möglichkeit besteht, den NFS-Server vernünftig zu konfigurieren. Er ist zwar installiert und läuft auch, die Shares werden aber durch das Administrations-Tool nicht zum Export freigegeben. Zur Integration von Linux-Clients muss folglich zunächst smbmount zum Einsatz kommen. Immerhin bietet der Hersteller versierten Anwendern, die den NFS-Server mit Debian-Bordmitteln konfigurieren wollen, das Root-Password an, allerdings auf ei- www.lanline.de netzPRODUKTE/SERVICES genes Risiko. Eine Implementierung der NFS-Konfiguration in das HTML-Administrations-Tool ist zur Zeit nicht geplant, nach Herstellerangaben sind Anwender, die NFS einsetzen wollen, sowieso kompetent genug, das manuell zu tun. Auch mit dem Office-Server kam es in der Praxis zu keinen größeren Überraschungen, die Konfigurations-Tools sind klar und relativ einfach zu bedienen, ermöglichen direkte Updates, decken aber leider noch nicht alles ab was ein Debian-System wirklich kann und was sinnvoll wäre. Die Definition der RAID-Arrays ist etwas versteckt unter Systemstatus zu finden, außerdem ermöglichte unser Testgerät lediglich RAID 0 und RAID 1, da es nur über zwei 20-GByte-Platten verfügte. FAZIT So positiv das Gesamtbild auch ist, irgendwie kann man sich des Eindrucks nicht erwehren, dass die NASServer noch nicht ganz trocken hinter den Ohren sind. Die Hersteller verwenden eine Linux-Distribution und setzen dann ein Verwaltungs-Interface drauf, das die volle Leistungsfähigkeit des zugrundeliegenden Systems nicht in allen Bereichen ausnützt. Es gibt zwar durchaus Lichtblicke wie die RAID-Verwaltung des Filezervers, aber es wäre trotzdem schön, wenn man auch die BackupHardware auf diesem Gerät vernünftig nutzen könnte oder wenn es möglich wäre, den NFS-Server des Office-Servers auf sinnvolle Weise in Betrieb zu nehmen. Dies wird sich wohl mit neueren Versionen der Verwaltungs-Tools schrittweise verbessern, zunächst eignen sich die Lösungen aber nur als Speicher in reinen Windows- beziehungsweise MacOS-Umgebungen. Da dies aber die Hauptaufgabe ist, für die sie eigentlich entwickelt wurden, muss unter dem Strich festgestellt werden, dass die Geräte auch in der heutigen Form schon sinnvolle Erweiterungen für kleine Netze darstellen. Außerdem ist positiv zu vermerken, dass beide Lösungen verhältnismäßig leise sind. (Götz Güttich) www.lanline.de L AN line 10/2000 43 netzPRODUKTE/SERVICES IM TEST: AXIS NETWORK CAMERA 2100 Das Auge des Netzes BETRIEB Die Web-basierende Administ- Die Network Camera 2100 von Axis ist eine Linux-basierende Videokamera, die über den integrierten Web-Server Bilder in Echtzeit im Intranet zu Verfügung stellt. Auf Wunsch veröffentlicht das Gerät auch Standbilder via FTP auf öffentliche Websites im Internet oder verschickt sie per E-Mail an beliebige Empfänger. b zur Überwachung des Haupteingangs, zur Kontrolle von ServerRäumen oder einfach nur, um den Kollegen in den USA zu zeigen, dass hier gerade Nacht ist – die potenziellen Einsatzgebiete der Axis Network Camera sind vielfältig. Im Gegensatz zu “normalen” Videokameras benötigt das Axis-Pendant keinen dedizierten PC mit Framegrabber-Karte, um bewegte Bilder in das lokale Netz zu speisen. Denn alle hierfür notwendige Hardware hat der Hersteller in das Gerät selbst integriert. Unter einer 32-Bit-RISC-CPU (Etrax 100), 8 MByte Hauptspeicher und 2 MByte Flash-ROM verrichtet ein auf Etrax portierter Linux-2.0-Kernel mit “non-MMU-CPU-Patches” von UcLinux sowie der Boa-Web-Server in der Version 0.92o seinen Dienst. Wer an dem Quellcode interessiert ist, kann ihn von Axis Website (http://developer. axis.com/) herunterladen. Eine 10BaseT-Schnittstelle stellt die Verbindung zum LAN her, ein serielles Interface ermöglicht den Anschluss eines Modems, ISDN-Terminaladapters oder GSMHandys. O können, genügt dem Navigator ein normaler IMG-Tag, der auf ein CGI-Skript verweist. Dieses liefert MultipartMIME-Daten des Content-Types “image/jpeg”. ARP-Kommando eine feste IP-Adresse zu. DHCP unterstützt die Kamera nicht, allerdings macht es auch keinen Sinn, wenn sich die Adresse eines IntranetWeb-Servers regelmäßig ändert. Hat die 2100 ihre IP-Adresse erhalten, ist sie mit einem beliebigem Web-Browser erreichbar und präsentiert auf ihrer Startseite bereits das aktuelle Bild. Ein ration macht die Verwaltung der Network-Camera recht einfach. Zwei Wizards helfen bei der Erstellung komplexerer Konfigurationen, alternativ können alle Parameter auch direkt eingestellt werden. Im Test sollte die Kamera zunächst alle zehn Sekunden eine Aufnahme machen und diese per FTP auf einen öffentlich zugänglichen WebServer übertragen. Dabei war die 2100 im LAN über einen ISDN-Router mit dem Internet verbunden. Nach Angabe von FTP-Server, User-Name, Passwort und Zielverzeichnis übertrug die AxisKamera zuverlässig die gewünschten Daten. Der Webmaster muss lediglich eine passende Web-Seite erstellen, die das Bild den Besuchern der Website präsentiert. Im LANline-Test lieferte die Axis Network Camera 2100 über einen ISDN-TerminalAdapter im 15-Sekunden-Abstand Bilder ins Internet INSTALLATION Die Inbetriebnahme der Kamera gestaltete sich im Test sehr einfach. Nachdem das Gerät mit Strom versorgt und mit einem (nicht im Lieferumfang enthaltenen) LAN-Kabel mit dem Netzwerk verbunden wurde, weist der Administrator der Kamera mittels 44 L AN line 10/2000 Javascript unterscheidet hier zwischen Microsofts Internet Explorer und dem Netscape Navigator. Während ersterer ein Active-X-Plug-in benötigt, um rund zehn Bilder pro Sekunde darstellen zu Zur Überwachung entfernter Objekte bietet die Kamera über ein angeschlossenes Modem dem Benutzer die Möglichkeit, sich direkt von seinem Arbeitsplatz in die Kamera einzuwählen. Alter- www.lanline.de netzPRODUKTE/SERVICES nativ kann Axis Webcam auch selbstständig das Internet anwählen und ihre Bilder per FTP oder E-Mail übertragen. Im Test schlossen wir die Kamera an den ISDN-Terminaladapter Webstar von E-Link (www.elink.de) an, der über AT-Befehle via serieller Schnittstelle gesteuert wird. Als Modemtyp im Kamera-Setup musste der Eintrag “Generic” herhalten, als ISP kam der Internetby-Call-Anbieter MSN zum Einsatz. Auch diese Konstellation funktionierte ohne Probleme. Besonders der schnelle Verbindungsaufbau über das ISDNNetz machte sich hier vorteilhaft bemerkbar. Ein altes US-Robotics-Modem funktionierte ebenfalls nach einigem Ausprobieren mit dem Init-String, ein Creatix 14.4 verweigerte hingegen die Einwahl in das Internet. Schade ist, dass Axis lediglich vier verschiedene Modemtypen vorkonfiguriert. Wer keines der erwähnten Modelle sein Eigen www.lanline.de nennt, muss sich detailliert mit dem ATBefehlssatz seines Geräts auseinandersetzen. Bei der Auswahl der Bildgröße hat der Benutzer die Wahl zwischen 320 mal 240 und 640 mal 480 Bildpunkten sowie vier Kompressionsstufen. Um die Netzbelastung im Intranet zu begrenzen, stehen zehn Übertragungsraten zwischen 0,1 MBit/s und “unbegrenzt” zur Verfügung. Im Test tendierte der automatische Weißabgleich der Geräts zu einem starken Blaustich bei Tageslicht. Dies kann der Benutzer durch die Auswahl eines festen Werts (“fixed outdoor”) ausgleichen. Leider verliert die Kamera mit der aktuellen Firmware 2.02 bei einem Reset oder Stromausfall diese Einstellung, obwohl das Menü weiterhin die entsprechende Auswahl anzeigt. Hier hilft nur die Änderung des Abgleichs auf “automatic” und anschließend wieder auf den gewünschten Wert. FAZIT Axis Network Camera 2100 wird ihren Ansprüchen – bis auf ein paar kleine Schönheitsfehler – gerecht. Wer seine Website mit aktuellen Schnappschüssen aus dem Unternehmen auflockern möchte, ist mit dem Gerät gut bedient. Allerdings hat die multimediale Erweiterung auch ihren Preis: Für 975 Mark ist die Kamera im Handel erhältlich. Im Gegensatz zum Vorgängermodell Neteye faszinierte die relativ flüssige Darstellung von Bewegtbildern im Intranet. Für das nächste Modell wünschen wir uns noch die Übertragung von Ton. (Georg von der Howen) Info: Axis Tel.: 089/9593960 Web: www.de.axis.com/glocal/products/ camera_servers/index.html E-Mail: [email protected] L AN line 10/2000 45 netzPRODUKTE/SERVICES SOFTWARE-MANAGEMENT MIT DONGLES Legalität ist Trumpf Dongles im Netzwerk? So mancher denkt beim Stichwort “Dongle” nur an dessen Einsatz als Kopierschutz. Ein ausgereiftes Dongle-System lässt jedoch noch viel mehr Möglichkeiten zu: ein Software-Management. ie zur Zeit laufende Kampagne des Verbands BSA (Business Software Alliance) befasst sich mit dem richtigen Software-Management im Netzwerk. Die Thematik ist mit der Überschrift “Sie haben allen Grund, nervös zu sein.” betitelt. Diese Nervosität ergibt sich aus Fragen, die Manager und Administratoren beantworten müssen wie beispielsweise: Sind Sie hundertprozentig sicher, dass Sie das SoftwareManagement Ihrer Firma im Griff haben? Wissen Sie genau, welche Software bei Ihnen installiert ist? Sind alle installierten Programme auch korrekt lizenziert? Die Rechtsprechung sorgt mit Gesetzen wie gewerblichem Rechtschutz, dem Urheberrecht und dem allgemeinen Strafrecht für eine Vielzahl von Strafbedingungen, die einzelne Formen der Software-Piraterie verbieten. Ein Geschäftsleiter muss D Statusanzeige für Wk-LAN/Wk-Net-Server 48 L AN line 10/2000 bei Missbrauch der Gesetze mit zivilrechtlichen und strafrechtlichen Konsequenzen rechnen. Er geht ein Risiko ein, wenn er in seiner Firma Software-Piraterie duldet oder sogar fördert. Vervielfältigt ein Mitarbeiter urheberrechtlich geschützte Software unberechtigt, damit seine Kollegen auch mit der Software arbeiten können, drohen Freiheitsstrafen bis zu drei Jahren oder Geldstrafen (Paragraph 106 UrhG). Denn DV-Verantwortliche beziehungsweise Unternehmensleiter sind dafür zuständig, dass die gesamte Software auf ihren Firmencomputern lizenziert ist. Im Rahmen verschiedener Lizenzvergehen mahnte Alexandre Salzmann, Vorsitzender der BSA in Zentraleuropa, Software-Management sorgfältig zu prüfen und einzusetzen: “Unwissenheit schützt vor Strafe nicht. Daher sollte jedes Unter- nehmen genau prüfen, ob für alle Software-Programme, die im Einsatz sind, auch ausreichend Lizenzen erworben wurden. Das ist Chefsache.” Wie erreicht aber ein Unternehmen die Einhaltung der rechtlichen Rahmenbedingungen, damit das Software-Management auf legalen Wegen bleibt? Ein ausgereiftes Dongle-System bietet hierfür eine Lösung. Nachfolgend soll das Sicherheitskonzept an sich, danach die Sicherheit im Netzwerk vorgestellt werden. Ein Kopierschutz- und Lizenzierungssystem auf Dongle-Basis ermöglicht Verschlüsselung über Hardware-Lösungen. Damit diese beim Anwender flexibel an verschiedenen Schnittstellen eingesetzt werden können, gibt es sie meist in verschiedenen Ausführungen. Die gängigsten Varianten arbeiten mit der parallelen Schnittstelle, dem USB, der seriellen Schnittstelle oder als Steckkarte für den (E)ISA-Bus. Häufig kommen auch PCMCIA-Karten, Lösungen für die RS232C-Schnittstelle und für die ADBSchnittstelle zum Einsatz. Im Inneren der Hardware befindet sich ein ASIC, der für die Ver- und Entschlüsselung sorgt. Die Verschlüsselung hängt bei einer Lösung wie Wibu-Key von Wibu-Systems von drei Parametern ab, die zusammen einen dreistufigen Prozess bilden: dem FirmCode (24-Bit-Wert), dem User-Code (24Bit-Wert) und dem Selection-Code (32- Das Dialogfeld für Netzwerkeinstellungen www.lanline.de netzPRODUKTE/SERVICES Bit-Wert). Der Firm-Code wird vom Hersteller im Rahmen einer Lizenz individuell nur einmal vergeben. Der Software-Anbieter wiederum kann den User-Code selbst bestimmen. Und der Selection-Code ermöglicht vier Milliarden verschiedene Algorithmusvarianten für ein einziges FirmCode/User-Code-Paar und geht ebenfalls in die Berechnung der Verschlüsselungssequenz ein. Der Schutz eines Dongle-Systems basiert folglich auf verschiedenen Komponenten: – Der Hardware oder besser gesagt deren ASIC, der über gespeicherte Firm- und User-Codes eine Verschlüsselung oder Entschlüsselung von Daten ermöglicht. Dongles für unterschiedliche Schnittstellen – Der Art, wie die Lösung in ein geschütztes Programm eingebaut wird, das heißt, wann und in welcher Reihenfolge die Verschlüsselungen stattfinden. Beim expliziten Schutz, also dem direkten Einbau in den Quellcode der zu sichernden Software, gibt es zwei Grundmethoden. Erstens die “Required Information Decryption” (RID), bei welcher der Hersteller den Programmcode oder die Nutzdaten als Sequenz verschlüsselt in das Programm integriert, bevor er es ausliefert. Kommen bei der Entschlüsselung falsche Ergebnisse zustande, funktioniert die Software nicht richtig. Bei der zweiten Methode, dem “Random Encryption Decryption” (RED), erzeugt das geschützte Programm eine Zufallssequenz und legt diese ab. Die verschlüsselte Software funktioniert dann nur, wenn die 50 L AN line 10/2000 Ergebnisse der Zufallssequenz bei der Entschlüsselung identisch sind. Verschiedene Algorithmen bieten für viele Anwendungen die richtige Lösung: – Der Original-FEAL-32-Algorithmus sorgt für hohe Sicherheit bei der Datenverschlüsselung. – Die Permutation eignet sich für Zeichenketten. – Der Knuth-Algorithmus bietet hohe Geschwindigkeit. Eine Alternative dazu bietet der Schutz im Netzwerk mit Wk-LAN. Diese Lösung arbeitet in TCP/IP-Netzwerken. Mit Wk-LAN greifen die Rechner auf die Wibu-Box im Netz genauso zu wie auf eine lokale Box am eigenen PC. Damit sind alle Tools, die es für einzelne PCs gibt, auch im Netzwerk anwendbar. Das ermöglicht sowohl die automatische Verschlüsselung als auch die explitzite Implementierung. SICHERHEIT IM NETZWERK Die Netz- WERKZEUGE ZUM NETZWERKSCHUTZ werkunterstützung einer Lösung wie Wibu-Key ermöglicht die Kontrolle von “Floating Licenses” innerhalb des gesamten Netzwerks. So ist es nicht erforderlich, an jedem ClientRechner, an dem die geschützte Software zum Einsatz kommt, eine KopierschutzHardware zu verwenden. Es genügt, eine “Wibu-Box” an einem Rechner im Netz, beispielsweise am Server, anzuschließen. Hiermit lässt sich sicherstellen, dass die Lizenzanzahl der geschützten Software nicht überschritten wird. Die Kommunikation findet dabei auf zweierlei Arten statt: Wk-Net und Wk-LAN. Wk-Net funktioniert in beliebigen Netzwerken, da es protokollunabhängig ist. Hierbei fragt ein Prozess zyklisch die Hardware ab und aktualisiert automatisch eine Datei auf dem Datei-Server. Die Wk-Net-Server gibt es als NLM für Novell Netware und für Windows. Der Server muss hierbei kein PC sein, dadurch ist Wk-Net auch in heterogenen Netzen einsatzfähig, zum Beispiel mit einer Workstation als Server und Macintosh-Rechnern als Clients. Die geschützten Programme greifen direkt auf die Server-Datei zu. Sie verwaltet sowohl die Anzahl der gleichzeitigen Programmbenutzer, als auch die Verschlüsselung der Daten. Für das Verwalten des Netzwerks steht der Server-Monitor “WkSvmon.exe” für Windows 9x, Windows NT und Windows 2000 zur Verfügung. Dieses Tool sucht beim Start gleich nach Server-Prozessen und ermöglicht das Löschen aller Benutzer auf einmal genauso wie das Entfernen einzelner Anwender. Die Löschfunktion ist notwendig, um “ungültig” gewordene Benutzer, die beispielsweise durch Programmabstürze entstehen, an die tatsächliche Situation anzupassen und freie Lizenzen wieder zur Verfügung zu stellen. Darüber hinaus lässt sich mit der Software für einen ausgewählten Server der Status anzeigen. Die Systemsteuerungserweiterung “Wibuke32. cpl” für Windows 9x, Windows NT und Windows 2000 ermöglicht weitere Netzwerkeinstellungen für WkNet und Wk-LAN. Ein Kopierschutz- und Lizenzierungssystem auf Dongle-Basis bietet sowohl Software-Herstellern als auch Anwendern etliche Sicherheitsmechanismen. Hersteller greifen auf die Vielseitigkeit der Lizenzierungsmöglichkeiten zu und schützen so ihr geistiges Eigentum. Anwender der geschützten Software wissen wiederum, dass sie aufgrund der Lizenzierungsmöglichkeiten nicht in Konflikt mit der Rechtsprechung kommen können. (Elke Spiegelhalter/gg) Quellen: www.bsa.de, IHK Wirtschaft 10/99, WibuKey Broschüre, Wibu-Key Benutzerhandbuch, Artikelserie “Sicherer expliziter Softwareschutz” von Marcellus Buchheit www.lanline.de netzPRODUKTE/SERVICES CONCORD MYHEALTH Informationen à la Carte Ehealth von Concord überwacht Netzwerke, Server, Router und Applikationen. Die Software läuft unter Solaris beziehungsweise Windows NT, erfasst unzählige Details der Geräte und sammelt sie in einer zentralen Datenbank. Bei der Auswertung erhält der Administrator jetzt Unterstützung: Myhealth erlaubt beliebige Daten zu individuellen Berichten zu kombinieren. as als aufgebohrter Protokoll-Analyzer anfing, analysiert heute die Leistung und Verfügbarkeit bis zur Applikationsebene hinauf. Network Health von Concord hat sich längst zu Ehealth gemausert – einer Lösung, die neben Interna aus Servern, Router und Switches auch Netzwerkparameter und Service-Level-Agreements überwacht. Durch die Übernahme von Empire Technologies verfügt Concord über die Technologie, um Agenten auf den Betriebssystemen Windows NT/2000 und W Unix abzufragen und deren Informationen in das Gesamtbild einfließen zu lassen. Mittlerweile besteht Ehealth aus drei Teilbereichen: – Network Health für die Dienste, – System Health für die Echtzeitüberwachung von PCs und Servern sowie – Application Health, mit dem die Antwortzeit und Verfügbarkeit von Anwendungen kontrolliert wird. Alle Daten stehen an der Ehealth-Konsole entweder über einen Web-Browser Myhealth erstellt übersichtliche Reports, die individuell gruppiert werden können 52 L AN line 10/2000 oder eine eigene Managementoberfläche zur Verfügung. Die Menge der protokollierten Daten ist gewaltig, denn Ehealth nutzt mehrere Wege, um die Informationen aus den Geräten oder Anwendungen abzurufen. Kern des Systems ist die Certified Library von Concord. Etwa 400 bis 500 Geräte von 60 Herstellern sind darin erfasst und in Ehealth eingebaut. Die Library wird ständig aktualisiert, ein eigenes Team in den USA fügt neue Geräte dazu. Kunden können Anfragen für bislang unbekannte Systeme an Concord schicken. Der Hersteller garantiert, die gewünschten Daten binnen 90 Tagen in die Certified Library zu integrieren. Notwendig ist nur ein Dump der SNMP-MIB. Die Kommunikation zwischen Ehealth und den überwachten Geräten läuft über SNMP. Wenn das abgefragte Gerät bereits über einen eigenen IP/SNMP-Stack verfügt und in der Library aufgeführt ist, hat Ehealth sofort darauf Zugriff. Geringe Datenmengen wandern per Polling zur Konsole, wenn es sich um größere Systeme handelt, nutzt Concord die vorhandenen Lösungen der Gerätehersteller. Ein Highend-Router von Cisco verfügt über einige hundert Parameter, viele davon ändern sich und werden fortlaufend aufgezeichnet. In so einem Fall verwendet Ehealth eine Schnittstelle zur Cisco-Managementplattform und extrahiert die Daten per FTPTransfer. An der Ehealth-Konsole werden die gewünschten Informationen dann in die interne Datenbank eingelesen. Eine weitere Möglichkeit Daten zu sammeln nutzt Ehealth bei Systemen, die nicht von sich aus mit SNMP zurecht kommen wie Server und PCs. Hier sorgen Agenten für das Bereitstellen der Informationen. Dank der Übernahme von Empire sind dessen Agents vollständig integriert. Im Moment werden die Betriebssysteme Solaris 2.x, Windows NT, Windows 2000, HP-UX 10.x/11.x, IRIX 6.2+, AIX 4.2+ sowie Digital Unix 4.x und Linux 2.x (Redhat 5.1+) unterstützt. Durch die Menge an Daten von Ehealth gewinnen die Berichte und Auswertungen der Software große Bedeutung. Ein Beispiel: Allein für einen Intel-basierenden Server fallen Parameter aus den Katego- www.lanline.de netzPRODUKTE/SERVICES rien CPU, Speicher, Disk, Partition, Prozesse und Antwortzeit an. Jede Kategorie besitzt nochmals etwa zehn Unterpunkte. Um mit den gesammelten Informationen überhaupt etwas sinnvolles anfangen zu können, muss der Administrator in der Lage sein, die für ihn wichtigen Infos herauszupicken. Ehealth bietet dazu vordefinierte Reports an, die Parameter, nach Überbegriffen sortiert, zusammenfassen. So gibt es einen eher betriebswirtschaftlich orientierten Report mit der Verfügbarkeit von Diensten und Geräten oder technische Analysen über UDP-Traffic. Um die Analyse besser auf den Anwender zuzuschneiden, ist Myhealth hinzugekommen, ein Tool für die Ehealth-Konsole. Mit Myhealth kann der Administrator die vordefinierten Berichte verlassen und sich ganz nach eigenem Gutdünken aus der Parameterdatenbank bedienen. So mischt man in Berichten beliebige Hersteller, Technologien oder Anwendungen, ganz www.lanline.de wie der aktuelle Schwerpunkt aussieht. Myhealth reduziert auch die Menge der Daten – während in einem fertigen Bericht in der Regel etwa 20 Parameter eingebaut sind, beschränken sich die Anwender meist auf drei bis fünf Daten. Dabei sind Messungen und Vergleiche bis hinauf zur obersten Applikationsebene möglich. Die Empire-Agent-Technologie kann zum Beispiel Abfragen an Microsoft Exchange starten und erhält die Reaktionszeit mit der auch der Anwender leben muss. Die Endezu-Ende-Leistung wird quantisiert und kann zur Ursachenforschung genutzt werden. Denn das Ergebnis, etwa eine Antwortzeit von drei Sekunden, kann an unzähligen Ursachen liegen. Ehealth protokolliert die logische Kette bis hinunter zur OSI-Schicht vier. Ob ein DNS-Dienst zu spät reagierte, ein Router zu wenig Bandbreite zur Verfügung stellte oder der Datenbank-Server schlichtweg überlastet war – durch schrittweises Drill-Down erfährt der Administrator letztendlich wo es hakt. Mit Myhealth ist die Suche noch einfacher geworden. Vermutet der Admin ohnehin, wo der Engpass liegt, kann er alle verdächtigen Werte in einem Report zusammenstellen. Dank der neuen, grafischen Oberfläche geht das auch erheblich schneller, als ohne Myhealth. Schon früher konnten Informationen aus der Datenbank zusammengestellt werden, allerdings waren dafür Programmierkenntnisse der Network Health Scriptsprache notwendig. Nun liegen die Daten offen in einer Auswahlliste und werden per Mausklick zusammengestellt. Trotz Myhealth versucht die Software dem Administrator so viel Arbeit wie möglich abzunehmen. (Elmar Török/mw) Weitere Informationen: Concord Communications Tel.: 089/94490-245 Web: www.concord.com L AN line 10/2000 53 netzPRODUKTE/SERVICES INHALT PRODUKT-NEWS ENDGERÄTE Endgeräte: 54 Server, Workstations, NCs, Laptops, PDAs, Drucker, Printserver, Scanner Aktive Komponenten: 56 Bridges, Router, Hubs, Switches, Gateways, NICs, WLANs Management: 58 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM Messtechnik: 60 Kabeltester, Protokoll-Analyzer, ISDN-ATM-Tester Schutz/Sicherheit: 62 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen, USVs, Redundanzlösungen Speichersysteme: 64 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische Speicher, SANs Internet/Intranet: 66 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce, E-Business, Shop-Lösungen, HTML/XML-Editoren Messaging: 68 Unified Messaging, E-Mail, Fax-Lösungen, Verzeichnisdienste, X.400 Host-Anbindung: 69 Terminalemulationen, Web-toHost Verkabelung: 70 Kabel-(systeme), Stecker, Dosen, Schränke, Mediakonverter, Monitorzusammenschalter, Mobilar für Server-Räume Farbtintenstrahler fürs Netzwerk Für den wachsenden Bedarf an schnellen und hochqualitativen Farbdruckern in Netzwerkumgebung hat HewlettPackard die Modellserie HP Business Inkjet 2200 entwickelt. Die drei verfügbaren Modelle 2200, 2250 und 2250NT sind von der Einstiegsvariante bis zum vollwertigen Netzwerkdrucker Der Farbtintenstrahldrucker HP Business Inkjet 2250 ist für den Netzwerkeinsatz konzipiert modular aufgebaut und entsprechend aufrüstbar. Das Einstiegsmodell 2200 kostet 861 Mark, das Netzwerkmodell mit integriertem Printserver (HP Jetdirect 600N EIO) kommt auf 1982 Mark. Nach Angaben des Herstellers liegt die Druckgeschwindigkeit bei bis zu 15 Seiten pro Minute monochrom und bis zu 14 Seiten in Farbe. Auf die Anforderungen im Office sind auch die Papierkapazität (250 Blatt, 2500NT: 2 x 250 Blatt), und das monatliche Druckvolumen von bis zu 10.000 Seiten ausgelegt. Die Modelle 2250 und 2250NT verfügen jeweils über zwei 96-MHz-RISC-Prozessoren sowie 24 MByte RAM (Standard 8 MByte, ausbaubar bis 88 MByte). Die beiden höherwertigen Modellvarianten bieten neben HPA als Druckersprachen auch HP PCL5Ce und HP Postscript Level 2 Emulation; sie bieten damit Kompatibilität zu verbreiteten Seitenbeschreibungssprachen. Die Netzwerkanbindung unterstützt nach Angaben des Herstellers alle gängigen Netzwerkprotokolle und Betriebssysteme (Windows 95/98/NT4.0/2000/ Terminal-Server, MacOS ab 8.6, Netware 3.1x/4.x/5.0x, HP-Unix, Linux, OS2 Warp und Solaris). (pf) trägt maximal 12 GByte. Zur technischen Grundausstattung zählen ein leistungsfähiger Grafikchip (ATI Rage Mobility) sowie 8 MByte Videospeicher. Für die Kommunikationsanbindung im Info: Hewlett-Packard Tel.: 0180/532 62 22 Web: www.hewlett-packard.de Notebook für Büro und Außendienst Die neue Notebook-Serie Travelmate 520 von Acer zielt nach Angaben des Herstellers auf professionelle Benutzer, die einen intensiven Einsatz sowohl im Büro als auch unterwegs planen. Mit seinen 13 beziehungsweise 14 Zoll großen TFT-Displays und der Dual-View-Unterstützung für externe Monitore soll sich das System insbesondere auch als Präsentationsgerät eignen – auf dem internen Display und dem externen Monitor lassen sich dabei unterschiedliche Inhalte darstellen. Die Serie Travelmate 520 ist mit stromsparenden Pentium-III-Mobile-Prozessoren (Taktfrequenz bis zu 700 MHz) von Intel bestückt, die mobiles Arbeiten von bis zu vier Stunden ermöglichen sollen. Der Hauptspeicher von 64 MByte RAM lässt sich bis auf 512 MByte ausbauen, die Festplattenkapazität variiert je nach Modell und be- Die Notebook-Serie Travelmate 520 von Acer empfiehlt sich mit ihren Display- und ConnectivityEigenschaften als Kompaktbüro für unterwegs Büro und unterwegs sorgen ein integrierter Ethernet-Port und ein entsprechendes 56kBit-Modem. Mitgeliefert wird ebenfalls ein CD-ROMLaufwerk, das sich bei Bedarf gegen andere, optionale Module wie eine zweite Festplatte, ein DVD- oder ein CDRW-Laufwerk austauschen lässt. Zu den weiteren Optionen zählen eine Docking-Station fürs Büro sowie eine USB-Videokamera mit spezieller Halterung. Die Preise der Travelmate-520-Serie variieren je nach Modell und Betriebssystem zwischen 3699 und 6999 Mark. Beispielsweise kostet das Modell 521TE (600 MHz, 13,3-Zoll-TFT, 6 GByte) 3999 Mark, das Modell 522TX (600 MHz, 14,1Zoll-TFT, 12 GByte) kommt auf 4999 Mark. (pf) Info: Acer Computer, Deutschland Tel.: 0800/22 44 999 Web: www.acer.de www.lanline.de 54 L AN line 10/2000 netzPRODUKTE/SERVICES ENDGERÄTE Printserver mit drei Drucker-Ports Sparc-Server für ISPs und Enterprise Der externe Printserver PS113 von Netgear bietet drei bidirektionale parallele Druckeranschlüsse und eignet sich somit zum gleichzeitigen Betrieb entsprechend vieler Endgeräte. Die LAN-Schnittstelle unterstützt 10/100Base-T (autosensing) und damit Ethernet sowie Fast Ethernet. Der multiprotokollfähige Printserver eignet sich nach Angaben des Herstellers für die Zusammenarbeit mit Betriebssystemen wie beispielsweise Windows, Netware und Unix, in heterogenen Netzwerkumgebungen lassen sich die unterschiedlichen Kommunikationsprotokolle gleichzeitig nutzen. Das kompakte Gerät soll über ein stabiles Metallgehäuse und LED-Anzeigen verfügen; ein Win- dows-basierendes Konfigurationsprogramm ist im Lieferumfang enthalten. Der Preis des Printservers PS113 beträgt 499 Mark. (pf) Speziell für den Einsatz als Enterprise-, Datenbank- oder ISP-Web-Server hat Transtec zwei neue Sparc-Server-Modelle auf den Markt gebracht. Die Serie Hamserver U450 nutzt die Sparc-Vierprozessorarchitektur mit einer maximalen Taktfrequenz von 450 MHz und 4 MByte CacheSpeicher; der Hauptspeicher kann auf bis zu 4 GByte ausgebaut werden. Charakteristisch für die Modellserie sind die zahlreichen Festplatteneinschübe und redundanten Netzteile: Das Modell Hamserver U450EW verfügt über zehn frontseitige und zwei rückseitige Hot-SwapEinschübe, die RackmountVariante U450ES über acht frontseitige Einschübe; die Zahl der redundanten Netzteile beträgt fünf beziehungsweise vier. Zur Grundausstattung zählen ferner 512 MByte Hauptspeicher, eine 18,4GByte-Festplatte, ein DualUltrawide-SCSI-Controller, eine parallele und zwei serielle Schnittstellen sowie ein 10/100Base-T-LAN-Anschluss. Beide Modelle unterstützen zwei 64-Bit-PCISteckplätze mit 66 MHz und vier mit 33 MHz. Nach Angaben des Herstellers können die Modelle individuell nach Kundenanforderungen konfiguriert werden. Als Betriebssystem ist Solaris 7 standardmäßig enthalten (optional Redhat Linux). Der Preis für die Rackmount-Variante Hamserver U450ES startet bei 32.586 Mark. (pf) Info: Netgear Deutschland Tel.: 089/944 90-0 Web: www.netgearinc.de Info: Transtec Tel.: 07071/703-400 Web: www.transtec.de Die Sparc-Server der Modellreihe Hamserver U450 sind für den Einsatz im Enterprise- und ISPUmfeld konzipiert www.lanline.de L AN line 10/2000 55 netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN Software-Verteilung im Netz Der Picturetaker 3.0 von Lanovations ermöglicht die Verteilung, Installation und Entfernung von Anwendungen in heterogenen Netzwerken. Auf den PCs unter Windows 9x, NT und 2000 kontrolliert der Zero-FootprintClient den Installationsvorgang und informiert bei Bedarf den Benutzer darüber, dass sein Rechner gerade aktualisiert wird. Ein Editor ermöglich dem Administrator die Erstellung von Distributionspaketen unter einer Explorer-ähnlichen Oberfläche. Diese Pakete werden an- Support des ab sofort erhältlichen Tools übernimmt in Deutschland die Optimal Systemberatung. Bei einer Mindestzahl von 100 Benutzern kostet der Picturetaker rund 4000 Mark. (gh) Info: Lanovations/Optimal Systemberatung Tel.: 0241/963-1580 Web: www.optimal.de/produkte/ softwareverteilung/picturetaker/ picturetaker.htm “Gigabit” über Kupfer Netgear führt Gigabit-überKupfer-Produkte für kleinere Unternehmen ein. Damit sollen diese ihre bestehenden Netzwerke auf Übertragungs- Die GA 620T ist eine Gigabit-Kupfer-Netzwerkkarte für Server und Arbeitsplatzrechner schließend automatisch um 20 bis 70 Prozent komprimiert und im Netz verteilt. Laut Lanovations ist eine entfernte Installation auch möglich, wenn kein Benutzer an der betroffenen Arbeitsstation angemeldet ist. Nach erfolgreicher Installation generiert Picturetaker eine Rollback-Datei, die alle Änderungen rückgängig machen kann. Vertrieb und 56 L AN line 10/2000 geschwindigkeiten von 1000 MBit/s aufrüsten, ohne dazu die Verkabelungsstruktur umzustellen. Die Produktpalette besteht aus dem GS504T, einem mit vier Ports ausgestattetem GigabitKupfer-Switch, der GA620T, einer Gigabit-Netzwerkkarte, dem FS510T, einem FastEthernet-Switch mit acht 10/100-MBit/s-Ports und zwei Gigabit-Kupfer-Uplinks so- www.lanline.de netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN wie dem FS518T, einem mit 16 10/100-MBit/s-Ports und zwei Gigabit-Kupfer-Uplinks ausgestattetem Fast-Ethernet-Switch. Der Preis für den GS504T liegt bei 5375 Mark. Zum Lieferumfang zählen neben Switch und Netzteil unter anderem auch nach Herstellerangaben vor allem für Anwendungen in den Bereichen Tele- und Datenkommunikation. Das Produkt lässt sich unter anderem in einem PMC-Erweiterungssteckplatz in einem SingleBoard-Computer einsetzen. Andere Eigenschaften: Es Die PMC-Fast-Ethernet/21143-Netzwerkkarte Zubehör für den Einbau in einen 19-Zoll-Schrank und ein Handbuch. Der Hersteller gewährt auf den Switch fünf Jahre und auf das Netzteil ein Jahr Garantie. Die Netzwerkkarte, die mit Standard-RJ45-Steckverbindungen arbeitet, kostet 1135 Mark. Sie unterstützt den Vollduplex-Modus und läuft unter Windows NT, Windows 2000 sowie Netware. Zusätzlich arbeitet die Karte bei Bedarf auch mit 10/100 MBit/s. Die Garantie beträgt fünf Jahre. (gg) Info: Netgear Deutschland Tel.: 089/94490250 Web: www.netgear.com/products/ cards.shtml PMC-Netzwerkkarte Mit ihrem PMC-Format eignet sich die Fast-Ethernet/21143-Netzwerkkarte www.lanline.de verkraftet Umgebungstemperaturen zwischen 0 und 70 Grad und verfügt über einen Standard-RJ45-Stecker, der Adapterkabel überflüssig macht. Ein 1-KByte-SROM wurde für die Speicherung von Ethernet-Adressen und Systemparametern vorgesehen. Die Lösung unterstützt darüber hinaus Autonegotiation. Sie wendet sich vor allem an Embedded-SystemEntwickler und läuft auf Alpha-, Pentium- und PowerPC-kompatiblen Plattformen mit Tru64 Unix, Vx-Works oder Windows NT. Zusätzlich ist ein Entwickler-Design-Kit für andere Betriebssysteme und Mikroprozessoren wie MIPS und Strong-ARM erhältlich. Der Preis liegt bei zirka zehn Dollar. (gg) Info: Force Computers Tel.: 089/608140 Web: www.forcecomputers.com/ product/pmcoptions/21143fastenet/ 21143pmc.htm L AN line 10/2000 57 netzPRODUKTE/SERVICES MANAGEMENT Software-Verteilung – für Offline-Geräte Die Version 4.0 von “Tivoli Software Distribution” wartet mit einer ganzen Reihe Neuerungen auf. Wichtigster Aspekt ist die Möglichkeit, Software konsistent in Echtzeit im gesamten Netz zu verteilen. Eine besondere Funktionalität stellt dabei sicher, dass auch gerade abgeschaltete Systeme berücksichtigt werden. Tivoli Software Distribution erfüllt damit eine im E-Business wichtige Forderung nach zuverlässiger Software-Vertei- lung in komplexen, heterogenen IT-Umgebungen. Die verbesserte Software-Verteilung in der Version 4.0 von Tivoli Software Distribution nutzt dabei Multiplex-Verteildienste aus dem Tivoli-Management Framework Release 3.7. Sie erlauben es, asynchron und simultan auch sehr große Datenmengen an Zehntausende von Zielsystemen zu senden. Die Skalierbarkeit ermöglicht eine rasche und kontrollierbare Software-Distribution – unter Berücksichtigung auch offline geschalteter Systeme. Über den Fortgang der Software-Verteilung wird der Administrator aktuell durch die grafische Oberfläche “Distribution Management Grafical User Interface” unterrichtet. Es stützt sich auf die für Tivoli geschützte Hyperbolic-Tree-Technology mit intuitiv bedienbaren Drill-down-Funktionen. Beim “Schnüren” der Software-Pakete unterstützt der “UnifiedSoftware-Package Editor” den Systemverwalter. Damit wird das Zusammenstellen und die Auswahl der jeweiligen gewünschten Installationsmethoden wie Manual, Snapshot oder native Installationsmechnismen erleichtert. Die Komponente “Software Packaging” erlaubt dann, mit automatisierten Abläufen – ohne komplizierte Scripts – eine intelligente Software-Installation auf Systemen unterschiedlicher Konfigurationen auszuführen. Mit Hilfe der “Enhanced-Software-Installation” kann der Administrator an beliebigen Endgeräten direkt eingreifen, um die Installation auszuführen, Software zu entfernen oder Undo-, Verify- oder Reparaturfunktionen auszuführen. Mit den Wahlmöglichkeiten in “Priority Level Determination” können Systemverwalter auf Bandbreiten im Netz Rücksicht nehmen. (rhh) Info: Tivoli Systems Information Center Tel.: 0800/181 53 00 www.tivoli.com 58 L AN line 10/2000 www.lanline.de netzPRODUKTE/SERVICES MANAGEMENT Hochverfügbarkeit für Speicher Die Version 3.1 der Speicherverwaltung “Volume Manager” bringt Veritas auf den Markt. Die Software unterstützt Sun-Solaris- und HP-UX-Umgebungen und wurde mit umfangreichen Funktionen für die Verwaltung und Hochverfügbarkeit von Daten in unternehmensweiten Storage-Systemen ausgestattet. Die Option “Fast Resync” erstellt und bearbeitet bei laufendem Betrieb gespiegelte Kopien von Datenbanken und anderen wichtigen Applikationen. Anwender können dadurch große Datenbestände online und offline verwalten. Eine maximale Datenverfügbarkeit verspricht die erweiterte Hot-Relocation: Die Daten einer defekten Festplattenpartition werden für die Dauer der Reparatur an eine permanent zugängliche Stelle verschoben. Die “Unrelocate”-Funktion bringt die Konfiguration nach der Behebung des Fehlers schnell in den Zustand vor dem Systemausfall zurück. Die grafische Benutzeroberfläche vereinfacht die Administration von Storage-Management-Anwendungen. Abgerundet wird die Version 3.1 des VolumeManagers durch die neuen Funktionen der Java-basierten grafischen Benutzeroberfläche, über die jetzt mehrere Hosts zentral verwaltet werden können. Damit bildet der VolumeManager die ideale Basis für unternehmensweite StorageManagement-Anwendungen wie Backup und Restore, Clustering oder Datenreplikation. “Object View” erstellt hierarchische Ansichten von Festplattenkonfigurationen, die per “Drag and Drop” einfach konfiguriert und verwaltet werden können. (rhh) Info: Veritas Software Tel.: 089/94 30 25 00 www.veritas.com/de Der Volume-Manager für Sun Solaris und HP-UX ist in der Version 3.1 ab sofort verfügbar www.lanline.de Kostenreduzierung um fast 50 Prozent Zenworks for Desktops 3 reduziert laut IDC die Managementkosten für Anwenderplätze um fast 50 Prozent. Die Software baut auf der Technologie von Novells E-Directory auf. Damit vereinfacht sie das Desktop-Management und erlaubt es Administratoren, die Arbeitsstationen im Unternehmen zentral zu verwalten und zu personalisieren, einschließlich der Rechner der mobilen Anwender. Die Software unterstützt Rechner, die unter Windows beziehungsweise Windows 2000 als Desktop-Betriebssystem laufen, und verfügt über Merkmale zur automatisierten Software-Distribution, Remote-Desktop-Management und “Selbstheilungsmöglichkeiten” für Applikationen. Zu den wichtigsten Neuerungen von Zenworks for Desktops 3 gehören: die Verwaltung mobiler Anwender, die Realisation als ein plattformübergreifendes Konzept, die Unterstützung aller Windows-Desktops und das Desktop-Imaging. Diese Funktionalität ermöglicht es den Administratoren, neue oder beschädigte Workstations schnell mit den Corporate-Standards zu versehen oder sie zu reparieren. Da diese Images im E-Directory gespeichert sind, kann die unternehmensweite Installation eines neuen Betriebssystems auf einfache und strukturierte Weise erfolgen. Eine Anwenderlizenz kostet 59 Dollar. Der Preis für eine Upgrade-Lizenz beträgt 32 Dollar. (rhh) Info: Novell Tel.: 0211/563 10 www.novell.com L AN line 10/2000 59 netzPRODUKTE/SERVICES MESSTECHNIK Sprachqualität von VoIP-Netzen Wer die Sprachqualität seines Voice-over-IP-Netzes überprüfen möchte, kann hierzu auf verschiedene Lösungen von Agilent zurückgreifen. Der Sprachqualitätstester Agilent Telegra VQT besteht aus einem PC mit Bildschirm und verfügt über Schnittstellen für IP-, ATM- und Frame-RelayNetze. Neu hinzu gekommen Die VQT-Erweiterungsbox für den Protokoll-Analyzer Agilent Advisor misst die Sprachqualität in Voice-over-IP-Netzen sind eine T1- sowie eine E1Schnittstelle. Mit Telegra VQT soll es Netzbetreibern möglich sein, die Sprachqualität automatisiert zu überprüfen. Das System misst die Sprachqualität on- und offline nach dem PSQM+-Verfahren (Perceptual Speech Quality Measurement) nach ITU P.861 sowie nach dem PAMS-Verfahren (Perceptual Analysis Measurement). Das System generiert hierzu künstliche Sprachsignale, die über eine Voice-over-IP-Verbindung geschickt werden und vergleicht das Ergebnis auf analogem Weg mit dem eingespeisten Signal. Hierzu sollen beide Verfahren ähnliche Kriterien verwenden wie das menschliche Ohr. Sie untersuchen das Signal zum Beispiel auf seinen Rauschanteil, auf Verzerrungen und so wei- 60 L AN line 10/2000 ter. Treten große Störungen auf, werden diese gemeldet. Außerdem können Sequenzen mitgeschnitten werden. Der Netzbetreiber hat auch die Möglichkeit, die Sprachqualität seines IP-Netzes mit der Sprachqualität herkömmlicher Netze zu vergleichen. Netzbetreiber, die bereits den Multiprotokollanalysator Agilent Advisor einsetzen, können sich für solche Messungen auch die VQT-Erweiterungsbox für die analoge Schnittstelle anschaffen. Damit erhalten sie die gleichen Funktionen und verwenden die Festplatte des Analysators für die Speicherung der Messdaten. Um auch die digitale Seite der Voice-over-IPÜbertragung zu analysieren, gibt es für den Analysator außerdem eine Software, die die IP-Paket-Geschwindigkeit, die Paketverlustrate oder Jitter für Sitzungen analysiert. Das Basisgerät Agilent Telegra VQT kostet in der Größenordnung um 52.000 Mark, eine E1-Schnittstelle etwa 26.000 Mark. Die VQTErweiterungsbox für den Agilent Advisor ist für rund 40.000 Mark zu haben. (db) Netzbetreiber vor Ort die optischen Leistungsparameter ihrer Langstreckenverbindungen über längere Zeit hinweg überwachen können. Die Zusatz-Software soll verschiede- ne Prüfsequenz- und Datenerfassungsfunktionen bereitstellen, die eine langfristige Überwachung mit überschaubaren Datenmengen ermöglichen. So protokolliert sie in Info: Agilent Technologies Tel.: 07031/464-0 Web: www.agilent.com Suchwort: “VQT” Langzeitüberwachung von DWDM-Strecken Für den DWDM-Spektrumanalysator (DWDM: Dense Wavelength Division Multiplex) WWG OSA-155 von Wavetek Wandel Goltermann (demnächst: Acterna) gibt es jetzt eine Software-Option, mit der Service-Provider und www.lanline.de netzPRODUKTE/SERVICES MESSTECHNIK den ausgewählten Intervallen nur die vom Anwender definierten Messdaten. Mögliche Parameter sind zum Beispiel Kanalwellenlänge, Kanalpegel, OSNR (optischer Signal- www.lanline.de Rausch-Abstand), Grenz-, Drift- und Referenzwerte. Der Anwender kann die Messzyklen im Bereich zwischen 30 Sekunden und 999 Stunden einstellen. Tritt ein uner- wartetes Ereignis auf, führt das Gerät automatisch eine komplette Trace-Messung durch. Für die Auswertung der Messungen bietet das System verschiedene Darstel- lungsformen an. Die ZusatzSoftware kostet zirka 2900 Euro. (db) Wavetek Wandel Goltermann Tel.: 07121/86-2222 Web: www.germany. wwgsolutions.com L AN line 10/2000 61 netzPRODUKTE/SERVICES SCHUTZ/SICHERHEIT Schutz vor Cyber-Attacken Computer Associates (CA) kündigt mit Etrust Internet Defense eine integrierte Lösung zum Schutz von unternehmenskritischen E-Business-Anwendungen vor geschäftsschädigenden CyberAttacken und Sicherheitsverletzungen an. Autorisierte Distributoren und Reseller können mit der neuen Lösung ein vollständiges E-BusinessSicherheitspaket – von der Firewall bis zur Virenschutzlösung – “aus einer Hand” anbieten. Das System erkennt und analysiert jede Form von Attacken. Darüber hinaus warnt Etrust Internet Defense vor Cyber-Terror und verhin- dert beziehungsweise bereinigt konkrete Angriffe durch bösartige mobile Programmcodes, Würmer, Viren sowie Netzeindringlinge und Hacker, die die Geschäftsabläufe beeinträchtigen wollen. Nach einer aktuellen Studie von Pricewaterhouse Coopers soll sich der wirtschaftliche Schaden solcher Angriffe im Jahr 2000 auf 1,5 Billionen Dollar belaufen. Die Komponenten von Etrust Internet Defense können separat oder als integriertes Lösungspaket lizenziert werden und enthalten: – Etrust Firewall, – Etrust Content Inspection (greift in Echtzeit bei Attacken ein und ermöglicht die automatische Erkennung, Sperrung und Meldung aller bösartigen Inhalte wie zum Beispiel von Java-, ActiveX- und Virusprogrammen), – Etrust Intrusion Detection (erkennt in Echtzeit CyberAttacken und schützt Netzwerke durch richtlinienbasierte Warnungen sowie durch automatisiertes Abblocken), – Etrust VPN (Virtual Private Network) (Schutz gegen Hacker), – Etrust Antivirus (InoculateIT – bietet permanenten Schutz vor Computerviren). CA bietet in Verbindung mit Etrust Internet Defense, dessen Preis für zum Beispiel einen NT-Server mit unbegrenzten Clients/Sessions bei 78.000 Mark liegt, weitere Dienstleistungen an. Analysen über das bestehende Risikopotenzial helfen bei der Sicherheits-Infrastruktur. (sm) den. Stattdessen werden die charakteristischen Referenzmerkmale des individuellen Fingerabdrucks verschlüsselt auf der Smartcard gespeichert. Smarty 2.0 sorgt während der Arbeitssitzung am PC für permanente Zugriffskontrolle. Die Überwachungsfunktion überprüft ständig, ob die Smartcard im Smartcard-Leser steckt. Sobald der Benutzer die Smartcard aus dem Leser zieht, wird das System gesperrt. Eingaben per Tastatur oder Maus sind damit ausgeschlossen. Da die Smartcard sinnvollerweise auch als Mitarbeiterausweis und zur Bezahlung in der Kantine verwendet wird, Info: CA Computer Associates Tel.: 06151/949-135 Web: www.cai.com/offices/germany/ Sichere Authentisierung mit Fingertip Mit Sicrypt Smarty 2.0 bietet Siemens ab sofort die Möglichkeit der sicheren Authentisierung von Benutzern an PCs und Netzen mit Hilfe von Smart-Cards in Verbindung mit dem biometrischen Verfahren des Fingertip. Diese Kombination von Chipkarte und Biometrie gilt als besonders sichere Methode zur Freischaltung von Ressourcen für berechtigte Nutzer. Besonders komfortabel für den Anwender ist, dass durch den Fingertip die lästigen Passwörter und PINs ersetzt wer- 62 L AN line 10/2000 Die USV-Anlagen der Serie Master Dialog RT von Schorisch Energy bieten eine stabilisierte Stromversorgung für mittlere und hohe Leistung können Unternehmen sicher gehen, dass die PCs der Mitarbeiter bei Abwesenheit vom Schreibtisch vor unbefugtem Zugriff gesperrt sind. Sicrypt Smarty 2.0 unterstützt die Betriebssysteme CardOS und Sicrypt. (sm) Info: Siemens AG, ICM CD IS Tel: 089-722-49336 Web: www.siemens.de/security www.lanline.de netzPRODUKTE/SERVICES SCHUTZ/SICHERHEIT Aufgepeppte Firewall mit Intrusion Detection Eine leistungsfähige Sicherheitsarchitektur muss neben einer Firewall auch Systeme zur Intrusion-Detection umfassen. Diese überwachen das interne Netz, protokollieren verdächtige Aktivitäten und schlagen bei Hacker-Angriffen Alarm. Check Point Software Technologies und Internet Security Systems (ISS) bringen jetzt mit der Version 5.0 von Realsecure die nächste Generation der IntrusionDetection auf den Markt. Realsecure 5.0 ist ein Zusatzmodul für Check Points VPN1/FireWall-1-Gateways und wehrt Angriffe schon im Anfangsstadium ab. In Realescure 5.0 eingebunden ist die gleichnamige Intrusion Detection-Technologie Realsecure von ISS. Realsecure ist in Check Points übergreifende Secure Virtual Network(SVN-)Sicherheitsarchitektur integriert und bildet so ein robustes System zur Abwehr von Cyber-Attacken, so der Hersteller. Die wichtigsten Features sind: ein Archiv mit den charakteristischen Signaturen von mehr als 500 verschiedenen Angriffen; XPress-Updates informieren in Echtzeit über die Signaturen neu identifizierter Angriffe; fragmentierte Pakete werden zusammengesetzt und analysiert sowie ein neuer Erkennungsmechanismus. Der Preis für die Network Engine ist gegenüber dem Vor-Release gleichgeblieben – er liegt bei 9000 Dollar. (sm) Stabilisierte Stromversorgung Schorisch Energy bietet mit den USV-Anlagen der Serie Master Dialog RT eine stabilisierte Stromversorgung für mittlere und hohe Leistung (10 bis 80 KVA) an. Zielgebiete, die Master Dialog RT vor Spannungsschwankungen und Stromausfällen schützen will, sind EDV-Anlagen, Prozesssteuerungen und Gebäudeleittechnik. Die USV-Anlage arbeitet nach dem Online Dauerwandler-Prinzip mit dreiphasigem Ein- und Ausgang. Die Preise beginnen bei 13.800 Mark für das Ein- stiegsmodell (10 KVA) und gehen bis 37.900 Mark für das Top-Modell (80 KVA). Alle Preisangaben verstehen sich jeweils exklusive Mehrwertsteuer. (sm) Info: Schorisch Energy (ein Unternehmen der Riello-Gruppe, früher Victron) Telefon 040/7275706 Web: www.schorisch-energy.de Info: Check Point Software Technologies Tel.: 0811/60052-0 Web: www.checkpoint.com oder www.opsec.com www.lanline.de L AN line 10/2000 63 netzPRODUKTE/SERVICES SPEICHERSYSTEME Power Stor mit DLT-8000-Laufwerk “Power Stor”, das Einstiegsmodell der automatischen DLT-Tape-Libraries von Quantum-ATL, ist ab sofort auch mit einem DLT-8000Laufwerk (mit HVD-Schnittstelle, High Voltage Differential) erhältlich. Die neueste Generation der DLT-Drives steigert die Speicherkapazität auf 40 GByte unkomprimiert pro ning-Cartridge enthalten. Außer über die integrierte Steuerung kann die L200 auch mit der von Quantum-ATL entwickelten, optional erhältlichen Web-Admin-Software verwaltet werden, die über ein firmeneigenes Intranet oder das Internet die Remote-Administration von Tape-Libraries mit jeden beliebigen Java-fähigen Browser erlaubt. (rhh) Info Quantum-ATL Tel.: 06151/855990 www.atlp.com Skalierbare Linux-Speicherlösung Jetzt auch mit DLT-8000-Laufwerken: Power Stor Band und erreicht einen Datendurchsatz von 6 MByte in der Sekunde. Mit dem neuen, schnellen Laufwerk kommt die für Backup-Anwendungen in kleinen Unix- und NT-Netzwerken konzipierte “Power Stor L200” jetzt auf Kapazitäten von 320 GByte unkomprimiert. Durch die Abwärtskompatibilität mit allen DLT-4000und DLT-7000-Laufwerken und -Medien ist bei der Migration auf DLT-8000 Investitionssicherheit gegeben. Das kompakte, “schreibtischtaugliche” Gerät ist mit dem DLT8000-Laufwerk ab 20.696 Mark erhältlich. Im Preis sind sieben Data- und eine Clea- 64 L AN line 10/2000 Für die Enterprise-Tape-Library “AIT Library Pro” von Overland Data wurde von Knox Software die NetzwerkBackup-Software Arkeia für Linux zertifiziert. Mit der Kombination von Overlands “AIT Library Pro” und der Datensicherung-Software Arkeia erhalten Linux-Anwender eine skalierbare Datensicherungslösung, die in Umgebungen jeder Größe vom Desktop bis zum Rechenzentrum einsetzbar ist. Arkeia ermöglicht – so der Hersteller – durch Kompression auf den Clients und MultiFlow-Technologie maximale Durchsatzraten in heterogenen Netzwerkumgebungen und unterstützt über 30 verschiedene Konfigurationen. Basierend auf einem Grundmodell mit einer Kapazität von 665 GByte lässt sich AIT Library Pro individuell bis auf maximal 8,55 TByte Kapazität erweitern. Die Performance kann von 10 GByte/s auf 388 GByte pro Stunde erhöht werden. Dieses skalierbare Design stellt sicher, dass der Speicherplatz bei Be- darf schnell und unkompliziert erweitert werden kann. (rhh) Info: Overland Data Tel.: 089/94490212 www.overlanddata.com Software-Suite für Netforce-Produkte Durch eine Weiterentwicklung seiner Software-Suite Version 3.2 verbessert Procom die Leistungsfähigkeit der Produktreihe Netforce 1500, 2200HA und 2500SFT. Ab sofort sind sämtliche Produkte dieser Familie mit dieser Software-Version ausgestattet. Das gesamte System werde damit – so der Hersteller – um 22 Prozent schneller. Eine Unterstützung der Etherchannel-PortAggregation ermöglicht eine Lastverteilung zwischen zwei Ethernet-Ports bei gleichzeitiger Nutzung einer einzigen IPAdresse. Die Integration von SNMP-Management für die Netforce-2000-Serie erlaubt ein Monitoring über Software wie Openview oder Unicenter. Durch die Kompatibilität zu Citrix-Software wird der ASPMarkt (Application Service Provider) ebenfalls adressiert. Mit einem Support des Thursby-Software-Systems können auch Macintosh-Anwender angebunden werden. Zudem wurde neben einer weiteren Verbesserung der grafischen Benutzeroberfläche noch ein E-Mail-Diagnose-Tool integriert, das einen “Health Check” beziehungsweise eine Diagnose des Systems per E-Mail ermöglicht. Das Software-Release in der Version 3.2 ist bei der Auslieferung der Geräte Netforce 1500, 2200HA und Netforce 2500SFT bereits enthalten. Upgrades für bestehende Kunden sind durch den technischen Support von Procom erhältlich. (rhh) Info: Procom Technology Europe Tel.: 089/7411410 www.procom.com oder www.megabyte.de Datenreplikation für Windows und Unix Eine Produktlinie für die Replikation von Daten unter Unix und Windows NT hat Veritas mit dem “File Replicator 3” vorgestellt. Es handelt sich um Eine 22-prozentige Performance-Erhöhung über ein Software-Update ist bei der Netforce-Reihe machbar www.lanline.de netzPRODUKTE/SERVICES SPEICHERSYSTEME eine Lösung für Unternehmen mit verteilten Servern, die alle über denselben Datenbestand verfügen müssen. Der Storage Replicator 2.0 kopiert komplette Server-Volumes, Dateisysteme oder individuelle Dateien. Der Volume Replicator 3.0.2. spiegelt Daten über beliebige IP-Verbindungen auf Remote Systeme. Im Gegensatz zu proprietären Komplettlösungen sind Anwender dieser Replikationsprodukte bei der Auswahl der Hardware für das sekundäre Rechenzentrum flexibel und können so die Kosten für ihre Hochverfügbarkeitssysteme niedrig halten. Kontinuierlich aktualisierte Kopien auf Online-Speichern beschleunigen die Wiederherstellung der Server nach einem Systemausfall. Host-Replication-Lösungen sorgen für die unternehmensweite Anpassung von Änderungen auf Datenbanken, Logischen Volumes oder im Dateisystem. Die Replikationsprodukte bilden eine Ergänzung zum ClusterServer von Veritas. Der File Replicator für Sun Solaris, der Volume Replicator 3.0 für Sun Solaris und der Storage Replicator Starter Kit für Windows NT sind ab dem dritten Quartal 2000 verfügbar. (rhh) Backup” und “Backup Exec” in die Server Appliances Raq 3 und Raq 4 integriert. Durch diese Kombination können die Linux-Daten der Server Appliances auf Veritas-NetBackup-Servern gesichert werden. Die Appliances selbst werden nicht durch Backup-Prozesse in ihrer Performance beeinträchtigt und bleiben kontinuierlich verfügbar. Zusätzlich vereinfachen die Linux-Agenten von Veritas Software die Installation von Cobalt-Servern in einem bestehenden Net-Backup-Netzwerk. Linux-Anwender erhal- ten eine Lösung für unkompliziertes, zuverlässiges Backup und Restore mit hoher Performance wie es auch für Plattformen wie Windows NT und Unix bereits Standard ist. (rhh) Info: Veritas Software Tel.: 089/94302-500 www.veritas.com/de Info: Veritas Software Tel.: 089/94302-500 www.veritas.com/de Backup und Recovery für Linux-Appliances Ein zuverlässiges Backup und Recovery für Linux-Anwender bieten jetzt Veritas Software und Cobalt Networks: Dazu werden die Linux-Backup-Clients für “Net www.lanline.de L AN line 10/2000 65 netzPRODUKTE/SERVICES INTERNET/INTRANET Personalisierung von Web-Sites IBM kündigt die Verfügbarkeit von Websphere Personalization an, dem jüngsten Bestandteil der Websphere Software-Plattform. Mit dieser Lösung können Unternehmen ihre Kunden, Mitarbeiter oder Geschäftspartner über das Web direkt und persönlich ansprechen. Sie erlaubt die Bereitstellung von personalisierten, maßgeschneiderten Web-Inhalten, die auf die individuellen Bedürfnisse und Anforderungen einzelner Nutzer abgestimmt sind. Web-Entwickler sparen viel Zeit, da der Aufwand entfällt, einen speziellen Anwendungs-Code für die personalisierte Ansprache zu schreiben. Die Key-Features sind: – regelbasierende Filter, die über die Technik der IBM Rules-Engine angesprochen werden, – Filtermöglichkeiten für Arbeitsteams (Collaborative Filtering) über die Like- 66 L AN line 10/2000 minds-Technik von MacroMedia, – Einbindung von Inhalt und Profilen aus den verschiedensten Datentypen, – Integration von IBM Websphere Studio, Advanced Edition, zur Verbindung von Geschäftsregeln mit ansprechendem Web-Design, – Integration des Websphere Application Server, Advanced Edition und Enterprise Edition. Websphere Personalization Version 3.5 ist ab sofort verfügbar für die Betriebssysteme AIX, HP-UX, Solaris, Windows NT und Windows 2000. Ab November 2000 soll Websphere Personalization Version 2.5 für OS/400 folgen. Der Listenpreis beträgt etwa 10.000 Dollar pro Prozessor. Zu einem späteren Zeitpunkt soll zudem eine Version von Websphere Personalization für die S/390 Plattform erhältlich sein. (sm) Info: IBM Software Tel.: 01803/313233, in Österreich: 01/21145-0; in der Schweiz: 0848/804343 Web: www.ibm.com/de Web-Cache-Server F5 Networks, Spezialist für integrierte Internet-Trafficund Content-Management(iTCM-)Lösungen, präsentiert seinen neuen Web-CacheEdge-FX-Server. Das neue Produkt beschleunigt den Zugriff auf Internet-Inhalte und lässt sich in bestehende Netzwerk-Infrastrukturen integrieren. Edge-FX lässt sich als Reverse-, Forward- und als Transparent-Proxy einsetzen. Die damit gebotene Flexibilität erlaubt eine gute Ausnutzung von Bandbreite und Server-Ressourcen bei gleichzeitiger Erhöhung der Zugriffgeschwindigkeit auf Websites. Edge-FX verarbeitet laut Hersteller etwa 800 Anfragen pro Sekunde und bringt es auf einen Durchsatz von 50 bis 80 MBit/s. Seine volle Größe entfaltet der Cache im Zusammenspiel mit den anderen F5Netzwerkmanagement-Lösungen: BIG-IP-Controller, 3-DNS-Controller und SeeIT. Für den BIG-IP-Control- ler erweitert er die Managementfunktionen: Inhalts- und Applikationskontrolle (EAV, ECV), Cookie-Switching und URL-Switching. In der Kombination mit 3-DNS beschleunigt es die Umleitung von Anfragen auf die am besten verfügbare Web-Site und garantiert durch das Disaster-Recovery zusätzlich deren Verfügbarkeit. Global-Site, die Content-Managementlösung von F5 wird beim Update der auf verschiedenen Servern verteilten Sites unterstützt. Auch in den Netzwerkmanager SeeIT ist Edge-FX Cache, der etwa 10.000 Dollar kostet, integriert und erhöht dessen Performance. (sm) Info: F5 Networks Tel.: 089/94490-235 Web: www.f5.com I-Portal-Server für den Internet-Eintritt Der I-Portal-Server ist die letzte noch fehlende Komponente der I-Portal-Suite von www.lanline.de netzPRODUKTE/SERVICES INTERNET/INTRANET Iona Technologies. Der I-Portal-Server übernimmt die Verbindung der Unternehmensportale an das Internet. Gleichzeitig integriert er Back-end-Applikationen. Als Internet-Schnittstelle für Kunden, Zulieferer, Partner und Beschäftigte dient er als Zugangspunkt von außen zu Geschäftsprozessen sowie Software-Anwendungen eines Unternehmens. Zusammen mit anderen Komponenten der I-Portal-Suite bildet der I-Portal-Server eine bis auf die Konfigurierung gebrauchsfertige Lösung zur schnellen Entwicklung und Implementierung von personalisierten Unternehmensportalen. Diese lassen sich laut Hersteller zudem applikationsunabhängig in die bestehenden Geschäftssysteme integrieren. Der I-Portal-Server wird in Verbindung mit dem I-Portal-Application-Server und Orbix 2000 angeboten. Dadurch entsteht eine integrierte Umgebung, die auf J2EE-, SOAP-, XML- und CorbaStandards basiert. Durch weitergehende Integration mit dem Iona-OS/390-Server und den weiteren Bestandteilen der I-Portal-Suite können Unternehmen Portale aufbauen und verwalten, die auch Mainframe-, ERP- (Enterprise Ressource Planning) und proprietäre Unternehmensapplikationen integrieren. Der I-Portal-Server bietet einen strukturierten Web-Design-Prozess in Bezug auf den Aufbau, die Implementierung und das Management von Portalapplikationen. Das XML/ XSL-basierte Design des IPortal-Servers trennt die Ebenen Content, Präsentation, www.lanline.de Geschäftslogik und Daten. Durch die mit dieser Architektur erreichten Separierung von Web-Content und Präsentationsebene lassen sich jederzeit neue Geschäftslogik oder Protokolle hinzufügen, ohne Daten oder Web-Content zu beeinflussen. Der IPortal-Server 1.0 ist als Standard-Edition ab sofort bei Iona, Compaq, Ciber, Saic und anderen erhältlich. Er unterstützt derzeit die Plattformen Windows NT und Solaris 2.7. Noch in diesem Jahr soll auch True64 Unix hinzukommen. An Datenbanken arbeitet das System mit den Produkten von Oracle, Microsoft, Informix, Sybase und IBM. zusammen. Der Preis hängt nach Aussage von Iona von so vielen Faktoren ab, dass selbst die Nennung einer Spanne nicht seriös wäre. (sm) Info: IonaTechnologies Tel.: 06150/1008-0 Web: www.iona.com L AN line 10/2000 67 netzPRODUKTE/SERVICES MESSAGING Ballast über Bord Tobit kündigt das Zwischenrelease 6.5 ihrer David-Produkte an, die ab 18. September verfügbar sein sollen. Nach Angaben des Herstellers wurde die Software grundlegend überarbeitet. Besonders große Veränderungen habe die Benutzerschnittstelle – das Tobit Infocenter – erfahren. Dort soll eine neue Benutzerführung dem Anwender die Bedienung erleichtern. Zudem sei die Software von unnötigem Ballast befreit und viele Routinen der Installation und Administration vereinfacht worden. Auch die Dokumentation soll jetzt die wichtigsten Funktionen prägnant und zielgruppengerecht erläutern. Mit der neuen Version ändert Tobit auch das Lizenzierungsmodell für Ports. Alle Startpakete werden jetzt nur noch mit einer Port-Lizenz ausgeliefert. Im Gegenzug sind beliebig viele E-Mail-Ports kostenfrei enthalten. Auch müssen zusätzliche Ports nicht mehr nach Port-Art gekauft werden, eine Portlizenz gilt jetzt für jeden beliebigen Übertragungsweg. Tobits David 6.5 gibt es für Novell Netware 4.x und 5.x sowie für Windows NT und 2000. Das Update von David 5.x/6.x Professional kostet 1290 Mark, Benutzer von David 5.x/6.x werden mit 890 Mark zur Kasse gebeten. Faxware5.x/6.x-Benutzer kommen für 990 Mark in den Genuss von David 6.5 oder erhalten für 590 Mark die Faxware 6.5. Das Update einer PortLizenz schlägt mit 125 Mark zu Buche, 50-User-Lizenzen 68 L AN line 10/2000 kosten als Mark. (gh) Update 1250 Info: Tobit Software Tel.: 02561/913-0 Web: www.tobit.de Zurück zur Wurzel Open Planet Solutions aus Sauerlach bei München stellt ihren Unified-MessagingDienst Back2base vor. Der laut Anbieter für “B2BUser” konzipierte Dienst lassen sich dort sowohl kontext- als auch termin- oder personenbezogen speichern. Um ältere Nachrichten wiederzufinden, verfügt der UM-Dienst über eine umfassende Suchfunktion. Weiterhin bietet Back2base den Serienversand von Nachrichten per E-Mail, Fax oder SMS, individuell gestaltbare Faxvorlagen, Import- und Export von Adressinformationen, Notification für besondere Termine sowie 50 MByte Speicherplatz pro Der Unified-Messaging-Dienst Back2base ermöglicht den Empfang und Versand von E-Mails, SMS, Fax- und Sprachnachrichten möchte dabei mittelfristig medienübergreifend Messaging und Groupware mobilen Anwendern zur Verfügung stellen. Für rund 17 Mark pro Monat erhält der Benutzer zum Start ein EMail-, Fax-, Sprach- und SMS-Konto, auf dem er diese Medien versenden und empfangen kann. Um bei starker Nutzung noch den Überblick zu behalten, stellt Back2base ein Ordnersystem zur strukturierten Nachrichtenablage zur Verfügung. Alle erhaltenen Mitteilungen Account an. Zum Start des Dienstes sind in der Grundgebühr beliebig viele Nachrichten enthalten. Zu einem späteren Zeitpunkt will Open Planet Solutions pro Transaktion abrechnen. Streng ist der Dienst noch bei der BrowserUnterstützung: So kommen anfangs nur Anwender der Internet Explorers 5.0 und 5.5 sowie des Netscape Navigators 6.0 in den Genuss des Angebots. (gh) Info: Open Planet Solutions Tel.: 08104/802-0 Web: www.back2base.de www.lanline.de netzPRODUKTE/SERVICES HOST-ANBINDUNG Verbesserte Integration Die Produkte “Host Access Client Package” Version 1.0 und “Websphere Host Integration Solution” Version 2.0 stellen einen Weg zur Verfügung, um MainframeDaten und -Anwendungen abzurufen. Beide Werkzeuge sind Bestandteil der IBMWebsphere-Software-Plattform für E-Business. Zum Lieferumfang der Produkte zählt zudem eine Sammlung mit Java-Programmier-Tools. Das Host Access Client Package kombiniert den Host-Emulator IBM Personal Communications mit dem Web-to-Host-JavaEmulator Websphere Host On-Demand und dem IBM Screen Customizer. Damit ist es eine Komplettlösung für traditionelle Emulation, Thin-Client-Emulation und grafische Aufbereitung. Das Paket unterstützt OS/390, OS/400, AIX, OS/2, Solaris, Windows 2000, Windows NT, HP-UX und Linux. Die Websphere Host Integration Solution läuft mit den gleichen Betriebssystemen und besteht aus IBM Personal Communications, Websphere Host-on-Demand sowie Websphere Host Publisher, Communications Server und Screen Cutomizer. Damit lassen sich grafische Front-ends für Host-Anwendungen erstellen und zum Einsatz bringen. Die aktuelle Version enthält außerdem Websphere Studio Professional Edition sowie Websphere Application Server Advanced Edition. Diese Tools dienen zum Entwickeln von E-Business-Lö- www.lanline.de sungen mit Verbindung zu Legacy-Umgebungen. Die Pakete versetzen Unternehmen in die Lage, ihre HostAnwendungen und -Daten ohne Änderungen über das Web verfügbar zu machen. Sie basieren auf offenen Indutriestandards (gg) Info: IBM Tel.: 01803/313233 Web: www.ibm.com/software/ webservers/hostintegration Echtzeitzugriff und Online-Updates Mit dem E-CommerceTransaction-Server (E-CTS) lassen sich Host-Anwendungen mit dem Internet verbinden und Web-Transaktionen mit Realtime-Datenzugriff und Update-Automatismus realisieren. Die Software arbeitet plattformunabhängig und läuft sowohl auf Windows NT- und Unix-Rechnern als auch auf OS/390Systemen. Auf Datenbankseite unterstützt der E-CTS nicht nur die gängigen relationalen, sondern auch nichtSQL-basierte und nicht-relationale Datenbanken. Nach Angaben des Herstellers können wichtige Datenbanken und Anwendungen mit den mitgelieferten Tools und Assistenten ohne jede Codierung oder aber mit verhältnismäßig geringem Progammieraufwand Web-fähig gemacht werden, und der ECTS-Transaction-Wizard führt unerfahrende Benutzer durch alle Schritte der Transaktionsdefinition. Ein Visual-Basic-Programmierer kann so Transaktionen erstellen, die unter Windows NT, Unix und OS/390 lau- fen, ohne die genauen Eigenschaften der zugrundeliegenden Plattformen kennen zu müssen. (gg) Info: Amdahl Deutschland Tel.: 089/490580 Web: www.amdahl.de Antwortzeitdaten auswerten Version 1.3 von ETEWatch unterstützt jetzt auch das TN3270-Protokoll und eignet sich damit als Performance-Monitoring-Tool für Mainframes. Die Lösung wertet End-to-End-Antwortzeitdaten von unternehmensweiten Anwendungen aus, speichert sie und stellt sie grafisch dar. Dabei lassen sich Management-Reports, historische Übersichten und Trendanalysen gestalten. Auf diese Weise erfahren IT- Verantwortliche, wie sich eine Anwendung für einen einzelnen Nutzer, eine Gruppe oder das gesamte Unternehmen darstellt. ETE-Watch überwacht Anwendungen wie People-Soft, Lotus Notes, SAP R/3 oder Cytrix Meta-Frame-Server und zeichnet genau die Zeitsegmente auf, die eine Transaktion braucht. Die gesammelten Daten können direkt beim Kunden verarbeitet und gespeichert werden. Dazu setzt die Lösung eine Standard- oder kundenspezifische Datenbank ein. Zusätzlich lassen sich die Daten mit Hilfe von Seagates Crystal Report grafisch darstellen. Die Preisgestaltung ist abhängig von den Unternehmensanforderungen. (gg) Info: Candle Tel.: 089/54554-115 Web: www.candle.com/productservices/art/etewatch/index.html L AN line 10/2000 69 netzPRODUKTE/SERVICES VERKABELUNG Unilan mit TeraSteckverbindern Dätwyler bietet für sein 600MHz-Verkabelungssystem nun auch Anschlusskomponenten mit dem Tera-Steckverbinder von Siemon an. Die- ner Person montieren. Sie bestehen aus einem C-förmigen Basisteil, das Rückwand, Boden und Dach darstellt. Das wird mit Seitentüren und einer Glastüre für die Front komplettiert. Das Konzept verzichtet komplett auch Eckhol- Das 600-MHz-System Unilan von Dätwyler gibt es jetzt auch mit TeraAnschlusskomponenten ser Steckverbinder ist in der engeren Auswahl der ISO/IEC für das neue Kategorie-7Steckgesicht. Der Monteur bringt die Tera-Module direkt auf das Installationskabel auf und rastet sie dann direkt in das Verteilerfeld oder die Anschlussdose. Dätwyler liefert dafür zudem Adapteranschlusskabel, die auf der einen Seite einen Tera-Anschluss und auf der anderen RJ45-Anschlüsse besitzen. (db) me und ist somit rundum zugänglich. Sie besitzen zwei Kabeleinführungsöffnungen in Dach und Boden. Der Anwender kann für die Kabelführung in den Gehäusen spezielle C-Profile nutzen, die er auf der Rückwand befestigt. Die Epnet-Schränke besitzen ebenfalls keine Eckholme und sind wie die Wandverteiler allseitig zugänglich. Als tragende Komponenten dienen zwei 19-Zoll-Rahmen, die der Anwender an vier Tiefenprofilen variabel positionieren kann. Der Anwender hat die Möglichkeit, die Schränke dieser Reihe rein für die passive Verkabelung zu konfigurieren, das System enthält aber auch Zubehör für den Ausbau als Aktivschrank mit Aufnahmemöglichkeiten für Hubs, Router und Switches. (db) Schroff Tel.: 07082/794-0 Web: www.schroff.de/prodneu.htm Medienkonverter für 100Base-TX/FX Der neue Fast-Ethernet-Medienkonverter von Microsens ist für Carrier konzipiert, die einen Fast-Ethernet-Kupfer- anschluss an eine Singlemode-Glasfaserstrecke (maximal 100 Kilometer) anschließen wollen, etwa, um eine kundenbezogene Infrastruktur zu errichten. Es gibt die Geräte in Distanzabstufungen von 15, 40, 80 und 125 Kilometern. Die Reichweite hängt dabei vom Laser ab. Für die größte Reichweite setzt der Hersteller eine DFB-Laser (Distributed-Feedback-Laser) ein, der eine Spektralbreite von 0,02 bis 0,2 nm bei 1550 nm aufweisen soll. Die schmale Linienbreite reduziert die Dispersionseffekte der Übertragungen. Der Konverter leitet den aktuellen Verbindungsstatus weiter (Link-Through) und identifiziert über einen “Advanced-Link-Monitor” Fehlerursachen. Darüber hinaus unterstützt das Gerät SNMP und kann übers Web Statusmeldungen für das Netzwerkmanagement generieren. Es gibt die 100Base-TX/FXKonverter als 19-Zoll-Einschübe. Sie lassen sich mit ST-, SC-, VF-45- oder MTRJ-Steckverbindern ausstatten. Der Preis liegt bei 520 Mark. (db) Info: Microsens Tel.: 02381/9452-0 Web: www.microsens.de Info: Dätwyler Kabel + Systeme Tel.: 081665/9501-0 Web: www.daetwyler.net Long-Haul-Singlemode-Fasern spleißen Soho-Schränke und Wandverteiler Schroff bietet für kleine LANs unter dem Namen Epcase Wandgehäuse im 10- und 19-Zoll-Format sowie Vernetzungsschränke der Epnet-Reihe an. Die Wandgehäuse lassen sich laut Hersteller von ei- 70 L AN line 10/2000 Die neuen LAN-Gehäusereihen Epcase und Epnet von Schroff Das Fitel-Spleißgerät S175 V.2000 von Furukawa besitzt eine neue Software, die automatisch erkennen soll, welcher Fasertyp verbunden werden soll und daraufhin automatisch das richtige Spleißprogramm dazu auswählt. Es eignet sich nicht nur für Stan- www.lanline.de netzPRODUKTE/SERVICES VERKABELUNG dard-Singlemode- und Multimode-Fasern, sondern auch für dispersionsverschobene und Erbium-dotierte Fasern sowie für die neue Generation von Long-Haul-SinglemodeFasern, den Non-Zero-Despersion-Shifted-Fasern (NZDS-Fasern) nach ITU-T G.655. Damit ist zum Beispiel die Truewave-Faser von Lucent, die LEAF-Faser von Corning oder die TeralightFaser von Alcatel gemeint. Darüber hinaus soll das Gerät auch Spleißungen von einer NZDS- oder einer dispersionsverschobenen Faser auf eine Standard-SinglemodeFaser ermöglichen. Die mitt- Optischer Verstärker für DWDM-Netze Der optische Verstärker Quasar von Ditech soll DWDM-Verbindungen (Dense Wavelength Division Multiplex) die nötige Wellenlängenstabilität verleihen, damit der Switch oder der Add-/ Drop-Multiplexer die optischen Signale in Sekundenbruchteilen auf- und abbauen kann. Denn wenn ein optischer Kanal auf- oder abgebaut wird, schwankt auch die Signalstärke der anderen Kanäle. Das kann soweit gehen, dass die Verbindung zusammenbricht. Laut Herstel- ler kann der Quasar-Verstärker optische Signale in einer 50 Millionstel Sekunde stabilisieren (Transient Response Time). Der Listenpreis für den Amplifier liegt bei rund 15600 Dollar. (db) Info: Ditech Tel.: 001/650623-1300 Web: www.ditechcom.com Das Fitel-S175-Spleißgerät von Furukawa eignet sich auch für die neuen NZDS-Fasern lere Spleißdämpfung liegt laut Hersteller bei Singlemode-Fasern bei 0,02 dB, bei Multimode-Fasern bei 0,01 db und bei den dispersionsverschobenen Fasern bei 0,04 dB. Der Anwender kann das Gerät remote über einen PC bedienen und gleichzeitig Xund Y-Achse mit automatischer Vergrößerungskontrolle betrachten. Der Distributor Laser 2000 bietet das S175 V.2000 zum Listenpreis von knapp 50.000 Mark an. (db) Laser 2000 Tel.: 08153405-0 Web: www.furukawa-fitel.co.uk oder: www.laser2000.de www.lanline.de L AN line 10/2000 71 netzTECHNIK IEEE-802-TREFFEN IN LA JOLLA 10-Gigabit-Ethernet und drahtlose Netze Die Netzwerkgruppe des Institute of Electrical and Electronic Engineers, kurz IEEE 802, traf sich zu ihrer 67. Tagung vom 10. bis zum 13. Juli im kalifornischen La Jolla. Sie entwickelt LAN- und MAN-Standards und verzeichnete diesmal mit 851 Delegierten einen absoluten Teilnehmerrekord. In zum Teil hoffnungslos überfüllten Tagungsräumen diskutierten die Delegierten über Themen wie 10-Gigabit-Ethernet oder die drahtlose Datenübertragung. Für Letzteres trafen sich diesmal drei Arbeitsgruppen. ehr als ein Drittel der Teilnehmer des Plenary Meetings zog es zur 10Gigabit-Ethernet-Gruppe, die somit die größte bei diesem Meeting war. Die Gruppe stellte ihr Blue Book vor. Das enthält nahezu alle wesentlichen Definitionen für die neue Ethernet-Technik und soll als Grundlage für den ersten Entwurf des Standards dienen. Die Teilnehmer konnten M sich bei dem Meeting auf nahezu alle Spezifikationen einigen, nur bei den Komponenten der optischen Übertragung über Multimode gab es lebhafte Auseinandersetzungen. Hier konkurrieren die Wellenlängen 1310 nm und 850 nm miteinander. Im Klartext heißt das: MAN- und WANÜbertragung sind gesichert, nur für den Einsatz im LAN gibt es noch Unklarheiten. Die Projektgruppe 802.3af: Stromversorgung über TP-Kabel Der Sender besitzt neben der Versorgung auch die Einheit, die erkennen soll, ob am Empfänger auch ein entsprechendes Gerät angeschlossen ist. Erst dann wird die Versorgungsspannung eingeschaltet. Der Empfänger besitzt neben dem Verbraucher eine Schaltung, die eine solche Erkennung eindeutig zulässt. Diese Kennung kann entweder ein Dioden-Kondensatorpaar oder ein entsprechender Blockschaltbild für die Stromversorgung über TP-Kabel Widerstand sein. Quelle: IEEE802 - Lucent Die Stromversorgung erfolgt wahlweise über die Signalleitungen oder über die bis dahin unbenutzten Paare. Da bei 1000Base-TX alle Paare benutzt sind, stellt sich hier die Frage nach unbenutzten Paaren nicht. 72 L AN line 10/2000 Und das sind die konkreten Inhalte des Blue Books: Auf MAC-Ebene hat die Gruppe den Open-Loop-Mechanismus definiert, der die unterschiedlichen Datenraten zwischen LAN und WAN ausgleichen soll. Der Media-Access-Controller (MAC) ermittelt dabei auf Sendeseite die Paketlänge und verlängert die Lücke zwischen den Paketen (Inter Frame Gap oder IFG) so weit, dass die mittlere Datenrate im WAN von 9,58464 GBit/s nicht überschritten wird. Die Komplexität der Übertragung machte es erforderlich, dass die Arbeitsgruppe die physikalische Ebene in mehrere Subkomponenten zerlegen und zwei neue Schnittstellen definieren musste: XBI und SUPI. Das XBI-Interface liegt zwischen dem Chip, der für die Kodierung notwendig ist und dem Baustein, der die Daten in serielle Signale umsetzt. Das war deshalb notwendig, weil die beiden Bausteine wahrscheinlich mit unterschiedlichen Siliziumtechnologien gefertigt werden müssen und somit nicht in einem Gehäuse untergebracht sind. Die SUPI-Schnittstelle ist besonders für WAN-Anwendungen notwendig. Sie trennt das Gigabit-Ethernet-Signal in vier Datenströme auf wie es das Wavelength Division Muliplexing (WDM) fordert. Im Blue Book finden sich auch erste Spezifikationen für die optische Übertragung. So sollen bei 40-km-Distanzen serielle 1550-nm-Singlemode-Laser eingesetzt werden. Seriell bedeutet dabei eine binäre Übertragung über nur eine Wellenlänge. Mit anderen Worten: Es gibt wie bisher nur hell und dunkel und nicht wie auch schon angedacht eine mehrstufige Übertragung mit unterschiedlichen Lichtintensitäten. Für Distanzen zwischen zwei und zehn Kilometern legte sich die Gruppe auf einen seriellen 1310-nm-SinglemodeLaser fest. Eine Nomenklatur für diese Übertragung gibt es ebenfalls schon: – 10GBase-LX (1310nm, seriell, LAN) – 10GBase-EX (1550nm, seriell, LAN) – 10GBase-LW (1310nm, seriell, WAN) – 10GBase-EW (1310nm, seriell, WAN) Das Blue Book fand jedoch nicht nur einhelligen Zuspruch bei den Teilnehmern. So definiert es für die Übertragung über Multimode-Faser nur einen 1310-nm- www.lanline.de netzTECHNIK WDM-Laser aber keinen mit 850 nm. Beide Lösungen haben ihre Vor- und Nachteile. So ist der 850-nm-Laser, für den es sowohl eine serielle als auch eine WDM-Lösung geben soll, fast um die Hälfte preiswerter als die 1310-nm-Variante. Die serielle Variante des 850-nm-Lasers kann über das bestehende Kabel allerdings nur eine sehr kurze Distanz überbrücken, in Verbindung mit einer neuen Faser (50-µmFaser) sind hingegen Distanzen bis 300 Meter erreichbar. Dieser Laser hätte dann prinzipiell sowohl den Kostenvorteil der 850-nm-Lösung als auch den Vorteil der einfacheren Technik, denn er muss nicht mit vier Wellenlängen senden und empfangen, sondern nur mit einer. Für die 1310-nm-Lösung spricht hingegen, dass sie über bereits installierte Kabel eine Entfernung von bis zu 300 Meter überbrücken kann. So spaltete sich die Teilnehmerschaft in zwei Lager: in die Befürworter der 850-nm-Laser, die zusätzlich 1310nm-Laser akzeptieren würden und in eine Gruppe, die nur die 1310-nm-Technik realisiert sehen möchte. Trotz eines Abstimmungsmarathons fand keine der beiden Lösungen die notwendige 75-ProzentMehrheit. Es bleibt also spannend, was sich im LAN durchsetzen wird. Ganz besonders interessierten sich diesmal die Chip-Hersteller für den Verlauf der Abstimmungen. So haben wohl die meisten noch dieses Meeting abgewartet, bevor sie ihre Designs zur Fertigung freigeben. Ihre Beobachter gaben quasi online den aktuellen Stand der Abstimmung an die Entwicklungslabors durch. Die Fakten verdichten sich, dass erste Chips und Transceiver (Allayer, Infineon, Agilent) und sogar Geräte (Cisco) bereits Ende dieses Jahres zu erwarten sind. Ein interessanter Einsatz für 10-Gigabit-Ethernet ist das MAN. So haben Kabelfirmen in vielen Städten bereits Glasfasernetze verlegt, die ServiceProvider mieten können. Hier scheint sich nun der Trend zu verstärken, nicht nur sprachorientierte Techniken wie SDH, SONET oder ATM zu verwenden, sondern auch Ethernet. Davon versprechen sich die Betreiber einen deutlichen Preisvorteil, und 10-Gigabit-Ethernet passt da ins Konzept. 74 L AN line 10/2000 Mid-Span Insertion – Spannungsversorgung durch Zusatzgerät Zusatzgerät speist Versorgungsspannung ein Einspeisung im Patch-Feld über Zusatzgerät und Y-Kabel POWER ÜBERS TP-KABEL Im Gegensatz zum Abschlussmeeting von 802.3ae ging es bei der Gruppe 802.3af geradezu harmonisch zu. Sie definiert einen weltweiten Standard für die Stromversorgung via TPKabel. Die Teilnehmer einigten sich auf alle wesentlichen Randbedingungen zur Stromübertragung über das TP-Kabel. So wurde die Spannung auf 48 Volt DC festgelegt und der Strom auf 350 mA. Berücksichtigt man den Leitungsverlust, kann dem Endgerät so eine Leistung von etwa 14 Watt zur Verfügung gestellt werden. Die Stromübertragung erfolgt dabei immer über zwei der vier möglichen Kabelpaare. Der Sender kann sich aussuchen, über welche Kabelpaare er den Strom überträgt, der Empfänger hingegen muss über alle Paare die Stromversorgung akzeptieren. Dieser Festlegung ging eine detaillierte Untersuchung der aktuellen installierten TP-Ver- Will ein Betreiber die Spannungsversorgung über die Datenverkabelung lösen, wird er anfänglich das Problem haben, dass nur wenige Geräte sowohl vermitteln als auch die Endgeräte mit Strom versorgen können. Außerdem wird der Betreiber nicht gleich alle installierten Geräte ersetzen wollen. Im einfachsten Fall kann er deshalb ein Gerät dazwischen schalten, das die zusätzliche Stromversorgung übernimmt. Dieses Gerät muss dann aber erkennen, ob die Gegenstelle mit Strom versorgt werden muss und ob sie das überhaupt zulässt. Er kann die Versorgung mit einem so genannten Y-Kabel auch ins Patch-Feld integrieren (hellgrüner Kasten). Dafür sind zwei Versionen denkbar. Variante 1 ist geeignet, wenn vier Kabelpaare zur Verfügung stehen. Sind aber nur zwei Kabelpaare verfügbar, muss ein entsprechender Übertrager die Versorgung in die Signalleitungen einkoppeln (Variante 2). kabelung voraus. Nach einer Untersuchung der Sage Research Inc. von 1998 besitzen bis zu 60 Prozent der Verkabelungen in Deutschland, Österreich und der Schweiz weniger als vier Paare. Im restlichen Europa liegt der Wert bei 20 Prozent. In allen anderen Ländern liegt der Anteil bei rund 10 Prozent. Interessant ist auch, dass etwa 67 Prozent der Installationen auf Kategorie-5-Kabel basieren. Die Teilnehmer legten ebenfalls fest, woran der Sender erkennen soll, ob ein Endgerät mit Strom versorgt werden kann oder nicht. Sie einigten sich dabei sowohl auf die von Lucent Technologies vorgeschlagene Widerstandsmethode als auch auf die von Nortel vorgeschlagene Kondensator-Dioden-Methode. Zusätzlich soll der Standard eine Einspeisung ins Kabel von dritter Seite unterstützen (Mid-Span Insertion). Zudem könnte sich aus diesem www.lanline.de netzTECHNIK Standard der erste weltweit einheitliche Stromversorgungsanschluss herauskristallisieren, da Twisted Pair über RJ45 weltweit eingesetzt wird. Die drahtlose Datenübertragung ist weiter auf dem Vormarsch. So arbeiten die Projektgruppen 802.11 (Wireless LAN) und 802.15 (Wireless Personal Area Network oder WPAN) an höheren Datenraten. In 802.16 (Broadband Wireless Access) ist die Datenübertragung im MAN das zentrale Thema. In der Gruppe 802.11 WLAN arbeitet im Moment eine neue Studiengruppe daran, die Datenrate bei 802.11b von bisher maximal 11 MBit/s auf über 20 MBit/s zu erhöhen. Dabei geht es nicht nur um die höhere Datenrate, sondern auch um einen besseren Durchsatz. An der Standardisierung der drahtlosen Netzwerke im Low-Cost-Bereich arbeitet die Gruppe 802.15 WPAN sehr intensiv. Im Prinzip geht es darum, Netzwerke mit minimaler Sendeleistung und einer maximalen Reichweite von zehn Metern aufzubauen. Die Initiative beruht auf den Arbeiten der Bluetooth-Allianz, an der nach aktuellem Stand über 1500 Firmen beteiligt sind. Diese Vereinigung hat seit geraumer Zeit die Bluetooth-Spezifikation 1.0A verabschiedet. Aus dieser soll ein IEEE-Standard generiert werden. Das ist bereits so weit fortgeschritten, dass die Gruppe plant, ihren Standard im April nächsten Jahres zu veröffentlichen. Der Markt hinkt allerdings den Spezifikationen noch etwas hinterher. So sind bei den Chipherstellern unerwartete Schwierigkeiten aufgetreten, was dazu geführt hat, dass es bis jetzt kaum gelungen ist, die ganze Funktionalität in einem Chip zu integrieren. Doch das ist der Knackpunkt für eine Low-Cost-/Low-Power-Lösung. Trotzdem haben Hersteller von Handys, Notebooks und PDAs sowie die Autoindustrie weiterhin ein großes Interesse an dieser Funktechnik. Letztere denken zum Beispiel über einen Einsatz im Zündschlüssel nach. Langfristig gesehen genügt die bestehende Datenrate von 1 MBit/s nicht, und so verwundert es nicht, dass sich bereits eine Arbeitsgruppe (802.15.3) eingehend mit der Datenrate von 20 MBit/s beschäftigt. 76 L AN line 10/2000 Mit Funknetzwerken zwischen Gebäuden oder innerhalb von Städten (MANs) beschäftigt sich die Gruppe 802.16 BWA. Die Übertragung ist bisher sowohl in den lizenzpflichtigen Frequenzbändern zwischen 10 und 66 GHz als auch von 2 bis 11 GHz angedacht. Ganz neu ist eine Initiative für die Datenübertragung im lizenzfreien 5- bis 6-GHz-Band. Man hat dafür den Begriff WirelessHUMAN (Wireless High-Speed Unlicensed Metropolitan Area Networks) geprägt. RESILIENT PACKET RING Um die Verfügbarkeit von Netzen zu erhöhen, soll die Studiengruppe RPRSG (Resilient Packet Ring Study Group) ein Protokoll für eine Ringstruktur mit sehr schneller Redundanz definieren. Denn schon lange besteht das Problem, dass eine Umkonfiguration in einem Netz trotz aller Möglichkeiten des Bridge-Standards (802.1D) sehr lange dauern kann. Auf Drängen von Cisco und Sprint soll sich nun IEEE 802 mit einer Datenübertragung beschäftigen, die Fehler in extrem kurzer Zeit beheben kann. Das ist gegenläufigen Datenrichtungen erinnert sehr an FDDI. Auch im Fehlerfall reagiert das System ähnlich, so wird dann der innere Ring mit dem äußeren verbunden, um den Datenfluss wiederherzustellen. Der wesentliche Unterschied zu FDDI besteht darin, dass der Empfänger die Pakete aus dem Ring nimmt und der Sender sie nur dann entfernen muss, wenn es sich um Broadcasts handelt, für die sich kein Empfänger gefunden hat. Die Gruppe plant, das Protokoll unabhängig von der Übertragungsebene zu gestalten. Außerdem soll es auch für Geschwindigkeiten ausgelegt sein, die deutlich über FDDI-Übertragungsraten liegen (622 MBit/s, 1 GBit/s, 10 GBit/s). Die Gruppe möchte darüber hinaus einen Mechanismus für die Verteilung von Bandbreite definieren. Die Technologie soll sich primär für MANs und WANs eignen, aber entsprechend leistungsfähige LAN sollen nicht ausgeschlossen werden. Erste Vorschläge empfehlen, auf der physikalischen Ebene die Bausteine für SONET und Gigabit- und 10-Gigabit-Ethernet zu verwenden. Das Interesse an dieser Gruppe hält sich mit etwa zwanzig Teilnehmern noch in Grenzen. Allerdings kam fast jeder aus einer anderen Firma (rund 15 verschiedene, darunter: Cisco, Nortel Networks, Vitesse, PMC-Sierre, Sun Microsystems, Conexant, Sprint, und Extreme Networks). SONSTIGES Die Gruppe 802.1 ist für die Aufbau eines SRP-Rings: gelb: innerer Ring; rot: äußerer Ring; orange: Datentransfer zwischen den Stationen. Quelle: Cisco besonders vor dem Hintergrund immer höherer Datenraten unverzichtbar. Die angedachte Realisierung ist unterhalb der Vermittlungsebene angesiedelt und soll sowohl den MAC- als auch das PhysicalLayer beschreiben. Cisco stellte hierzu das bereits verfügbare Spartial Reuse Protocol (SRP) zur Diskussion. Diese Lösung mit der Topologie eines Doppelrings bei Brückenfunktionalität verantwortlich und arbeitet gerade am Abschluss ihrer noch offenen Standards. Hier sind Multiple Spanning Tree, Fast Spanning Tree genauso zu nennen wie Port-Security und die protokollspezifische VLAN-Zuordnung. All diese Arbeiten sind relativ weit fortgeschritten. Diese Gruppe vervollständigt die Standarddokumente. Token Ring wurde nun endgültig in den Winterschlaf versetzt, nachdem die Arbeitsgruppen 802.8 FOTAG und 802.14 CATV ruhen. (Dirk S. Mohl/db) Der Autor ist Projektleiter im Entwicklungsbereich Highspeed Networks Automationund Network Solutions bei Hirschmann. www.lanline.de netzTECHNIK Aktuelle Übersicht der Projektgruppe 802 802.1X: IEEE 802.2 802.3 802.3ae: Die Struktur von IEEE 802 802.3af: Arbeitsgruppen, die noch gültige Standards im Umlauf haben, dürfen nicht stillgelegt werden, sie versetzt man deshalb in den Winterschlaf. Das ist notwendig, weil die Standards alle paar Jahre überarbeitet werden müssen. Die Gruppe sammelt Korrekturanfragen und arbeitet sie in bestimmten Zeitabständen in die Standards ein. Die Aktivitäten einiger ausgewählter Projektgruppen IEEE 802 802.1 802.1s: 802.1t: 802.1u: 802.1v: 802.1w: 78 LAN MAN Standard Committee (LMSC) High Level Interface (HILI) Multiple Spanning Tree – Zusatz zu 802.1Q Status: schwer einzuschätzen – Draft-Version 6 verfügbar und in Task Force in Arbeit Beschreibung: Es soll damit möglich sein, dass in einem Netz, das VLANs unterstützt, auch mehrere SpanningTree-Domains eingerichtet werden können. 1D Maintanance Status: stabil – Draft-Version 8, kurz vor letzter Stufe der Abstimmung (Sponsor Ballot) Beschreibung: Korrekturen und Ergänzungen zu BridgeStandard 802.1D-1998. Änderung der Pfadkostentabelle, um auch höhere Datenraten als 1 GBit/s zu unterstützen und eine Ergänzung bei GARP. 1Q Maintanance Status: stabil – Draft-Version 7, letzte Stufe der Abstimmung wird initiiert Beschreibung: Korrekturen und Ergänzungen zu VLANStandard 802.1Q VLAN Classification by Protocol and Port – Zusatz zu 802.1Q Status: stabil – Draft-Version 3, kurz vor letzter Stufe der Abstimmung Beschreibung: Die VLAN-Zuordnung soll hier zusätzlich auf dem Protokoll basieren. Rapid Reconfiguration (Fast Spanning Tree) – Zusatz zu 802.1D Status: relativ stabil – Draft-Version 5 in Task Force in Arbeit. Beschreibung: Die Zeiten, die bei Spanning Tree bei einer Umkonfiguration notwendig sind (30 Sekunden), sollen in den Fällen, wo dies möglich ist, auf ein Minimum (< 1 Sekunde, nur noch Hardware-abhängig) reduziert werden. L AN line 10/2000 802.3ag: P1802.3rev: IEEE 802.4 802.5 802.5v IEEE 802.6 IEEE 802.7 IEEE 802.8 IEEE 802.9 IEEE 802.10 802.11 802.11b 802.11d 802.11e Port Based Network Access Control Status: relativ stabil – Draft-Version 7 in Task Force in Arbeit Beschreibung: Port-Zugang nur nach Authentifizierung. Die Authentifizierung soll nach ersten Vorschlägen über ein höheres Protokoll (EAP: RFC 2284) ablaufen. Logical Link Control (LLC) CSMA/CD 10-Gigabit-Ethernet Status: Die Gruppe hat die Auswahl aus der Ideensammlung getroffen und diese in einem Blue Book veröffentlicht. Dieses soll als Grundlage für den ersten Draft des Standards dienen. Der Standard soll im März 2002 verfügbar sein. Beschreibung: In dieser Gruppe soll die Datenübertragung bei 10 GBits/s (nur Vollduplex) standardisiert werden. Es sollen dabei unterschiedliche Physical-Layer-Medien definiert werden: 10 GBits/s für den LANBereich und 9.58462 GBit/s (OC-192c und SDH VDC4-64c) für den WAN-Bereich. Die Gruppe hält es für sinnvoll, einen Pyhsical-Layer-Baustein zu definieren, der sowohl den LAN- als auch den WAN-Einsatz abdeckt. DTE Power via MDI Status: Draft-Version 1.0 wurde vorgestellt, Task Force aktiv. Ein Großteil der offenen Punkte konnte geklärt werden. Beschreibung: Hier geht es darum, über ein Twistedpair-Kabel die Energie für die Endgeräte zu übertragen. Primär soll eine Lösung für 10 und 100 MBit/s definiert werden, 1000 MBit/s sind bis jetzt noch nicht ausgeschlossen. Maintanance #6 von 802.3-1998 CSMA/CD, 802.3ab, 802.3ac und 802.3ad Status: Projekt ist freigegeben. Beschreibung: Hier sollen Korrekturen am aktuellen 802.3-Standard durchgeführt werden. Es sind im Moment 50 Korrekturvorschläge vorhanden. Maintanance #1 von P1802.3 10 Base-T Conformance Test Status: Projekt ist freigegeben und der erste Draft erstellt. Beschreibung: Hier soll 1802.3 und 1802.3d zusammengefasst werden, auch soll der Test des AUI-Kabels entfallen. Es handelt sich dabei nur um Änderungen am Text, nicht um technische Änderungen. Token Bus (TBUS) Token Ring 1000 MBit/s HSTR (High Speed Token Ring) Status: Dieser Standard soll im November verabschiedet werden. Distributed Queue Dual Bus (DQDB) Broadband Technical Advisory Group (BBTAG) Fiber Optic Technical Advisory Group (FOTAG) Integrated Services LAN (ISLAN) Standard for Interoperable LAN Security (SILS) Wireless LANs Corrigenda Status: Dieser Standard ist in der letzten Abstimmungsstufe. Beschreibung: Korrekturen am bereits freigegebenen Standard 802.11b bzgl. bestimmter MIB-Objekte. Regulatory Domain Update Status: Draft 1.9, kurz vor letzter Abstimmungsstufe Beschreibung: Hier werden die Parameter für Länder definiert, die in 802.11 noch nicht aufgeführt sind. MAC Enhancement Status: Projekt freigegeben, Task Force aktiv www.lanline.de netzTECHNIK 802.11f Inter Access Point Protocol Status: Projekt freigegeben, Task Force aktiv 802.11 HRbSG Higher Rate 802.11b Study Group Status: Studiengruppe, Projekt kurz vor Freigabe Beschreibung: Erweiterung von 802.11b bzgl. höherer Bandbreite (> 20 MBit/s) und Durchsatzverbesserungen. IEEE 802.12 Demand Priority Access Protocol (DPAP) IEEE 802.14 LANs in Cable Television Networks (CATV) 802.15 Wireless Personal Area Networks (WPAN) 802.15.1 Wireless Personal Area Networks – WPAN Status: Draft 0.7 ist erstellt und wird demnächst der letzten Abstimmungsstufe unterzogen. Beschreibung: Der Standard geht aus der BluetoothSpezifikation 1.0A hervor. Bei den genannten Vorschlägen handelt es sich um eine Vereinfachung von 802.11, sowohl in der Spezifikation als auch in der Reichweite. Ziel sollen Low-cost- und Heimanwendungen sein. Es wird von einer Reichweite von zehn Metern ausgegangen in einem Frequenzband um 2,4 GHz. Acht Stationen können gleichzeitig aktiv sein. Die Datenrate beträgt maximal 1 MBit/s. 802.15.2 Coexistence: Recommended Practice for Wireless Personal Area Networks Operating in Unlicensed Frequency Bands Status: Projekt freigegeben, Task Force aktiv Beschreibung: Festlegung der Zusammenarbeit mit 802.11 802.15.3 Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for High Rate Wireless Personal Area Networks (WPAN) Status: Projekt freigegeben, Task Force aktiv Beschreibung: Ziel dieser Gruppe ist es, die WPANDatenrate von 1 MBit/s auf 20 MBit/s zu erhöhen. Ebenfalls sollen Fähigkeiten integriert werden, die Multimediadaten unterstützen. 802.16 Broadband Wireless Access (BWA) Diese Gruppe beschäftigt sich mit der drahtlosen Datenübertragung über größere Distanzen (z. B. die Versorgung von mehreren Gebäuden). Die Gruppe möchte Standards für das Wireless MAN, also für drahtlose Großraumnetzwerke erstellen. 802.16.1 Air Interface for Fixed Broadband Wireless Access Systems Status: Projekt freigegeben, Task Force aktiv Beschreibung: MAN-Datenübertragung im Frequenzband von 10 bis 66 GHz 802.16.2 Coexistence of Broadband Wireless Access Systems Status: Projekt freigegeben, Task Force aktiv 802.16.3 Air Interface for Fixed Broadband Wireless Access Systems Operating Below 11 GHz Status: Projekt freigegeben, Task Force aktiv Beschreibung: MAN-Datenübertragung im Frequenzband von 2 bis 11 GHz 802.16 Wireless HUMAN Status: Studiengruppe Beschreibung: Datenübertragung im MAN im nicht lizenzpflichtigen 5- bis 6-GHz-Band 802.RPRSG Resilient Packet Ring Study Group Status: Studiengruppe ist eingerichtet und arbeitet an der Ideensammlung. Der Antrag auf Freigabe des Projekts (PAR) ist fertig. Beschreibung: Sie soll ein Protokoll für eine Ringstruktur mit sehr schneller Redundanz definieren. (Dirk S. Mohl/db) www.lanline.de L AN line 10/2000 79 netzTECHNIK DIR-XML VON NOVELL NDS auf dem Weg zum Meta-Directory Die Zahl der Applikationen, die Novells NDS direkt unterstützen, ist überschaubar. Stattdessen setzen viele Anwendungsentwickler weiterhin auf eigene Verzeichnisse, um dort beispielsweise Benutzerdaten abzulegen. Diesen Directories will Novell jetzt den Zugang zur NDS erleichtern. Gleichzeitig soll der Verzeichnisdienst über das Zusatzprodukt Dir-XML zum Metadirectory avancieren und zum zentralen Element von E-Business-Lösungen in Unternehmen werden. aum eine Anwendung im E-Business-Bereich kommt heute ohne Verzeichnisdienste aus. So müssen beispielsweise CRM-Systeme (CustomerRelationship-Management) Informatio- K nicht nur die Einsatzbereiche von Verzeichnisdiensten verbreitern sich, die Dienste decken auch immer anspruchsvollere Funktionen ab. So gehen Verzeichnisdienste dazu über, mehr und Für die Definition von Filtern kann der Administrator Objekttypen und Attribute ausgewählen, die zwischen den Verzeichnissen synchronisiert werden sollen nen zu Kunden verwalten, Enterprise Information Portals Profildaten zu Benutzern vorhalten und Messaging-Systeme ihre E-Mail-Benutzer betreuen. Doch 80 L AN line 10/2000 mehr Informationen zu den von ihnen verwalteten Benutzern abzuspeichern. Die Erweiterbarkeit des Schemas, also der Datenstruktur von Verzeichnisdien- sten, ist heute eine Grundanforderung an einen Directory-Service. Es ist aber nicht nur die ständig wachsende Zahl von Anwendungen, die Informationen auch in Verzeichnisdiensten speichern, die das Augenmerk auf die Directories lenkt. Gleichzeitig gewinnt auch das Administrationsproblem immer mehr an Gewicht. Unternehmen, die Benutzer in mehr als 30 verschiedenen Verzeichnissen anlegen müssen, sind heute keine Seltenheit mehr. Das bedeutet aber nicht nur einen immensen administrativen Aufwand, sondern auch eine permanente Fehlerquelle. Ein Fehler in der Administration könnte zum Beispiel zur Folge haben, dass Benutzer, die das Unternehmen bereits verlassen haben, noch auf Mail-Server zugreifen können oder Zugriffsberechtigungen im LAN haben und womöglich von außen darauf zugreifen können. Ein weiterer Faktor für die wachsende Bedeutung von Verzeichnisdiensten ist die Komplexität von Anwendungen. Wenn E-Business-Anwendungen auf Informationen aus ERP-Systemen, Datenbanken, Verzeichnissen und weiteren Quellen zugreifen müssen, wird die Geschäftslogik dieser Applikationen schnell sehr komplex. Zudem müssen sie aufwändig ihre Transaktionen absichern, damit der Zugriff auf mehrere Datenquellen auch im Fehlerfall entweder korrekt abgeschlossen und rückgängig gemacht werden kann. Wenn es nur eine Quelle von Informationen gibt – beispielsweise einen übergeordneten Verzeichnisdienst – wird auch die Entwicklung von Anwendungen einfach. Zwar hat sich mit LDAP (Lightweight Directory Access Protocol) mittlerweile ein Standard etabliert, der einen einheitlichen Zugriff auf unterschiedlichste Verzeichnisdienste erlaubt. Im Detail gibt es hier zwar immer noch manche Hürde zu überwinden. In einem Umfeld, in dem Verzeichnisdiensten eine immer wichtigere Rolle zukommt, macht es jedoch wenig Sinn, für jede Anwendung ein eigenes LDAP-Verzeichnis aufzusetzen. Statt dessen gilt es hier, zentrale Verzeichnisdienste zu schaffen. Die Basis dafür werden zunehmend die NDS von www.lanline.de netzTECHNIK Novell und Microsofts Active Directory schaffen, da zumindest eines der beiden Systeme in fast jedem Unternehmen strategische Bedeutung besitzt und zudem beide Plattformen mittlerweile exzellente zunehmen, dass sich dieses Bild grundlegend ändern wird. Etabliert hat sich in Umfeld der Meta-Directories insbesondere Siemens mit seinen Dir-X-Produkten sowie das mittlerweile von Critical Die Konfiguration der Treiber für einen Driver-Set: Pro Driver-Set kann jeweils nur die Synchronisation zwischen der NDS und genau einem anderen Verzeichnisdienst erfolgen. und sehr performante LDAP-Server sind. Hier gilt es generell zu überlegen, ob andere LDAP-Server überhaupt Sinn machen, wenn bereits ein passendes Produkt im Unternehmen vorhanden ist. Je mehr Anwendungen, die Verzeichnisdienste nutzen, über eine dieser Plattformen arbeiten, desto geringer ist die Zahl an Verzeichnisdienst-Servern und damit das administrative Problem. META-DIRECTORIES Nun gibt es aber in den meisten Unternehmen zum einen bereits eine mehr oder minder große Zahl unterschiedlicher Verzeichnisdienste: Exchange Directories, Domino Directories, Verzeichnisinformationen in ERPSystemen, Benutzerinformationen in Datenbanksystemen, NDS und LDAP-Server für E-Business- und Intranet-Anwendungen sind nur einige Beispiele. Hier entsteht die Anforderung zur Integration. In diesem Bereich gibt es bisher nur wenige Anbieter. Und es ist auch nicht an- www.lanline.de Path übernommene Unternehmen Isocor. IBM arbeitet derzeit noch stärker im Projekt- als im eigentlichen Produktgeschäft, ist aber zweifelsohne ebenfalls ein ernstzunehmender Wettbewerber. Zudem hat Microsoft mit Zoomit einen Anbieter übernommen, der ebenfalls dem MetaDirectory-Bereich zuzuordnen ist. Aus dieser Ehe sind noch im Laufe dieses Jahres erste Produkte zu erwarten. Novell hat sich mit Dir-XML für die Entwicklung einer eigenen Lösung entschieden, die derzeit im Beta-Test ist und im Spätsommer auf den Markt kommen soll. Jeder der Wettbewerber versucht mit seiner Lösung, Informationen aus verschiedenen Verzeichnisdiensten zu integrieren. Entscheidend sind dabei zwei Faktoren: Zum einen muss die zentrale Plattform, das eigentliche Meta-Directory, in der Lage sein, sehr große Datenvolumina zu verwalten. Novell hat hier mit dem neuen internen Datenmodell der NDS 8 einen sehr großen Sprung ge- L AN line 10/2000 81 netzTECHNIK macht und die Skalierbarkeit des Verzeichnisdienstes massiv gesteigert. Mit der NDS 8.5, die auch die Basis für DirXML ist, führt Novell zudem erweiterte Funktionen für das Indexmanagement ein, um die Zugriffe auf den Verzeichnisdienst optimieren zu können. Zum anderen benötigen Unternehmen Connectoren vom Meta-Directory zu den unterschiedlichsten Datenquellen. Hier haben insbesondere Siemens und Critical Path viel zu bieten. Novell konzentriert sich im ersten Schritt auf wenige wichtige Systeme, während Microsoft mit Zoomit schon zu Beginn ein breites Portfolio an Connectoren anbieten will. Ein breites Angebot an Connectoren ist unverzichtbar, um Meta-Directories mit einer möglichst breiten Palette an bestehenden Datenquellen in Unternehmen einsetzen zu können. Novell und Microsoft haben im Vergleich zum Wettbewerb sicherlich den Vorteil, dass sie auf vertrauten und etablierten Systemen aufsetzen. Die Stärke von Dir-XML ist dabei zweifelsohne, dass die NDS als Meta-Directory im Sinne eines zentralen Repository der Verzeichnisinformationen verwendet wird. In Unternehmen, in denen die NDS ein strategisches Produkt ist, bedeutet das einen idealen Startpunkt für die Realisierung von Meta-Directory-Konzepten. DAS GRUNDKONZEPT VON DIR-XML Dir-XML ist eine Erweiterung zum NDS-E-Directory 8.5. Das System arbeitet als Dienst auf Servern, auf denen auch das E-Directory ausgeführt wird. Dabei kann es sich sowohl um Netware- als auch Windows-NT- und Windows-2000Server handeln. Die NDS speichert dabei nicht nur die Verzeichnisdaten, sondern auch die Konfigurationsinformationen von Dir-XML. Wie der Name des Produkts bereits deutlich macht, spielt XML bei diesem Produkt eine zentrale Rolle. XML, die “eXtended Markup Language”, ist eine Sprache, die neben den eigentlichen Daten auch deren Struktur beschreibt. Ein XML-Dokument ist damit selbstbeschreibend. Das macht XML ideal für den Austausch von Informationen zwischen unterschiedlichen Syste- 82 L AN line 10/2000 men. Mit Hilfe von XSL-Style-Sheets können XML-Dokumente in andere XML-Dokumente oder andere Dokumentformate konvertiert werden. Das ist erforderlich, da es bei XML aufgrund seiner selbstbeschreibenden Struktur keine festgelegte Bedeutung von Tags gibt, die – ähnlich wie bei HTML – zur Beschreibung der Daten zum Einsatz kommen. So kann beispielsweise der Tag <Autor> bei einem anderen System auch <Ersteller> heißen. Die korrekte Abbildung der Daten kann dann über XSL-Style-Sheets und Komponenten, die diese StyleSheets verarbeiten, erfolgen. Wenn Informationen über Dir-XML ausgetauscht werden, nehmen diese immer den Weg über die NDS. Die NDS ist damit quasi der Hub zwischen unterschiedlichen Verzeichnisdiensten. Zwischen der NDS und einem anderen Verzeichnisdienst definiert Dir-XML auf Basis des Publisher-/Subscriber-Paradigmas Kanäle. Für jeden Kanal kann der Administrator festlegen, in welchen Situationen welche Informationen transportiert werden. Dazu gibt es zum einen eine enge Verbindung mit den Replikationsmechanismen der NDS: Dir-XML kann diese empfangen und damit erkennen, wann Änderungen auftreten. Ebenso können in der als “Application Shim” bezeichneten Schnittstelle zu anderen Verzeichnisdiensten – man könnte auch von Connector sprechen – solche Funktionen integriert werden, um auch dort Änderungen zu erkennen und darauf reagieren zu können. Für jeden Kanal können wiederum Regeln festgelegt werden, die das Verhalten steuern. Solche Regeln können definieren, wie auf Ereignisse reagiert wird oder wie Daten aufeinander abgebildet werden sollen. Von besonderer Bedeutung sind dabei Filter, die angeben, welche Objektklassen und Attribute überhaupt vom oder in das Meta-Directory repliziert werden sollen. Die enge Integration von Dir-XML mit der NDS und ihren Replikationsmechanismen hat dabei einige Vorteile: Da DirXML faktisch eine besondere Form einer NDS-Replika darstellt – die NDS 8.5 führt auch generell gefilterte Replikas ein – werden beispielsweise Replikationsereignisse auch so lange gespeichert, bis sie von Dir-XML verarbeitet werden. Dadurch wird es möglich, eine korrekte Verarbeitung von Änderungen durch Dir-XML sicherzustellen, ohne dazu aufwändige eigene Mechanismen im MetaDirectory implementieren zu müssen. Die Dir-XML-Engine verarbeitet dann die Replikationsereignisse und setzt sie in XML-Dokumente um. Auf diese XML-Dokumente werden dann die festgelegten, in der NDS gespeicherten Regeln angewendet. XSL-Style-Sheets kommen zum Einsatz, um die Informationen in das native Format der Anwendung umzusetzen, dass dann über den Application Shim an die Anwendung übergeben wird. So kann eine Information beispielsweise in LDIF (Lightweight Directory Interchange Format) konvertiert werden, um es an einen Iplanet Directory Server zu übergeben. IMPLEMENTATION Die NDS speichert für Dir-XML eine Reihe von Objekten: Hier gibt es beispielsweise ein sogenanntes “Driver Set”. Dabei handelt es sich um ein Container-Objekt für Driver-Objekte. Ein Driver-Objekt ist ebenfalls ein Container-Objekt, das die verschiedenen NDS-Objekte beinhaltet, die für genau einen Kommunikationskanal benötigt werden. Einem DriverObjekt können direkt die Schema-Mapping-Regel sowie die TransformationStyle-Sheets für die Ein- und Ausgabe von Informationen zugeordnet werden. Alle anderen Regeln können dann nur den einem Driver-Objekt untergeordneten Publisher- oder Subscriber-Objekten zugewiesen werden. Das ergibt sich aus dem Wirkungsbereich, den die Regeln beziehungsweise Style-Sheets haben. Die Objekte, die direkt einem Driver-Objekt zugeordnet werden können, definieren, wie die Abbildung von Informationen aus der NDS auf den anderen Verzeichnisdienst, für den ein solcher Kommunikationskanal definiert wird, erfolgen kann. Pro Driver-Objekt kann nur ein Kommunikationskanal und damit eine Beziehung zwischen der www.lanline.de netzTECHNIK NDS und genau einem anderen Verzeichnisdienst konfiguriert werden. Für jeden solchen Kanal kann der Administrator dann mehrere Publisher- und Subscriber-Objekte konfigurieren. Damit lässt sich flexibel steuern, in welchen Situationen welche Informationen zwischen den Verzeichnisdiensten ausgetauscht werden. REGELN Dir-XML unterscheidet insge- samt fünf verschiedene Regeln. Die Schema-Mapping-Regeln bestimmen, welche Attribute in welcher Form aufeinander abgebildet werden. Hintergrund konfiguriert der Benutzer, auf Basis welcher Attribute oder Attributkombinationen eindeutige Abbildungen von Objekten definiert werden. Diese Regeln legen also fest, in welcher Form die so genannten Association Tables gefüllt werden. Dort werden eindeutige Identifikationen von NDS-Objekten zu ebenso eindeutigen Identifikationen von Objekten im anderen Verzeichnisdienst zugeordnet. Diese Zuordnung muss immer eindeutig sein. Die Create-Regel legt fest, wie Objekte aussehen müssen, um im jeweils anderen System erstellt werden zu können. Hier wird beispielsweise angegeben, XSL-Templates XSLProzessor Publisher Channel Application Shim NDS Anwendung/ Verzeichnisdienst Subscriber Channel Regeln Regelobjekt Über NDS-Objekte werden die Austauschkanäle zwischen den Verzeichnisdiensten konfiguriert, wobei die Formatkonvertierung über XSL erfolgt und weitere Festlegungen mit Regelobjekten vorgenommen werden dafür ist, dass es selbst zwischen LDAPVerzeichnisdiensten viele kleine Detailunterschiede in der Nutzung und Interpretation von Feldern gibt. Durch die Schema-Mapping-Regeln lassen sich diese Unterschiede ausgleichen. Die Entwicklung dieser Regeln kann aber sehr aufwändig werden, weil der Teufel hier eben wirklich im Detail steckt. Ereignisregeln hingegen definieren, welche Ereignisse der NDS auf welche Ereignisse des Zielsystems abgebildet werden sollen. Damit kann beispielsweise festgelegt werden, welche Aktion ergriffen werden soll, wenn in der NDS ein Objekt gelöscht wird. Mit den Matching-Regeln 84 L AN line 10/2000 welche Attribute bei einem Objekt verbindlich sind. Auch Namenskonventionen für neue Objekte können darüber gesteuert werden. Die Placement-Regeln legen schließlich fest, wo ein Objekt in einem hierarchischen Verzeichnisdienst platziert werden sollen. Da die NDS und die anderen Verzeichnisdienste nicht unbedingt die gleichen hierarchischen Strukturen haben und eine Synchronisation grundsätzlich auch mit flachen Verzeichnisstrukturen erfolgen kann, sind solche Abbildungsregeln unabdingbar. Interessant an Dir-XML ist übrigens, dass für die Nutzung des Produkts zunächst keine XML-Kenntnisse erforder- lich sind. Die Konfiguration erfolgt über die Console-One und die genannten Objekte. Nur wenn Schnittstellen zu anderen Verzeichnisdiensten entwickelt werden müssen, sind auch XML-Kenntnisse und Fähigkeiten in der manuellen Gestaltung von XSL-Style-Sheets erforderlich. Viel wichtiger ist es aber in den meisten Anwendungssituationen, die Schemata der Verzeichnisdienste, die miteinander verbunden werden sollen, gut zu kennen. EINSATZ Novell liefert Dir-XML mit vordefinierten Konfigurationsbeispielen für die Verzeichnisdienste NDS, Iplanet Directory Server, Lotus Domino Directory, Microsoft Active Directory Services und das Microsoft Exchange Directory aus. Damit wird die Einrichtung des Systems deutlich erleichtert, auch wenn es gerade mit der vorliegenden Betaversion noch manche Hürde zu überwinden gilt. Sobald aber das Konzept und die Zusammenhänge der verschiedenen Objekte, die DirXML in der NDS anlegt, klar ist, lässt sich das System vergleichsweise einfach konfigurieren. Allerdings darf der Aufwand in der Praxis nicht unterschätzt werden. Neben der eigentlichen Konfiguration ist hier insbesondere ein hoher konzeptioneller Aufwand beispielsweise für das korrekte Schema-Mapping erforderlich. Und jede Erweiterung der Schemata von Verzeichnisdiensten muss auch bei Dir-XML und in der NDS als Meta-Directory nachgezogen werden. Dir-XML ist aber in jedem Fall ein interessanter Ansatz für die Synchronisation von Verzeichnisinformationen gerade im klassischen LAN-Umfeld. Inwieweit Dir-XML auch als Basis für E-BusinessAnwendungen eine Rolle spielen wird, bleibt abzuwarten. Hier gibt es doch noch erhebliche Lücken bei den Connectoren beispielsweise hin zu ERP-Systemen. Auf der anderen Seite darf man nicht übersehen, dass der Markt der Meta-Directories auch heute noch erst am Anfang seiner Entwicklung steht. Novell hat mit Dir-XML einen attraktiven Lösungsansatz entwickelt, der sich deutlich von etablierten Konzepten unterscheidet. (Martin Kuppinger/gh) www.lanline.de netzTECHNIK um diesen Clients zum Beispiel das Auffinden der Domänen-Controller zu ermöglichen. Da das DNS von Windows 2000 auch mit WINS “umgehen” kann, empfiehlt sich eine gemischte Umgebung aus WINS und DNS. So lässt sich ein vergleichsweise effizientes Auffinden der Netzwerk-Ressourcen bewerkstelligen. WINS spielt generell eine große Rolle, Wer das Domain Name System (DNS) in seinem Netzwerk einsetzt und wenn es um den Schutz von bestehenden die Umstellung auf Windows 2000 vollziehen will, der hat mit einigen Investitionen geht. Beim Einsatz von DNS auf Windows Widrigkeiten zu kämpfen. Zwar ist bei Windows 2000 Server ein DNS2000 kommt ein weiteres Problem ins Server-Dienst enthalten, doch mit dem Dynamic DNS bringt Microsoft Spiel, das zuerst alles andere als technische hier eine moderne Variante des DNS-Standards ins Spiel. Aber auch Ursachen hat. In Unternehmen, die bislang hier können die Netzwerkverantwortlichen geeignete Wege einschlagen, DNS schon für die Namensauflösung verwenden, basiert dieser Dienst in der Regel um zu einer sinnvollen Interoperabilität der DNS-Server zu kommen. auf Unix-Plattformen. Und in diesem Lager besitzen die Betriebssysteme aus dem Hause Microsoft nicht unbedingt die beste er Windows 2000 mit all seinen DDNS) unterstützt. Doch im Betrieb mit Reputation. Das bildet den besten NährboNeuerungen und Vorteilen nutzen Windows-2000-basierenden Clients stürzt den für “politische Diskrepanzen”. Daher will, der muss an der Infrastruktur seines der BIND-DNS-Server ab, wenn die sollen im Folgenden – allerdings auf der Netzwerks mitunter einige Umstellungen Clients bestimmte Aktualisierungen vor- technischen Argumentationslinie – die vornehmen. Ein wesentlicher Schritt ist die nehmen. Die erste BIND-Variante, die zu- Möglichkeiten der Koexistenz abgehanVerwendung von TCP/IP und dem Do- verlässig mit Windows-2000-Clients ar- delt werden. main Name System (DNS). Doch hier beitet, ist die Version 8.1.2. Kommen in eiGenerell bringt Microsoft das “Dynamic kommen einige Neuerungen ins Spiel, die nem Windows-2000-Netzwerk noch ältere DNS” (DDNS) ins Spiel, damit Windowsvom Administrator zu beachten sind. Be- Microsoft-Clients zum Einsatz (Windows 2000-Systeme ihren Namen und IP-Adresreits in der letzten Ausgabe der LANline NT 3.51/4.0, Windows 95/08), verwenden sen dynamisch in einem DDNS-Server rewurde dieser Problemkreis angerissen. diese NetBIOS. Dazu müssen entweder gistrieren können. Die dynamische AktuaSpeziell in heterogenen Netzwerkumge- WINS oder eine Lmhosts-Datei herhalten, lisierung von Maschineninformationen befreit die Administrabungen ist das DNS bereits im Einsatz. toren von der arbeitsNun bringt der Schritt zu Windows 2000 intensiven Pflege eiallerdings auch einige Anforderungen an ner statischen Datendas eingesetzte DNS mit sich (siehe LANbank in einem herline 9/2000, Seite 64). Und speziell in der kömmlichen DNSUnix-Welt sind oft noch “ältere” DNSServer. WindowsServer am Arbeiten, die aufgrund ihres 2000-Domänenconproblemlosen Betriebs meist nicht “eintroller registrieren fach so” auf eine neuere Version umgeaußerdem ihre stellt werden. DienstressourcenZum Thema “Einsatz anderer DNS-Imdatensätze (die SRVplementierungen als die von Windows RRs – Service Re2000” ist zum einen zu sagen, dass sich source Records) in Microsofts DNS-Server an die definierten den DDNS-Servern. Spielregeln hält. Doch wer die neuen FeaClients in einem tures ausnutzen will, der sollte einen entWindows-2000sprechend aktuellen DNS-Server verwenden. Zur BIND-DNS-Familie ist zu be- Bild 1. Das Erstellen einer neuen Zone übernimmt beim DNS-Manager Netzwerk suchen in merken, dass die Version 8.1.1 zwar theo- von Windows 2000 Server ein Assistent. Zuerst ist die gewünschte Stel- den SRV-RRs im in der Domänenhierarchie auszuwählen, dann lässt sich dieser AssisDDNS-Server, um retisch die SRV-Einträge sowie den dyna- le tent über einen Klick mit der rechten Maustaste (Menüeintrag “Neue das Active Directory mischen Charakter (Dynamic DNS, Zone”) aktivieren. DYNAMIC DNS UND WINDOWS 2000, TEIL 2 Interoperabilität auf drei Arten W 86 L AN line 10/2000 www.lanline.de netzTECHNIK (AD) des Netzwerks und die zugehörigen Dienste (zum Beispiel Anmeldedienste) zu finden. Das Argument, Microsoft koche seine eigene “DNS-Suppe”, besitzt keine Gültigkeit: Der Request for Comments (RFC) 2052 der Internet Engineering Task Force (IETF) beschreibt die SRV-RRs, während die DDNS-Aktualisierungen im RFC 2136 dokumentiert sind. SRV-RR und DDNSAktualisierungen sind für die Familie der DNS-Standards nicht neu, denn die IETF veröffentlichte den RFC 2052 und den RFC 2136 bereits im Oktober 1996 beziehungsweise April 1997. Allerdings stellt die Nutzung dieser Einrichtungen unter Windows 2000 die Unternehmen vor neue Herausforderungen, die seit langem mit DNS auf Unix-Maschinen arbeiten, um Host-Namen und IP-Adressen zuzuordnen. Getreu dem Motto “Never change a running system” haben viele Firmen keine Aktualisierung auf die Produktversion Berkeley Inter- 88 L AN line 10/2000 net Name Domain (BIND) 8.2.2 von Internet Software Consortium (ISC) oder auf eine neue DNS-Version ihrer Unix- und DNS-Lieferanten durchgeführt, die sowohl SRV-RRs als auch dynamische DNS-Aktualisierungen unterstützen. Daher kommt die Frage ins Spiel: Ist es besser, auf DNS unter Windows 2000 umzustellen, oder sollte weiterhin mit DNS unter Unix gearbeitet werden? Generell bieten sich drei Antworten an: – eine Migration zu DNS von Windows 2000, – die Erstellung einer Umgebung, in der Unix- und Windows-2000-DNS koexistieren oder – eine reine Verwendung von Unix-DNS. Nach einer Überprüfung der Unix-Implementierung von DNS auf Unterstützung für SRV-RR und dynamische Aktualisierung stellt sich eventuell heraus, dass die verwendete Implementierung diese Unterstützung nicht bietet. Eine einfache Methode, die Installation von Windows 2000 in einem Unternehmen zu erledigen, besteht darin, das aktuelle DNS auf DNS von Windows 2000 umzustellen. Die Migration selbst gestaltet sich vergleichsweise einfach. Vor der Installation eines Domänen-Controllers und des Active Directory (AD) muss ein eigenständiger Windows-2000-Server installiert werden. Auf dem eigenständigen Server wird dann Windows-2000-DNS aus den Netzwerkkomponenten installiert. Die Forward- und Reverse-Lookup-Zonen-Dateien sind vom DNS-Server unter Unix in das entsprechende Verzeichnis (also beispielsweise nach C:\winnt\system32\dns) auf dem neuen DNS-Server unter Windows 2000 zu kopieren. Die Dateien können mit Hilfe von FTP von Unix nach Windows 2000 übertragen werden. Wenn nicht klar ist, wo sich die alten Zonendateien auf der Unix-Maschine befinden, gibt die Anweisung directory in der Datei named.boot www.lanline.de netzTECHNIK beziehungsweise named.conf im Verzeichnis /etc darüber Auskunft, in welchem Verzeichnis sich die Zonendateien befinden. Viele DNS-Administratoren unter Unix arbeiten bei der Benennung einer Zonendatei häufig mit einem Dateinamen, der mit “db” beginnt (wie etwa db.meinefirma). Standardmäßig verwendet Windows 2000 allerdings für seine DNS-ServerKonfiguration einen Dateinamen mit der Erweiterung .dns, um eine Zonendatei zu bezeichnen (zum Beispiel meinefirma. com.dns). Jedoch darf auch eine andere Konvention zur Benennung von Zonendateien zum Einsatz kommen, es lassen sich sogar schlicht und einfach die alten DNSZonendateinamen von Unix in DNS von Windows 2000 übernehmen. Wenn sich der AD-Domänenname von dem DNS-Domänennamen unter Unix unterscheidet, muss für DNS von Windows 2000 der Name in den AD-Domä- www.lanline.de nennamen geändert werden. Dazu wird der alte Domänenname in den kopierten Zonendateien, die sich jetzt auf dem DNSServer unter Windows 2000 befinden, in den neuen Domänennamen geändert. Nun lässt sich eine neue Zone im Verwaltungs-Tool für Windows-2000-DNS für jede Zonendatei erstellen, die vom DNS-Server unter Unix kopiert wurde. Nach der Eingabe des Domänennamens (zum Beispiel meinefirma.com) fordert der “Assistent für neue Zone” den Benutzer auf, eine neue Zonendatei zu erstellen oder eine vorhandene Zonendatei zu verwenden. Hier ist dann die Option zur Verwendung dieser vorhandenen Datei auszuwählen und der Zonendateiname der Datei, die von Unix nach Windows 2000 kopiert wurde (beziehungsweise der entsprechende neue Name wie db.meinefirma oder meinefirma.com.dns) einzugeben. Anschließend wählt der Benutzer diesen DNS-Server als primären Server aus, der die Master-Kopie der erstellten Zone enthält. In BIND-basierenden Systemen wird dieser primäre Server oft “primärer Masterserver” genannt. Nach der Migration der alten Zonendatei auf den DNS-Server unter Windows 2000 ist die Einstellung für das Zulassen dynamischer Aktualisierungen auf der Registerkarte “Allgemein” der Eigenschaften von Zonendateien auf “Ja” zu setzen, um dynamische Aktualisierungen für die Zone zu ermöglichen. In Windows 2000 ist diese Option standardmäßig auf “Nein” gesetzt. Zur Implementierung von Auslastungsverteilung und Fehlertoleranz muss mindestens noch ein sekundärer DNSServer für jede Forward- und ReverseLookup-Zone konfiguriert werden. Ist der DNS-Dienst von Windows 2000 eingerichtet, kann auch das Active Directory (AD) implementiert werden. Wenn ein DNS-Server unter Windows 2000 L AN line 10/2000 89 netzTECHNIK kann der Netzwerkverantwortliche eine DNS-Subdomäne erUnix-DNS stellen und sie dem meinefirma AD zuweisen. Das verwaltung entwicklung produktion vertrieb AD benötigt keinen zweistufigen Domänennamen wie zum Windows-2000-DNS Beispiel meinefirma. win2k com. Die ADAD Stamm-domäne kann als Subdomäne (zum Beispiel win2k. Bild 2. Ein Beispiel für eine “friedliche” Koexistenz von Unix-basierenmeinefirma.com) in den und Windows-2000-eigenen DNS-Bereichen (Zonen) der Unix-basierenden DNS-Hierarchie einach einem verfügbaren Domänen-Con- nes Unternehmens eingerichtet werden. troller abgefragt wird, lässt sich der DNSDamit der DNS-Dienst unter Windows Server in das AD integrieren. Alle in AD 2000 in der neuen Subdomäne funktiointegrierten DNS-Server sind primäre niert, muss eine separate DNS-Zone für die Masterserver, die die Zoneninformationen Subdomäne erstellt und diese Subdomäne in AD speichern und untereinander mit mindestens an einen DNS-Server unter Hilfe des Multimaster-Replikationsme- Windows 2000 delegiert werden. Dieser chanismus von AD sich gegenseitig auf DNS-Server wird zu einem autorisierten dem aktuellen Stand halten. Namens-Server und stellt den DNS-Dienst Falls die Intranet-DNS-Server auch als für die Subdomäne bereit. Wenn zum BeiInternet-Namens-Server eingesetzt werden, spiel zwei Namens-Server nameserv1. muss die entsprechende Vergabestelle – in win2k.meinefirma.com und nameserv2. der Regel der Internet-Service-Provider der win2k.meinefirma.com für die SubdomäFirma – gebeten werden, die Domänenre- ne win2k.meinefirma. com installiert wergistrierung auf die neuen Server-Namen den, kann die Subdomäne an beide Naund IP-Adressen zu ändern. Darüber hinaus mens-Server in der Domäne meinefirma. ist noch die IN-ADDR-Registrierung auf com delegiert werden. Die beiden Nadie neuen Namens-Server zum Reverse- mens-Server werden zu autorisierten Namens-Servern für die Subdomäne Lookup im Internet zu modifizieren. Windows-2000-Clients und andere win2k.meinefirma.com. Die Delegierung wird dadurch vollzoClients können nun die neuen DNS-Server nutzen. Falls noch Clients betrieben wer- gen, dass ein NS-Datensatz für die Subdoden, die mit DHCP arbeiten, müssen ledig- mäne in die Zonendatei der übergeordneten lich die alten DNS-Server-Adressen in die Domäne eingefügt wird. Wenn zum Beineuen DNS-Server-Adressen in der Konfi- spiel die Subdomäne win2k.meinefirma. guration des DHCP-Servers geändert wer- com an den Namensserver ns1.win2k. meiden. Der alte Client empfängt die neuen nefirma.com in der Domäne meinefirma. DNS-Server-Adressen bei der nächsten com delegiert werden soll, muss die folgende BIND-Anweisung in die Zonendatei Erneuerung seiner IP-Adresse. Die meisten Unternehmen, die mit einem der Domäne meinefirma.com eingetragen DNS-Dienst unter Unix arbeiten, betreiben werden: eine heterogene Betriebssystemumgebung, win2k 86400 IN NS nameserv1.win2k.meinefirma.com. die Linux-, Netware-, Unix- und WindowsAußerdem muss ein A-Datensatz für den Systeme umfasst. Um die Unterbrechung für Nicht-Windows-Benutzer bei der In- Host nameserv1.win2k.meinefirma.com stallation von Windows 2000 in der Fir- in die Zonendatei für meinefirma.com einmenumgebung möglichst gering zu halten, getragen werden. com 90 L AN line 10/2000 Als nächstes ist eine Reverse-LookupZone für das Windows-2000-Subnetz einzurichten. Wenn die Windows-2000-Systeme in einem separaten Subnetz angelegt werden, können DNS-Server unter Windows 2000 zum Reverse-Lookup von Host-Namen verwendet werden. Falls sich die Windows-2000- und Nicht-WindowsComputer in ein- und demselben Subnetz befinden, müssen die DNS-Systeme unter Unix als Namens-Server für ReverseLookup-Zonen eingesetzt werden, oder es ist insgesamt auf DNS unter Windows 2000 umzustellen. Ist nicht geplant, mit DHCP unter Windows 2000 zur dynamischen Registrierung von PTR-Datensätzen zu arbeiten, kann weiterhin DNS unter Unix zum ReverseLookup verwendet werden. Falls aber ein Netzwerkverantwortlicher beabsichtigt, die Vorteile der dynamischen Aktualisierungen von PTR-Datensätzen in DNS unter Windows 2000 zu nutzen, und der DNS-Server unter Unix diese Funktionalität nicht unterstützt, ist für das ReverseLookup auf einen DNS-Server unter Windows 2000 umzustellen. Alternativ sind die DNS-Server unter Windows 2000 und Unix in der Lage, auch als primäre und sekundäre NamensServer für dieselbe Zone zusammenzuarbeiten. Zum Beispiel kann ein DNS-Server unter Windows 2000, der als primärer Server der Subdomäne win2k fungiert, ein sekundärer Namens-Server für die Zone meinefirma. com sein. In dieser Konfiguration kann ein Windows-2000-Benutzer in win2k.meinefirma.com schnell einen Unix-Host-Namen aus dem lokalen DNSServer unter Windows 2000 auflösen. Unterstützt der DNS-Server unter Unix die SRV-RRs, kann ein Unix-NamensServer als sekundärer Namens-Server der AD-Domäne eingerichtet werden. Falls der DNS-Server unter Unix allerdings keine dynamischen Aktualisierungen unterstützt, sollte dieser Server nicht zu einem autorisierten Namens-Server für die Zone gemacht werden. Sendet ein DNS-Client eine dynamische Aktualisierung an den autorisierten Namens-Server der Zone, leitet der autorisierte Server die Aktualisierung an den primä- www.lanline.de netzTECHNIK ren Master-Server der Zone zur Aktualisierung der Zone weiter. Wenn ein autorisierter Namens-Server dynamische Aktualisierungen nicht unterstützt, ist er nicht in der Lage, eine eingehende Aktualisierungsanforderung zu verstehen oder sie zu verarbeiten. Ein DNS-Server unter Unix darf ein sekundärer Server zu einem DNSServer unter Windows 2000 sein, selbst wenn der DNS-Server unter Windows 2000 in AD integriert ist. Ein in AD integrierter DNS-Server kann indessen nicht als sekundärer Namens-Server fungieren. Lautet die Entscheidung in einem Unternehmen, während und nach einer Windows-2000-Installation weiterhin DNS unter Unix zu verwenden, dann haben Administratoren, die den DNS-Dienst unter Unix für ein solches Unternehmen verwalten, die DNS-Server unter Unix wahrscheinlich auf eine aktuelle Version aufzurüsten. Denn diese Version muss die SRVRRs und die dynamische Aktualisierungen unterstützen, da für Windows 2000 und das AD diese Funktionalität erforderlich ist. Da es sich bei BIND um die gängigste DNS-Implementierung für Unix handelt, soll im folgenden speziell auf die Verwendung von BIND zur Unterstützung von Windows 2000 eingegangen werden. BIND wurde ursprünglich von Entwicklern an der Universität von Kalifornien in www.lanline.de Sichere Netzwerke mit Windows 2000 Diese Artikelreihe basiert auf dem Buch “Sichere Netzwerke mit Windows 2000” (ISBN 3-8272-2014-9) des Verlag Markt & Technik. Wir danken für die freundliche Genehmigung, diese Teile veröffentlichen zu dürfen. Berkeley geschrieben. Nun wird BIND von ISC (Internet Software Consortium) weitergeführt und entwickelt. ISC hat BIND inzwischen auf fast alle Unix-Plattformen, einschließlich Linux portiert. Außerdem hat ISC BIND 8.2.2, das heißt die derzeit aktuelle Version, auch auf Windows NT portiert. Und ISC hat die Entwicklung von BIND 9 in Angriff genommen (zur Zeit ist der Release Candidate 3 über das Web verfügbar, siehe Bild 3). In dieser Version wird die zugrunde liegende BIND-Architektur zur Unterstützung rasch wachsender Internet-Zonen (zum Beispiel .com) modifiziert und es kommen zusätzliche Funktionen hinzu. Wie zuvor erläutert, bietet BIND 8.2.2 eine vollständige Unterstützung für Windows 2000. Die BIND-Software besitzt den Status ei- ner Open-Source-Freeware, die vom FTPServer von ISC (ftp://ftp.isc.org/isc/bind/ src) heruntergeladen werden kann. Nach dem Entpacken und Archivieren der BIND-Paketdatei befindet sich der BIND-Quellcode im Verzeichnis “src” unter dem Verzeichnis, in dem die BIND-Paketdatei gespeichert wurde. Im Verzeichnis src/port befinden sich rund 20 Verzeichnisse wie zum Beispiel “solaris”. Jedes nach einem Betriebssystem benannte Verzeichnis enthält eine Datei namens “makefile”, die es auf einfache Weise ermöglicht, mit einem C-Compiler vom Lieferanten des Betriebssystems oder dem CCompiler von GNU (http://www.gnu.org) BIND für die gewünschte Betriebssystemplattform selbst zu kompilieren. Die Datei INSTALL im Verzeichnis “src” enthält Anweisungen zum Kompilieren und Installieren von BIND für das entsprechende Betriebssystem. BIND 8.x verwendet einen anderen Namen für die Konfigurationsdatei als BIND 4.x. In BIND 4.x lautet der Name der Konfigurationsdatei named.boot, während in BIND 8.x der Name der Konfigurationsdatei named.conf lautet. Diese Datei gibt die Speicherposition der Zonendateien an, definiert globale und zonenspezifische Parameter und weist den BIND-Server an, Zonendateien zu lesen und zu laden, wenn der L AN line 10/2000 91 netzTECHNIK Dämon “named” gestartet wird. Diese Datei befindet sich meist im Verzeichnis /etc. BIND 8.x verwendet in der Datei named.conf zudem eine andere Syntax als die, die von BIND 4.x in der Datei named.boot verwendet wird. Falls von BIND 4.x auf BIND 8.2.2 aufgerüstet wurde, muss die Datei named.boot in die Datei named.conf umgewandelt werden. Erfreulicherweise bietet BIND 8.2.2 mit “ bind-bootconf” ein Shell-Skript im Verzeichnis src/bin/named-bootconf zur Umwandlung von named.boot in named.conf ohne manuelle Eingriffe an. Standardmäßig deaktiviert BIND 8.2.2 die Option für dynamische Aktualisierungen. Die Funktion für dynamische Aktualisierungen ist zonenweise zu aktivieren. Zur Aktivierung dynamischer Aktualisierungen in einer Zone muss eine Anweisung allow-update {adressenliste} in den Abschnitt der Zone der BIND-Datei named.conf eingefügt werden. Es kann eine vorhandene Zone verwendet oder eine neue Zone auf der Grundlage der ADStruktur erstellt werden. Die IP-Adressen in der Adressenliste der Anweisung “allow-update” teilen dem System mit, welche Hosts in der Liste für dynamische Aktualisierungen zu authentifizieren sind. Diese Authentifizierungsmethode bietet jedoch keinen umfassenden Schutz gegen Angriffe. Denn Angreifer können einen in der Adressenliste aufgeführten Host zum Angriff auf eine dynamische Zone verwenden, indem sie eine dynamische Aktualisierungsanforderung senden, die einen wichtigen Datensatz beziehungsweise alle Datensätze in der Zone löscht. Um die DNS-Datenauthentifizierung und DNSIntegrität zu gewährleisten, wurden in RFC 2065 DNS-Sicherheitserweiterungen (DNSSEC-Erweiterungen) für BIND 8.2.2 implementiert. Leider unterstützt Windows 2000 DNSSEC nicht, so dass auf DNSSEC in BIND 8.2.2 in einer Windows-2000-Installation nicht zurückgegriffen werden kann. Die Formate einer Zonendatei in BIND 4.x und in BIND 8.x sind identisch. Jedoch verwenden BIND 8.2 und spätere Versionen zur Unterstützung einer negativen Ca- 92 L AN line 10/2000 che-Funktion für DNS-Abfragen (eine Funktionalität, die in RFC 2308 als Standard dokumentiert wurde) den siebten Parameter in einem SOA-Datensatz, das heißt den minimalen TTL-Wert) als expliziten TTL-Parameter für das negative Caching. Wenn ein DNS-Resolver versucht, einen nicht vorhandenen Datensatz abzufragen, teilt der TTL-Parameter für negatives Caching dem DNS-Resolver mit, wie lange die Informationen, die besagen, dass der Ressourcendatensatz nicht vorhanden ist, im Cache zu speichern sind. BIND 8.1 und frühere Versionen, die RFC 2308 nicht unterstützen, verwenden den Parameter für den minimalen TTL-Wert traditionell als TTL-Standardwert für positives Caching für Ressourcendatensätze, die keinen expliziten TTL-Wert besitzen. Mit Hilfe dieses TTL-Parameters für positives Caching kann ein DNS-Resolver einen aufgelösten Datensatz über die durch den Parameter angegebene Zeitdauer im Cache speichern. Wenn eine alte Zonendatei für BIND 8.2.2 verwendet wird, muss eine $TTL-Direktive (zum Beispiel $TTL 86400) hinzugefügt werden, um einen TTL-Standardwert für positives Caching in der Zonendatei anzugeben. Die vor dem SOA-Datensatz platzierte $TTL-Direktive wird zum TTL-Standardwert für positives Caching für alle Datensätze in dieser Zone. Falls keine $TTL-Direktive hinzugefügt wird, verwendet BIND 8.2.2 den TTL-Wert für negatives Caching als TTL-Wert für positives Caching, der gewöhnlich wesentlich kleiner ist als ein normaler TTL-Wert für positives Caching. Nach der Durchführung der erforderlichen Änderungen an der Datei named.conf und den Zonendateien kann der Dämon named gestartet beziehungsweise wieder gestartet werden, sodass er nun die neue Konfigurationsdatei und die neuen Zonendateien verwendet. Es ist eventuell sinnvoll, zunächst mit Hilfe des BIND-Dienstprogramm nsupdate sicher zu stellen, dass der DNS-Server dynamische Aktualisierungen unterstützt. Nach der Überprüfung des Servers auf diese Unterstützung ist der BIND- DNS-Server bereit, dynamische Aktualisierungen von Windows-2000-Systemen zu akzeptieren. Wenn es eine dynamische Aktualisierung empfängt, speichert es die Aktualisierung in einer Protokolldatei, deren Name dem Zonennamen (zum Beispiel db.meinefirma.log) entspricht, und aktualisiert die DNS-Daten im Speicher. BIND aktualisiert die Zonendatei in regelmäßigen Abständen und löscht die alte Protokolldatei, wenn es die Aktualisierung festgeschrieben hat. Auf diese Weise fasst es dynamische Aktualisierungen zu einem Batch-Prozess zusammen, anstatt die Zonendatei immer dann zu aktualisieren, wenn BIND eine dynamische Aktualisierung empfängt. Dieses Verfahren ermöglicht eine Behandlung vieler Aktualisierungen zu gleicher Zeit. Wenn dynamische Aktualisierungen für eine Zone in BIND genutzt werden, sollte die Zonendatei nicht manuell bearbeitet werden. BIND aktiviert nach einer Aktualisierung der Zone das Nur-Lese-Attribut für die Zonendatei, so dass alle manuellen Änderungen, die zwischen Zonenaktualisierungen vorgenommen werden, verloren gehen. Wenn ein Datensatz hinzugefügt, gelöscht oder geändert werden muss, kann mit Hilfe des Dienstprogramms nsupdate eine dynamische Aktualisierungsanforderung manuell an die Zone gesendet werden. BIND 8.2 und spätere Versionen unterstützen einen inkrementalen Zonentransfer (eine im RFC 1995 definierte Funktionalität), die es einem sekundären NamensServer (einem so genannte Slave-NamensServer in der BIND-8.x-Terminologie) ermöglicht, anstelle einer Gesamtaktualisierung lediglich Änderungen zu übertragen. Der BIND-Masterserver speichert die Änderungen zwischen einer SOA-Seriennummer und der nächsten in einer Datei .ixfr (zum Beispiel db.meinefirma.ixfr) einer Zone. Wenn ein Slaveserver einen inkrementalen Zonentransfer anfordert, überträgt der Masterserver nur die Änderungen. DNS unter Windows 2000 unterstützt einen solchen inkrementalen Zonentransfer. (Rainer Huttenloher/mw) www.lanline.de netzTECHNIK DEUTSCH-ENGLISCHWÖRTERBUCH FÜR DIE KOMMUNIKATIONSTECHNIK as “Wörterbuch der Elektronik, Datentechnik und Telekommunikation” von Vittorio Ferretti erschien in diesem Sommer in zweiter erweiterter Auflage. Der zur Rezension vorliegende erste Band übersetzt deutsche Fachbegriffe aus diesen Bereichen ins Englische und soll 139.000 Einträge (67.000 deutsche und 72.000 englische) aus 97 Fachgebieten enthalten. Sehr angenehm für den Bediener sind die Querverweise und Erläuterungen, die häufig hinter den Begriffen in Klammern erscheinen. Außerdem ist immer angegeben, aus welchem Fachgebiet sie stammen. Für die Netzwerktechnik findet der Leser zum Beispiel Begriffe für D www.lanline.de Wörterbuch der Elektronik, Datentechnik und Telekomunikation Teil 1: Deutsch-Englisch, 2. neubearbeitete und erweiterte Auflage Vittorio Ferretti Springer Verlag Berlin Heidelberg New York, 2000 1037 Seiten, gebunden, 249 Mark ISBN 3-540-67077-7 die Nachrichtentechnik (inf.tec), die Telekommunikation (telec), für Nachrichtenkabel (com.cab) sowie für optische Nachrichtentechnik (opt.com) oder für Datennetze (dat.net). Unter dem Begriff “Reservefaser” findet der Leser zum Beispiel den Querverweis zu “unbeschaltete Faser” und erfährt, dass er aus der Telekommunikation stammt und damit der englische Begriff “dark fiber” gemeint ist. Es lohnt sich also auch, das Wörterbuch aufzuschlagen, um zum Beispiel nach einem treffenden Fachbegriff zu suchen. Der zweite Band EnglischDeutsch ist ebenfalls in zweiter Aufla- ge erschienen und hat die ISBN-Nummer 3-540-67078-5. (db) LANline 10/2000 93 netzTOOLBOX OBSERVER 7 VON NETWORK INSTRUMENTS IM TEST Netzwerk-Monitoring für Daten und Sprache Das Netzwerk-Analysewerkzeug Observer von Network Instruments wurde seit früheren Tests in LANline stark weiterentwickelt. Mit Verfügbarkeit der aktuellen Version 7 erscheint eine Gesamtbetrachtung auf dem aktuellen Stand lohnenswert. Neben dem Grundprodukt standen jetzt auch Zusatzmodule wie Web- und Expert-Extension im Test. Das LANline-Lab zeigt die Stärken und Schwächen des Produkts auf. eim Observer handelt es ich um einen Netzwerkmonitor und Protokollanalysator unter Windows (9x, NT 4.0 und 2000) für Ethernet- (10, 100 und 1000 MBit/s), Token-Ring- (4/16 MBit/s) und FDDI-Netzwerke. Das Software-Produkt von Network Instruments aus Minneapolis versteht sich nach An- B TCP/IP, IPX/SPX, NetBEUI/NetBIOS, Appletalk, Decnet und SNA. Zu den Highlights der seit Mitte Juli verfügbaren Version 7 zählen eine verbesserte Unterstützung von Windows-2000-Treibern, die Dekodierung zusätzlicher Protokolle wie SNA, H.323 sowie Novell NDS, ein neues Expertensystem und die Ergebnis- Im Trending Viewer lässt sich die Internet-Nutzung einzelner Stationen für einen längeren Zeitraum anzeigen gaben des Herstellers insbesondere mit den Protokollfamilien von Microsoft, Unix, Novell, Apple, DEC und IBM: 94 L AN line 10/2000 präsentation der laufenden Trendauswertungen über den integrierten WebServer. Bei Observer handelt es sich – wie auch bei dem in LANline 9/2000 vorgestellten Protokollanalysator Etherpeek (Hersteller: AG Group) – um eine reine SoftwareLösung, die auf vorhandene NDIS-Adaptertreiber mit Unterstützung des “Promiscuous Mode” aufsetzt. Aus dem Verzicht auf spezifische Analyse-Hardware resultieren allerdings hohe Ansprüche an die Rechenleistung des PCs: Der Hersteller nennt als Einstiegsvoraussetzung einen Pentium-Prozessor mit 400 MHz Taktfrequenz sowie 128 MByte RAM; als optimale Lösung werden ein 600er-Prozessor und 256 MByte RAM empfohlen. Angesichts der Vielzahl parallel aktivierbarer Online-Auswertungen sollte auf jeden Fall die stärkere Hardware-Basis bevorzugt werden. Um die CPU-Auslastung des Systems jederzeit unter Kontrolle zu haben ist sogar eine entsprechende Anzeige in der Statuszeile des Programms integriert. Wie bei allen Software-Lösungen, die auf NDIS-Treiber aufsetzen, ist ein Blick in die Liste speziell unterstützter Netzadapter empfehlenswert (http://www. networkinstruments.com/html/obser ver_7_x_support_page.html). So lassen sich gezielt Modelle auswählen, die spezielle Einsatzmöglichkeiten wie etwa die Fehlererkennung auf MAC-Ebene unterstützen. Für NE2000-kompatible Karten sowie Adapter mit DEC/Intel-Chipsätzen liefert Network Instruments eigene Treiber mit. Entsprechendes gilt auch für den im Test verwendeten Cardbus-Adapter D-Link DFE-660TX. Die Architektur von Observer baut auf getrennten Komponenten für Datenaufzeichnung (Probes) beziehungsweise für Datendekodierung, -auswertung und -darstellung (Console) auf. Durch diese Aufgabenteilung in Console und Probes erlaubt das Werkzeug eine zentral gesteuerte, verteilte Netzüberwachung über mehrere Netzsegmente hinweg. Zu diesem Zweck sind optionale Probemodule erhältlich, die sich eigenständig auf einem entfernten Windows-Computer betreiben lassen und zentral über die Observer-Konsole verwaltet werden können. Bei dieser Konfiguration www.lanline.de netzTOOLBOX spricht der Hersteller von “Distributed Observer”. In ähnlicher Weise bindet das optionale Modul RMON Extension die RMONModule anderer Hersteller in die Observer-Konsole ein. SNMP-fähige Netzkomponenten geben der Konsole ihre Geheimnisse über die ebenfalls optionale “SNMP Extension” preis. Bestandteil dieses Moduls ist auch ein einfacher MIB-Browser zur detaillierten Abfrage und Modifikation aller über SNMP zugänglichen Geräteparameter. Die Gestaltung der Benutzeroberfläche von Observer erleichtert leider nicht gerade den Umgang mit dem umfangreichen Funktionsangebot des Programms: Viele bunte Icons, Fenster und Fenstertabulato- Auf jeden Fall sollten sich die Entwickler bei der nächsten Version etwas mehr Zeit für eine durchgängig verfügbare, kontextsensitive Online-Hilfe nehmen: Viele Dialogfenster bleiben auch nach dem Druck auf die F1-Taste unerklärt. Insgesamt wendet sich die knappe Online-Hilfe eher an den kundigen Benutzer. Allerdings gibt das mehr als 540 Seiten starke Benutzerhandbuch eine ausführliche Einführung in Thematik und Produkt. GLANZLICHTER BEIM NETZWERKMONITORING Eine ausgesprochene Produktstärke, mit der bereits die Vorgängerversionen von Observer 7 glänzen konnte, ist das Netzwerk-Monitoring. Einen ersten schnellen Blick über die Netz- Das Protokoll-Decoding fällt sehr übersichtlich aus und erfolgt auf Wunsch in Echtzeit ren sowie die wenig intuitiv angeordneten Menüs sorgen nur bedingt für Überblick im Informationsdschungel. Gelegentliche Benutzer könnte das abschrecken, sie sind jedoch kaum die Zielgruppe dieses Spezialwerkzeugs. Regelmäßige Jäger nach Datenpaketen und Verkehrsstatistiken finden sich nach etwas Einarbeitungszeit durchaus zurecht. Sie würden sich jedoch sicherlich mehr sinnvolle Abkürzungswege wünschen – beispielsweise Kontextmenüs, die über die rechte Maustaste aufgerufen werden können. www.lanline.de aktivitäten erhält der Benutzer über die Funktionen “Top Talkers Statistics” (“Wer ist besonders aktiv im Netz?”), “Pair Statistics” mit übersichtlicher Matrixdarstellung (“Wer redet mit wem?”) sowie “Protocol Distribution” (“Wie wird gesprochen?”). Netzwerkfehler auf MAC-Ebene werden von Observer nicht nur global angezeigt, sondern der jeweils verursachenden Station zugewiesen. Alle Online-Auswertungen lassen sich – solange die CPU-Leistung ausreicht – parallel aktivieren. Im Test näherte sich die L AN line 10/2000 95 netzTOOLBOX CPU-Auslastung allerdings nur in extremen Belastungssituationen der 100-Prozent-Marke: zum Beispiel bei Paketgenerierung beziehungsweise -aufzeichnung am 100-MBit/s-Bandbreitenanschlag bei gleichzeitiger Online-Auswertung. Unterschiedliche Auswertungsfenster geben den Blick auf das Netz aus jeweils anderen Perspektiven frei: Im “Network Trending Mode” sammelt Observer statistische Basisdaten zum Netzverkehr über längere Zeiträume hinweg, um Netzwerk-Basislinien zu generieren. Der “Network Trending Viewer” bereitet das Zahlenmaterial jederzeit zur Ansicht auf, die Auswahl nach Tagen oder Monaten erfolgt über eine übersichtliche Baumstruktur. Die so genannte Internet Patrol gibt beispielsweise darüber Auskunft, welche Station mit welchem Host zu welchen Zeiten wie viele Daten ausgetauscht hat. Mit einem Mausklick auf die Spalte übertragener Bytes ändert sich die Sortierreihenfolge, und Stationen mit der größten Aktivität sind schnell lokalisiert. Auch die generelle “Online”-Zeit von einzelnen Netzknoten lässt sich anzeigen und kann bei der Isolierung von Fehlern sehr nützlich sein. Die Verwendung derartiger Erkenntnisse sollte jedoch gegebenenfalls mit dem Betriebsrat im Unternehmen abgestimmt sein. Eine weitere Auswertung, der Network Trending Report, vergleicht zwei vorgegebene Zeitspannen miteinander. Alle aufgezeichneten Daten lassen sich dabei zur Weiterverarbeitung im CSV-Format (CSV: Comma Separated Values) exportieren. Observer selbst generiert auf Wunsch aus dem Zahlenmeer anschauliche Diagramme. Letztere lassen sich für die Übernahme in Berichte in die Zwischenablage kopieren – leider nur in Form von Screenshots, die zudem Teile der Benutzeroberfläche enthalten. Das optionale Zusatzmodul “Web Extension” stellt aufgezeichnete Trenddaten über einen integrierten Web-Server als Report zur Verfügung; so können sich beispielsweise auch Endanwender regelmäßige Einsicht verschaffen. Das Java- 96 L AN line 10/2000 Applet-verstärkte Browser-Interface ist mit seinen integrierten Diagrammen sehr schön gelungen, verweigerte jedoch in unserem Test des Öfteren ohne erkenntlichen Grund die Zusammenarbeit: Teile der Benutzeroberfläche fehlten. Insbesondere unter Windows 2000 meldete Testumgebung im LANline-Lab Getestete Observer-Module: – – – – – – Observer 7 Expert Extension SNMP Extension RMON 1/2 Extension Web Extension Advanced Probe Observer-Notebook unter Windows 98: – Dell Latitude CPi 366/XT mit Pentium-II 366 MHz, 128 MByte RAM – Cardbus Ethernet-Adapter (32-Bit) D-Link DFE-660TX (10/100 MBit/s, NE2000-kompatibel, spezieller Treiber von Network Instruments) Observer-Workstations unter Windows 2000 Professional (ServicePack 1): – Dell Dimension XPS T500 mit Pentium-III 500 MHz, 256 MByte RAM – Ethernet-Adapter 3Com Etherlink 10/100 3C905c-TX (keine Fehlerstatistiken) Aktive Netzwerkkomponenten – ISDN-Router: Bintec BiancaBrick-XM (SNMP) – Ethernet-Switch: Cisco Catalyst 1924EN (RMON-fähig) das System regelmäßig Port-Konflikte beim Start des integrierten Web-ServerDienstes, obwohl kein anderer Web-Server auf dem Computer aktiv war. Interessante technische Ansätze zeigen die Monitoring-Modi “Web Observer” und “Router Observer”. Der erstere zeichnet alle Zugriffe auf einen vorgegebenen Web-Server auf (einzelne Statio- www.lanline.de netzTOOLBOX nen sowie übertragene Bytes und Pakete) und überprüft regelmäßig die Verfügbarkeit des Servers via Ping. Router Observer überwacht den Datenfluss durch einen vorgegebenen Router und die Auslastung der zur Verfügung stehenden Bandbreite (zum Beispiel bei einem ISDN-Router). Richtig nützlich könnten diese beiden Funktionen dann sein, wenn sie erstens nicht nur auf einen Web-Server beziehungsweise Router je Observer beschränkt wären und zweitens der Datenfluss auch über längere Zeiträume hinweg protokolliert würde. Observer lässt sich auch in SwitchedEthernet-Umgebungen einsetzen. Für ein sinnvolles Netzwerk-Monitoring sind hierzu entsprechende Techniken erforderlich, um die datenstromisolierenden Eigenschaften eines Switches “auszutricksen”. So erlaubt Observer das direkte Script-gesteuerte Management geeigneter Switches, die mit Mirroring-Port ausgestattet sind, via Telnet oder SNMP. Mittels vorgefertigter oder selbst angepasster Scripts lassen sich über die Observer-Konsole – abhängig von den Switch-Fähigkeiten – entweder mehrere Switch-Ports gleichzeitig auf einen Monitoring-Port spiegeln oder – beim so genannten Looping Mode – in kurzen Zeitintervallen abwechselnd auf den Monitoring-Port schalten. Observer berechnet aus den gewonnenen Daten über statistische Methoden ein angenähertes Gesamtbild vom Netzverkehr. Einschränkend bleibt zu be- www.lanline.de rücksichtigen, dass dieses Feature in Umgebungen mit kaskadierten Switches immer nur den netzseitigen Bereich eines Switches abdecken kann. Auch ist bei der verwendeten aktiven Messmethode grundsätzlich nicht ausgeschlossen, dass sich die Messung selbst – insbesonderere bei hoher Netz- gebung eingesetzte Switch Catalyst 1924EN von Cisco weigerte sich jedenfalls nachhaltig, Telnet-Befehle vom Observer anzunehmen: Die Firmware des Geräts war für dieses Procedere ungeeignet. Diese “Panne” vereitelte zwar einen konkreten Test dieses Features im vorgegebenen Installationsrahmen, Die Expert Extension ermöglicht die Analyse von Voice over IP, aber auch das Abhören von Sprachströmen auslastung – im Messergebnis bemerkbar macht. Soweit die Theorie. Die Praxis zeigte, dass es sich dringend empfiehlt, vor Einsatz dieses Features abzuklären, ob die vorhandenen Switch-Komponenten tatsächlich von Observer angesteuert werden können. Der in unserer Testum- rechtfertigt andererseits aber auch keine grundsätzlichen Zweifel an der Funktionstüchtigkeit von Observer in diesem Punkt. Für die Problemanalyse und frühzeitige Prognose von Engpässen im Netz ist es oft erforderlich, aktiv in den Netzverkehr einzugreifen, um Belastungssituatio- L AN line 10/2000 97 netzTOOLBOX nen zu simulieren. Observer kann über seinen integrierten Traffic-Generator Datenpakete in vordefinierbarer Größe sowie in vorbestimmten Zeitintervallen als Broadcast oder an eine spezifizierte Adresse auf die Leitung schicken. Auf diese Weise lässt sich leicht ein “Grundrauschen” erzeugen, um mögliche Problemzonen an aktiven Komponenten zu erkennen. Neu in Version 7 ist dabei die Funktion, aufgezeichnete Einzelpakete oder PROTOKOLLANALYSE: HAUSMANNSKOST Das Aufzeichnen von Datenpake- ten (“Capturing”) beginnt meist mit der Fokussierung auf bestimmte Kommunikationsvorgänge. Observer stellt hierzu Aufzeichnungs- beziehungsweise Darstellungsfilter zur Verfügung, mit denen die meisten Anwendungssituationen abgedeckt werden können. So lässt sich der aufzuzeichnende Netzverkehr auf Netzknoten, Adressbereiche, Protokolle und vorgegebene Byte-Folgen (maximal Mit der What-If-Analysis lassen sich Netzsituationen für Planungszwecke simulieren ganze Paketfolgen erneut und in Folge zu senden. Dies ermöglicht es zum Beispiel, gezielt einen Web-Server mit Verbindungsanfragen zu beschäftigen, um sein Antwortverhalten unter hoher Belastung zu studieren. Abrunden würde die Simulationseigenschaften von Observer ein Paketeditor, um gezielte Modifikationen an Testpaketen vornehmen zu können. Leider fehlt ein derartiges Feature. Im Übrigen führte der Traffic-Generator auf unserer ObserverWorkstation unter Windows 2000 Professional des Öfteren zu Anwendungshängern. Es ließ sich letztlich nicht klären, ob die Ursache generell am Zusammenspiel zwischen Observer und Betriebssystem oder an dem verwendeten und vom Hersteller für die Verkehrsgenerierung empfohlenen 3ComAdapter lag. 98 L AN line 10/2000 zwei pro Filter) einschränken. Ein Vergleich mit dem bereits erwähnten und in dieser Hinsicht vorbildlichen Analyseprogramm Etherpeek zeigt allerdings Defizite von Observer auf: So müssen beispielsweise Byte-Folgen umständlich in Hexadezimalform eingegeben werden. Auch unterstützt Observer keine komplexeren über logische Operatoren verknüpfte Filterbedingungen. Läuft die Paketaufzeichnung, so dekodiert Observer die Datenpakete auf Wunsch in Echtzeit und stellt sie übersichtlich in einem dreigeteilten Fenster dar. Zudem bietet das Programm Online-Auswertungen wie “Top Talkers”, Kommunikationspaare in Matrixdarstellung und die Protokollverteilung des aufgezeichneten Verkehrs. Aufzeichnungssitzungen können im Sniffer-Format von Network Associates exportiert und importiert werden. Verbesserungswürdig bleibt – wie schon bei den Vorgängerversionen – die Dekodierung verbreiteter Anwendungsprotokolle. HTTPS (HTTP Secure) und Lotus Notes werden beispielsweise lapidar als TCP-Pakete bezeichnet. Auch kann der versierte Anwender keine eigenen Protokolldefinitionen hinzufügen, er bleibt ganz dem Unterstützungswillen von Network Instruments ausgeliefert. Ein schöner Zug des Herstellers wäre es, wenigstens eine genaue Übersicht der unterstützten Protokolle anzubieten. Wie andere Protokollanalysatoren verfügt Observer in seinem Funktionssortiment auch über so genannte Trigger. Das System schlägt automatisch Alarm, wenn vordefinierte Situationen auftreten wie beispielsweise doppelte IP-Adresse, unbekannte IP-Adresse, fehlerhafte IPChecksumme oder Pakete mit einer gesuchten hexadezimalen Byte-Sequenz. Dabei lassen sich vorgegebene Aktionen wie SNMP-Traps, Mail-Benachrichtigung, Paketaufzeichnung oder die Ausführung eines Programms auslösen. Beim Triggern nach Byte-Sequenzen kann leider jeweils nur eine einzige Sequenz vorgeben werden; das System lässt sich somit nicht gleichzeitig auf mehrere unterschiedliche Situationen dieser Art vorbereiten. EXPERTENWISSEN ALS OPTION Aus der Masse hebt sich Observer mit der neuen Dekodierung von VoIP (Voice over IP) hervor. Mit Hilfe der optional erhältlichen Expert Extension werden nicht nur H.323Sitzungen erkannt und statistisch ausgewertet, sondern sie lassen sich auch als WAV-Datei abspeichern und damit abhören. Auswertungsdiagramme auf der Basis des Real Time Control Protocol zeigen anschaulich verlorene Pakete, “Jitter” und die Netzauslastung durch die Sprachübertragung, was zusammen genommen Aufschluss über die erreichbare Übertragungsqualität gibt. Die schöne neue Welt der IP-Telefonie erhält mit Observer ein brauchbares Analysewerkzeug; unweigerlich kommt mit einem solchen Tool aber auch das Thema Sicherheit und Datenschutz im Umfeld www.lanline.de netzTOOLBOX konvergenter Sprach- und Datennetze auf den Tisch. Die – doch erstaunliche – “Praxistauglichkeit” der VoIP-Funktionalität ließ sich im LANline-Lab leicht mit einigen “Internet-Anrufen” zwischen so genannten Soft-Telefonen (zum Beispiel: Windows-2000-Wählhilfe oder Microsoft Netmeeting 3) nachweisen. Die neue Expert Extension ersetzt in der Produktfamilie von Network Instruments das bisher von der Net3-Group lizenzierte Netsense Pro. Neben der H.323-Dekodierung greift es dem Anwender auch sonst bei der Analyse und Ergebnisinterpretation hilfreich unter die Arme. So erkennt das Zusatzmodul automatisch Standardfehler wie duplizierte IP-Adressen, falsche IP-Checksummen oder langsame Antwortwortzeiten und zeigt diese übersichtlich für einzelne Dialogpaare mit Ampelindikatoren an. Auf Wunsch erhält der Anwender eine kurze “Expertenerklärung” der möglichen Fehlerursachen. Im Test zeigten sich hier jedoch gelegentlich “Wissenslücken”. Bei manchen Punkten (zum Beispiel: Bad IP Checksum) fehlen die benötigten Erklärungen; konkrete Handlungsempfehlungen zur Beseitigung eines Problems vermissten wir gänzlich. Dennoch bieten die verfügbaren Informationen eine wesentliche Hilfestellung und können die Problemanalyse erheblich verkürzen. Eine ebenfalls nützliche Funktion der Expert Extension stellt die so genannte What-If-Analysis dar. Sie erlaubt das Durchspielen von Planungsszenarien auf www.lanline.de der Basis aufgezeichneter Verkehrsmuster. So lässt sich beispielsweise theoretisch simulieren, wie sich die Netzbelastung unter höheren Benutzerzahlen entwickeln würde, um daraus Entscheidungen für eine schnellere Netztopologie ableiten zu können. FAZIT Observer bestätigt auch in der aktuellen Version 7 seinen guten Ruf als ausgezeichnetes Werkzeug zum Netzwerk-Monitoring für den professionellen Anwender. Hervorzuheben ist das Langzeit-Network-Trending: Kombiniert mit den vielfältigen Auswertungsmöglichkeiten und der verteilten Grundarchitektur zur zentralen Überwachung mehrerer Netzsegmente bei Unterstützung von Ethernet, Token Ring und FDDI wird dies – nach Kenntnis des Autors – von keinem anderen Produkt dieser Preisklasse geboten. Im Bereich der Protokollanalyse leistet Observer allerdings trotz erwähnenswerter Fähigkeiten zur Verkehrsgenerierung insgesamt nur Durchschnittliches. Die Einsatzmöglichkeiten von Observer enden nicht bei den bereits umfassenden Grundfunktionen, sondern lassen sich mit Erweiterungsmodulen wie Expert, SNMP und RMON flexibel an den eigenen Bedarf anpassen. Auf der Wunschliste verbleibt eine Verbesserung der Benutzeroberfläche, die speziell gelegentlichen Anwendern mehr Übersicht und dem professionellen Benutzer eine bessere Unterstützung für häufig verwendete Abläufe bietet. Auch die Online-Hilfe könnte in vielen Bereichen umfangreicher ausfallen. Einige Programmfunktionen wie Router Observer, Web Observer und Trigger sind unnötig in ihrer Einsatzflexibilität beschränkt, da sie bei manchen Parametern lediglich eine einzige Angabe (wie Gerät oder ByteFolge) zulassen. Unter Windows 2000 zeigte das Programm im LANline-Lab noch einige Stabilitätsschwächen, die hoffentlich mit den nächsten Updates überwunden sein sollten. Die Firma Synapse in Bonn bietet Observer 7 zu einem Grundpreis von 2523 Mark an. Erhältlich sind dort auch einzelne Erweiterungsmodule wie Expert Observer (2582 Mark), Web-, SNMPund RMON-Extension (jeweils 1212 Mark) sowie zusätzliche Probes (782 Mark) und die Observer-Suite (7608 Mark), die alle Module erhältlich. Eine Demoversion, die sich jederzeit zur Vollversion lizenzieren lässt, steht unter http://www.observer-analyzer.de kostenlos zum Download bereit. (Peter Meuser/pf) Der Autor ([email protected]) ist selbstständiger IT-Consultant in München und Mitglied des LANline-Labs. Weitere Informationen: Hersteller: Network Instruments Tel.: 0044/1322/30 30 45 Web: www.networkinstruments.com Distributor: Synapse Networks Tel.: 0228/93 45 8-0 Web: www.observer-analyzer.de L AN line 10/2000 99 netzTOOLBOX IM TEST: WINTERNALS ADMINISTRATOR’S PAK Rettungsanker für Administratoren Mit einem Satz professioneller Werkzeuge will der Texanische Hersteller Winternals dem Windows-Administrator das Leben erleichtern. Mit den systemnahen Tools kann der Netzverwalter unter anderem nicht mehr startende Windows-Systeme “reanimieren”, diverse Aktivitäten auf laufenden Systemen überwachen und das Kennwort des NT-Administrators zurücksetzen. LANline hat sich die Suite näher angesehen. as Administrator’s Pak von Winternals besteht aus insgesamt neun Komponenten, die teilweise auch einzeln erhältlich sind. Bluesave speichert den Inhalt des “Blue Screen of Death (BSOD)”, den NT beim Absturz anzuzeigen versucht. Filemon und Regmon überwachen Schreib- und Lesevorgänge in der Registrierung und im Dateisystem, während NTFSDOS den Zugriff auf NTFS-Dateisysteme von DOS aus ermöglicht. Remote-Recover und NT-Recover greifen von einem laufenden NT-System aus auf Dateisysteme eines angeschlossenen Rechners zu. Locksmith schließlich kann – als Er- D gänzung zu Remote-Recover und NTRecover – das Administrator-Kennwort von Windows NT zurücksetzen. BLUESAVE Gar keine Einstellungen kennt Bluesave 1.0. Dieses Tool speichert den Inhalt des “blauen Bildschirms”, den NT beim Absturz des Betriebssystems anzuzeigen versucht, in eine Textdatei. Auf diese Weise kann sich der Administrator diese Datei ansehen, wenn das abgestürzte System wieder hochgefahren ist. Dem betroffenen Benutzer bleibt es erspart, die Fehlermeldung wie bisher von Hand abzuschreiben. Voraussetzung für die Funk- Filemon und Regmon protokollieren alle Vorgänge im Dateisystem und in der Systemregistrierung, wobei sich Zugriffe nach bestimmten Kriterien farblich hervorheben lassen 100 L AN line 10/2000 tion ist natürlich, dass das “abgeschmierte System” prinzipiell funktionsfähig ist. Da Bluesave erst während des Systemstarts geladen wird, kann dieses Werkzeug keine Bluescreen-Meldungen aufzeichnen, die bereits während des Bootens auftreten. Im Test arbeitete Bluesave problemlos. Einen absichtlich herbeigeführtener Absturz durch ein volles Sicherheits-Ereignisprotokoll bei entsprechender Konfiguration des NT-Servers schrieb das Programm korrekt in die Textdatei – mit Ausnahme von einem Umlaut, den aber auch der blaue Bildschirm selbst nicht richtig dargestellt hat. REGMON UND FILEMON Regmon 1.0 und Filemon 1.0 in der Enterprise Edition protokollieren Lese- und Schreibvorgänge in der Registrierung beziehungsweise im Dateisystem. Bei der Installation kann der Administrator auswählen, ob er die Client- oder die HostVariante der Anwendungen (oder jeweils beide Komponenten) installieren möchte. Die Host-Version kann das lokale System oder einen Computer im Netzwerk überwachen, der die ClientKomponente geladen hat. Die Software beherrscht sowohl die Überwachung der Vorgänge auf dem Bildschirm als auch die Protokollierung in einer ASCII-Datei zur späteren Auswertung. Praktischerweise kann hierbei die maximale Dateigröße angegeben werden, sodass die Platte nicht versehentlich überläuft. Filter begrenzen die Anzeige und eine Markierungsfunktion hebt bestimmte Einträge farblich hervor. Auch einen Negativfilter gibt es, wodurch der Administrator Einträge mit bestimmten Schlüsselbegriffen von der Überwachung ausschließen kann. Weitere Schaltflächen erlauben das Anhalten der Protokollierung sowie das Suchen nach Einträgen. Im Test ergaben sich keine Schwierigkeiten, beide Werkzeuge arbeiten sowohl lokal als auch im Netzwerk einwandfrei. Ebenfalls problemlos und nützlich ist die Druckfunktion, mit der sich wahlweise der gesamte oder ein Teil der aufge- www.lanline.de netzTOOLBOX zeichneten Aktivitäten zu Papier bringen lassen. Gefallen hat auch die Markierungsfunktion. TCP-VIEW TCP-View Professional zeigt TCP- und UDP-Verbindungen des lokalen Systems in Echtzeit an. Im Gegensatz zum kommandozeilenorientierten Werkzeug NETSTAT, das Microsoft Windows beilegt, zeigt TCP-View auch diejenigen Prozesse an, die TCP/UDP nutzen. Zudem weist die Software die übertragenen Datenmengen aus. Filterfunktionen schränken auf Wunsch die Anzeige der Daten ein. Die Anwendung besteht aus zwei Teilfenstern, von denen das obere eine Liste mit allen Prozessen und von ihnen geöffnete Verbindungen enthält (sein Inhalt ähnelt damit der Ausgabe des Windows-Befehls NETSTAT). Das untere Fenster protokolliert alle Aktivitäten wie beispielsweise das Senden von Daten oder das Schließen von Verbindungen. Nützlich ist, dass die Software IP-Adressen in Namen auflösen kann. Dadurch werden die Einträge in den beiden Fenstern leichter lesbar. Da die Namensauswertung die Geschwindigkeit der Anzeige reduziert, kann der Administrator sie bei Bedarf abschalten. Die Filter- und Markierungsfunktionen ähneln denen von Regmon und Filemon, und die gesammelten Daten können jederzeit gespeichert werden. Ebenfalls im Lieferumfang ist das kommandozeilenorientierte Werkzeug TCPVSTAT, welches ähnlich wie das Windows-Tool NETSTAT arbeitet, aber zusätzlich die Menge der übertragenen Daten und die Namen der Prozesse anzeigt, die Verbindungen geöffnet haben. Besonders diese Funktion ist äußerst nützlich. Der Test offenbarte keine Schwächen, und auch die Online-Hilfe wird ihrem Namen gerecht. Zuverlässig zeigt das Werkzeug an, welche Prozesse auf dem lokalen System über TCP/UDP mit der Außenwelt kommunizieren. Andere IP-Protokolle wie beispielsweise ICMP berücksichtigt das Tool nicht. Dies ist kein großer Nachteil, da normalerweise nur TCP und UDP für den Datentransfer zuständig sind. 102 L AN line 10/2000 NTFSDOS NTFSDOS Professional 3.03 erlaubt den Zugriff auf NTFS-Dateisysteme von MS-DOS aus. Die Installation besteht aus zwei Schritten. Zunächst muss eine Software auf einem laufenden NT/2000-System installiert werden, die dann zwei Disketten mit den eigentlichen Anwendungen erstellt. Als erste Diskette sollte der Administrator eine Boot-Diskette verwenden. Damit unter DOS lange Dateinamen möglich sind (MS-DOS unterstützt nur die alten Namen im 8.3Format), empfiehlt Winternals eine DOS 7.0-Diskette – also letztendlich eine Windows 98-Startdiskette. Zum Anlegen ei- GMT (Greenwich Mean Time). Daher muss das lokale System seine Zeitzone kennen, wenn es Zeitstempel korrekt anzeigen und schreiben können soll. Mit weiteren Parametern gibt der Administrator den gewünschten Laufwerksbuchstaben und die Größe des Cache an. Im Test bereitete der Treiber keine Schwierigkeiten. Der Zugriff auf die drei NTFSPartitionen des Testrechners verlief problemlos sowohl beim Lesen als auch beim Schreiben von Dateien. Die Leistung unter dem 16-Bit-Betriebssystem ist erwartungsgemäß nicht überragend, sollte aber für Wartungszwecke wie bei- TCP-View zeigt alle aktuellen Prozesse und die von ihnen benutzten TCP- und UDPVerbindungen an ner solchen Boot-Diskette mit ausreichend freiem Speicherplatz ist eine gewisse Handarbeit nötig. Für erfahrene Administratoren sollte dies aber keine große Hürde darstellen. Die erste Diskette enthält den eigentlichen Treiber, der den Weg zu NTFS-Laufwerken ermöglicht. Datenträgersätze, Spiegelsätze und Stripe-Sets sind allerdings ausgeschlossen. Zudem muss das Laufwerk über INT13 ansprechbar sein, sodass NTFSDOS-Festplatten an SCSI-Controllern ohne eigenes BIOS nicht ansprechen kann. Beim Aufruf des Treibers sollte der Administrator einen Parameter für die Zeitzone angeben, in der sich der Rechner befindet. Denn Windows NT speichert Zeitstempel von Dateien in der spielsweise das Bearbeiten der Datei BOOT.INI oder das Ersetzen defekter Systemdateien vollauf genügen. Auf der zweiten Diskette befindet sich NTFSCHK, eine abgewandelte Version des Windows NT/2000-Kommandozeilenprogramms CHKDSK, welches die Integrität von NTFS-Dateisystemen prüft und bei Bedarf korrigiert. Auch dieses Programm arbeitete fehlerfrei. Allerdings kann es nicht ausgeführt werden, solange der NTFS-Treiber für DOS aktiv ist. Insgesamt stellt NTFSDOS Professional damit ein nützliches und sinnvolles Werkzeug dar. Schade ist nur, dass die Software nicht mit Datenträgersätzen, Spiegelsätzen und Stripe-Sets umgehen kann. www.lanline.de netzTOOLBOX kann er sowohl die Boot-Diskette erEine ähnliche Funktionalität – aber auf zeugen als auch auf den Client zugreiganz anderem Wege – bieten die Remo- fen. Remote-Recover ist etwas aufwänte-Rettungsprogramme NT-Recover diger einzurichten. Auch hier installiert und Remote-Recover. Statt lokal von der Administrator erst einmal die AnDOS auf NTFS-Laufwerke zuzugrei- wendung auf dem NT-Host. Das Erstelfen, ist für diesen Zugriff ein zweiter len der Boot-Diskette erfordert den MiNT/2000-Rechner erforderlich, der crosoft-DOS-Client von der Windowsüber Nullmodemkabel (NT-Recover) NT-Server-CD, alternativ kann diese oder das Netzwerk (Remote-Recover) Software von Microsoft aus dem Interverbunden ist. Der Client wird mit einer net heruntergeladen werden. Zudem beBoot-Diskette gestartet und wartet so- nötigt das System einen NDIS2-Treiber dann auf eine Verbindung. Anschließend ruft der Administrator auf dem Host-System die Server-Komponente auf, welche die Verbindung herstellt und die Dateisysteme auf dem entfernten Rechner “mountet”. Im Windows-Explorer erscheinen diese anschließend als ge- NT-Recover mountet Dateisysteme von entfernten Rechnern über Leitungen. Das Pendant, Remote-Recover, verwendet dazu das wöhnliche Lauf- serielle Netzwerk. werke, sodass der Administrator ganz normal mit den Dateien und Verzeich- für die im Client verwendete Netzwerknissen auf den Laufwerken arbeiten karte. Beim Erstellen der Diskette muss kann. NT-Recover ist allerdings wegen der Administrator wahlweise die IPder seriellen Leitung sehr langsam, die Adresse des Clients angeben oder Software unterstützt maximal 115.200 DHCP aktivieren. Weiterhin kann er die Bit/s. Serielle Ports, welche die vierfa- IP-Adresse des Hosts oder ein Kennche Geschwindigkeit beherrschen, sind wort eingeben, welches zum Herstellen extrem selten und werden von NT-Re- der Verbindung erforderlich ist. Dies cover nicht unterstützt. Zum Bearbeiten soll verhindern, dass beliebige Benutzer der BOOT.INI und ähnlichen Aufgaben (oder andere Administratoren) auf den reicht die langsame Verbindung aber Client zugreifen können. Die Benutaus. Deutlich schneller ist Remote-Re- zung der Host-Komponente beider Ancover, da es das bestehende Netzwerk wendungen ist denkbar einfach: Der als Grundlage verwendet. Die volle Administrator wählt eine Partition des Netzwerkgeschwindigkeit in einem Clients aus und kann diese wie mit NT100-MBit-Netz erreicht aber auch diese Recover “mounten”. Software nicht, weil sie auf dem DOSIm Test kann NT-Recover nicht vollNetzwerk-Client von Microsoft auf- ständig überzeugen. Der Zugriff auf eisetzt. nen der Testrechner wollte nicht gelinDas Setup von NT-Recover ist einfach. gen, der Host konnte zwar auf die FAT-, Zunächst installiert der Administrator nicht aber auf die NTFS-Partition zudie Anwendung auf dem NT-Host. Mit greifen. Mit den anderen Systemen kam dem dort eingerichteten Programm die Software hingegen ohne Probleme NT-RECOVER UND REMOTE-RECOVER 104 L AN line 10/2000 zurecht. Remote-Recover lief im Gegensatz zu seinem Bruder auf allen Testrechnern problemlos. LOCKSMITH Einen Aufsatz für NT-Recover und Remote-Recover stellt Locksmith 1.1 dar. Dieser “Schlosser” kann Kennwörter von beliebigen NT-Benutzerkonten zurücksetzen. Voraussetzung dafür ist lediglich, dass eines der Rettungsprogramme das NTFS-Laufwerk mit der Windows-NT-Installation gemountet hat. Die Verwendung der Software, die zusammen mit NT-Recover installiert wird, ist einfach. Zunächst wählt der Administrator den Pfad mit der NT-Installation aus. Das ist erforderlich, weil sich mehrere NT-Installationen auf einem Rechner befinden können. Anschließend sucht er sich das gewünschte Benutzerkonto aus und gibt das neue Kennwort ein, welches im Klartext auf dem Bildschirm erscheint. Im Test arbeitet Locksmith korrekt und reibungslos. Ebenfalls Mitglied der Winternals Tools ist der ERD-Commander. Dieses Werkzeug klinkt sich in der Boot-Phase ein und stellt eine leistungsfähige Kommandozeilenumgebung zur Verfügung. Einen ausführlichen Test darüber finden Sie in der LANline 4/00. FAZIT Winternals Software bietet mit seinem NT/2000-Werkzeugkasten eine Software-Sammlung an, über die jeder NT-Administrator verfügen sollte, auch wenn sich der Preis von rund 1570 Mark auf gehobenem Niveau befindet. Besonders nützlich sind die Rettungsprogramme, auch wenn sie sich in ihrer Funktionalität teilweise überschneiden. Wer nicht alle Programme benötigt, kann die Komponenten auch einzeln erwerben. (Andreas Roeschies/gh) Info: Winternals/Sienersoft Tel.: 06721/305-0 Web: www.winternals.com/products/adminpak.shtml E-Mail: [email protected] www.lanline.de netzTOOLBOX NETSUPPORT PC-DUO 5.03 IM TEST Remote-Control für große Netze PC-Fernbedienungsprogramme für Windows gibt es in großer Auswahl. Mit besonders vielen Funktionen glänzt Netsupport PC-Duo von Vector Networks. Die Anwendung kann nicht nur mehrere Clients gleichzeitig fernsteuern und Dateien übertragen, sondern auch wiederkehrende Aufgaben mit Skripten automatisieren. ie eigentliche Fernbedienung kennt hin kann der Administrator auf den Clients drei Modi. Im Share-Modus können beliebige Anwendungen starten, sofern er Benutzer (am Client) und der Administra- den Dateipfad kennt. Das kann nützlich tor (am Control-System) den Client gleich- sein, um beispielsweise einen Backup-Clizeitig benutzen. Das ist beispielsweise ent zu starten. Auch die Möglichkeit, den dann sinnvoll, wenn die beiden gleichzei- Client neu zu starten, fehlt nicht. tig miteinander telefonieren und der AdmiDamit auch die Fernbedienung von nistrator dem Endanwender etwas erklärt. Rechnern keine Probleme bereitet, lässt Im Watch-Modus schaut der Administra- sich an der Konsole die Tastaturbelegung tor dem Benutzer zu, ohne dass sich Maus- einstellen. Zwar kennt die entsprechende bewegungen auf dem Client-System be- Option nicht alle möglichen Tastaturen, merkbar machen. Der Control-Modus aber mit der deutschen, englischen, USschließt den Benutzer aus, sodass der Ad- amerikanischen und französischen Tastaministrator ungestört über die Remote- tur hat der Hersteller alle häufig vorkomVerbindung am Client arbeiten kann. In menden Belegungen abgedeckt. Nützlich diesem Modus kann der Administrator zu- ist eine Art Umkehrungsfunktion; dabei sätzlich den Bildschirm des Clients dunkel kann der Administrator (sofern auf seinem schalten, damit der Benutzer beispielswei- Rechner die Client-Software installiert ist) se Namen von versteckten Freigaben oder dem Benutzer seinen Bildschirminhalt zeiein im Klartext eingegebenes Kennwort gen, um dem Anwender beispielsweise die nicht sehen kann. Praktischerweise kann der Administrator zwischen den drei Modi wählen, ohne dazu die Fernbedienungssitzung unterbrechen zu müssen. Die Clipboard-Funktionen sollen den Austausch der Zwischenablage zwischen dem fernsteuernden und dem ferngesteuerten Rechner Die Administratoranwendung erlaubt die Anordnung der Clients ermöglichen. Weiter- in einer übersichtlichen Struktur D 106 L AN line 10/2000 Bedienung einer Software zu demonstrieren. Ein Eingriff des Benutzers in den Admin-Rechner ist aber nicht möglich. Auf Wunsch kann der Administrator seinen Bildschirm sogar mehreren Benutzern gleichzeitig zeigen. Die Scan-Funktion zeigt dem Administrator in einer fortlaufenden Folge nacheinander zuvor ausgewählte PC-Duo-Clients an, sodass er damit mehrere Server oder Benutzer im Netzwerk überwachen kann. Auf Wunsch kann er die automatische Weiterschaltung deaktivieren und manuell zwischen den Clients hin- und herschalten. Auch an die “Unterhaltung“ zwischen den Personen hat Vector Networks gedacht. So kann der Administrator ein ChatFenster öffnen, um einen Sachverhalt direkt am Bildschirm zu klären. Auch der Benutzer am Client kann einen Chat eröffnen, sofern ein Administrator eine so genannte Verbindung zu diesem Client besitzt. Eine Verbindung ist keine Fernbedienungssitzung, sondern eine Voraussetzung dafür. Besteht keine Verbindung zum Client, kann der Benutzer Unterstützung anfordern (Help Request). Der nächste Administrator, der zu diesem Client eine Verbindung herstellt, sieht diese Anforderung und kann darauf reagieren. Sind in den beiden kommunizierenden Computern Soundkarten eingebaut, ist sogar ein “Telefongespräch“ möglich. Eine vereinfachte Form des Chats sind Mitteilungen, die der Administrator direkt auf den Bildschirm der Benutzer schicken kann wie das NET SEND-Merkmal von Windows NT/2000, das unter Windows 3.x und 9x mittels WINPOPUP.EXE zur Verfügung steht. Obwohl die Übertragung von Dateien nicht wirklich erforderlich ist – dazu steht ja das Windows-Netzwerk zur Verfügung – bietet PC-Duo eine entsprechende Option an. Sie dient mehr dem Komfort, denn der Administrator muss keine Laufwerke freigeben, sondern erhält sofort den direkten Zugriff auf alle Laufwerke des Clients. Im Test konnte der Dateitransfer allerdings nicht überzeugen, er ist in einem 100MBit/s-Netzwerk fast zwölfmal langsamer als die Dateiübertragung im WindowsNetzwerk. Bei Wählverbindungen mit geringer bis mittlerer Bandbreite kommt die- www.lanline.de netzTOOLBOX Über Hilfeanforderungen können Anwender die Unterstützung des Admins erbeten ser Nachteil natürlich nicht zum Tragen. Ein Vorteil des Dateitransfers ist die im Windows-Explorer nicht vorhandene Synchronisation, die Verzeichnisinhalte abgleicht. Praktisch ist die Dateiverteilung an mehrere Clients. So kann der Administrator einzelne Dateien oder auch ganze Verzeichnisse an mehrere Clients senden. Leider sendet die Software die Dateien nacheinander an die ausgewählten Clients, statt über das Broadcast-Verfahren gleichzeitig. Immerhin bietet diese Art der Dateiverteilung einen deutlichen Komfortgewinn, wenn Dateien an zahlreiche Systeme verteilt werden müssen. Zusätzlich ist die Software mit einem Dateimanager ausgestattet, der lediglich lokal arbeitet. Angesichts des Windows-Explorers und des Dateimanagers von Windows ist www.lanline.de diese Funktion überflüssig, zumal sie keine zusätzlichen Funktionen bietet. Die Control-Anwendung, aus der die Fernbedienung heraus aufgerufen wird, zeigt klar ihre Bestimmung: große Netzwerke. So lassen sich Clients in bestimmte Gruppen einteilen (sinnvoll sind Gebäude oder Firmenabteilungen). Die Gruppierungen dienen einerseits der übersichtlichen Anordnung vieler Clients, andererseits sind sie auch für zahlreiche Funktionen (beispielsweise das Scan-Feature oder die Dateiverteilung) nutzbar. Auch entfernte Netzwerke, die über Wählleitungen erreichbar sind, lassen sich separat konfigurieren. In solchen Netzwerken muss ein Rechner als PC-Duo-Bridge eingerichtet sein, der über eine DFÜ-Verbindung erreichbar ist und eine Art Vermittlungsstelle zu den Clients seines Netzwerks dar- stellt. Im lokalen Netzwerk kann die Control-Software nach PC-Duo-Clients suchen. Zur Automatisierung bestimmter Aufgaben in der Control-Anwendung lassen sich Skripte schreiben. Die Skriptsprache ähnelt Visual Basic und ist damit relativ leicht zu erlernen. Insgesamt hinterlässt die Software einen guten Eindruck. Lediglich die ClipboardFunktion und die Hilfe über der kleinen Fragezeichenschaltfläche rechts oben in Dialogfenstern klappte nicht. Die übliche Online-Hilfe erklärt aber alle Funktionen im Detail. Der Client funktionierte im Test nicht unter Windows 2000, während die anderen Windows-Versionen mit 32 Bit weder als Client noch als Server Probleme bereiteten. Die große Anzahl der Optionen und Funktionen kann sich auf den ersten Blick erschlagend wirken, aber da die Software kaum Einstellungen erfordert, kann der Administrator die Optionen peu à peu vornehmen. Netsupport PC-Duo wird in der BRD als “Remcon PC-Duo” vertrieben. (Andreas Roeschies/mw) Info: Hersteller: Vector Networks Tel.: 0044/1827 67333 Web: www.vector-networks.com Vertrieb: Prosoft Tel.: 08171/405-0 Web: www.prosoft.de L AN line 10/2000 107 netzTOOLBOX SECURITY-EXPLORER 3.8.1 IM TEST Sicherheitsüberwachung für Windows NT Keine Lorbeeren hat sich Microsoft für die Verwaltung von Berechtigungen von NTFS-Objekten und Registrierungsschlüsseln verdient. Während die möglichen Berechtigungen für Dateien und Verzeichnisse kaum Wünsche übrig lassen, ist die Verwaltung der Rechte weder komfortabel noch flexibel. Etwas mehr Optionen als die grafische Oberfläche bietet das mitgelieferte Kommandozeilenwerkzeug CACLS, allerdings auf Kosten des Komforts. Dass es auch anders geht, will Small Wonders mit dem Security-Explorer zeigen. um Anzeigen der Verzeichnis- und Dateiberechtigungen verwendet die Software eine Oberfläche, die dem Windows-Explorer ähnlich ist, wodurch der Administrator sehr schnell mit dem Programm zurechtkommt. Während der Windows-Explorer zwei Teilfenster besitzt – für den Verzeichnisbaum und den Inhalt des jeweils markierten Verzeichnisses – besitzt der Security-Explorer drei Fenster, um zusätzlich die Liste der Berechtigungen der ausgewählten Datei anzuzeigen. Auf Wunsch kann der Administrator die Anzeige der Liste ausschalten (dann bleibt Z das Teilfenster leer), wodurch das Durchsuchen des Netzwerks schneller geht, besonders, wenn einzelne Dateien sehr lange Zugriffskontrolllisten, die Microsoft inzwischen Zugriffssteuerungslisten nennt, besitzen. Allein diese Darstellungsweise ist schon ein deutlicher Fortschritt gegenüber dem Windows-Explorer, der Berechtigungen nur anzeigt, wenn man die Eigenschaften einer Datei auswählt, die Registerkarte im Eigenschaftsfenster wechselt und anschließend auf Berechtigungen klickt. Auch der ältere Dateimanager zeigt Berechtigungen Die Suchfunktion listet alle Verzeichnisse und Dateien auf, auf die ein bestimmter Benutzer zugreifen darf 108 L AN line 10/2000 erst auf ausdrücklichen Wunsch an, auch wenn der Weg zur Anzeige nicht so aufwändig ist wie beim Windows-Explorer. Die Leistungsfähigkeit beweist der Security-Explorer aber nicht beim Anzeigen, sondern beim Ändern von Berechtigungen. Gerade hier sind die Möglichkeiten von Windows-Explorer und Dateimanager stark eingeschränkt. So kann der Security-Explorer beispielsweise im Gegensatz zu den Windows-Werkzeugen einem Benutzer oder einer Gruppe eine Berechtigung für ein Verzeichnis einschließlich aller untergeordneten Verzeichnisse gewähren, ohne die bestehenden Berechtigungen für andere Benutzer zu beeinflussen – eine für Administratoren alltägliche Aufgabe. Auch der umgekehrte Weg ist für die Software kein Problem, also einem Benutzer oder einer Gruppe die Berechtigungen in einem ganzen Verzeichnisbaum zu entziehen, ohne Berechtigungen anderer Benutzer zu verändern. Der Administrator kann sogar einem Benutzer in einem Verzeichnisbaum eine zusätzliche Berechtigung gewähren oder entziehen (etwa das Löschen), ohne die sonstigen Berechtigungen dieses Benutzers zu ändern. Beim Anwenden oder Entziehen von Berechtigungen in einem Verzeichnisbaum lässt sich außerdem eine Dateimaske angeben (beispielsweise *.doc), und der Administrator kann festlegen, ob die Software Berechtigungen nur auf Dateien oder auch auf die Verzeichnisse selbst anwenden soll. Die übersichtliche Oberfläche zeigt den Verzeichnisbaum, den Verzeichnisinhalt sowie Zugriffsberechtigungen auf einen Blick an www.lanline.de netzTOOLBOX Praktisch ist, dass der Security-Explorer auch Dateien und Verzeichnisse anzeigt, auf die der Administrator eigentlich keinen Zugriff besitzt. Bei Windows NT kann ein Benutzer, der eine Datei besitzt, dem Administrator die Berechtigungen auf diese Datei entziehen, wodurch der Administrator auch die Sicherheitsbeschreibung nicht mehr lesen darf. Will der Administrator nun auf die Sicherheitsbeschreibung zugreifen, muss er sich zunächst zum Besitzer der Datei machen (das darf er als Administrator) und anschließend sich selbst die erforderlichen Berechtigungen gewähren (das darf er als Besitzer der Datei). Rückgängig machen lässt sich dieser Vorgang nicht vollständig, denn mit den Windows-Werkzeugen kann der Administrator zwar wieder die ursprünglichen Berechtigungen herstellen, nicht aber den bisherigen Besitzer. Windows NT erlaubt nur das Übernehmen des Besitzes, kann aber nicht einen beliebigen Benutzer als Besitzer festlegen. Mit dem Security-Explorer entfallen diese Einschränkungen, denn er nutzt die Backup- und Restore-Rechte aus. Diese Benutzerrechte dienen dazu, dass ein Administrator auch Dateien auf Band sichern und von Band wiederherstellen kann, für die er keine Berechtigungen besitzt. Der Security-Explorer von Small Wonders verwendet diese speziellen Benutzerrechte für den direkten Zugriff auf Dateien und Verzeichnisse, sodass der Administrator ihre Berechtigungen einsehen und verändern kann. Zudem erlaubt es die Software, einen beliebigen Benutzer (oder eine Gruppe) als Besitzer von Dateien und Verzeichnissen festzulegen. LÖSCHEN UND SUCHEN Ebenfalls nütz- lich ist eine Funktion, die alle gelöschten Benutzer und Gruppen aus den Berechtigungslisten entfernt. Löscht ein Administrator unter Windows NT eine Gruppe, bleiben die Dateiberechtigungen dieser Gruppe in den einzelnen Dateien stehen. Dies führt zwar zu keinen Fehlfunktionen, kann aber auf Dauer die Leistung des Systems senken, weil es unnötigen Ballast mit sich herumschleppt. Mit einigen Mausklicks durchsucht der Security-Explorer ein logisches Laufwerk und entfernt diese Einträ- 110 L AN line 10/2000 ge. Nützlich ist auch eine Suchfunktion. So kann der Administrator beispielsweise nach allen Dateien suchen, auf welche die NT-Systemgruppe “Jeder” Schreibberechtigung besitzt. Etwas verwirrend ist, dass die Gruppen “Jeder”, “Authentifizierte Benutzer”, “Netzwerk” und “Interaktiv” im Dialogfenster ihre englischen Bezeichnungen besitzen. Der Funktion tut dies jedoch keinen Abbruch. Das Klonen von Sicherheitsbeschreibungen erlaubt es, bestehende Zugriffsberechtigungen eines Benutzers (oder einer Gruppe) auf einen anderen Benutzer oder eine andere Gruppe zu übertragen. Das kann nützlich sein, wenn die Systemverwalter mehrere Domänen zusammen führen. Anzeige Eine Option für das Archiv-Bit soll die Zeit für inkrementelle Datensicherungen reduzieren. Normalerweise aktiviert das Betriebssystem das Archiv-Bit von Dateien, die geändert werden, damit das nächste inkrementelle Backup sie sichert. Das Archiv-Bit wird aber auch gesetzt, wenn sich lediglich die Berechtigungen ändern, sodass die gesamte Datei (einschließlich ihrer Sicherheitsbeschreibung) bei der nächsten inkrementellen Sicherung auf Band gespeichert wird. Eine Option im SecurityExplorer verhindert dies, sodass sich das Bit nicht verändert, wenn die Sicherheitsbeschreibung von Dateien verändert wird. Natürlich würde in einem solchen Fall die neue Sicherheitsbeschreibung verloren gehen, wenn eine Datensicherung zurückgefahren werden muss. Daher kann der Administrator mit der Software eine Sicherung der Sicherheitsbeschreibungen durchführen (und diese wieder herstellen). REGISTRIY BEARBEITEN Neben den NTFS-Berechtigungen kann der SecurityExplorer auch die Berechtigungen für Registrierungsschlüssel bearbeiten. Auch an dieser Stelle sind die Werkzeuge von Microsoft (namentlich regedt32.exe) nicht sonderlich leistungsfähig, und Windows enthält kein flexibles Befehlszeilenprogramm zum Bearbeiten dieser Berechtigungen. Das Einsehen und Bearbeiten der Registrierungsschlüsselberechtigungen mit dem Security-Explorer erfordert keine lange Einarbeitungszeit. In der linken der beiden Fensterhälften präsentiert die Software die Registrierungsstruktur (so wie der Windows-Registrierungseditor regedit.exe), während die rechte Fensterhälfte die jeweiligen Berechtigungslisten anzeigt. Einzelne Registrierungswerte stellt das Programm nicht dar, weil Windows NT Berechtigungen nur für Schlüssel, nicht aber für einzelne Werte vergibt. Wie der NT-Registrierungseditor kann der Security-Explorer sowohl die lokale Registrierung als auch diejenigen im Netzwerk verwalten. Die Funktionen für die Berechtigungen der Registrierungsschlüssel entsprechen im Wesentlichen denjenigen für NTFSZugriffsrechte. Allerdings erlaubt die Software leider nicht, den Besitzer zu ändern oder wenigstens den Besitz zu übernehmen (wie es mit regedt32.exe möglich ist). Außerdem kann der Security-Explorer keine Berechtigungslisten von Schlüsseln angeben, auf die der Administrator nicht zugreifen darf. Der Trick mit den BackupBenutzerrechten funktioniert hier nicht, weil das Betriebssystem diese Funktionalität nur für NTFS bereitstellt. Ebenso bequem lassen sich Berechtigungen für Verzeichnis- und Druckerfreigaben im Netzwerk verwalten. Auch hier entsprechen die Optionen im Wesentlichen denjenigen der NTFS-Berechtigungen. www.lanline.de netzTOOLBOX Neben der grafischen Oberfläche bietet die Software von Small Wonders mehrere Werkzeuge für die Befehlszeile, wodurch der Administrator bestimmte Funktionen über den NT-Scheduler planen kann. Die Tools ermöglichen das Sichern der Zugriffssteuerungslisten, das Klonen von Berechtigungen, das Exportieren von BerechtiAuch Berechtigungen für Registrierungsschlüssel kann der Securitygungslisten sowie Explorer bearbeiten das Gewähren beziehungsweise EntzieAllerdings gibt es an dieser Stelle keine hen von Berechtigungen. Im Test zeigt der Suchfunktion, weil Freigaben keine hierar- Security-Explorer keine Probleme. Einzig chische Struktur besitzen. Das Verwalten die Anzeige des Netzwerks zeigt nach länder Druckerberechtigungen klappte nicht, gerem Betrieb hin und wieder nicht vorweil die Software für Drucker dieselben handene Server mit unsinnigen Namen an. Berechtigungen wie für Verzeichnisfreigaben (kein Zugriff, lesen, ändern und Voll- FAZIT Der Security-Explorer erlaubt eine zugriff) anbietet, statt die korrekten Dru- einfache und effiziente Verwaltung aller ckerberechtigungen. wichtigen Sicherheitsaspekte, abgesehen Eine interessante Funktion bietet der von der relativ selten benötigten Überwa“Enterprise Scope“, in dem der Administ- chung. Die Funktionsschwächen (etwa die rator beliebige Verzeichnisse, Registrie- fehlende Möglichkeit, den Besitzer von rungsschlüssel und Freigaben gruppieren Registrierungsschlüsseln festzulegen) sind kann, um sie gemeinsam zu bearbeiten. verschmerzbar, sodass dieses Tool für alle Das ist besonders dann sinnvoll, wenn be- NT-Administratoren unverzichtbar ist, die stimmte Benutzer oder Gruppen den regelmäßig die Sicherheit von Dateien und gleichartigen Zugriff auf Verzeichnisse Verzeichnissen sowie Registrierungsvon unterschiedlichen Servern benötigen. schlüsseln verwalten müssen. Für WinStatt diese Verzeichnisse nacheinander zu dows 2000 ist der Security-Explorer allerverwalten, kann der Administrator einer dings nur bedingt geeignet, da er die erGruppe mit nur wenigen Mausklicks die weiterten Funktionen dieses BetriebssysBerechtigungen auf alle erforderlichen tems (insbesondere vererbbare Berechtigungen) nicht kennt. Eine Lizenz des SeVerzeichnissen und Dateien gewähren. Über eine ausführliche Berichtfunktion curity-Explorers für 25 bis 49 Server kosverfügt die Software zwar nicht, aber der tet 3795 Dollar. Administrator kann Berechtigungslisten (Andreas Roeschies/mw) ausdrucken oder in eine ODBC-konforme Datenbank exportieren. Außerdem lässt sich durch den Security-Explorer anzeiInfo: gen, welche Dateien auf einem Server geSystemtools.com Tel.: 001/830-779-2349 öffnet sind. Auch dies ist eine praktische Web: www.systemtools.com/security/ Funktion, die allerdings nicht ganz in das security_main.htm Konzept des Produkts passt. E-Mail: [email protected] www.lanline.de L AN line 10/2000 111 netzTOOLBOX & Tipps Tricks In der Rubrik Tipps & Tricks veröffentlicht LANline regelmäßig interessante Fragen und Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue Treiber und Patches inklusive Bezugsquellen findet der Anwender hier ebenso wie pfiffige Tipps und Tricks. WINDOWS NT OHNE GUI Der Wert fuer die Shell-Variable bei NT 4.0 wird mit dem Registry Key HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\WindowsNT\CurrentVersion\Winlogon festgelegt. Wird hier der Wert “cmd.exe” als String eingegeben, dann fährt Windows NT mit der Kommandozeile hoch. Von hier aus kann man alles machen was auch sonst mit der grafischen Oberfläche möglich ist. Zum Beispiel ist man in der Lage, den Befehl “explorer.exe” aufzurufen. Damit startet die übliche Windows-Explorer-Shell. Mit ihr kann der Anwender dann wie gewohnt arbeiten – und sie nach vollendeter Aufgabe auch wieder beenden. Dann ist man wieder auf der Kommandozeile! Der Tipp stammt von Rui Maximo ([email protected] soft.com) (Rainer Huttenloher/mw) WINDOWS 2000: RUHEZUSTAND KANN NICHT AKTIVIERT WERDEN Windows 2000 wurde neu auf einem Notebook installiert. Basic Disk wurde zu Dynamic Disk/Volume nach der Installation konvertiert. Wenn nun versucht wird, den Ruhezustand zu aktivieren, tritt folgende Fehlermeldung auf: “Der Energierichtlinienmanager kann keine Ruhezustandsdatei reservieren. Ein an das System angeschlossenes Gerät funktioniert nicht.” Dabei ist noch genügend Platz auf der Festplatte frei. Zuvor hatten wir auf dem Notebook eine Basic-DiskInstallation. Hier hat der Ruhezustand einwandfrei funktioniert. Besteht hier eventuell ein Zusammenhang? Die Option, von Basic auf Dynamic zu konvertieren, sollte normalerweise auf einem Notebook gar nicht verfügbar sein, einfach deshalb nicht, weil diese Gerätekategorie generell nur 112 L AN line 10/2000 www.lanline.de netzTOOLBOX eine Festplatte hat und aus diesem Grund die Vorteile der Dynamic Disks im Vergleich zu Basic Disks nicht nutzen kann. Allerdings hat Microsoft festgestellt, dass diese Option auf einigen Notebooks doch zugänglich war. Das liegt zumeist daran, dass diese Geräte APM oder ACPI nicht unterstützen; diese Information steht jedoch nicht in der %SystemRoot%\Inf\Biosinfo.inf. In diesem Fall müssen die Partitionen geleert, die Festplatte neu formatiert und anschließend Basic Disk neu installiert werden. Erst dann können Sie mit dieser Konfiguration wieder arbeiten. Die Option kann anschließend in der Registry unter folgenden Keys ausgeschaltet werden: 1. Regedt32.exe starten, 2. Suchen Sie den Wert “Start” in dem folgenden Schlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\dmload 3. In dem Editmenü, wählen Sie “ändern”. 4. Ändern Sie die Wert von 0x0 (boot) auf 0x4 (disabled) und klicken Sie dann auf OK. 5. Verlassen Sie Regedt32 und starten Sie den Rechner neu. (Computer 2000 Deutschland GmbH/mw) ARCSERVE IT 6.5 UND WINDISK Wir haben Arcserve It von Computer Associates in der Version 6.5 Build 200 unter Windows NT Server 4.0 mit Service-Pack 5 im Einsatz. Vor kurzem erschien auf der Konsole folgende Meldung: “Warnung: W3074 Windisk muss ausgeführt werden.” Was hat das zu bedeuten? Windisk ist der Festplattenmanager. Dieser wurde entweder lokal oder auf einer Windows-NT-Maschine im Netz noch nie gestartet. Arcserve sucht die Signaturen, die der Festplattenmanager für den eventuellen Einsatz der Disaster-RecoveryOption schreibt. Sie können diese Warnung ignorieren, wenn keine Disaster-Recovery-Option eingesetzt wird. Eine Auswirkung auf das Backup oder Restore hat die Warnung nicht. (Computer 2000 Deutschland GmbH/mw) PROBLEME MIT NOVELL BORDER MANAGER 3.5 Wir setzen seit einigen Monaten die VPN-Client-toSite-Anbindung des Novell-Border-Managers in der Version 3.5 ein. Kürzlich wurde ein zweiter VPN-Server installiert, in die NDS eingebunden und mit einer Site-to-Site-Anbindung aktiv geschaltet. Vor kurzem haben wir festgestellt, dass die VPNClient-to-Site-Authentifizierung nicht mehr richtig funktioniert, allerdings nur bei “neu angelegten” NDS-Benutzern. Bei bereits bestehenden Benutzern tritt dieses www.lanline.de L AN line 10/2000 113 netzTOOLBOX & Tipps Tricks anderen Notes-Server über das Internet Datenbanken replizieren (HTTP und SMTP). Welche Filter Exeptions sind nötig? TID: 10016823 hilft leider nicht! Phänomen nicht auf, das Problem ist also komplett User-abhängig: “Alte” User können sich an neuen Clients anmelden, “neue” User dagegen nicht auf bestehenden Clients. Die Fehlermeldung lautet wie folgt: “Failed responding to authentication challenge”, “Failed signing a packet”. Der VPN-Client bm3vpe08.exe, per Download zu beziehen unter http://support.novell.com/servlet/filedownload/pub/ bm3vpe08.exe behebt das Problem. (Computer 2000 Deutschland GmbH/mw) LOTUS-NOTES-FILTER-EXCEPTIONS Wir setzen Novells Border-Manager 2.1 ein und haben via Static NAT einen Lotus-Notes-4.6.4-Server im Private Network eingebunden. Nun soll dieser Server mit einem 114 L AN line 10/2000 Das von Ihnen angesprochene TID für die Lotus Notes Filter-Exception hat für den Border-Manager 2.1 keine Gültigkeit, da dieser noch keine Stateful-Filter unterstützt. Wenn keine Stateful-Filter möglich sind, müssen als Ersatz jeweils zwei Filter-Exceptions zum Einsatz kommen. Versuchen Sie, die Kommunikation mit folgenden Exceptions herzustellen: Für Notes-Kommunikation von innen nach außen: 1.) Exception: Source Interface: Private NIC Destination Interface: Öffentliche NIC Packet Type: Notes TCP Port 1352 Src Addr Type: Host Src IP Addr: Adresse Ihres Notes Servers, Dest Addr Type: Any (eventuell hier explizit die IP-Adresse des öffentlichen Notes-Servers angeben). www.lanline.de netzTOOLBOX 2.) Exception: Source Interface: Öffentliche NIC, Destination Interface: Private NIC, Packet Type: Any Src Addr Type: Any (eventuell hier explizit die IP des öffentlichen Notes-Servers angeben), Dest Addr Type: Host Dest IP Addr : Adresse Ihres Notes-Servers Falls die Kommunikation auch in umgekehrter Richtung möglich sein muss, sind zwei weitere Exceptions nötig, jeweils Source und Destination vertauscht. Wahrscheinlich wird die Notes-Kommunikation auch eine DNS-Kommunikation erfordern. Stellen Sie diese gegebenenfalls über eine zusätzlich Exception noch sicher. Bei Problemen sollten Sie die Kommunikation komplett ohne Filter (UNLOAD IPFILT) versuchen. Wenn dieser Schritt funktioniert, sollten Sie mittels SET TCP IP DEBUG = 1 mitschneiden, welche Ports noch geblockt werden. (Computer 2000 Deutschland GmbH/mw) www.lanline.de KANALBÜNDELUNG MIT NWCI-REMOTE-CLIENT Wie kann mit einem AVM Netware Connect for ISDN Remote-Client (NWCI) Version 2.050 Kanalbündelung eingerichtet werden? Im Einsatz befinden sich darüber hinaus Windows 95, AVM Netways und ein Netware-3.2-Server. Folgende Einstellungen sind zu tätigen: Unter NWCI sollte in der RNSI-Service-Konfiguration in der NWCCON unter “Paramaters for ISDN Controller NWCIx” in der “Expert Configuration” die Einstellung “Number of B Channels” auf “2” gesetzt sein. Auf der Remote-Client-Seite sollte möglichst AVM Netways 3.0/4.0 für Win 9x zum Einsatz kommen, und im jeweiligen Anwahlziel das Bundling (statisch oder dynamisch) eingeschaltet werden. Sollte beispielsweise das DFÜ-Netzwerk in Verbindung mit dem AVM CAPI-Port zum Einsatz kommen, ist Kanalbündelung nur über PPP (PPP-Multilink) und statisch möglich. Sowohl Server-seitig als auch Client-seitig muss am Anschluss sichergestellt sein, dass beide B-Kanäle verfügbar sind. (Computer 2000 Deutschland GmbH/mw) L AN line 10/2000 115 netzLÖSUNGEN DIGITALE ZERTIFIKATE VIA INTERNET AUSSTELLEN Erreichbarkeit hat höchste Priorität Ausfallsicherheit sowie eine Lastverteilung auf Basis von PerformanceInformationen, die aus den Applikationen direkt stammen, sind die wesentlichen Vorteile des Hydra-Konzepts. Ein Beispiel, das diese beiden Eigenschaften konsequent umsetzt, ist der Aufbau des Trustcenters der Berliner D-Trust. in Trustcenter wie die Berliner DTrust GmbH muss ständig online erreichbar sein – sind die Zertifizierungs-Server offline, steht auch das Business der Trustcenter-Kunden. Die DTrust GmbH ist 1998 aus der Kooperation der Bundesdruckerei GmbH und der Debis Systemhaus GmbH hervorgegangen. Das Unternehmen bietet Dienstleistungen und Produkte rund um digitale Signaturen an. Der Firmensitz der D-Trust liegt im hochsicheren Wertdruckgebäude der Bundesdruckerei in Berlin. Aufwändige Zugangskontrollen schützen die sensiblen Personendaten vor nichtautorisiertem Zugriff. D-Trust stellt personalisierte Smartcards aus, mit denen sich Dokumente ver- und entschlüsseln sowie signieren lassen, ebenso digitale Zertifikate, die zum Signieren dienen. Zur Verwaltung und Verifizierung der in digitaler Form oder auf den Smartcards gespeicherten Zertifikate betreibt D-Trust mehrere Verzeichnis-Server, über die per Internet die Gültigkeit von Zertifikaten online geprüft wird. Außerdem sorgt DTrust für die Sperrung abgelaufener oder auch missbräuchlich verwendeter Zertifikate und publiziert auf einer online zugänglichen Sperrliste (Certification Revocation List, kurz CRL) eine Übersicht über nicht mehr gültige Zertifikate. Für Behörden, Organisationen und Unternehmen, die die Zertifizierung selbst durchführen wollen, richtet E 116 L AN line 10/2000 D-Trust eigene dezentrale Registrierungsarbeitsplätze ein, schult die Mitarbeiter und betreibt auf Wunsch virtuelle Trustcenter. KEIN BUSINESS BEI SERVER-AUSFALL “Wenn unsere Server nicht erreichbar sind, hat das sofort und direkt Auswirkungen auf die Geschäftsprozesse unserer Kunden: Sie können die Echtheit eines Zertifikats nicht mehr überprüfen und dementsprechend zum Beispiel keine Bestellung entgegennehmen, keine Dokumente ver- und entschlüsseln oder auch signieren”, erklärt Andreas Ziska, EDV-Leiter bei D-Trust. Die Rund-um-die-Uhr-Erreichbarkeit hat daher – neben der Sicherheit der sensiblen Daten – höchste Priorität bei D-Trust. Aus diesem Grund sind alle wichtigen Systeme sowie die Anbindung ans Internet redundant ausgelegt. Neben der normalen 2-MBit/s-Leitung, die in Berlin ins Internet führt, verfügt das Trustcenter noch über eine zweite Anbindung in Frankfurt/Main (128 kBit/s), die beim Ausfall der Hauptleitung binnen Sekunden aktiviert wird. Auch die Firewall, Switches und Router sind jeweils doppelt vorhanden, beim Ausfall eines Geräts wird sofort auf das Ersatzgerät umgeschaltet. Sämtliche Dienste, die D-Trust anbietet, sind auf mehrere Unix-Server verteilt. Für die effiziente Lastverteilung der Dienste und für deren permanente Verfügbarkeit sorgt ein Loadbalancer der Firma Hydraweb. Damit dieses Gerät nicht zum ”Single Point of Failure“ werden kann, nach dessen Ausfall gar nichts mehr geht, ist auch dieses Gerät doppelt vorhanden. Im Normalbetrieb arbeitet immer nur einer der beiden Loadbalancer, hält aber den zweiten ständig auf dem Laufenden, damit dieser beim Ausfall des aktiven Systems sofort einspringen kann. Dadurch bemerken Anwender, die gerade auf den D-Trust-Seiten online sind, den Ausfall nicht, sollte es tatsächlich einmal dazu kommen. Auf den Servern, an die das HydraSystem sämtliche Anfragen verteilt, laufen bei D-Trust verschiedene Protokolle und Dienste: HTTP, SMTP (für E-Mail-Verkehr), LDAP (Lightweight Directory Access Protocol) sowie ab Sommer beziehungsweise Herbst 2000 eine Timestamp-Anwendung und Bild 1. ”Erst mit Hilfe der Agenten haben wir die feine Kontrolle über die Performance der Server und Anwendungen und damit über die Verfügbarkeit der Systeme“, so kommentiert Andreas Ziska, der EDV-Leiter bei D-Trust, den größten Vorteil des Hydra-Konzepts OCSP (Online Certificate Status Protocol). Das Protokoll LDAP wird für die Verzeichnisdienste von D-Trust genutzt, OCSP ist ein neues von der IETF www.lanline.de netzLÖSUNGEN (Internet Engineering Task Force) empfohlenes Protokoll. Es regelt, wie Anfragen nach der Gültigkeit von digitalen Zertifikaten abgefragt und beantwortet werden. Der Timestamp-Server wiederum versieht elektronische Dokumente mit einem Zeitstempel, der den Inhalt diglich feststellen können, ob ein bestimmter Server überhaupt online ist, um die Anfrage daraufhin an den nächsten verfügbaren Server weiterzuleiten, wertet Hydra für seine Routing-Entscheidungen die Performance-Daten der Server aus. Einen umfassenden Bild 2. Ausfallsicherheit hat höchste Priorität: Alle relevanten Systeme sind bei D-Trust redundant ausgelegt. Für die Lastverteilung innerhalb des Server-Pools sorgt das Hydra-Loadbalancing-System. des Dokuments zu einem bestimmten Zeitpunkt bestätigt. Das Hydra-System verteilt alle eingehenden Anfragen – ob es sich nun um einen HTTP-Request oder auch eine Anfrage an den LDAP-Verzeichnisdienst handelt – so auf die vorhandenen Server, dass immer derjenige Server die aktuelle Anfrage erhält, der gerade am besten in der Lage ist, diese abzuarbeiten. Während einfache Loadbalancer le- 118 L AN line 10/2000 Überblick über den Zustand der einzelnen Server verschafft sich dieser Loadbalancer über die so “Hydra Performance Agents“. INTELLIGENTE AGENTEN AUF DEN SERVERN Diese intelligenten Agenten laufen auf den einzelnen Back-end-Servern und informieren den Loadbalancer ständig über deren Status. Dazu fragen die Agenten Performance-Daten wie zum Beispiel die Auslastung der CPU und des Arbeitsspeichers oder auch den Maschinenstatus ab (zum Beispiel: Server wird gerade heruntergefahren). Im Unterschied zu anderen Loadbalancern sind die diese Systeme sogar in der Lage, den Status der auf den Servern laufenden Anwendungen zu ermitteln wie beispielsweise die Latenzzeit eines Dienstes. Schließlich kann es ja durchaus vorkommen, dass der Server läuft und nicht ausgelastet ist, die darauf laufende Applikation aber abgestürzt ist. Ein Loadbalancer, der nur den Status und die Auslastung des Servers berücksichtigt, würde in diesem Fall immer weiter Anfragen an den Server mit der abgestürzten Anwendung senden. Mit Hilfe der ”Hydra Performance Agents“ werden Probleme mit Anwendungen oder Maschinen häufig bereits im Vorfeld vermieden: So kann man die Agenten vitale Systemkomponenten wie den Swap-Bereich überwachen lassen und Anfragen an eine Anwendung automatisch auf andere Server umleiten, sobald ein vordefinierter Schwellwert erreicht wird, also noch bevor ein kritischer Zustand wie etwa der Überlauf des SwapBereichs eintritt. Neben diesen standardmäßig mitgelieferten Agenten besteht die Möglichkeit, über ein spezielles Tool eigene Agenten zu entwickeln und damit benutzerdefinierte Performance-Werte abzufragen. So lassen sich auf die eigenen Anforderungen abgestimmte Routing-Entscheidungen treffen. Bei DTrust hat man zum Beispiel einen Agenten definiert, der den Status des Zertifizierungsdienstes ermittelt und im Abstand von zehn Minuten überprüft, ob die Sperrliste für Zertifikate (CRL) aktualisiert wurde. Es ist nämlich gesetzlich geregelt, dass zurückgezogene Zertifikate binnen zehn Minuten gesperrt, also in der CRL eingetragen, sein müssen. Ebenso setzt D-Trust einen selbst eingerichteten Agenten ein, der die Antworten auf LDAP-Anfragen auf Richtigkeit prüft und damit feststellt, ob der LDAP-Server korrekt arbeitet. Die vom www.lanline.de netzLÖSUNGEN Hersteller des Loadbalancers zusätzlich angebotenen „Hydra Commerce Agents“, die die Lastverteilung für SSL-Verbindungen (Secure Socket Layer) regeln, nutzt D-Trust dagegen nicht. Andreas Ziska zufolge werden SSL-Anfragen direkt bis zum Server durchgereicht und dort von einer DTrust-eigenen Zertifizierungsapplikation bearbeitet. KEIN CLUSTER-VERWALTUNGSRECHNER NOTWENDIG Neben der höheren Verfügbarkeit der einzelnen Dienste und der besseren Verteilung auf die vorhandenen Server bietet das Loadbalancer-System noch weitere Vorteile für DTrust: Es ist kein eigener Cluster-Verwaltungsrechner notwendig, da Hydra diese Aufgabe übernimmt. Zudem gibt die Möglichkeit, die Services gruppenweise zusammenzufassen und nach Bedarf auf die Server zu verteilen, dem Unternehmen eine höhere Flexibilität. So können die Server effizienter ausgelastet werden, indem man zum Beispiel Dienste, die die Platten stärker belasten, zusammen mit CPU-intensiven Diensten auf einem Server kombiniert. Die Entscheidung zugunsten des Hydra-Systems fiel im Herbst letzten Jahres. Für das System sprachen die Hochverfügbarkeitslösung (diese Loadbalancer werden grundsätzlich in einer Hotspare-Konfiguration, also paarweise verkauft) sowie die intelligenten Agenten. “Nur mit Hilfe der Agenten haben wir die feine Kontrolle über die Performance der Server und Anwendungen und damit über die Verfügbarkeit unseres Angebots, die wir brauchen”, begründet Andreas Ziska die Entscheidung. Das Hydra-Paar wurde Ende November 1999 von der Firma Eckmann Datentechnik bei D-Trust installiert und konfiguriert und war bereits zwei Wochen später voll einsatzfähig. Die “Hydra Performance Agents“ sind seit März 2000 im Betrieb, aus Sicherheitsund Datenschutzgründen übernahmen D-Trust-Techniker die Konfiguration. (Franz Grieser/rhh) www.lanline.de L AN line 10/2000 119 netzLÖSUNGEN DOKUMENTENMANAGEMENTSYSTEME Informations- statt Datenverarbeitung Die richtige Information zur richtigen Zeit am richtigen Ort: Damit erreichen Unternehmen heute wichtige Wettbewerbsvorteile. Möglich wird dies durch den Einsatz moderner Software-Technologie wie sie professionelle Dokumentenmanagementsysteme bieten. Solche Lösungen schaffen auch die Grundlage für ein zeitgemäßes und effizientes Wissensmanagement. och regiert in vielen Büros, Versandlagern und Produktionsstätten das Papier. Typische Aufgaben sind beispielsweise die Bearbeitung von Angeboten, Aufträgen, Lieferscheinen, Rechnungen oder anderem Schriftverkehr. Deutlich mehr als 80 Prozent aller Dokumente befinden sich heute immer noch in Aktenordnern. Zwar wird durch den Einsatz moderner Rechnersysteme und elektronischer Speichermedien dieser Anteil in den nächsten Jahren weiter sinken, jedoch bleibt dem Papier die dominierende Rolle vermutlich noch eine ganze Zeit lang erhalten. Das bedeutet: Umfangreiche und möglicherweise entscheidende Informationen liegen im Unternehmen nicht elektronisch, sondern nur auf Papier vor. N Wo Mikrofilme oder magnetische und optische Datenträger lediglich an die Stelle bedruckter Seiten treten, ist selten ein Produktivitätsfortschritt zu erzielen. Die auf Papier abgestimmte Arbeitsorganisation umzustellen, ist für ein effizientes Informationsmanagement viel bedeutsamer. Eine wesentliche Aufgabe eines Dokumentenmanagementsystems (DMS) ist daher die Umwandlung dieser papiergebundenen Originalinformationen in eine digitale Form. An ein professionelles Dokumentenmanagementsystem sind folgende Anforderungen zu stellen: – die Integration von Dokumenten unterschiedlicher Herkunft, – das Verwalten und Wiederfinden von Informationen, Aufbau eines Dokumentenmanagement- und Archivierungssystems am Beispiel von Scanview von Daa. Kernmodul ist der Archiv-Server, der gemeinsam mit Zusatzmodulen seine Dienste netzübergreifend für berechtigte Anwender zur Verfügung stellt. (Quelle: Daa) 120 L AN line 10/2000 – die Abwicklung von Geschäftsprozessen im Rahmen von Workflows sowie – die Verbindung zu den Ressourcen eines Unternehmens, etwa durch Schnittstellen zu Datenbanken, gängigen Büroapplikationen und Standard-Software-Systemen wie beispielsweise SAP. Die Hauptaufgaben eines DMS bilden daher die folgenden Tätigkeiten: Importieren, Erstellen, Verwalten, Weiterleiten, Speichern, Archivieren, Abrufen und Suchen von Informationsinhalten. Ziel ist es, die Produktivität im Unternehmen durch eine Verkürzung der Dokumentendurchlaufzeit und eine sofortige Bereitstellung notwendiger Informationen zu erhöhen. Gerade, weil ein Großteil der Belege zunächst in Papierform vorliegt, muss ein DMS beim Dokumentenimport eine Reihe verschiedener Input-Verfahren unterstützen: von der klassischen Erfassung mit einem handelsüblichen Scanner bis hin zum automatischen Import von Dokumenten mit OCR (Optical Character Recognition) und Barcode-Leser. Eine wichtige Integrationsanforderung stellt die Einbindung des DMS in vorhandene Standard-Software-Systeme dar, die neben der Abwicklung von Geschäftsprozessen zugleich auch Archivierungsfunktionen bereitstellen können. Von Bedeutung ist darüber hinaus ein Workflow-Editor, mit dem sich die Wege definieren lassen, die ein Dokument im Rahmen eines Arbeitsablaufs zurücklegt. Es ist ein wesentliches Merkmal moderner Dokumentenmanagementsysteme, dass sie den dynamischen Prozessgedanken in den Vordergrund stellen und somit die ganzheitliche Einbindung der gespeicherten Informationen in die Unternehmensabläufe. Dabei ist es nicht damit getan, bearbeitete Dokumente lediglich per E-Mail zum Kollegen abzuschieben. Die einzelnen Arbeitsphasen sollten zeitabhängig oder aufgabenbezogen vom System aus zu steuern sein. Ist ein Bearbeitungsschritt erledigt, wandert das Dokument automatisch weiter. In einem solchen Ablauf lässt sich die gesamte Verwaltungstätigkeit im Unternehmen verbessern, da die Mitarbeiter von zeitraubenden Organisations- und Kontrolltätigkeiten entlastet werden. Das www.lanline.de netzLÖSUNGEN bedeutet: Angebote sind schneller erstellt, Reklamationen sofort beantwortet und Entscheidungen und Informationen unmittelbar verfügbar. In einem Unternehmen stehen schriftliche Unterlagen und elektronisch gespeicherte Informationen mit Personen und anderen Objekten eines Geschäftsprozesses in Verbindung: mit Sachbearbeitern, Entscheidern, Produktionsmitarbeitern, Vertriebspersonal, organisatorischen Strukturen des Unternehmens, externen Geschäftspartnern sowie mit anderen Dokumenten. Jedes an einen Geschäftsprozess gebundene Schriftstück unterliegt einem Lebenszyklus – von Entwurf und Erstellung über Weitergabe und Verteilung bis hin zur (langfristigen) Ablage im Archiv. In einem zeitgemäßen betrieblichen Informationsmanagement bildet das Dokumentenmanagement die Schaltzentrale für die Erstellung, Verteilung und Archivierung von Belegen aller Art. Ein DMS ermöglicht das computergestützte Bearbeiten von schriftlichen und elektronischen Informationen und deren effiziente Speicherung, die ein schnelles Wiederfinden erlaubt. Die Unterlagen, die in einem DMS verwaltet werden, sind vielfältig: Angebote, Bestellungen, Ein- und Ausgangsrechnungen sowie Reklamationen, aber auch Konstruktionszeichnungen und Produktdaten aus der Fertigung. Eine elektronische Dokumentenverwaltung ist somit in allen Bereichen des Unternehmens einsetzbar und erlaubt die Durchgängigkeit und Integration der Informationen von der Herstellung bis zum Kundenservice. Von einer elektronischen Archivierung erwarten Buchhaltung, Controlling und Geschäftsführung eine vollständige Erfassung aller Informationen, damit rasche Zugriffe nach unterschiedlichen Kriterien möglich sind. Rückfragen von Sachbearbeitern und Kunden zu Angeboten, Bestellungen und Rechnungen lassen sich mit Hilfe eines DMS schnell beantworten, da das System die Originalbelege in kurzer Zeit aus dem Archiv heraussucht und am Bildschirm direkt darstellt. Eine gegebenenfalls integrierte Workflow-Funktionalität sorgt für eine noch effizientere Bearbeitung von Informationen, falls die Doku- www.lanline.de mente in einem nächsten Bearbeitungsschritt an andere Abteilungen weiterzureichen sind. Durch den Einsatz eines DMS erzielen Unternehmen eine verbesserte Dokumentenintegrität und einen optimalen Zugang zu den gespeicherten Wissensinhalten. Dadurch werden kürzere Zykluszeiten für Geschäftsprozesse realisiert, Verwaltungskosten sinken und der Kundenservice lässt sich entscheidend verbessern. Gelingt es einem Unternehmen, ein funktionierendes Informations- und Wissensmanagement aufzubauen und aktiv zu betreiben, stehen die Chancen sehr gut, dass es Wettbewerbsvorteile erringen kann. Knowledge-Management – dies ist entscheidend – besteht zu einem wesentlichen Teil aus sich gegenseitig ergänzenden Technologien. Dokumentenmanagementsysteme bilden die Grundlage für zukunftsweisende, innovative Wissensmanagementlösungen, denn erst aus Rohdaten werden Informationen, und aus gewichteten und bewerteten Informationen in einem elektronischen Archiv entsteht Wissen im Kontext, das als Basis für geschäftliche Entscheidungen dient. Such- und Abfragewerkzeuge sowie die themenbezogene Analyse von Informationen, die in Dokumentenmanagementsystemen abgelegt sind, bilden demnach einen wichtigen Eckpfeiler im Rahmen des Wissensmanagements. Bei der Realisierung von umfangreichen Projekten gilt es jedoch auch, das organisatorische Umfeld, etwa geänderte Arbeitsabläufe und die beteiligten Personen sowie deren Motivation zu berücksichtigen. Hat ein Unternehmen ein Dokumentenmanagementsystem bereits erfolgreich im Einsatz, so ist dies eine gute Ausgangsbasis, nächste Schritte in Richtung Knowledge-Management zu gehen. (Frank Schick/pf) Der Autor ist Vertriebsvorstand der Daa Systemhaus AG in Hügelsheim bei BadenBaden und Leiter der Vertriebszentrale in Herrenberg. Weitere Informationen: Daa Systemhaus Tel.: 07032/94 27-0 Web: www.daa.de L AN line 10/2000 121 netzLÖSUNGEN INTRANET, WEB UND WAP INBEGRIFFEN Middleware im Backend – XML im Front-end Markt- und Technologiekenner sind sich angesichts des Anforderungsprofils bei E- und M-Commerce einig: Unternehmen werden die Herausforderung nur über eine geeignete Systemarchitektur, einen angemessenen Middleware-Ansatz und eine einheitliche Datenbeschreibung im Front-end meistern können. Letztere muss für alle Kommunikationskanäle sowie beliebige Web- und WAP-Seiten einsetzbar sein. as fortschreitende elektronische Geschäft fordert den Unternehmen einen Wandel der internen Anwendungskultur ab. Nicht nur, dass neue Services in immer kürzeren Zeitintervallen aufgesetzt werden müssen, um D less Application Protocol) für die Bedienung des aufkommenden MobileBusiness und Mobile-Commerce. Zu alledem sollten Anwendungen zwischen den unterschiedlichen Kommunikationskanälen interagieren können, weil Architektur einer Multi-Channel-Umgebung für Web und WAP sich so gegenüber den Wettbewerbern zu differenzieren. Die Unternehmen sind zudem mit ihren Service-Aktivitäten auf vielen Kommunikationsschienen gefordert: intern im Intranet, extern über das Internet via Web in Richtung E-Business und E-Commerce sowie neuerdings mit Blick auf WAP (Wire- 122 L AN line 10/2000 nur so künftig Services mit marktgerechtem Zuschnitt aufgesetzt werden können. MIDDLEWARE IM BACK-END Die richti- ge Weichenstellung für eine MultiChannel-Architektur beginnt bereits im Back-end. Welche Middleware hier tra- gen soll, ist vom Status quo der Installation abhängig. Sind Ablaufumgebungen gemäß dem OMG-(Open Management Group-)Standard Corba (Common Object Request Broker Architecture) bereits implementiert, kann dieser Ansatz auch weiterhin für die Realisierung der Business-Logik genutzt werden. Das Gleiche gilt für COM (Component Object Model) beziehungsweise DCOM (Distributed Component Object Model) von Microsoft, in der neuesten Ausprägung COM+, als Ablaufumgebung. Einmal geprägt, hat der Anwender auch damit eine Technologie im Back-end für eine Multi-Channel-Architektur konstituiert. Ohne eine bereits eingeführte Middleware bietet sich auch das Java-basierte Komponentenmodell von Sun Microsystems Enterprise Java Beans (EJB) als Einstieg an. Die Komponenten werden in diesem Fall in Container eingebracht und über Deployment für den Ablauf auf den Servern nach Maß auf die spezifischen Randbedingungen des Geschäftsprozesses zugeschnitten. Ein solcher Container als Ablaufumgebung kann erforderliche Aktionen übernehmen wie Zugriffsregelung, die Gewährleistung der Persistenz zur Absicherung des letzten Komponentenzustands und die Steuerung von Transaktionen, wenn der Geschäftsprozess solche mit einbindet. Zudem liefern einige Hersteller Mechanismen, um das Objektmodell Corba in Koexistenz mit dem Komponentenmodell EJB zu betreiben. Eines haben alle drei Middleware-Ansätze gemeinsam: Die Business-Logik lässt sich so weitgehend unabhängig von den differenzierten Randbedingungen entwerfen und entwickeln. Alle Aufgaben, die nichts mit der eigentlichen Business-Logik zu tun haben wie etwa der kontrollierte konkurrierende Zugriff, werden von der eingesetzten Middleware übernommen. Der Entwickler kann sich damit voll und ganz auf die Business-Logik konzentrieren. Gleichzeitig wird dadurch bereits im Back-end eine von den Kommunikationskanälen unabhängige Geschäftsprozesslogik etabliert. www.lanline.de netzLÖSUNGEN VIA XML BELIEBIGE KOMMUNIKATIONSKANÄLE UND SEITENINHALTE BEDIENEN XML (eXtended Markup Language) ist im Front-end eine empfehlenswerte Beschreibungssprache, um das Resultat der Komponentenverarbeitung, also die Daten, in kommunikationskanalunabhängige Inhalte umzusetzen. Für Programmiersprachen wie Java, C++ (Corba), Visual Basic (COM/DCOM/ COM+) bietet der Markt Parser, um diese Daten mittels XML-Notationen darzustellen. XML bietet sich deswegen an, weil es eine Reihe von Vorteilen bietet: – Alle Inhalte basieren auf demselben Format. – XML trennt die Daten von deren Darstellung. Daher können die Daten sehr effizient maschinell bearbeitet werden. – Die Dokumenteninhalte sind unabhängig vom Layout (Style Sheet) des Dokuments. Auf diese Weise lassen sich auch vorgefertigte Seitenformate wirtschaftlich immer wieder nutzen. Anhand einer DTD (Document Type Definition) lässt sich die Konsistenz der Daten überprüfen. Ein Postprozessor (XML-Parser) rekonstruiert aus dem linearen Datenstrom die erforderliche XML-Baumstruktur, um den Inhalt ins geforderte Output-Format zu bringen: XML oder HTML (Hypertext Markup Language) für Intranet und Web, WML (Wireless Markup Language) für WAP. Damit erweist sich die XML-Familie gemäß dem W3C-(World Wide Web Consortium-)Standard zudem als flexibler Mittler, um mit einem gemeinsamen Beschreibungsstandard mehrere Kommunikationskanäle parallel mit Seiteninhalten zu bedienen. Mittels XSL (eXtended Style Sheet Language) wird abschließend die Formatierung, das heißt das Layout der einzelnen Seiteninhalte, gesteuert. Damit lässt sich, falls erforderlich, ein XML-Datenstrom anhand verschiedener XSL-Anweisungen unterschiedlich darstellen. Web-Server beziehungsweise WAPGateways sind das letzte Glied innerhalb einer Multi-Channel-Architektur, um die Inhalte an die letzte Ebene der 124 L AN line 10/2000 Verarbeitungskette, die Endgeräte, für die Darstellung unter Browser- oder Handy-Oberfläche, bald auch unter großzügigerer PDA- und PalmtopOberfläche, weiter zu reichen. CROSS-CHANNEL-FÄHIGKEIT UND EFFIZIENTERE SOFTWARE-ENTWICKLUNG Durch die von den Kommunika- tionskanälen unabhängige Geschäftsprozesslogik im Back-end und den mit XML beschriebenen Inhalten im Frontend kehren im Unternehmen aber nicht Services mit Mehrwert und höherem Differenzierungsgrad zu entwickeln und aufzusetzen. Eine solche verteilungskanalübergreifende Architektur werden die Unternehmen unter immer heftigeren Konkurrenzdruck zunehmend brauchen, um ihren Kunden via Festnetz und mobil mit personalisierten Services aufwarten zu können. Ein Beispiel aus dem Online-Banking-Bereich verdeutlicht, wie eine solche CrossChannel-Fähigkeit genutzt werden kann: Endgeräte Leistungsfähige Architekturen beruhen auf dem Prinzip einer klaren Trennung der Verarbeitung in voneinander unabhängigen Ebenen. So erreicht man eine hohe Transparenz, Flexibilität, Verfügbarkeit und Sicherheit der Gesamtarchitektur. Alle Ebenen wirken im Sinne einer ganzheitlichen Verarbeitung zusammen und liefern als Summe die ITLeistung. Die Trennlinien zwischen den Ebenen stellen nicht zwangsläufig physikalische Grenzen, beispielsweise Rechnergrenzen, dar, sondern dienen letztlich der klaren Strukturierung der Architektur. In der obersten Ebene des Schichtenmodells sind die Endgeräte angesiedelt. Dazu zählen aktuelle und künftige Geräte wie Handys, Palmtops, PDAs, Browser-basierende PCs, Point-of-Sale und spezifische Überblick Systemarchitektur (Endgeräte, Front-end, Back-end) Rechner von Partnern. Der logische Zugriff der Engeräte zu den operativen Systemen im Back-end wird durch das Front-end realisiert. Die Front-end-Systeme separieren die Endgeräte von den Back-end-Systemen. Endgeräte haben damit keinen direkten Zugriff zur Ebene der Back-end-Systeme mit den geschäftskritischen Daten und Funktionen. Der Zugriff der Endgeräte auf das Front-end wird über Web-basierende, standardisierte Protokolle wie HTTP und WAP realisiert. Die Ebene der Back-end-Systeme beinhaltet alle für das operative Geschäft notwendigen Basisfunktionalität. Dazu sind auf dieser Ebene alle dafür notwendigen unternehmenskritischen Daten und Funktionen (mission critial components) abgelegt. nur die Vorteile einer Multi-ChannelArchitektur ein. So gelöst, ist diese Architektur zudem Cross-Channel-fähig. Das erlaubt dem Unternehmen, Intranet-, Web- und WAP-Services beliebig zu kombinieren und damit intern sowie gegenüber ihren Partnern und Kunden – Brokerage über Web-PC, – Authentisierung (Autorisierung) einer Transaktion per WAP-Push, – Bestätigung der erfolgten Transaktion über SMS, – Nachricht bei einer nicht erfolgreich absolvierten Transaktion, so zum Bei- www.lanline.de netzLÖSUNGEN Leistungsfähige Parser zur Analyse des XML-Datenstroms Leistungsfähige Parser erlauben, den eingehenden seriellen XML-Datenstrom einer eingehenden Analyse zu unterziehen. Die hierarchisch aufgebauten Datensätze können via DOM-(Document Object Model-)API als Baumstruktur mittels Speicher den Programmen zur Verfügung gestellt werden. Ebenso erzeugt der Parser aus der im Speicher hinterlegten Darstellung einen seriellen XML-Datenstrom. Darüber hinaus stellt der Parser via SAX (Simple API for XML) erkannte Einzelelemente eines XML-Datenstroms über ein so genanntes Event-Based-API gezielt Programmen zur Verfügung. spiel bei Unterschreitung des Kreditlimits oder bei einem Kurssprung einer Aktie innerhalb des Portfolios ab zehn Prozent binnen eines Tages, wahlweise via Web, WAP oder SMS Mit einer Multi-Channel-/CrossChannel-Architektur erschließt sich das Unternehmen die Perspektive, nicht länger für jeden Kommunikationskanal gesondert Geschäftsprozesse modellieren und programmieren zu müssen. Gleichzeitig entfällt dadurch die starre, innovationshemmende Eins-zu-einsBindung von Software-Entwicklung und Kommunikationskanal. Das ist un- XML auch als Datenbankzugriffssprache im Back-end? Zugriffe auf relationale Datenbanken werden aus Business-Komponenten heraus via API als SQL-Zugriffe angestoßen. JDBC (Java Database Connectivity) innerhalb des EJB-Komponentenmodells ist eine solche API. Immer mehr Datenbankhersteller bieten jedoch mittlerweile den Zugriff über eine XML-Schnittstelle. Dabei können Suchund Schreibaufträge in XML-Notation formuliert und mittels HTTP (Hypertext Transfer Protocol) an das Datenbanksystem gesendet werden. Die Resultate werden vom Datenbanksystem in gleicher Form als XML-formatierte Daten zurückgeliefert. ter dem Strich gleichbedeutend mit einer höheren Flexibilität sowie erheblichen Zeit- und Kosteneinsparungen bei der Programmentwicklung. Das wiederum versetzt den Anwender in die La- 126 L AN line 10/2000 ge, neue Intranet-, Web- und WAP-Services mit der Geschwindigkeit aufzusetzen, die ihm der Markt zusehends abverlangt. SKALIERBARKEIT, VERFÜGBARKEIT UND SICHERHEIT Auch in puncto Ska- lierbarkeit, Verfügbarkeit und Sicherheit der Anwendungen und Daten geht die Rechnung für den Anwender auf. Die separaten Ebenen “Back-end” und “Front-end” erlauben es, beide Bereiche unabhängig voneinander zu skalieren und den dort geforderten Bedingungen anzupassen. Auf diese Weise erreicht man auch eine hohe Verfügbarkeit der Architektur, beispielsweise durch den Einsatz redundanter Komponenten wie Cluster-Konfigurationen in beiden Etappen. Mit dem Zugriff der Endgeräte lediglich auf das Front-end haben Unberechtigte erst gar keine Chance, auf die sensiblen Daten und Anwendungen im Herzen der DV zuzugreifen. RESÜMEE Eines steht außer Frage: Mit WAP und der neuen Mobilfunkgeneration GPRS wird M-Business- und MCommerce kräftig boomen, anfangs noch gebremst durch einen nicht in allen Punkten zeitgemäßen Sicherheitsstandard. Zumal mit WAP-fähigen PDAs und Palmtops in der ersten Hälfte des Jahres 2001 endgeräteseitig die Display-Formate und die Intelligenz einkehren werden, die für ein starkes Wachstum des M-Business erforderlich sind. Diese Geräte werden dem WAP1.2-Standard entsprechen, mit professionellen Verschlüsselungsprozessen und einer verlässlichen bidirektionalen Authentisierung zwischen WAP-Client und WAP-Gateway. Für die Unternehmen heißt das, rechtzeitig mit einer Multi-Channel-/CrossChannel-Architektur die richtigen Weichen in alle Kommunikationsrichtungen zu stellen. Welche Entwicklung speziell im M-Business/M-Commerce-Markt bald anstehen wird, das machen zwei Analysten deutlich. So geht Durlacher Research in London davon aus, dass dieser Markt in Europa von derzeit rund drei Milliarden Euro bis Ende 2003 auf 30 Milliarden Euro anwachsen wird. Plastischer gibt ARC den Trend zu mehr Mobiliät in der Kommunikation wieder. Der Analyst prophezeit in seiner Studie “Wireless Internet”, dass schon Ende 2002 weltweit mehr mobile als leitungsgebundene Teilnehmer am elektronischen Geschäft partizipieren werden. (Erwin Geiger/sm) Erwin Geiger ist Systemarchitekt bei SBS (Siemens Business Services) in München. So erreichen Sie die Redaktion: Doris Behrendt 089/45616-226 [email protected] Dr. Götz Güttich 089/45616-111 [email protected] Georg von der Howen 089/45616-255 [email protected] Rainer Huttenloher 089/45616-132 [email protected] Stefan Mutschler 089/45616-103 [email protected] Kurt Pfeiler 089/45616-295 [email protected] Marco Wagner 089/45616-105 [email protected] Fax: 089/45616-200 www.lanline.de netzLÖSUNGEN POLICY-BASED MESSAGING Wege zum effizienten Nachrichtenverkehr Die richtige Zuordnung der vorhandenen Ressourcen im internen Netz gehört zu den vornehmsten Aufgaben jedes Netzadministrators. Maßnahmen, die eine Überlastung von Messaging-Systemen verhindern, umfassen eine kontinuierliche Beseitigung von Viren und Spam, die Fähigkeit, elektronische Nachrichten überprüfen und organisieren zu können, die Kontrolle über den Versand aller Nachrichten sowohl aus dem als auch in das Unternehmensnetzwerk sowie die Einrichtung von Service-Klassen. Dedizierte Messaging-Server helfen, den Administrationsaufwand dabei überschaubar zu halten. iele Unternehmen haben bereits damit begonnen, im Rahmen ihrer Messaging-Strategie Werkzeuge zum Filtern und Bearbeiten von Nachrichten einzusetzen. Die Mehrzahl dieser Methoden ist jedoch schwerfällig, zeitraubend und wenig geeignet für schnell wachsende Organisationsstrukturen. Oft sind die eingesetzten Systeme nicht darauf ausgelegt, zusätzliche Funktionalitäten abzubilden. Die Konsequenz daraus ist, dass bei jeder Erweiterung die Zuverlässigkeit des Systems sinkt, das Management schwieriger wird und die Gefahr von Fehlkonfigurierungen seitens der Systemadministratoren ansteigt. Was man von einer guten Messaging-Lösung erwarten sollte, sind einfache Implementierung und Administration, Management von einem Remote-Standort und hohe Skalierbarkeit. Diese Anforderungen lassen sich sehr gut mit Messaging-Servern, Message-Routern und Message-Switches bewältigen, da sie dediziert auf die Abbildung von Messaging-Anwendungen ausgelegt sind und meist bereits über zahlreiche Funktionalitäten für Policy-based Messaging (Nachrichtenverkehr auf Basis eines definierten Regelwerks) verfügen. Ein erster Schritt wäre der Einsatz eines MessageRouters, der die Kontrolle aller Nachrichten an der Schnittstelle zwischen Internet und Intranet erlaubt. Dabei lässt sich jedes E-Mail auf die definierten Kriterien “Von” (Absender), Um möglichst viele Message-Quellen effizient mit möglichst vielen “Betreff” (Titel) und Mail-Clients zu verbinden, ist der Einsatz von Messaging-Servern sehr zu empfehlen Quelle: Mirapoint “Text” (bestimmte V 128 L AN line 10/2000 Suchbegriffe im Text) untersuchen. Entsprechendes gilt auch für die E-Mails, die aus dem Intranet versendet werden. Nach wie vor organisieren viele Unternehmen den Schutz vor Viren durch einzeln lizenzierte Software-Anwendungen – installiert auf dem Desktop des Endanwenders. Während diese Vorgehensweise zum Schutz gegen die üblichen Viren für private Anwender und Kleinbetriebe angemessen sein mag, sind diese Lösungen nicht geeignet, den Herausforderungen einer ständig wachsenden und zunehmend mobileren Unternehmensumgebung zu genügen. Zum Beispiel bedarf es einer aufwendigen Festschreibung, welche Laufwerke wann und wie oft überprüft werden sollen sowie der Entscheidung, was mit kontaminierten Dateien zu geschehen hat. Der tatsächliche Schutz, der durch Produkte für den Desktop erreicht wird, ist schwer zu definieren und in starkem Maße abhängig von den Fertigkeiten oder Kenntnissen des einzelnen Anwenders oder des betreffenden Systemadministrators. Hinzu kommt das Problem der permanenten Aktualisierung der Virenprofile. Des Weiteren muss auch der Aspekt der Leistungsfähigkeit des Messaging-Systems berücksichtigt werden, denn durch die externe VirenscannerApplikation werden zusätzliche Systemressourcen benötigt. Andere Konzepte sehen eine Überprüfung der eingehenden Nachrichten auf der Ebene der Firewall vor. Obwohl dies meist effizienter ist als auf der Ebene des Desktops, gibt es auch hier Restriktionen im Vergleich zum Virencheck auf der Ebene des Routers. Ein Message-Router bietet Schutz gegen Viren an den strategischen Punkten: Wenn die Nachrichten in das Unternehmen hereinkommen und wenn Nachrichten aus dem Unternehmen versendet werden. Im Gegensatz zu den Message-Routern wurden Firewalls nicht entwickelt, um Nachrichten auf Viren zu untersuchen – diese Funktionalität entstand eher aus späteren Profilierungserwägungen der Firewall-Anbieter. Das Hauptproblem: Um eine SMTP-(Simple Mail Transfer Protocol-)Nachricht zu überprüfen, muss auf die bestehende Firewall ein Mail-Transferagent (MTA) implementiert www.lanline.de netzLÖSUNGEN werden. MTAs haben beispielsweise die Aufgabe, große MIME-(Multipurpose Internet Mail Extension-)Attachments – die Viren enthalten – unter Verwendung des MIME/partiellen Formats zu splitten. Sind die MTAs der Firewall jedoch nicht ordnungsgemäß so konfiguriert, um MIME/partiell handhaben zu können, wird ein Großteil der Viren nicht entdeckt. Die MTAs der Firewall bieten außerdem keinen Schutz vor den gefährlichen SMTPBefehlen wie “prüfen” und “erweitern”. Da Firewalls nur eingehende Nachrichten prüften, bleiben Viren in ausgehenden Nachrichten und solchen, die innerhalb des Unternehmens verschickt werden, unentdeckt. Ein Message-Router hingegen unterzieht alle Nachrichten einem Virencheck, auch wenn sie innerhalb einer Domäne des Unternehmens versendet werden. Den meisten Firewall-MTAs fehlt eine detaillierte Protokollierungsfunktionalität – notwendige Sicherheitsüberprü- www.lanline.de fungen sind daher nicht durchführbar. Zur Identifizierung der Versender von virenverseuchten Nachrichten etwa ist eine genaue Kontrolle aller eingehenden und versendeten Nachrichten zwingend notwendig. Auf der Ebene des Message-Routers ist eine detaillierte Verfolgung aller LogFiles des gesamten Messaging-Aufkommens möglich. Auch lassen sich so missbräuchliche Eingriffe im System sehr schnell registrieren und lokalisieren. Updates der Viren-Software sowie der Profile lassen sich zentral durchführen. So bleibt der Schutz für das gesamte Netzwerk stets auf dem neusten Stand. Hersteller wie zum Beispiel Mirapoint schicken zudem umgehend eine automatische Warnung, sobald ein neuer Virus lokalisiert wird. Messaging-Server konsolidieren und zentralisieren die Verfahren zum Filtern von Nachrichten – so kann die Firewall für ihren eigentlichen Zweck eingesetzt werden: Abwicklung des restlichen Netzwerkverkehrs. Spam-Mails (unangeforderte unerwünschte E-Mail-Nachrichten, die gleichzeitig an mehrere hundert oder tausend Adressaten gesendet werden; E-Mails mit zumeist irrelevanten Werbeinhalten, die in keinem Zusammenhang mit der eigentlichen Geschäftstätigkeit stehen) sind für den einzelnen Anwender ein lästiges Übel. Betrachtet man das gesamte Spam-Aufkommen in einem Unternehmensnetzwerk, ist Spam keineswegs harmlos: Es ist ein Diebstahl an Ressourcen, denn wertvoller Speicherplatz wird dadurch verschwendet; nicht nur beim Endanwender, sondern auch auf dem Server. Im schlimmsten Fall kann durch die enorme Überflutung des Servers mit E-Mails ein Denial-of-Service ausgelöst werden, mit der Folge, dass das gesamte MessagingSystem außer Betrieb gesetzt wird. Darüber hinaus wird durch Spam auch die Gefahr von Virenattacken erheblich multipliziert, da simultan mehreren Endanwendern L AN line 10/2000 129 netzLÖSUNGEN in einem Unternehmen zur gleichen Zeit das gleiche File vorliegt. Aufgrund dieser vielfältigen Gefahrenquellen sollte der Schutz gegen Spam heute nicht mehr auf dem Desktop durchgeführt werden, wo jeder Anwender seinen Desktop-Client mit einen Satz von Regeln selbst konfiguriert, um Spam automatisch zu entfernen. Analog zur Virenproblematik ist ein solches Vorgehen schwierig, zeitraubend und letztlich auch unzuverlässig. Die Konfiguration der E-Mail-Client-Filter ist komplex, und die diesbezüglichen Kenntnisse variieren von Anwender zu Anwender. Genau wie beim Schutz gegen Viren ist auch die Spam-Kontrolle am besten auf der Ebene des Message-Routers für eingehende Nachrichten durchführbar. Einige Message-Router filtern Spam direkt aus, indem sie die IP-Adressen aller eingehenden Nachrichten mit einem Verzeichnis vergleichen. In diesem Verzeichnis sind alle IP-Adressen und Domänen-Namen registriert, von denen in der Vergangenheit bereits Spam-Nachrichten erhalten wurden. So kann in vielen Fällen Spam abgeblockt werden, bevor sie auf den SMTP-Server gespeichert und an den Anwender weitergeleitet wird. Ist bei einer Spam-Attacke auf das Unternehmensnetzwerk die IPAdresse noch nicht im Verzeichnis gespeichert, wird das Messaging-System trotz allem nicht zu sehr belastet. Die eingehende an mehrere Anwender adressierte Nachricht wird unter Einsatz des Merkmals “Einzelkopie Nachrichtenspeicher” nur als eine Kopie abgelegt. Der Message-Router sollte mit allen SMTP-Messaging-Systemen kompatibel sein, um die Netzwerkbandbreite optimal zu nutzen. Der Message-Router von Mirapoint beispielsweise basiert auf Internet-Standards und kann von daher in nahezu jede Messaging-Server-Architektur einschließlich Microsoft Exchange, Lotus Notes, Sun Internet Mail-Server, Netscape Message-Server und anderen implementiert werden. Die Schaffung und Umsetzung von verbindlichen Informations- und Kommunikationsrichtlinien ist eine weitere Herausforderung, mit der Unternehmen im Bestreben nach Wettbewerbsfähigkeit kon- 130 L AN line 10/2000 frontiert sind. Denn der verstärkte Einsatz von E-Mail in der Unternehmenskommunikation birgt eine Gefahr in sich: Die Messaging-Systeme erlauben es im Prinzip jedem einzelnen Mitarbeiter, sensitive Unternehmensinformationen sofort an Empfänger auf der ganzen Welt zu verteilen – beabsichtigt oder unbeabsichtigt. Dennoch wird bislang nur wenig getan, um kritische Unternehmensdaten proaktiv zu schützen. Heutzutage basiert die Durchsetzung der Informationsrichtlinien im Unternehmensumfeld größtenteils darauf, Mitarbeiter theoretisch zu schulen. Obwohl dies sicher ein wichtiger Punkt ist, bietet diese Methode keine Beständigkeit bei der Durchsetzung und kaum Nachweisbarkeit weil nur sehr beschränkt Methoden für Anzeige konkret Meßbares. In bestimmten Branchen wie Jura, Medizin und Finanzen ist der konkrete Nachweis der Durchsetzung von Informationsregularien ein kritischer Erfolgsfaktor. Auch bei der wirkungsvollen Durchsetzung von Informationsrichtlinien erweisen sich Message-Router als bestens geeignet – sowohl für eingehende als auch ausgehende Nachrichten. Durch den Einsatz von spezifizierten Filtern können alle Nachrichten nach bestimmten Kriterien auf ihren Inhalt überprüft und bewertet werden. Sind vertrauliche Dokumente dabei oder Nachrichten mit möglicherweise anstößigem Inhalt, werden diese automatisch ausgefiltert, bevor sie das Messaging-System des Unternehmens verlassen beziehungsweise vom Anwender heruntergeladen werden. Des Weiteren bieten detaillierte Protokolldateien die lückenlose Nachweisbarkeit über alle Aktivitäten im Messaging-System, als zusätzlicher Schutz der sensiblen Firmen- und Finanzdaten. Eine lückenlose Protokollierung findet auch über den Transport der Informationen statt. Durch die Funktionalität “Certified Mail” wird dem Absender eine Nachricht gesendet mit der Bestätigung, dass die E-Mail bei dem richtigen Adressaten eingetroffen ist. Ein Kriterium, auf das hier bei der Auswahl eines Messaging-Systems zu achten ist, ist die einfache Verwaltbarkeit. Ein weiteres häufiges Problem in den Unternehmen ist das Sortieren und die Ablage von Nachrichten. Trotz Spam- und anderer Filter sind heute viele Mitarbeiter mit einer schier unüberblickbaren Masse an Mails konfrontiert. Bislang kümmerte sich jeder Anwender selbst um die Organisation dieser Flut. Während das in den frühen Tagen der E-Mail noch funktioniert haben mag, erscheint das aber heute – mit dem eskalierenden Maß an Korrespondenz – nicht mehr zureichend. In den meisten Unternehmen finden Mitarbeiter nur selten die Zeit, Dutzende von E-Mails pro Tag zu sortieren und abzulegen. Erschwert wird dieser Vorgang noch, wenn das Netzwerk langsam oder zeitweilig unterbrochen ist. Auch bei dieser Aufgabe kann sich ein Messaging-Server als nützlich erweisen. Die Messaging Server von Mirapoint beispielsweise bieten ein Ablagesystem, mit dessen Hilfe die Anwender unter Einsatz von IMAP ihre Korrespondenz automatisch sortieren und kategorisieren lassen können. Das Filtersystem lässt sich so konfigurieren, dass hereinkommende Nachrichten gemäß selbstgewählter Kriterien abgearbeitet und in entsprechenden Ordnern ablegt werden. Dieses zentralisierte Messaging-Ablagesystem erfordert kein Herunterladen der Nachrichtenköpfe zum Filtern (gefolgt von einem Uploading der Ablagebefehle durch die Nutzer wie das bei POP-Mail der Fall wäre), also profitiert www.lanline.de netzLÖSUNGEN niert auch dann, wenn der Desktop des Endanwenders ausgeschaltet ist, die Nachrichten werden in jedem Fall automatisch weitergesendet, abgelegt oder beantwortet. Über bestimmte Quality-of-ServiceStandards kann die Leistungsfähigkeit von Messaging-Lösungen oftmals weiter optimiert werden. Einer der großen Vorteile von Messaging-Servern ist der einfache AufEine Variante wäre bau von komplexen Regelwerken, die der gezielten Informationsübermittlung dienen etwa die Bildung von Service-Klassen, innerhalb derer sich das Netzwerk von einer verbesserten Nut- eine Gruppe von Parametern – zum Beizung der Bandbreite und niedrigerer La- spiel die Zugriffsmechanismen für die eintenz. Dieser zentralisierte Ansatz funktio- zelnen Anwender – festlegen lässt. Manch- www.lanline.de mal ist es sinnvoll, bestimmte Schwellwerte zu definieren. Zum Beispiel könnte man für eine bestimmte Service-Klasse festlegen, dass nur Mails bis zu einer Größe von 5 MByte weitergeleitet werden und dass pro Stunde oder pro Tag maximal 50 Mails versendet und empfangen werden sollen. Zur besseren Lastverteilung ist es hilfreich, wenn ein Messaging-Server Tools wie Traffic-Reports und Performance Monitore bietet. Schließlich gehört zu einem “sauberen” System auch die regelmäßige automatische Entfernung von altem Datenmüll. Dafür bieten Messaging-Server zum Beispiel die Definition so genannter “Ageing Prozesse”. Hierbei werden Nachrichten, die zum Beispiel länger als drei Monate auf dem Messaging-Server liegen, ohne abgerufen zu werden, gelöscht. Ziel ist es, ein Messaging “Eco-System” aufzubauen, das auf den Bedarf in der Unternehmenskommunikation ausgerichtet ist. (Ursula Köster/sm) L AN line 10/2000 131 SCHWERPUNKT: HIGH-SPEED-LANS (GIGABIT) ETHERNET EVERYWHERE NOCH CHANCEN FÜR ATM? HIGH-SPEED Seit nunmehr rund zwei Jahren ist Gigabit Ethernet dabei, die LAN-Backbones vor allem in mittleren und großen Unternehmen zu erobern. Die Konvergenz der Netze hinderte dabei offenbar keine Spur, obwohl die klassische EthernetTechnologie nicht gerade dafür berühmt ist, Dienste außerhalb der reinen Datenwelt gut zu bedienen. Dies galt einst als Domäne von ATM. Nun sprengt Ethernet auch noch die “traditionellen” Entfernungslimits. 132 L AN line 10/2000 www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS Seit vielen Jahren schon ist der Begriff Konvergenz oder “Converged Networks” in der IT-Branche in aller Munde. Gemeint ist, dass Sprach- und Datennetze zu einem gemeinsamen Netzwerk zusammengeführt werden, das dann – unter Berücksichtigung der erforderlichen Qualitätsparameter – Daten, Sprache, Video und gegebenenfalls weitere Dienste transportiert. Diese Tatsache ist seit langem unbestritten. Die Frage nach der Technologie, die all diese Anforderungen in Zukunft am besten erfüllen kann, ist al- lerdings noch nicht eindeutig beantwortet. Noch vor etwa sechs Jahren war die Antwort klar: ATM hieß das Zauberwort für LAN und WAN. ATM bietet eine robuste Backbone-Technologie. Fast beliebig kann man die einzelnen ATM-Komponenten “vermaschen” und damit Redundanz und Bandbreite im Netzwerk hinzufügen. Verglichen mit dem damals bei Ethernet verwendeten SpanningTree-Protokoll war dies ein echter Vorteil. ATM bietet implizit schon immer Ende-zu-Ende-Dienstgüten, insbesondere auch für die zeitkritischen Sprachanwendungen. Die Technologie ist auch bezüglich ihrer Bandbreite skalierbar, und nur die Übertragungsraten der physikalischen Schicht – nicht etwa die ATM Technologie an sich – setzen die Grenzen. LANS UND ATM: ZU GROSSE UNTERSCHIEDE Die ersten ATM-Campus- Zweitens – die Ethernet-Standards wurden erweitert. Mit 802.1p/Q stehen beim Ethernet sowohl Datenpriorisierung als auch Serviceklassen zur Verfügung. Zeitkritische Applikationen sind damit in LAN-Umgebungen besser als früher realisierbar. Drittens – erhöhte Bandbreiten werden mit Gigabit-Ethernet-Switches zur Verfügung gestellt. Mittels Port-Trunking erhöht sich sowohl die Skalierbarkeit der Bandbreite als auch die Sicherheit und Redundanz im Backbone. Viertens – die Gigabit-Ethernet-Ports kosten nur einen Bruchteil der ATMPorts – sowohl in der Anschaffung als auch im Betrieb (Cost of Ownership). ETHERNET – DIE STILLE (R)EVOLUTION Getrieben durch neue, ASIC-basie- rende technische Lösungen und Produkterweiterungen, die sich über De-factoStandards zu echten Standards entwickeln sowie die mittlerweile mit Leitungsgeschwindigkeit (Wire Speed) gebotenen Layer-3-Switching-Kapazitäten erlauben völlig neue Einsatzgebiete für Ethernet-Umgebungen. Als die Ethernet-Technologie Anfang der siebziger Jahre entwickelt wurde, war es eine Bustechnologie. Mehrere Stationen waren an ein Segment angeschlossen. Um den Sendezugriff auf dieses Segment zu steuern, wurden Verfahren benutzt, die zur Folge hatten, dass die Übertragungsrate sowie die Segmentlänge prinzipiell – technologiebedingt – begrenzt waren (CSMA/CD). Die Begrenzung war unabhängig von der Kapazität Backbones folgten prompt – selbst ATM bis zur LAN-Endstation wurde vereinzelt realisiert. Gleichzeitig gab es aber mehrere technisch entscheidende Entwicklungen: erstens – die unbestrittene Dominanz des Internets und damit des Layer3-Protokolls IP. Die Folge ist, dass ATMApplikationen für LAN-Endstationen nie in relevantem Maße zur Verfügung stehen werden. IP dominiert, und damit auch die IP-Applikationen. Für die ATMUmgebung im LAN heißt dies, dass der OSI-Layer 2 oder 3 mit seinen Boradcastund Multicast-Eigenschaften emuliert werden muss (siehe Kasten LAN-Emulation). Dies ist schlichtweg so kompliziert und teuer, dass eine ATM-Lösung für ein LAN-Backbone schon seit mehr als zwei Jahren bei Neuplanungen nicht mehr ernsthaft erwogen wird. Die Praxis zeigt sogar, dass bestehende Installationen bei passender Gelegenheit durch Gigabit Ethernet abgelöst werden. Ethernet- und ATM-Skalierbarkeit www.lanline.de L AN line 10/2000 133 SCHWERPUNKT: HIGH-SPEED-LANS der physikalischen Schicht. So blieb es auch fast 25 Jahre. Mit der Bereitstellung preiswerter Layer-2- beziehungsweise Layer-3-geswitchter Ports hat sich dies aber grundsätzlich geändert. Praktisch jede Ethernet-Verbindung endet heute direkt an einem Switch oder an einem Endgerät. Ethernet-Hubs spielen nur noch eine untergeordnete Rolle. Im Backbone haben wir heute ausschließlich Punkt-zuPunkt-Verbindungen, die jeweils ein eigenes Segment bilden. Full-Duplex Punkt-zu-Punkt-Verbindungen verzichten auf das CSMA/CD-Protokoll. Die Folge ist gravierend. Sowohl die Bandbreite als auch die Segmentlänge wird jetzt nicht mehr von den Ethernet-Zugriffmethoden (CSMA/CD) begrenzt, sondern sind nun davon unabhängig. Die Ethernet-Kapazität erreicht inzwischen OC192-Übertragungsraten. Die ersten Hersteller bieten bereits pre-Standard-10-Gigabit-Ports an. Der 10-Gigabit-Standard steht als Draft-Version voraussichtlich noch im Jahr 2001 bereit und soll spätestens 2002 ratifiziert werden. In den Labors wird bereits mit 40Gigabit-Ports experimentiert. (Hinweis: Infos zu 10-Gigabit-Ethernet finden Sie im Beitrag zu diesem Thema ab Seite 72 in dieser Ausgabe.) Seit längerem schon sind mittels LX70-Technologien Punkt-zu-PunktDistanzen von 70 Kilometer realisierbar. Inzwischen bieten Hersteller EthernetExtender an, die Ausdehnungen über 100 Kilometer erlauben und sogar kaskadiert werden können. Die maximale Punkt-zuPunkt-Ausdehnung zwischen zwei Ethernet-Switches beträgt heute über 500 Kilometer! Über 802.1ab Port-Trunking lassen sich Bandbreiten erhöhen und gleichzeitig redundante Links realisieren. Wie bereits erwähnt, ist über den IEEE 802.1pStandard eine relative Priorisierung im Ethernet möglich. Die Pakete laufen – prioritätsabhängig – in unterschiedliche Ausgangspuffer. Ähnliches gilt für das IP-Protokoll. Mit DiffServ liegt ein Defacto-Standard zur Priorisierung der IPPakete vor. Moderne Layer-3-Switches bieten ein Mapping zwischen diesen Pri- 134 L AN line 10/2000 orisierungsmethoden sogar mit Leitungsgeschwindigkeit (Wire Speed). Seit längerem schon sind auch Ethernet-Switches am Markt, die mittels Bandbreitenreservierung eine bestimmte Dienstgüte (Quality of Service, QoS) garantieren. Man kann wohl davon ausgehen, dass das Internet-Protokoll die anderen Layer3-Protokolle noch stärker als bisher verdrängen wird. Schon jetzt ist auch absehbar, dass zukünftig das Gros der Netzwerkapplikationen auf IP basieren wird. Diese Erkenntnis nutzen auch moderne IT-Infrastruktur-Anbieter zur Optimierung ihrer Produkte. Der Markt bietet heute Lösungen, die Wire Speed mit Gigabit-Bandbreite Layer-3-Protokolle routen (“Layer-3-Switching”). Die Folge: Genau wie ATM-Switches lassen sich somit Layer-3-Switches fast beliebig miteinander verbinden, um die Bandbreite zu erhöhen und gleichzeitig Redundanzpfade zu schaffen. Layer-3-Standardprotokolle sichern dabei die Interoperabilität. Spanning Tree wird nicht mehr benötigt. Der Weg zur Realisierung von Ethernet-Ringen ist damit frei. Ethernet hat also die ihm traditionell zugeschriebenen negativen Eigenschaften aufgrund neuer Produkte und Standards an Bandbreite zuweisen kann. Diese Bandbreitenzuweisung kann schon am Netzwerkeintrittspunkt erfolgen. Moderne Layer-3-Switches gehen heute vereinzelt schon weiter. So lassen sich Dienste anhand des Benutzernamens konfigurieren, unabhängig davon, von welchem physikalischen Gerät eine Netzwerkanmeldung erfolgt. Bandbreitenmanagement beginnt somit am ersten Ethernet-SwitchPort, und zwar unabhängig von der Konfiguration der Endstationen. Anders als bei ATM, wo die Endstation und die Applikation sich beim Verbindungsaufbau Serviceparameter reserviert, bleibt die Kontrolle und Festlegung der QoS-Regeln beim modernen Ethernet dem Netzwerkverwalter vorbehalten. Benutzer können sich und ihre Applikationen nicht mehr selbst priorisieren. Private Provider planen deshalb heute sowohl ihre Stadt- als auch ihre regionalen Netze in der Regel mit einem Ethernet-Kostenmodell. Die kurzen ATM-Zellen mit ihrer konstanten Länge sind nach wie vor die optimale Lösung in einer reinen Sprachumgebung. Ethernet mit seinen variablen Paketlängen ist optimiert für den Datentransport. Praktisch alle Arbeitsstationen und Daten-Server sind heute über Ethernet-Switches miteinander verbunden. Es Pro ATM Pro Ethernet gibt heute keinen • robust • preiswert Grund mehr, diese • garantierte Latenz • weit verbreitet Switches über teure • skalierbar • optimiert für Daten und komplexe ATM• skalierbar Geräte zu verbinden. Kontra ATM Kontra Ethernet Die Frage, ob Ether• sprachoptimiert • variable Latenz net oder ATM im • Datentransport ineffizient • LAN optimiert LAN/MAN/RAN/ • teuer • limitierte Distanzen WAN eingesetzt wer• komplex den soll, stellt sich also in dieser Form gar Pro und Kontra Ethernet und ATM – eher traditionelle Argumente nicht mehr. Nicht mehr die Distanz klaspraktisch beseitigt. Entfernungen bis zu sifiziert ein Netzwerk. Die Frage ist viel500 Kilometer sprechen für sich. Die va- mehr, ob ein Netzwerk vorwiegend Dariablen Paketverzögerungen lassen sich ten oder vorwiegend Sprache transporweitgehend eliminieren. Voraussetzung tiert. Die Ethernet-Standards werden – nicht dafür ist allerdings, dass der eingesetzte Switch wirklich Bandbreite managen zuletzt auf Druck einer riesigen Anwenkann, das heißt, den einzelnen Diensten dergemeinde – ständig verbessert. Neue wirklich Minimum- und Maximumwerte Applikationen, die Sprache über IP-Pro- www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS ATM-LAN-Emulation Vergleicht man die Eigenschaften einer ATM-Umgebung mit Ethernet, so wird sofort sichtbar, wie grundverschieden diese beiden Technologien tatsächlich sind: ATM Ethernet / LAN • Zellen fester Länge, 48 Byte Datenteil • Station hat 20 Byte ATM-Adresse • variable Paketlängen, Datenteil 46 Byte bis 1500 Byte • verbindungsorientierte Kommunikation mit Signaling Protokoll • Station hat 6 Byte Mac-Adresse • Kommunikation nicht verbindungsorientiert • nach Verbindungsaufbau virtuelle Identifier (VPI/VCI) • Identifier entfallen, Sende- und Zieladresse in jedem Paket enthalten • keine Broadcasts bzw. Multicasts • Broadcast bzw. Multicast möglich und notwendig Vergleich: Ethernet und ATM Die LAN-Emulation ist eine ATM-Applikation, die auf den Edge-Geräten (Switches oder ATM-Endstationen) der ATM-Wolke läuft und zum ATM-Netzwerk alle Eigenschaften eines LANs emuliert. Die Edge-Geräte nennt man auch LAN-Emulation-Clients (LEC). Da es für ATM-Endgeräte praktisch keine ATM-Applikationen gibt, laufen dort nach wie vor LAN-Applikationen (meist IP basierend). Auch diese direkt an das ATM-Netzwerk angeschlossenen Stationen sind demnach LEC, auch dort wird LAN Emulation benötigt. Da LAN-Applikationen letztlich nur IP/MAC-Adressen adressieren, wird ein Service benötigt, der weiß, hinter welcher ATM-Adresse sich die Ziel-MAC-Adresse befindet. Dieser Service heißt LAN-Emulation-Server (LES) und ist für jedes emulierte Segment nötig. Jeder LEC muss sich an “seinem” LES registrieren. Ähnlich verhält es sich mit Broadcast-Paketen. Diese werden an einen “Broadcast and Unknown Server” (BUS) weitergeleitet, der sie dann an alle LECs versendet. Auch am BUS muss sich jeder LEC registrieren. Da LES und BUS nur über ATM-Adressen (20 Byte lang) erreicht werden, wird zur einfacheren Konfigurierung noch ein LECS (LAN-Emulation-Configuration-Server) benötigt. Er übersetzt logische Namen in die zugehörigen ATM-Adressen. Jeder LEC hat demnach nicht nur direkte Datenverbindungen (Data Direct VCC) durch den ATM-Backbone, sondern benötigt zur Adress- und Broadcast-Auflösung auch noch permanent (mehrere) Verbindungen zu LES und BUS sowie eine temporäre Verbindung zum LECS um sich zu konfigurieren. Komponenten der ATM-LAN-Emulations-Architektur Die Praxis hat gezeigt, dass die Wartung eines ATM-Campus-Netzwerks mit LAN Emulation sehr komplex und aufwendig ist. Bei Neuplanungen wird deshalb schon seit zwei Jahren primär Gigabit Ethernet berücksichtigt 136 L AN line 10/2000 tokolle transportieren (Voice over IP, VoIP) sind praktisch marktreif. Da mehr und mehr die Daten die Bandbreiten der Provider beanspruchen, werden reine Sprachnetze in Zukunft nicht mehr profitabel betrieben werden können. Datennetze werden dominieren. Die Provider – insbesondere auch die klassischen Telefongesellschaften – haben dies längst erkannt. Innerhalb der ATM-Wolke betreiben sie bereits VoIP-Inseln. Allein schon aus Kostengründen werden dort VoIPLösungen mittlerweile in großem Stiel geplant. Die mittlerweile sehr gute Skalierbarkeit des Ethernet (10, 100, 1000, 10.000 MBit/s) gepaart mit leistungsstarken Layer-3-Switches haben alle traditionelle Nachteile dieser Technologie beseitigt. Ethernet ist nun eine Punkt-zu-PunktTechnologie mit Längenausdehnungen bis zu 500 Kilometer. Trunking-Technologien erhöhen die Sicherheit und Skaliebarkeit im Netzwerk zusätzlich. Der 10-Gigabit-Standard steht vor der Tür. Die Layer-3-Protokolle (IP, OSPF, BGP) erlauben fast beliebige Redundanzkonzepte inklusive Ring-Topologien. Über standardisierte Serviceklassen wird eine Ende-zu-Ende-Priorisierung möglich. Den entscheidenden Beitrag für den endgültigen Erfolg dieser Technologie dürfte die jüngste Generation von Layer-3Switches liefern. Entscheidend wird sein, ob es möglich ist, am Netzwerkeintrittspunkt (PoP) die zur Verfügung stehende Bandbreite zu managen und somit echte Servicegüte für Sprache oder andere zeitkritische Applikationen zu gewährleisten – am Besten mit voller Leitungsgeschwindigkeit. Dasselbe gilt für die zu implementierenden Sicherheitsregeln. Moderne Switches bieten all dies “Wire Speed” und erlauben noch zusätzlich, mittels “IP Time Division Multiplexing”, dass kurze Sprachpakete auch innerhalb derselben Prioritätsklasse lange Datenpakete im Switch überholen können. (Ludwig Häberle/sm) Ludwig Häberle ist Consultant bei Extreme Networks www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS 1000BASE-T-STANDARD IM NETZ Rennbahn für Daten Schwer hat sich die Gigabit-Ethernet-Allianz damit getan, die Spezifikationen für 1000 MBit/s Gigabit Ethernet (GE) über Kupferkabel festzuschreiben. Während die entsprechenden Definitionen für Lichtwellenleiter bereits 1998 vorlagen, wurde die Norm für Kupferkabel erst im September 1999 veröffentlicht. Mittlerweile sind die ersten im professionellen Umfeld nutzbaren Produkte auf dem Markt. Damit wird auch Bewegung in das auf hohem Niveau scheinbar festgeschriebene Preisgefüge kommen. m Zusammenhang mit Gigabit Ethernet von einem Schnäppchen zu sprechen, ist momentan immer noch vermessen, bewegen sich die Preise doch auf einem vergleichsweise hohen Niveau. Der Grund dafür liegt auf der Hand: “Bedingt durch die noch sehr hohe Leistungsaufnahme der Gigabit-Ethernet-Kupfer-Schnittstellenbausteine (PHY) ist eine Chip-Integration noch nicht erfolgt. Daraus resultieren die immer noch hohen Kosten von GE-Lösungen. Zusätzlich haben die Hersteller, die sich frühzeitig für diese Technik engagierten, die Preise diktieren können, weshalb sich der Einsatz von Gigabit Ethernet für viele Unternehmen nur im Backbone rechnete. In den letzten Monaten hat Gigabit Ethernet aber nach dem Backbone auch im “Standard-LAN” deutlich zugelegt. Der Grund dafür ist einmal die Tatsache, dass immer mehr Hersteller mit standardbasierten Produkten auf den Markt kommen und den Wettbewerb ankurbeln. Bedingt durch diese Konkurrenzsituation sinken die Preise, was den Einsatz dieser Technik im gesamten Unternehmensnetz interessant macht. Aufgrund dieser Entwicklung finden deshalb sich GE-Switches nicht mehr ausschließlich im Backbone, sondern werden zunehmend auch beim Anschluss von Arbeitsplätzen und Server-Systemen eingesetzt (Bild 1). I 138 L AN line 10/2000 Treibende Kraft für die rasante Entwicklung im Gigabit-Ethernet-Markt ist unter anderem auch die Verabschiedung des Kupferkabelstandards 1000Base-T durch die 1000Base-T Task Force des IEEE. Damit ist GE nicht mehr ausschließlich dem High-Speed-Backbone vorbehalten, sondern rutscht in den Workgroup-Bereich, wo in der Regel standardmäßig bereits 10/100Base-TX oder 100Base-FX genutzt wird. Getragen wird der Erfolg im Standard-LAN auch durch immer preiswertere “unmanaged” Switches für Arbeitsgruppen, die einen wirtschaftlichen Einsatz der Highspeed-Technologie auf allen Netzwerkebenen erlauben. So bieten führende Hersteller bereits Gigabit-Ethernet-Switches mit sechs Ports zu einem Port-Preis unter 800 Dollar. Der deutliche Vorteil von “Gigabit Ethernet über Kupferkabel” liegt nach der Aussage vieler Hersteller vor allem im Preis, der sich erheblich unter dem von vergleichbaren Lösungen über Lichtwellenleiter bewege. Diese Einschätzung unterschreiben nicht alle Anbieter, sondern man diversifiziert mehr und mehr: Zwischen den Preisen für 1000Base-SX- oder -LX-Lösungen für Glasfaser und denen für 1000Base-T für Kupferkabel gibt es generell keine so dramatischen Unterschiede. Das lässt sich besonders bei den Karten beobachten, auf de- www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS nen naturgemäß die Komponenten nahezu gleich sind – für die Kupferversion wird lediglich ein anderer Transceiver benötigt, was den Preis nicht großartig beeinflusst. Bei den Switches dagegen erwartet man in den kommenden Monaten doch erhebliche Preisunterschiede. Generell zeichnet sich heute schon ab, dass wegen der standardisierten Komponenten, die eine gewisse Planungssicherheit und damit Investitionsschutz versprechen, GE-Produkte für die Planer von Netzwerken immer interessanter werden. Dies gilt insbesondere für Lösungen die auf 1000Base-T basieren. Prognosen der Analysten von Dell `Oro gehen beispielsweise davon aus, dass bis zum Jahr 2002 rund 70 Prozent aller weltweiten Gigabit-Ethernet-Installationen auf Kupfer basieren werden. Diese Zahl halten manche Hersteller aufgrund ihrer eigenen Erfahrungen für etwas zu hoch, sie teilen aber hinsichtlich der generellen Wachs- www.lanline.de Bild 1. Prognostiziertes Umsatzwachstum von Gigabit Ethernet für Westeuropa tumsraten von Gigabit Ethernet im LAN die Einschätzungen der Analysten. Bei Planungen von schnellen Standard-LANs liegt Gigabit Ethernet immer häufiger vor ATM, das vielfach nur noch im Campusoder WAN-Bereich zum Einsatz kommt. Wie die einschlägigen Statistiken belegen, hat in Europa und in Nordamerika die Ablösung von ATM durch Gigabit Ethernet bereits stattgefunden.” Bleibt die Frage, warum der Markt so lange auf den Standard für Gigabit Ethernet auf Kupferkabel warten musste. Während die Gigabit-Ethernet-Übertra- L AN line 10/2000 139 SCHWERPUNKT: HIGH-SPEED-LANS gung auf Lichtwellenleitern keine großen Probleme bereitete, galt es im Umfeld der Kupferkabel einige technische Hürden zu nehmen. Das Übertragungsverfahren stellt zusätzliche Anforderungen an die symmetrische Kupferverkabelung. So benötigt Gigabit Ethernet eine Bandbreite von 125 MHz, was die herkömmlichen Kupferkabel der Kategorie 5 auf der Standardstrecke für die horizontale Ebene, die mit 100 Metern festgesetzt ist, überforderte. Deshalb ist es vor der Entscheidung von Gigabit Ethernet zu überlegen, ob die vorhandene Kupferverkabelung für die geplante Installation ausreicht, oder ob man sich für eine Verkabelung der Kategorie 6 entscheidet, die mit 200 MHz arbeitet. Auch nach der Verabschiedung des Standards sollte jede Verkabelung eines Unternehmensnetzes getestet werden, bevor der Einsatz von Gigabit Ethernet auf herkömmlichen Kupferkabeln erfolgt. Hierbei kann man besonders an die Dämpfung oder das Return-Loss-Verhalten und die CrossTalk-Parameter denken. Darüber hinaus ist zu beachten, dass Gigabit Ethernet für die Übertragung unbedingt alle vier Aderpaare der Kupferleitung benötigt, um den geforderten Durchsatz zu bringen (Bild 2). Der 1000Base-T-Standard war lange Zeit nicht in der Lage, die technischen Vorgaben für Standardinstallationen auf Kategorie-5-Kabeln zu erfüllen, weshalb seine Verabschiedung sich so extrem verzögerte. Erst im Herbst letzten Jahres hat die Arbeitsgruppe Gigabit Ethernet den Standard IEEE802.3ab dann auch abgesegnet. Da es sich bei Gigabit Ethernet um eine Fullduplex-Übertragung über vier symmetrische Paare handelt, waren die bisherigen Spezifikationen nach EN 50173 und ISO/IEC1 1801 nicht mehr ausreichend. Es wurde deshalb nötig, die Leistungsfähigkeit der Kupferverkabelung genauer zu spezifizieren. Deshalb sind sowohl bei Cenelec, dem europäischen Komitee für elektrotechnische Normung (EN50173) als auch bei ISO/IEC einige Ergänzungen zu den heutigen Verkabelungsstandards erstellt worden. Diese beinhalten neue Klasse-D-Grenzwerte für den Kanal und den Permanent-Link. Darüber hinaus wurden zusätzliche Parameter wie “Power- 140 L AN line 10/2000 sum NEXT”, “Powersum ELFEXT” und “Powersum ACR” eingeführt. Diese Änderungen betreffen aber nur die Klasse-DGrenzwerte für den Kanal und den Link. Die Kategorie-5-Anforderungen für die Kabel und die Anschlusstechnik bleiben unverändert. NEXT steht für Near-EndCrosstalk (Nahnebensprechen) für je ein Kabelpaar. Powersum NEXT ist das Nahnebensprechen summiert für alle vier Kabelpaare. ELFEXT steht für Equal-LevelFar-End-Crosstalk, das das Nebensprechen am entfernten Ende des Kabels, also Dies ist ein Grund für diese positive Markteinschätzung. Das macht den Umstieg für die Anwender so einfach. In der Grundstruktur bleibt das Netz ein vertrautes Ethernet, mit den seinem bekannten Verhalten und den bislang eingesetzten Tools. Der positive Aspekt ist, dass Switches genutzt werden, die für eine kollisionsfreie Punkt-zu-Punkt-Verbindung sorgen, was die Performance im Netz erhöht. Die Einbindung der 1000Base-T-Komponenten in vorhandene Managementsysteme sowie die Konfiguration der Systeme sind in der Bild 2. Das Anforderungsprofil für Gigabit Ethernet auf Kupfer (1000Base-T) am Empfänger pro Kabelpaar oder als Powersum ELFEXT für alle vier Kabelpaare. Powersum ACR ist das Verhältnis von Nahnebensprechen zur Dämpfung (ACR=Attenuation to Crosstalk Ratio) für alle vier Kabelpaare summiert. Das Nebensprechen ist unerwünscht, weil es zu vermehrten Signalüberlagerungen und Übertragungsfehlern führen kann. Letztendlich geht das zu Lasten der Performance, da übergeordnete Protokollschichten diese Übertragungsfehler erkennen und sozusagen auch wieder ausbügeln müssen. Wegen des vergleichsweise einfachen Umstiegs auf Gigabit Ethernet 1000BaseT rechnen die führenden Marktforschungsunternehmen für die kommenden Jahre mit enormen Wachstumsraten. So prognostiziert IDC in Europa eine Gigabit-EthernetPort-Dichte von rund zwei Millionen, wovon der Löwenanteil auf 1000Base-T entfallen soll. Der Vorteil von Gigabit Ethernet ist, dass sich an den vorhandenen Ethernet-Strukturen kaum etwas ändert. Regel Routinen, die zum Alltagsgeschäft jedes Netzwerkmanagers gehören. Wenn Gigabit Ethernet auf diese Weise in die Standard-LANs Einzug hält, wird man mittel- bis langfristig im Backbone eine schnellere Technologie einsetzen müssen. Dafür käme 10-Gigabit-Ethernet in Frage, an dessen Spezifizierung im IEEE bereits eine Arbeitsgruppe arbeitet. Mit der Festschreibung des Standards wird aber nicht vor 2002 gerechnet. 10-GigabitEthernet ist vollduplexfähig und kann daher theoretisch über jede Distanz übertragen. Damit kann diese “Turbo-EthernetTechnologie” die Grenzen des LANs überschreiten und bietet sich auch für den Einsatz in WANs (Wide Area Networks) und MANs (Metropolitan Area Networks) an. (Andreas Beierer/rhh) Andreas Beierer ist als Marketing Director bei Allied Telesyn International für die Regionen Zentraleuropa und Osteuropa verantwortlich. www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS GIGABIT-IP-SWITCHING Mehr Speed für den Token Ring Mit IP-Switching stoßen Token-Ring-Netzwerke in neue Geschwindigkeitsdimensionen vor und lassen sich in heterogene Infrastrukturen einbinden. Durch moderne Gigabit-IP-Switches und Edge-Geräte, die Übersetzungs- und Formatierungsaufgaben übernehmen, gibt es somit keinen Grund, den Upgrade auf ein Gigabit-IP-Backbone mit dem Abschied von existierenden Token-Ring-Segmenten zu verbinden. Im Gegenteil können die Vorteile von Token Ring durch die Protokolltransparenz von Gigabit-IP-Switches über das gesamte Backbone erhalten werden. Anwender nutzen die Vorteile beider Welten. rei wesentliche Trends bestimmen heute die Welt der Unternehmensnetze: Erstens werden mehr und mehr auch komplexere Datentypen über die Infrastrukturen befördert. Wo früher lediglich Word- oder Excel-Dateien von einem Mitarbeiter zum anderen flossen, sind es heute umfangreiche Präsentationen, zukünftig immer öfter auch Videos, Sprachnachrichten oder verschachtelte Kombinationen unterschiedlicher Daten- D typen. Zweitens entpuppt sich das IP (Internet Protokol) mehr und mehr als die einheitliche Protokollbasis der Zukunft. Immer mehr Netze werden, beeinflusst durch die Dominanz und das explosive Wachstum des Internets, auf TCP/IP aufgebaut und nicht mehr auf IPX, Netbios oder anderen Protokollen. So prophezeit Ovum dem IP-Datenverkehr eine Nutzungsintensität von fünf Billionen Minuten im Jahr 2005. Im Breitband-Bereich, Gigabit-IP bildet die Basis für eine einheitliche, IP-basierende Infrastruktur, die protokolltransparent heterogene Netzsegmente einbindet 142 L AN line 10/2000 www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS egal, ob in Unternehmensnetzen oder in der Telekommunikation, wird IP alle anderen Technologien auf die Plätze verweisen. Drittens steigt die Netzwerkgeschwindigkeit kontinuierlich: beginnend bei 4 (Token Ring) und 10 MBit/s (Ether- IP ist der Schlüssel zu den Applikationen net) über 16 MBit/s (Token Ring) und 100 MBit/s (High-speed-TokenRing/Fast Ethernet) bis zu Gigabit-Geschwindigkeiten. Der Geschwindigkeitsrausch hat seine Ursachen vielerorts in einer ungenügenden Ausnutzung der vorhandenen Ressourcen. Oft ist es weniger aufwändig, die Bandbreite zu erhöhen, als die Nutzung der vorhandenen Bandbreite zu optimieren. TOKEN RING NUTZT BANDBREITE EFFIZIENT Hinsichtlich der Effizienz der Bandbreitennutzung bietet Token Ring wesentliche Vorteile gegenüber Ethernet: Das Token-Verfahren verhindert zeitraubende Kollisionen. Das große FrameFormat der 803.5-Norm gestattet FrameGrößen bis 18 KByte im Gegensatz zu maximal 1,5 KByte bei Ethernet. Die durchschnittliche Frame-Größe liegt in vielen Netzwerken um 4 KByte. Damit müssen in Ethernet-Netzwerken drei Frames versandt werden, wo in Token-RingNetzen einer genügt. Das hat unmittelbare Auswirkungen auf Zuverlässigkeit und Effizienz des Datentransports. So stellten die Silicon Valley Networking Labs 1999 fest, dass eine geswitchte 16-MBit/s-To- www.lanline.de ken-Ring-Verbindung in ihrer Dauerleistung mit Switched 10/100 MBit/s Ethernet vergleichbar ist. Eine Frame-Größe von 1,5 KByte bedeutet, dass ein Gigabit-Adapter pro Sekunde 65.000 Frames verarbeiten muss. Steigt die Frame-Größe, sinkt die Paketmenge entsprechend und entlastet den Adapter damit von Funktionen, die für jeden Datenrahmen durchgeführt werden müssen. Besonders deutlich zeigt sich der Nachteil kleiner Pakete und dadurch verursachter hoher Paketraten bei ServerFarmen, weil hier die Leistungsdichte sehr groß ist. Nicht umsonst empfehlen viele Anbieter von Gigabit-Technologie die Unterstützung von größeren FrameFormaten, wenn Gigabit Ethernet eingesetzt wird. Wie leistungsfähig Token Ring ist, zeigt sich auch daran, dass in vielen großen Netzwerken mit hohen Anforderungen an Sicherheit, Zuverlässigkeit und Geschwindigkeit – zum Beispiel im Finanzsektor – Token Ring eingesetzt wird. Noch immer kommen in diesen Umgebungen vor allem Shared-Verbindungen mit 16/4 MBit/s zum Einsatz. 75 Prozent aller neu installierten Token-Ring-Verbindungen nutzten 1999 diese Technologie, stellte das Marktforschungsunternehmen Instat fest. Allerdings bietet Token Ring mittlerweile auch die Geschwindigkeitsvariante 100 MBit/s nach IEEE 805.2t. Derzeit verbreiten sich 100/16/4-MBit/s-Adapter für Token Ring mit Autosensing-Fähigkeiten sehr schnell. Da mittlerweile auch preiswerte Desktop-Switches für Token Ring verfügbar sind, steht der Migration zum Switching in Token-Ring-Infrastrukturen nichts mehr im Wege. Bis Ende 2001 soll es deshalb dreimal mehr geswitchte Token-Ring-Lösungen geben als solche mit Shared-Architektur. TOKEN RING IN HETEROGENEN UMGEBUNGEN Immer öfter finden sich in Unternehmen heterogene Infrastrukturen, in denen Ethernet- und Token-RingSegmente, überkommene MainframeTechnologie und über TK-Leitungen zugeschaltete Remote-Mitarbeiter oder – L AN line 10/2000 143 SCHWERPUNKT: HIGH-SPEED-LANS Die Edge-Geräte an den Grenzen der Segmente übernehmen die Frame-Übersetzung oder -Kapselung, während die Gigabit-IP-Switches im Core-Netzwerk nur mit IP-Paketen arbeiten Zweigstellen verbunden sind. Wegen des anschwellenden IP-Verkehrs müssen gerade die Betreiber solcher Infrastrukturen über kurz oder lang auf TCP/IP migrieren. Dabei bietet Gigabit-IP-Switching die Möglichkeit, auf IP umzusteigen und gleichzeitig heterogene Netzwerkbereiche unter einem Dach zu vereinigen, ohne auf die jeweils spezifischen Vorteile der vorhandenen Technologien zu verzichten. Gigabit-IP-Switching bietet ein schnelles Layer-3-Backbone für den Datenverkehr in LAN-Workgroups, und zwar unabhängig davon, welche Protokolle auf Ebene 2 in den einzelnen Segmenten verwendet werden. Die Geräte am Übergang zwischen Ethernet-, Token-Ring- oder anderen Bereichen und dem schnellen Backbone übernehmen die Übersetzung und Reformatierung der Frames, während der Gigabit-IP-Switch nur für das Switching der IP-Daten zuständig ist. Für das ursprüngliche Protokoll der einzelnen Segmente bleibt er “blind”. Anwender von Token Ring profitieren von dieser Entwicklung mehrfach: – Sie müssen nicht kostspielig zu anderen Netzwerktechnologien wechseln, um Gigabit-Geschwindigkeiten nutzen zu können. – Die Vorteile des Token-Ring-Protokolls bleiben erhalten. 144 L AN line 10/2000 – Wo immer nötig, gibt es eine effiziente Integration mit Ethernet-Segmenten. EINHEITLICHE PRIORISIERUNGSMECHANISMEN Je mehr multimediale Da- ten über Netze fließen, desto wichtiger wird die gezielte Priorisierung von Anwendungen. Denn wo es beim Transport zum Beispiel eines Textes nichts ausmacht, dass die Bits ihr Ziel mit geringfügigen Zeitunterschieden erreichen, empfindet man dies etwa beim VideoConferencing oder gar bei der IP-Telefonie als empfindliche Störung. Hier zeigt sich einer der traditionellen Vorteile von Token Ring: Die Mehrzahl der TokenRing-Installationen arbeitet wann immer möglich mit Switching auf Ebene 2, und nur wenn es die Anwendung erfordert auf Ebene 3 mit Routing-Mechanismen. Das funktioniert deshalb, weil in Token Ring Verkehrskontrollmechanismen wie Automatic Broadcast Control (ABC) integriert sind. Dieser Mechanismus erkennt unterschiedliche Anwendungen und behandelt sie entsprechend unterschiedlich. Nur selten werden Token-Ring-Workgroups deshalb durch Unicast-, Broadcast- oder Multicast-Datenverkehr belastet. Aktuelle Token-Ring-Switches sind in der Lage, das IP-Netz auf Layer 2 effektiv zu segmentieren. Zusammen mit ABC sorgt das www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS Layer-2-Switching dafür, dass traditionelle Anwendungen problemlos zusammen mit zeitsensiblen und Bandbreitenintensiven Multicast-Anwendungen laufen. Für die Vernetzung von Workgroups und Abteilungen kann man also weiter Token Ring mit Layer-2-Switching einsetzen. Für die anspruchsvolle Backbone-Connectivity sollten Multilayer-Switches der Gigabit-Klasse verwendet werden. Sie verfügen auf jeden Fall über Mechanismen zur dynamischen Verkehrskontrolle, die auch höchst anspruchsvollen Applikationen wie etwa Streaming Media gerecht werden. Viel Hoffnung wird dabei auf Filterfunktionen wie IGMP und GMRP gesetzt. IGMP (Internet Group Management Protocol, RFC 1112) beschreibt die Kommunikation zwischen Host und Router. Der Router im LAN schickt Query-Messages zum Host, um festzustellen, welche Gruppen Mitglieder im Netz haben, die Hosts antworten mit den Adressen der Gruppen, an denen sie teilnehmen. GMRP (GARP Multicast Registration Protocol, wobei GARP für Generic Attribute Registratuion Protocol steht) ist der Mechanismus des Priorisierungsstandards IEEE 802.1p. GMRP wird zur Registrierung der Multicast-Gruppe bei kompatiblen Switches verwendet. Die Proirisierungstechnik nach 802.1p nutzt die im Header von Frames vorgesehenen vier Priority Bits, um Quality of Service (QoS) sicherzustellen. Bis vor kurzem ließ sich eine Priorisierung mit diesem Feld nur statisch und stationsspezifisch verwenden. Beispielsweise konnte man so einem Router-Port eine höhere Priorität zuweisen als einem Anwendersystem. Mittlerweile haben sich die Desktop-Betriebssysteme weiterentwickelt. Die Netzwerktreiber können nun das Prioritäts-Bit dynamisch für jede Sitzung neu setzen. Systeme, auf denen aktuell zeitkritische Anwendungen laufen, erhalten so automatisch eine höhere Priorität als eine Station, auf der zum Beispiel ein Text bearbeitet wird. Beide Mechanismen – IGMP und GMRP – arbeiten allerdings nur dann Gigabit IP im Detail Gigabit IP kombiniert herkömmliche LAN-Standards der IEEE mit neuen Internet-Standards der IETF. Im Einzelnen umfassen sie folgende Bereiche: – Layer-3-Routing (RIP, OSPF u.a.) – Aktive Datenflusskontrolle (802.1x) – Link-Aggregation (802.1d) – Regeln zum Aufbau virtueller LANs (802.1q) – Priorisierung von Frames (802.1p) – Dynamische Paketfilterung (IGMP) – Netzwerkmanagement (RMON, SNMP und MIB-Unterstützung) Workgroup- und Abteilungsnetze werden über Gigabit-Uplinks vom Datenzentrum oder zentralen Switches aus ans Backbone angebunden. Dabei wird meist Glasfaser gemäß IEEE 802.3z verwendet: Dieses Medium bietet große Sicherheit, ist immun gegen die Beeinflussung durch benachbarte elektrische Spannungen und hat die nötige Reichweite. Nur bei kurzen Distanzen ist der Einsatz Gigabit-fähiger Kupferleitungen ratsam: ein 150Ohm-Kabel kann bei Entfernungen bis 25 Meter eingesetzt werden, üblicher ist aber die Nutzung von 100-Ohm-Kabel (Kategorie 5), womit 100 Meter überbrückt werden können. www.lanline.de L AN line 10/2000 145 SCHWERPUNKT: HIGH-SPEED-LANS zuverlässig, wenn sie in jedem Layer-3System eines Netzwerks korrekt implementiert sind. Das ist heute leider meistens nicht der Fall. Wurde ein TokenRing-Frame mit den in dieser Technologie üblichen Methoden priorisiert, bevor er über ein Gigabit-IP-Backbone transportiert wird, behält er seine Priorisierung beim Transport über das gesamte Backbone bei. GIGABIT-IP-SYSTEME UND LEGACYPROTOKOLLE Die größten Probleme beim Aufbau von geswitchten GigabitIP-Backbones werfen Legacy-Anwendungen auf. Sie basieren häufig auf Layer-2-Protokollen wie LLC (Link Layer Control) und Netbios bei der 3270-Emulation. Da diese Protokolle in der Regel in Token-Ring-Segmenten genutzt werden, die früher Bestandteil einer IBM System Networking Architecture (SNA) waren, gehen viel Firmen irrtümlich davon aus, dass Token Ring und diese Anwendungen die Migration zu IP behindern. Das allerdings ist nicht der Fall. Denn Token Ring ist, wie oben beschrieben wurde, durchaus in der Lage, IP-Datenverkehr effizient und applikationsbezogen differenziert zu befördern. Nötig ist vielmehr ein Gigabit-IPSwitch, der auch nicht routbaren Verkehr und Daten, die nicht in Form von IP-Paketen angeliefert werden, transportieren kann. Auf Abteilungsebene eignen sich hierfür Gigabit-fähige Workgroup-Systeme für Token Ring. Sie verfügen über hochentwickelte Technologien für die Übersetzung und das Switching von Frames. Mit ihnen ist der Multiprotokoll-Zugang von Token Ring auf ein geswitchtes Gigabit-IP-Backbone möglich: IP-Frames werden auf Ebene 3 über das Gigabit-Backbone geswitcht oder geroutet, Frames mit Datenformaten anderer Protokolle werden entweder übersetzt oder auf Ebene 2 über das Gigabit-Backbone geswitcht und transportiert. Auch hinsichtlich der Verkabelung haben Token-Ring-Nutzer einige Vorteile: Das geschirmte Type-1-Kabel von IBM ist in Token Ring-Umgebung die am weitesten verbreitete Lösung. Dieser Kabel- 146 L AN line 10/2000 Madge.connect goes Gigabit Madge.connect – nach dem Ausstieg von IBM und Olicom heute bedeutendster unter den sehr wenig verbliebenen Playern im Token Ring-Markt – garantiert den Token-RingAnwendern mit einer Roadmap von Technologien und Produkten, dass sie die Vorteile der einst ernsthaften Ethernet-Konkurrenz-Technologie auch in Gigabit-IP-Infrastrukturen weiter nutzen können. So will Madge.connect Switched-Backbone-Lösungen für Umgebungen mit zahlreichen Token-Ring-Workgroups anbieten. Ein Beispiel dafür ist der Smart-Gig-Integrator. Die Switching-Architektur dieses Systems ist unabhängig von den Protokollen auf MAC-Ebene. Sie kann IP-Pakete mit Leitungsgeschwindigkeit filtern, weiterleiten und routen. Die auf den Quell- oder Zielsystemen verwendete Workgroup-Technologie spielt dabei keine Rolle. Die Edge-Systeme der Token-Ring-Segmente, zum Beispiel Workgroup-Switches, übernehmen die Übersetzung oder Kapselung der Pakete, sodass der Gigabit-IPSwitch einen passenden Datenstrom erhält. Diese Geräte unterstützen auch Legacy-Protokolle ohne Routing-Funktionen wie LLC oder Netbios. Dieser Multilayer-Switch soll kompatibel zu den zukünftigen Gigabit-Komponenten für Token-Ring-Switches von Madge.connect sein. Die Gigabit-Schnittstellen der Layer-3-IP-Switches verwenden Netzwerkadressierung und Frame-Formatierung nach IEEE 802.3. Madge.connect nutzt an dieser Stelle seine Translational-Switching-Technologie auch für Gigabit-Geschwindigkeiten. Damit können Token-Ring-Anwender ein skalierbares, zuverlässiges Gigabit-IP-Netz installieren, ohne die Vorteile von Token Ring aufzugeben. Noch für dieses Jahr plant Madge.connect die Einführung eines Workgroup-Switches für 100/16/4-MBit/s-Token-Ring. Er soll die Produktserie Desk-Stream ergänzen. Das System ist durch ein Gigabit-Uplink-Modul erweiterbar, über das eine direkte Verbindung zum IPBackbone hergestellt werden kann. Große Frame-Formate werden auch beim GigabitUplink unterstützt, sodass dieser Vorteil von Token-Ring-Infrastrukturen auch in GigabitIP-Umgebungen gewahrt bleibt. Jumbo-Frames bis 8 KByte werden übersetzt, ohne sie zu fragmentieren. Die Technologie sei kompatibel zu allen Gigabit-Switches, die Jumbo-Frames unterstützen. Für den Desktop-Bereich setzt Madge.connect vor allem auf die Bereitstellung einer dedizierten, geswitchten Vollduplex-Anbindung für jeden Anwender. So steigen Zuverlässigkeit, Geschwindigkeit und Leistung des Netzwerks, obwohl die Kosten pro Port geringer sind als bei Verwendung eines Shared-Hub. Schließlich hat Madge.connect im November letzten Jahres eine Kooperation mit Intel angekündigt. Dabei sollen Multi-Gigabit-Lösungen für konvergierende Token-Ring- und Ethernet-Netzwerke entstehen. Auf Basis der Netzwerktechnologie von Intel kann Madge.connect sehr schnell Gigabit-IP-Switching-Lösungen auf den Markt bringen. So will das Unternehmen noch in diesem Jahr standardkonforme Komponenten für IP-BackboneSwitching und optimierte Systeme für den Zugang zu Gigabit-IP-Infrastrukturen für die 16/4- und 100/16/4-MBit/s-Systeme ausliefern. typ ist zwar, verglichen mit der ungeschirmten Variante, relativ unflexibel, dafür schirmt er aber elektrische Störungen sehr gut ab, ist robuster und überbrückt größere Distanzen. Mit dem IEEE802.5t-Standard wurde dieser Kabeltyp für Token-Ring-Netze bis 100 MBit/s spezifiziert. Ein Umstieg auf eine einheitliche UTP-Verkabelung für Telefonanlage und LAN, wie er in Ethernet-Umgebungen oft vollzogen wird, verbietet sich allerdings häufig angesichts hoher Kosten und der damit verbundenen Betriebsunterbrechung. Der Vorteil der Typ-1-Verkabelung liegt darin, dass sie beim Upgrade auf 100 MBit/s von 16/4- MBit/s-Token-Ring-Umgebungen weiter genutzt werden kann. Die nächste Generation von 100/16/4 Workgroup-Switches für Token RingUmgebungen soll auch den VollduplexZugang mit 100 MBit/s auf Desktop-Systeme unterstützen. Optional kann man in diese Geräte ein Gigabit-Uplink zum Backbone integrieren, über das die TokenRing-Workgroups dann direkt ans CoreNetz angeschlossen und damit ins heterogene Gesamtsystem eingebunden sind. (Ingo Rosenbaum/sm) Ingo Rosenbaum ist Technical Manager Central Europe bei Madge.connect. www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS WIRE-SPEED, NON-BLOCKING STACK “New Wave” im Gigabit-Switch Jede Hochleistungs-Stacking-Architektur muss garantieren, dass Pakete an alle Ports in allen Switches im Stack ohne Verzögerung versendet werden, ohne die Übertragung zu blockieren. Ein ”wire-speed, non-blocking Stack” benötigt ein Hochgeschwindigkeits-Interface, um alle Ports direkt zur Switching Fabric zu verbinden. Mit dem Nuwave-Stack-Design ist es Network Peripherals als einem der ersten Anbieter gelungen, diese Art von Switches zu realisieren. er ständig wachsende Bedarf an Bandbreite führt heute mehr und mehr zur High-Speed-Switching-Technologie, die sich aufgrund neuer Entwicklungen im Multi-Layer-Fast-Ethernet- und GigabitSwitch-Bereich als kosteneffiziente und einfach zu installierende Lösung entpuppt hat. So ist es an den Netzwerkmanagern und Switch-Designern, eine effektive und kostengünstige Lösung zur Bewältigung des Wachstums zu finden, ohne NetzwerkPerformance einzubüßen. Netzwerkeinschränkungen aufgrund wachsender Benutzeranzahl ist unakzeptabel. Neuere Applikationen sollten bei geringeren Betriebskosten über größere Bandbreite und einfaches Management verfügen. Bisher waren die Lösungen für solche Anforderungen sehr begrenzt und hauptsächlich “investitionsfreudigen” Firmen vorbehalten. Kostengünstige Lösungen waren da eher selten. Das Angebot war von vergleichsweise teuren Chassis-basierenden Lösungen bezie- D Stack-Konzepte im Vergleich 148 L AN line 10/2000 hungsweise von kaskadierten Lösungen mit begrenzter Leistung dominiert. Die ideale Lösung für kleine und mittelständische Unternehmen, um Wachstums- und Leistungsanforderungen gerecht zu werden, ist ein kostengünstiger, stapelbarer Switch, der sich komplett als eine Einheit darstellt. Stapelbare Switches gibt es jedoch in den verschiedensten Varianten und die zugrunde liegende Technologie ist nicht immer geeignet, die Netzwerk-Performance tatsächlich zu verbessern. STAPELBAR IST NICHT GLEICH STAPELBAR Von stapelbaren Switches spricht man, wenn ein “Master”-Switch mit einem oder mehreren untergeordneten (Slave-) Switchen verbunden werden kann und das System trotzdem als logisches Ganzes verwaltet wird. Hauptsächlich als stand-alone mit fester Konfiguration gebaut, ist diese Art von Switch normalerweise ein Singleboard-System, das unab- hängig mit eigener Stromversorgung funktioniert. Eine Erweiterung und somit höhere Port-Dichte erzielt man durch die Verbindung mehrerer Switches, und nicht wie bei Chassis-basierenden Systemen, durch Hinzufügen von Expansion Boards. Ein stapelbarer Switch wird mit anderen Switches gleicher oder ähnlicher Größe durch Peer-to-Peer oder die Master-Slave-Variante verbunden. Ein wesentlicher Faktor in einem Switch ist das Blocking, beziehungsweise eben Non-Blocking. Im Grunde bedeutet Blocking, dass ein Switch Datenverkehr aufgrund von fehlender Bandbreite nicht weiterleiten kann. Technisch betrachtet ist der Paket-Transfer blockiert, wenn nicht genügend Bandbreite vorhanden ist, um alle Pakete mit höchstmöglichster Geschwindigkeit weiterzuleiten. Pakete können extern während der Weiterleitung von Switch zu Switch als auch intern im Switch blockiert werden. Interne Blockaden lassen sich in der Regel durch komplexes Buffering und Queueing verhindern, während Blockaden zwischen den Switches lediglich eine Frage von ausreichender Bandbreite für Wire-Speed-PaketTransfer sind. Der Knackpunkt bei vielen gestapelten Switches sind Blockaden zwischen den Switch-Stacks. Switches werden in der Praxis heute oft schon als stapelbar bezeichnet, wenn sie untereinander mit einem einfachen Gigabit-Uplink pro Switch verbunden werden können. Diese Methode vergeudet nicht nur Switch-Ressourcen durch Inanspruchname eines Gigabit-Links, es bedeutet ebenfalls uneffektives Design, das hohe Blockaden und Paketverlust zwischen den Geräten hervorrufen kann. Andere Designs wiederum verwenden ein “virtual chassis”-Konzept, bei dem ein separater Switch als “Verkehrspolizist” verwendet wird, um die Switches zu verbinden. Dies erfolgt wiederum mit Hilfe von Gigabit-Ports, die wire-speed Transfers nicht möglich machen und Blockaden hervorrufen. Dieses Switches wären vielleicht richtiger mit “linked” als mit “stacked” betitelt. Ihre Qualifikation zum “echten” stapelbaren Switch lässt sich www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS zusammengefasst aus folgenden Gründen in Frage stellen: – Die externen Gigabit-Links rufen mitunter extreme Blockaden hervor. – Die Verbindungen belegen Switches Ports. – In vielen Fällen lassen sie sich nicht einmal als Einheit verwalten. HIGH-SPEED-STACKING-BUS Wenn man also Blockaden im Stack-Interface sicher vermeiden will, braucht man einen externen High-Speed-Bus, um die einzelnen Switches miteinander zu verbinden. Dieses Interface verbindet die Ports an den untergeordneten stapelbaren Switches direkt mit der Switching-Fabric am Master-Switch. Um auch Blocking zwischen den Switches zu vermeiden, muss ein stapelbarer Switch ebenso in der Lage sein, den kompletten Datenverkehr von einem beliebigen SwitchPort zu einem beliebigen anderen SwitchPort eines beliebigen Switches im Stack weiterzuleiten. Beim Beispiel eines SingleGigabit-Uplinks, das zur Verbindung von zwei Switches mit 24 Fast Ethernet-Ports verwendet wird, benötigt man weniger als die Hälfte der Bandbreite, die notwendig ist, um Blocking zwischen den beiden Switches zu vermeiden. Bei Full-Duplex liefert der Single-Uplink nur 2 GBit/s Bandbreite anstatt der 4,8 GBit/s, die zur Weiterleitung www.lanline.de Für die Verbindung zweier Switches im Stack stellt Nuwave knapp doppelt so viel Bandbreite zur Verfügung wie maximal beansprucht werden kann von Paketen mit wire-speed über alle 24 Fast Ethernet-Ports, die ebenfalls full duplex laufen, notwendig sind. Beim Nuwave-Architecture StackingDesign werden alle 24 Ports eines Fast Ethernet Stackable Switches direkt mit der 64 GBit/s Cross Point Matrix des Master-Switches verbunden. Für diese Verbindung werden von NPI entwickelte High-Speed Stacking Interface Application Specific Integrated Circuits (ASICs) verwendet, die jeweils in den Haupt- als auch die untergeordeten Switches eingebaut sind. Das Stacking-Interface-ASIC ist ein digitales Daten-Interface zwischen dem NuwaveArchitecture Master-Switch und dessen untergeordneten Switchen und dient als Mechanismus zur – Erhöhung der Port-Dichte, – um Non-blocking-Verkehr zwischen den Switches zu ermöglichen und – um CPU-zu-CPU-Kommunikation zwischen dem Master-Switch und den untergeordneten Switches zu erlauben. Zum Transfer und Empfang über das Stack-Serial-Interface (SSI) konvertiert das Stacking-Interface-ASIC die parallelen Daten von der Switching-Fabrik in serielle Daten und umgekehrt. Dieses Interface umfasst je zwei externe 10-Bit PMA/PMD SERDES (Physical Medium Attachment/Physical Medium Dependent Serializer/De-serializer) und vier full-duplex serielle Links mit 2 GBit/s Datentransferrate. Ein wichtiger Aspekt dieses Designs ist die Trennung der Bandbreite L AN line 10/2000 149 SCHWERPUNKT: HIGH-SPEED-LANS von 8 GBit/s zwischen dem Master-Switch und einem untergeordneten Switch in vier separate Kanäle mit 2 GBit/s – drei Datenkanäle und ein Kontrollkanal. Die drei Datenkanäle sorgen für Datentransfer zwischen den Ports. Jeder Kanal verbindet eine Gruppe von acht Fast Ethernet-Ports mit der Switching-Fabrik und erlaubt somit eine Bandbreite von 2 GBit/s für Datenladungen, die maximal bis zu 1,48 GBit/s Bandbreite beanspruchen könnten. Der vierte Link ist der CPU und dem Transfer von Kontrollpaketen wie Flow Control Information und Port- und Buffer-Status zugeordnet. Ein Input-FIFO (First-in-firstout) “schaltet” sich in eine Paketsequenz zum Transfer über das SSI ein. Auf der Empfängerseite steht ein weiteres FIFO zur Verfügung, um sechzehn 32-Bit-Worte vom SSI zu empfangen. In der CPU sind Interrupts einprogrammiert, die signalisieren, wenn im Sende- oder Empfänger-Buffer Platz frei ist und ob diese Buffer leer oder voll sind. SINGLE-ENTITY-MANAGEMENT In einem Nuwave-Architecture-Stack erweitert die Management-Software im MasterSwitch ihre Leistung über die Ports der untergeordneten Switches. Diese verlassen sich daher auf die größere Leistungsfähigkeit des Master-Switches. Die MasterCPU unterhält ein gemeinsames Managementsystem, das alle Ports im Stack als seine eigenen betrachtet, was die Aktivitäten auf den untergeordneten Switches im Netzwerk wiederum transparent macht. Der Master-Switch kommuniziert mit den untergeordneten Switches über das Stacking Interface-ASIC. Ein besonderer ASIC-Kanal erlaubt dem Master direkten Zugriff auf jeden untergeordneten Stacking Interface-ASIC und die CPU, um einen beliebigen Port auf einem beliebigen Switch im Stack zu kontrollieren und zu verwalten. Zur Kommunikation über diesen Kontrollkanal verwenden die beiden Switch-Arten ein einfaches Data-Link-Layer-Protokoll. Anforderungen vom Master an den unteren Switch werden anhand einer Reihe von vordefinierten Nachrichten im Netzwerk-Layer durchgeführt. In der Zwischenzeit fasst eine Reihe von Interface- 150 L AN line 10/2000 Routinen die Data-Link-Informationen zusammen, sodass der Master von der LowLevel- Kommunikation zwischen den beiden Switch-Arten gar nichts wissen muss. (QoS) und Policy-Based-Managementfunktionen werden dann ebenfalls auf die Ports der untergeordneten Switche im Stack übertragen. DISTRIBUTED PROCESSING Jeder untergeordnete Switch verfügt über seine eigene CPU zur Verwaltung und Konfiguration des Fast Ethernet Front-End und der MAC-ASICs. Jede dieser CPUs programmiert nicht nur die ASICs als Antwort auf die Befehle des Master-Switches, sondern verfügt auch über eigene Layer-2-SwitchFunktionen zur lokalen Rationalisierung ZUSAMMENFASSUNG Die Verwendung von wertvollen Gigabit-Links zum Kaskadieren oder Verbinden von Switches schränkt die Leistung des Gesamtsystems ein und ist nicht besonders effizient in Bezug auf den Umgang mit den vorhandenen Ressourcen. Anstatt Gigabit-Uplinks oder Trunking Fast Ethernet-Ports zur Verbindung von Switches zu verwenden, verwan- KEYSTONE24mgMASTER KEYSTONE24mgMASTER Management ASIC 64 GBit/s 64 GBit/s Crosspoint Matrix 2 GBit/s 8-Port MAC ASIC Fast Ethernet Routing Engine ASIC 8-Port MAC ASIC Fast Ethernet Routing Engine ASIC 8-Port MAC ASIC 2 GBit/s 64 GBit/s 2 GBit/s 2 GBit/s 64 GBit/s 2 GBit/s Packet Data Switch Fabric Access Arbeiter Fast Ethernet Routing Engine ASIC Stack Interface ASIC Stack Interface ASIC Packet Data 2 GBit/s Control Data 2 GBit/s Control Data Interner Aufbau der Nuwave-Switch-Architektur des Verkehrs. Auf Layer-2-Ebene bearbeitet jeder untergeordnete Switch die lokalen Prozesse von: – MAC-Adressen Learning- Spanning Tree Checking- 802.1D VLAN und Priority Tagging- Multicast ProcessingPort-, Protokoll- und MAC-Adressenbasierende VLANs In Layer 3 und Layer 4 verwaltet der Master: – Route Cache des untergeordneten Switches, sodass Layer 3 Processing lokal durchgeführt werden kann – IP Subnet-basierende VLANs – Alle QoS- und Managementregeln (Policies) an allen Ports der untergeordneten Switches Durch dieses Design ist es vergleichsweise einfach, später Upgrades durchzuführen. Firmware-Upgrades am Master wie beispielsweise zukünftige Erweiterungen auf Advanced Quality of Service delt das High-Speed-Stacking-Interface vergleichsweise “dumme” und damit kostengünstige untergeordnete Switches in Expansion Module des Masters. Der Chassis-ähnliche Ansatz, um Port-Dichte zu vergrößern, bietet in Form eines kostengünstigen Stacks eine hohe Performance und Modularität. Außerdem erhält er auch alle wertvollen Switch-Ports für andere Netzwerkverbindungen. Die Technologie erlaubt einfaches und doch umfangreiches Management aller Stack-Ports als eine Einheit. (Wiebe de Vres/sm) Wiebe De Vres ist Managing Director Europe bei Network Peripherals. Info: Network Peripherals Tel.: 0031/348432444 (Holland) Web: www.npi.com www.lanline.de Atopnet AESP Acer Computer Alcatel Allied Telesyn International www.lanline.de ▼ ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 2 2 2 2 2 2 ● ● 2-3 ● ● 32 12 1 1 2-3 ● ● ● ● ● ● ● ● ● ● 2 2 2 2 2 2 7 3 3 3 ● ● ● ● ● 2 2 2 2 2 2 2 2 2 2 2 ● ● ● ● ● ● 192 96 240 4 4 20 4 1 24 16 8 8 5 1 24 16 8 8 5 1 8 16 12 16 24 14 14 24 16 5 8 16 256 20 240 12 96 32 8 8 1 24 16 8 8 5 ● 2 48 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 32 2 73 2 2 2 8 4 3 ● ● ● 2 2 4,8 4,2 1 1,6 3,2 22 10 32 ● 9 ● ● 14 2 2 2 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ❋ 4 ● ● ● ● ● ● 11 ● 4 Speicherausbau RAM (Standard/max. MByte) ● Management Non-Blocking über SNMP über RMON über RMON 2 RMON im Switch integriert Unterstützung von out-of-band-Management auf IPv6 aufrüstbar Flash-Memory (Standard/max. MByte) 6 Backplane max. Durchsatz (GBit/s) Ausführung als stapelbarer Switch Ausführung als 19-Zoll-Rahmen 54 Anzahl Slots 132 Anzahl stapelbarer Switches Gehäuse weitere Anschlüsse 120 ATM FDDI Token Ring 100BaseTX 10BaseFL ● Gigabit-Ports ● 10BaseT Interior Gateway Routing Protocol (IGRP) Enhanced IGRP (EIGRP) Open Shortest Path First (OSPF) Border Gateway Protocol Version 4 (BGP 4) Routing Information Protocol Version 1 (RIP1) Routing Information Protocol Version 2 (RIP2) ● 10/100-Ports 2-3 Anzahl Ports (max.) Layer-3 Routing Protokolle 100BaseFX ● Multi-Layer (Ebenen) Super Stack II Switch 4007 Super Stack II Switch 3300 Ethernet Switch Focus 7005 Focus 7010 Focus 7030 Focus 7520 Focus 7530 Focus 7540 ALW-6M16H ALW-3M16 ALW-3024 ALW-3016 ALW-6005 ALW-6008 ALW-6016 Omni S/R Omni Core 5010 Omni Core 5052 Omni Access 512 AT-8324SX AT-8224XL AT-8216FXL AT-9006SX AT-GS904SX AT-GS903SX AT-FS724i AT-FS716 AT-FS709FC AT-FS708 AT-FS705 Single Layer (Ebene) Produktname 3Com store and forward cut through adaptive Switching SwitchingVerfahren LANline 10/2000 Hersteller Arbeitsweise des Switch 8,8 14 14 16 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0,5/12 0,5/12 0,5/12 0,5/12 0,5/12 0,5/12 2 16 2 16 6 1 1 1 1 ● 8/8 56/56 ● ● 8/8 ● ● 8/56 4/4 32/32 ● ● ● 12 12 ● 8 8 ● 12 12 3/3 SCHWERPUNKT: HIGH-SPEED-LANS 152 Marktübersicht: Ethernet-Switches ● ● ● ● ● ● ● ● ● ● ● ● 160 2 2 2 26 60 60 3 ● ● ● ● ● ● ● ● ja 142 ja 192 48 ja 384 16 16 128 2 8 2 2 48 8 2 2 24 2 ja 130 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 6-9 ● 9 ● 8 14 17 1 1 1 1 7 ● ● ● 2 2 16 www.lanline.de ● ● ● 3 3 ● ● ● ● ● ● ● ● ● ● 2-3 2-3 ● ● ● ● ● ● ● ● 12 24 48 ja 336 336 144 352 64 120 9 15 ● ● 240 240 ● 2 Speicherausbau ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● RAM (Standard/max. MByte) Management Non-Blocking über SNMP über RMON über RMON 2 RMON im Switch integriert Unterstützung von out-of-band-Management auf IPv6 aufrüstbar Flash-Memory (Standard/max. MByte) max. Durchsatz (GBit/s) ● ● ● ● 1 2 1+1 2+2 16 16 16 16 8 8 8 8 90 180 139 4 31, 68 4 4 55 10 10 10 3,2 22 256 256/32 4 4 1 1 1 10 10 Backplane 9,6 1,6 1,6 9,6 2,1 4,8 4,8 1 3,2 21,3 8,5 17,5 8 8 24 16 4 24 Anzahl stapelbarer Switches Ausführung als stapelbarer Switch Ausführung als 19-Zoll-Rahmen weitere Anschlüsse 768 32 4 64 64 288 48 24 ● ● ● ● ● ● ● ● Gehäuse Anzahl Slots 2-3 2-3 2-3 2-3 2-3 2-3 2-3 2-3 2 2 2 2 4 2 4 1 1 9 9 16 64 128 2 2 2 8 2 8 9 ATM FDDI Token Ring ● ● ● ● ● ● ● ● ● ● Gigabit-Ports Gigaline 2016 Switchline 16F Switchline 8F Gigaline 400 Switchline 8EL Switchline 24A Switchline 16A Switchline 4A-FO Cyber IQ Systems Hyperflow 3 D-Link DES-6000 Extreme Networks Summit 24 Summit 48 Fibercraft Installationsswitch 10/100 E200 Foundry Networks Fastiron II Plus/II GC Bigiron 15000 Compu-Shack ● ● ● ● 10/100-Ports 3 2/3 Cisco ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 100BaseFX ● ● ● Avaya 2-7 2-7 2-7 2-7 2-7 2-7 4 100BaseTX ● ● ● ● ● ● 10BaseFL ACE Director 3 ACE Director 4 ACE Switch 180e ACE Switch 184 Alteon 708 Alteon 714 Cajun P880 Cajun P120 Cajun P220 Cajun P330R Cajun P330 Cajun P550R Catalyst 3508G XL Catalyst 3548 XL Catalyst 3524 XL Catalyst 2924 XL Catalyst 2948G-L3 Catalyst 6000 Catalyst 6509 10BaseT Produktname Alteon Websystems Interior Gateway Routing Protocol (IGRP) Enhanced IGRP (EIGRP) Open Shortest Path First (OSPF) Border Gateway Protocol Version 4 (BGP 4) Routing Information Protocol Version 1 (RIP1) Routing Information Protocol Version 2 (RIP2) Multi-Layer (Ebenen) Single Layer (Ebene) SwitchingVerfahren store and forward cut through adaptive Switching LANline 10/2000 Hersteller Anzahl Ports (max.) Layer-3 Routing Protokolle 2 8 2 8 22 48 22 48 64 64 4 4 4 4 12 8 8 8 8 64 24 64/ 128 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4/8 16/64 ● ● ● ● ● ● 4/4 4/4 128 256/ 512 ▼ SCHWERPUNKT: HIGH-SPEED-LANS 154 Arbeitsweise des Switch ● ● ● ● ● 2-3 ● ● ● ● DS80F QS 5116 4K8 4K16 4K24 4K220 Hewlett-Packard Procurve 9308M Procurve Switch 4000 M Procurve Switch 8000 M Procurve Routing Switch 9308 M HP Procurve Switch 2424 M HP Procurve Routing Switch 9304 M HP Procurve Routing Switch 6308 M-SX Hilan Cosy Hirschmann GES-24TP Plus Mach 3002 Mach 3005 ● ● ● ● ● ● Garrett www.lanline.de Intel ▼ 1 1 1 1 1 1 ● ● ● 2 3 ● ● ● 32 ● ● ● ● ● ● ● ● ● ● 80 80 4 ● 4 ● ● ● ● ● ● 80 ● ● 64 8 ● 2-3 ● 2-3 2-3 ● ● ● ● ● ● 24 64 160 32 80 240 ● ● ● 240 ● ● ● ● ● 1 1 1 1 1 1 8 8 ● ● ● ● ● ● ● 256 3,8 ● ● ● ● ● ● ● ● ● 10 ● 3,8 ● ● ● ● 256 ● ● ● ● 184 64 8 ● 24 2 1 ● ● 88 32 4 ● 128 ● ● ● ● 32 ● ● ● ● 24 64 160 4 64 160 2 24 64 160 2 16 40 8/8 ● 5 2 5 ● ● ● ● 7 4 8 20 3,2 ● 3,6 8,8 16 40 ● ● ● ● ● ● ● ● ● ● ● ● ● 2-7 ● ● ● ● 240 240 240 240 73 ● 14 ● 52 ● ● ● ● GRS702 ● 2-7 ● ● ● ● 100 100 100 100 30 ● 7 ● 22 ● ● ● ● Express Switch 410T Express Switch 510T/520T Express Routing Switch 550T/F ● ● ● ● 2 4 ● ● 128/ 128 4/80 512/ 512 4 2 32 4 2 16 4/8 32/ 128 2/2 10/10 4/8 ● 16/24 ● ● ● ● GRS 1403 2 Speicherausbau RAM (Standard/max. MByte) Management Non-Blocking über SNMP über RMON über RMON 2 RMON im Switch integriert Unterstützung von out-of-band-Management auf IPv6 aufrüstbar Flash-Memory (Standard/max. MByte) max. Durchsatz (GBit/s) Anzahl stapelbarer Switches Backplane 15 8 2 Ausführung als stapelbarer Switch Ausführung als 19-Zoll-Rahmen Anzahl Slots weitere Anschlüsse 120 ATM FDDI Token Ring 352 240 2 ● 2 168 32 2 2 ● 48 8 16 8 16 24 40 184 80 16 7 ● 100BaseFX 100BaseTX 10BaseFL 336 Gigabit-Ports 2-3 10/100-Ports ● 10BaseT Interior Gateway Routing Protocol (IGRP) Enhanced IGRP (EIGRP) Open Shortest Path First (OSPF) Border Gateway Protocol Version 4 (BGP 4) Routing Information Protocol Version 1 (RIP1) Routing Information Protocol Version 2 (RIP2) Multi-Layer (Ebenen) Single Layer (Ebene) SwitchingVerfahren store and forward cut through adaptive Switching LANline 10/2000 Produktname Foundry Networks Fastiron 4802 (Forts. v. S. 154) Netiron 1500 Gehäuse 2,4/7,8 ● 32/ 128 4/4 32/32 ● 8/8 32/32 ● ● ● 8/8 60/60 ● ● 20/20 150/ 150 ● ● 16/16 64/ 256 ● ● 16/16 64/ 256 8/12 2 12/24 1 ● 2 ● ● 7 2,1 ● ● ● 4 8 8 1 ● 2 ● ● 7 2,1 ● ● ● ● 8 SCHWERPUNKT: HIGH-SPEED-LANS 156 Hersteller Anzahl Ports (max.) Layer-3 Routing Protokolle Arbeitsweise des Switch ▼ 32 8 ● ● ● ● ● 2 1 Max Switch II Base Switch 2400 VIPSwitch 2400 Mini Switch 800 ● ● ● ● 1 1 1 1 16 F6x Switch 2400 Pro SH-9005KE SH-9005K SH-9008V SH-7324T SH-7216V SH-7316VF SH-7324VF LCS-883R-SW500M+ LCS-883R-SW800M LCS-883R-SW500 LCS-883R-SW1600 LCS-883R-SW2400 LCS-884R-SW2CH LCS-884R-SW4CH Cajun P880 Cajun P550 Cajun P334T Cajun P333T Cajun 330 ● 1 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 2 2 2 2 2 2 2 2 2 2 2 2 2 ● ● ● ● 32 7,8 ● ● ● ● ● 1 ● 9,6 ● ● ● ● 5 ❋ ● 40 16 ● ● ● ● ● ● ● ● ● 14 ● ● 14,7 0,8 ● ● ● ● ● 16 ● Speicherausbau ● RAM (Standard/max. MByte) 96 2 2 Management Non-Blocking über SNMP über RMON über RMON 2 RMON im Switch integriert Unterstützung von out-of-band-Management auf IPv6 aufrüstbar Flash-Memory (Standard/max. MByte) ● ● ● Backplane max. Durchsatz (GBit/s) 1 Anzahl stapelbarer Switches 16/24 Ausführung als stapelbarer Switch Ausführung als 19-Zoll-Rahmen 2 ● Anzahl Slots 2 3 Gehäuse weitere Anschlüsse ● ● ATM FDDI Token Ring 16/24 ● Gigabit-Ports 2 4 100BaseTX 2 10BaseFL ● ● Produktname Netstructure 480T Express Switch 410F24 Express Switch 460T Netstructure 6000 Netstructure 470T/F Business 10/100 Switch Express 500 Switches Minilan K240 SOHOSwitch 200TF 10BaseT 10/100-Ports Interior Gateway Routing Protocol (IGRP) Enhanced IGRP (EIGRP) Open Shortest Path First (OSPF) Border Gateway Protocol Version 4 (BGP 4) Routing Information Protocol Version 1 (RIP1) Routing Information Protocol Version 2 (RIP2) 100BaseFX www.lanline.de Lucent* Single Layer (Ebene) Longshine Multi-Layer (Ebenen) SwitchingVerfahren Link Pro store and forward cut through adaptive Switching LANline 10/2000 Krone Lantech Anzahl Ports (max.) Layer-3 Routing Protokolle 8 12 8/12 8 1,5 4 16 ● 2-3 ● 22 1 2-3 2-3 ● ● ● ● ● ● ● ● 2 2-3 2-4 ● ● ● ● ● ● ● ● 768 288 64 40 *Lucent hat sich in Avaya umbenannt. Produkte werden z. T. noch mit Lucent-Logo angeboten. 768 288 64 40 384 60 2 2 196 8 1 3 32 24 24 8 4 32 1 5 5 8 24 16 16 24 5 8 8 16 24 16 32 768 288 64 40 48 ● 4 1 1 ● ● ● 1 ● 7 9,6 4,8 7,2 9,6 ● 1,75 240 KB KB 48 KB 8/12 2 KB 4 12 KB 6 8 KB 256 KB 12 K 6 ● ● ● ● ● ● ● 1/1 1/1 1/1 4/4 4/4 4/4 4/4 1 1 1 1 3 4 4 ● ● ● ● ● 2,4 2,4 2,4 ● ● ● ● 2 4 128 24 2 2 1-2 ● ● ● ● ● 2 4 17 7 +1 ● ● ● ● ● ● ● ● ● ● ● ● ● 10 10 10 139 46,76 8 8 8 56 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8/32 SCHWERPUNKT: HIGH-SPEED-LANS 158 Hersteller Intel (Forts. v. S. 156) Arbeitsweise des Switch ● ● ● ● ● 64 64 4,8 ● ● ● ● ● 64 64 ES1200/1210 ● 2 8 96 2 ● ● 9,6 ● ● ● ● ● 64 64 ESR5000 ● 45,76 ● ● ● ● ● ● ESR6000 ● ● ● ● ● ● ● Installationsswitch ● 2 8 Port Mini Switch ● 2 Optiswitch Master ● Optiswitch 2400 ● GS504T ● 2 GS504 ● 2 FS518 ● 2 16 FS518T ● 2 16 FS509 ● 2 8 FS510T ● 2 8 ● FS516 ● 2 16 ● FS524 ● 2 24 ● FS566 ● 2 6 ● FS308 ● 2 8 FS105 ● 2 5 FS108 ● 2 Microsens NBase-Xyplex Netgear Nortel Networks Passport 8600 NPI Nuwave Corner- 2-4 ● ● ● 144 288 48 ● 7 2-4 ● ● ● 384 768 128 ● 17 1 4 ● 2 6 ● 32 32 8 192 192 24 2-7 2-3 ● ● ● ● ● ● ● ● ● 192 96 192 ● ● 139 1/1 1/1 4 ● 10 ● ● ● ● ● ● 24 ● ● 40 ● ● ● ● ● ● ● ● ● 6 ● 2 ● ● 1 8 ● 2-3 ● ● ● 384 ● 2-3 ● ● 64 256 ● ● ● ● ● 16 12 ● 64 ● ● ● ● ● ● 2-3 ● ● ● 16 12 ● 64 ● ● ● ● ● 2-3 ● ● ● 24 2 ● 64 ● ● ● ● ● ● 2-3 ● ● ● 24 ● 64 ● ● ● ● ● 2-3 ● ● ● ● 64 ● ● ● ● ● ● 2-3 ● ● ● 32 ● ● ● ● ● 192 ● 10 16 stone 6G Nuwave Cornerstone 12 G Nuwave Keystone 24 MG www.lanline.de Nuwave Capstone 24 T Nuwave Capstone 8 8F Nuwave Keystone 24 G ▼ RAM (Standard/max. MByte) 21,3 ● Non-Blocking über SNMP über RMON über RMON 2 RMON im Switch integriert Unterstützung von out-of-band-Management auf IPv6 aufrüstbar Flash-Memory (Standard/max. MByte) ● max. Durchsatz (GBit/s) Ausführung als stapelbarer Switch Ausführung als 19-Zoll-Rahmen 9 1 Anzahl stapelbarer Switches Anzahl Slots 16 24 ATM FDDI Token Ring Gigabit-Ports 128 2 100BaseTX 96 2 10BaseFL 2 ● 10BaseT ● ES1000 Interior Gateway Routing Protocol (IGRP) Enhanced IGRP (EIGRP) Open Shortest Path First (OSPF) Border Gateway Protocol Version 4 (BGP 4) Routing Information Protocol Version 1 (RIP1) Routing Information Protocol Version 2 (RIP2) ES2000 Multi-Layer (Ebenen) Produktname Marconi LANline 10/2000 Hersteller 10/100-Ports Speicherausbau 100BaseFX Management Single Layer (Ebene) weitere Anschlüsse Backplane store and forward cut through adaptive Switching SwitchingVerfahren Gehäuse 24 2 64 SCHWERPUNKT: HIGH-SPEED-LANS 160 Anzahl Ports (max.) Layer-3 Routing Protokolle Arbeitsweise des Switch Performance Technologies Planet www.lanline.de WGSW-1602 WGSW-800SX Silcom Technology P8400 Siemens OSMITP 62-LD OSMITP 53 ESMITP 80 OSMITP 62 SMC Networks SMC8608SX SMC6924M SMC6912M Trendware TE100-S1616V International TE100-S2424V TEG-S224M TEG-S40SX TE100-58IFX TE100-S86FX TE100-S88FX TE100-S2424 TE100-S1616 TE-100-S88 TE100-S88E TE100-S55E Telegärtner Installations-Switch Transtec Baseswitch 2400 Baseswitch 1600 A Baseswitch 900 Miniswitch 800 ● ● ● ● ● ● ● ● ● ● ● 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 ● ● ● ● ● ● ● ● ● 2 2 4 4 2 1 90 9 ● ● ● ● ● 4 4 ● 3 9,6 16 5 1,6 1,6 1,6 1,6 16 4,8 4,8 2,4 4,8 2,3 10,6 1,6 1,6 1,6 2,4 ● 2 2 16 2 2 1 1 2 ● 4 1 6 8 7 2 24 16 8 5 4 24 16 8 8 ● RAM (Standard/max. MByte) Non-Blocking über SNMP über RMON über RMON 2 RMON im Switch integriert Unterstützung von out-of-band-Management auf IPv6 aufrüstbar Flash-Memory (Standard/max. MByte) ● ● ● 12 12 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1/8 4 2/2 4/4 4/4 4/4 4/4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 8 1 Speicherausbau 2,4 8 3 2,7 2,4 2,4 Management ● 1 16 16 6 5 8 6 8 24 12 16 24 22 Backplane max. Durchsatz (GBit/s) Anzahl stapelbarer Switches Ausführung als stapelbarer Switch Ausführung als 19-Zoll-Rahmen Anzahl Slots ATM FDDI Token Ring weitere Anschlüsse 24 24 16 2 16 8 8 1 24 Gigabit-Ports 10/100-Ports 100BaseFX 100BaseTX 10BaseFL 1 2-3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10BaseT 2 2 2 2 2 2 2 2 Interior Gateway Routing Protocol (IGRP) Enhanced IGRP (EIGRP) Open Shortest Path First (OSPF) Border Gateway Protocol Version 4 (BGP 4) Routing Information Protocol Version 1 (RIP1) Routing Information Protocol Version 2 (RIP2) ● ● ● ● ● ● ● ● Multi-Layer (Ebenen) Single Layer (Ebene) SwitchingVerfahren FSH24MT FSH24TX FSH16TX FSH2TX Live FSH16 Live FSH8 GFSH9G FSH2TF PT-CPC 4400 store and forward cut through adaptive Switching LANline 10/2000 Produktname Ovis Gehäuse 1,2 1,6 1,6 ● ● ● 4,8 ● ● ● ● 1 ● ● 16 16 8/8 20/20 20/20 20/20 20/20 SCHWERPUNKT: HIGH-SPEED-LANS 162 Hersteller Anzahl Ports (max.) Layer-3 Routing Protokolle Arbeitsweise des Switch SCHWERPUNKT: HIGH-SPEED-LANS Anbieter: Ethernet-Switches Hersteller/Anbieter 3Com/Bedea Berkenhoff & Telefon 06441/801138 Produkt Super Stack II Switch 4007 3Com/MCE-ETV 089/31856235 Super Stack II Switch 3300 3Com/Net2000 0211/4362713 Super Stack II Switch 3300 Atopnet 0886/3/3189888 Ethernet Switch Cisco/Pan Dacom 06103/932-261 Catalyst 6509 AESP 089/9010970 Focus 7005 Compu-Shack 02631/983-262 Gigaline 2016 Drebes Hersteller/Anbieter Cisco/SKM Spezialkabel Telefon 089/43198255 München Catalyst 2948G-L3 Catalyst 3548 Catalyst 2924M-XL Focus 7010 Switchline 16F Focus 7030 Switchline 8F Focus 7520 Gigaline 4000 Focus 7530 Switchline 8EL Focus 7540 Acer Computer 0800/2244999 Switchline 24A ALW-6M16H Switchline 16A ALW-3M16 ALW-3024 ALW-3016 ALW-6005 ALW-6008 ALW-6016 02137/7868-17 Alcatel Omni S/R Switchline 4A-F0 Cyber IQ Systems/Help! 06051/9749-0 D-Link/Otra 02921/59012-22 Extreme Networks/Allied Telesyn 00800/25543310 Omni Core 5052 0711/797336-6 Foundry Networks 089/374292-12 E2000 Allied Telesyn 00800/25543310 AT-8324SX Netiron 1500 AT-8224XL Foundry Networks/Pan Dacom 06103/932-261 AT-8216FXL Garrett 02392/603950 Q5 5116 4K8 AT-900658/SC 4K16 AT-GS904SX 4K24 4K220 AT-FS724i Hewlett-Packard/Conzen Lapp- 0711/781902-11 Procurve 9308M AT-FS716 com HP Procurve Switch 4000 M AT-FS709FC Hewlett-Packard 07031/144124 ACE Director 3 9308M Hewlett-Packard/ITB Ing.-Ges. 0571/8709-50 ACE Director 4 HP Procurve Switch 8000 M ACE Switch 184 HP Procurve Routing Switch Alteon 708 Alteon 714 9304 M Cajun P880 HP Procurve Routing Switch Cajun P120 9308 M Cajun P220 HP Procurve Routing Switch Cajun P330 R Cajun P330 Cajun P550 R 05241/966110 Catalyst 3508G XL 6308 M-SX Hilan 0721/62518-0 Cosy Hirschmann 07127/141640 GES-24TP Plus Mach 3002 Catalyst 3548 XL Mach 3005 Catalyst 3524 XL GRS 1403 Catalyst 2924 XL GRS 702 Catalyst 2948G-L3 Cisco/Net 2000 164 LANline 10/2000 0211/43627-0 HP Procurve Switch 2424 M HP Procurve Switch 4000 M ACE Switch 180e Cisco/EVS Electronic Procurve Switch 8000 M Procurve Routing Switch AT-FS705 0228/243-0 DS80F AT-8324 AT-FS708 Avaya Bigiron 15000 AT-9006SX AT-GS903SX 040/37644929 Fastiron II Plus/II GC Fastiron 4802 Omni Core 5052 Alteon Websystems Installationswitch 10/100 Bigiron 15000 06103/932261 technik Summit 24 Omni Access 512 Alcatel/Pan Dacom 06442/9285-0 Hyperflow 3 Summit 48 Fibercraft Omni Core 5010 Allied Telesyn/Bachert Daten- Produkt Catalyst 3508 Catalyst 6000 Hirschmann/SKM Sepzialkabel 089/431982-96 Catalyst 3548 München Mach 3005 www.lanline.de SCHWERPUNKT: HIGH-SPEED-LANS Hersteller/Anbieter Intel Telefon 069/95096116 Produkt Intel Express Switch 410T Hersteller/Anbieter Netgear Telefon 089/94490208 GS504 Intel Express Switch 510T/ FS518 520T FS518T Intel Express Routing Switch FS509 550T/F FS510T Intel Netstructure 480T FS516 Intel Express Switch 410F FS524 24 FS566 Intel Express Switch 460T FS308 Intel Netstructure 6000 FS105 FS108 Intel Netstructure 470 T/F Intel/Quante Netzwerke 0511/740192-0 Produkt GS504T In Business 10/100 Switch Express 410T Switch Nortel Networks/Pan Dacom 06103/932271 Passport 8600 NPI 0031/348/432444 Nuwave Cornerstone 6G Nuwave Cornerstone 12G Express 460T Switch Nuwave Keystone 24MG Netstructure 470 Switch Nuwave Capstone 24T Netstructure 480T Switch Nuwave Capstone 8F Express 500 Switches Netstructure 6000 Switch Nuwave Keystone 24G NPI/Wolfgang Schumann 040/70077-300 Nuwave Cornerstone 12G Krone 030/8453-2423 Minilan K240 Nuwave Cornerstone 6G Lantech/CMT 02303/957-0 SOHOSwitch 200TF Nuwave Keystone 24G Max Switch II Nuwave Keystone 24MG Nuwave Capstone 24T Base Switch 2400 VIP Switch 2400 Mini Switch 800 Nuwave Capstone 8F Ovis/Wolfgang Schumann 040/70077-300 FSH24TX Flex Switch 2400 Pro Lantech/Ergos Link Pro/Ergos 06172/4960-23 06172/4960-23 FSH16TX Mini Switch 800 FSH2TX Max Switch II Live FSH16 SH-9005KE Live FSH8 SH-9005K GFS H9G FSH2TF SH-9008V SH-7324T SH-7216V SH-7316VF SH-7324VF Longshine 04102/49220 Performance Technologies 001/716/256-0200 PT-CPC 4400 Planet 00886/2/22199518 WGSW-1602 Silcom Technology 001/905/2388822 P8400 Siemens 0911/895-5090 OSMITP 62-LD WGSW-800SX LCS-883R-SW500M+ OSMITP 53 LCS-883R-SW800M ESMITP 80 OSMITP 62 LCS-883R-SW500M LCS-883R-SW1600 SMC Networks 089/92861-0 LCS-884R-SW2CM LCS-884R-SW4CM 06442/9285-12 Datentechnik SMC8608SX SMC6924M LCS-883R-SW2400 Lucent Technologies/Bachert FSH24MT SMC6912M Trendware International 001/310/891-1100 TE100-S1616V TE100-S2424V Cajun P880 TEG-S224M Cajun P550 TEG-S40SX Cajun P334T TE100-58IFX Cajun P333T TE100-S86FX Lucent Technologies/Qunix 0711/7796-550 Cajun 330 TE100-S88FX Marconi Communications/ 069/66407-0 ES2000 TE100-S2424 ES1000 TE100-SE1616 Fore Systems TE100-S88 ES1200/1210 TE100-S88E ESR5000 ESR6000 Microsens NBase-Xyplex 166 LANline 10/2000 02381/9452-134 06074/4994-52 Installationsswitch TE100-S55E Telegärtner 07157/125-196 Installations-Switch Transtec 07071/703-400 Baseswitch 2400 8 Port Mini Switch Baseswitch 1600A Optiswitch Master Baseswitch 900 Optiswitch 2400 Miniswitch 800 www.lanline.de SCHWERPUNKT: VERKABELUNG GIGABIT ETHERNET AUF DER ETAGE DIE KRITERIEN FÜR DIE VERKABELUNG VERKABELUNG Die Entscheidung für das richtige Verkabelungssystem ist von strategischer Bedeutung. Denn bei Hochgeschwindigkeitsnetzen mit Übertragungen im GBit/sBereich stößt zum Beispiel eine herkömmliche Kategorie-5-Kupferverkabelung an ihre Leistungsgrenzen. Als Alternativen bieten sich Kupferkabel der amerikanischen Kategorie 5E oder der künftigen internationalen Kategorien 6 und 7 (ISO/IEC) an oder Glasfaserkonzepte. 168 L AN line 10/2000 www.lanline.de SCHWERPUNKT: VERKABELUNG Bandbreiten bis in den GBit/s-Bereich sind schon heute keine Seltenheit mehr. In modernen Rechnersystemen hat Gigabit Ethernet bereits Einzug gehalten. Leistungsstarke Server-Systeme mit 1000Base-T oder 1000Base-SX einzubinden, ist fast schon alltäglich. Oder man denke nur an die neuen G4-PowerMacs von Apple, die auch mit einem 10/100/1000-MBit/s-Netzadapter geliefert werden können. Aus diesem Grund sollten bereits in der Planungsphase einer passiven Infrastruktur die aktuell diskutierten Standards (Kategorie 5E, 6 oder 7 sowie die Klassen E und F) zugrunde gelegt werden, um die Basis für ein zukunftssicheres System zu gewährleisten. Setzt der Anwender qualitativ hochwertige Kategorie-5E-, -6- oder -7-Verkabelungskomponenten (ISO/IEC 11801 Klasse E oder F) ein, sind Übertragungen im GBit/s-Bereich problemlos bis zur bekannten Längenrestriktion von 100 Metern möglich. Voraussetzung ist eine korrekte und weitsichtige Planung unter Berücksichtigung aller unternehmensspezifischen Parameter. Nachverkabelungen sollten aus Kostengründen auf jeden Fall vermieden werden. Dass dabei eine “strukturierte Verkabelung” nach ISO 11801 und EN 50173 realisiert werden sollte, also mit einer Gebäudeverkabelung, die klar in Primär-, Sekundärund Tertiärbereich (Standort-, Gebäudeund Etagenverkabelung) untergliedert ist, versteht sich von selbst. Wer heute ein neues Datennetz errichten oder ein vorhandenes modernisieren möchte, stellt folgende Anforderungen an den Lieferanten der passiven Infrastruktur: – Sicherheiten/Garantien, – Zukunfts-/Investitionssicherheit, – Normkonformität, – neuester Stand der Technik, – Systemreserven, – gutes Preis-Leistungs-Verhältnis – mindestens 10 bis 15 Jahre Investitionssicherheit, – problemlose, schnelle und “saubere” Installation mit guter Optik. ANFORDERUNGEN AN DIE KOMPONENTEN Um das zu erreichen, sollte der Planer vor allem bei Verkabelungen nach den künftigen Klassen E oder F auf einige Details bei der Komponentenauswahl achten. Derzeit ist es beispielsweise nicht ratsam, ein Verkabelungssystem mit Komponenten unterschiedlicher Hersteller einzusetzen, um Spezifikationen gemäß der Kategorien 6 oder 7 zuverlässig einzuhalten. Eine kleine Ausnahme bilden hier hochwertige Installations- und Rangierkabel. Dabei sollte der Planer, um auf der sicheren Seite zu bleiben, immer die Link-Zertifizierung einer Komponentenzertifizierung vorziehen. Die Prüfung nach TIA 568 ist dabei weitaus strenger als die Richtlinien der ISO/IEC und wird von kaum einem “mixed”-Verkabelungssystem für Rangierverteiler und Dosen gemeistert. www.lanline.de L AN line 10/2000 169 SCHWERPUNKT: VERKABELUNG Außendurchmessern beispielsweise von 6 bis 10 mm (zum Beispiel SSTP) verwendbar sein. Der Anwender muss die Möglichkeit haben, die Anschluss-Ports zumindest farblich kodieren zu können, um beispielsweise Trends für den GBit/s-Workstation-Access TK- und Video- von Quelle: Mier Communications, USA Datenanschlüssen (10/100/1000 Bei der Auswahl von Verkabelungs- MBit/s) zu unterscheiden. Viele Hersteller systemen, also der Anschlusskomponen- bieten diese Komponenten auch mit inten, sollten Anbieter gewählt werden, die tegrierten Schutzklappen an, die nicht über ein homogenes Konzept für Kup- benutzte Steckplätze vor Staub und Verferkomponenten und Lichtwellenleiter schmutzung schützen, was zusätzliche verfügen. Eine solche Komplettlösung Sicherheit und Langlebigkeit besonders für Kategorie 5E, 6 und 7 (ISO/IEC bei der Unterflurmontage gewährleistet. 11801 Klasse D, E und F) besteht in der Kurze Montagezeiten senken die InstalRegel aus modularen RJ45-Steckmodu- lationskosten. Das gilt auch für eine len für Wanddosen und Rangierverteiler, eventuell notwendig gewordene FehlerVerlegekabel, Steckverbindern und behebung nach der Installation. Deshalb Patch-Kabeln. Das gesamte System soll- sollte der Anwender im Rangierbereich te durch ein unabhängiges Prüflabor be- auf kleine Einbautiefen achten, damit er urteilt und zertifiziert sein, wobei man hier zwischen einer kompletten Link-Messung und einer Kanalmessung unterscheiden sollte. Denn eine Konformität für die Kategorien 5E (TIA 586), 6 und 7 (ISO/IEC 11801) erfordert auch eine Kanalmessung. Damit ist die gesamte Trends für den GBit/s-Server-Access Quelle: Mier Communications, USA Übertragungsstrecke inklusive der Patch-Kabel gemeint. Um die Anforde- die vorgeschriebenen Biegeradien sicher rungen der Normen einzuhalten, sollten einhalten kann. Ein Beschriftungsfeld die Anschlussdosen und Rangiervertei- mit Schutzfolie gehört heute zum Stanler sich durch eine gute Zugentlastung dard. Die Kosten für die Beschriftung der Verlegekabel mit niederohmigem lassen sich minimieren, wenn der AnSchirmanschluss auszeichnen. Zudem wender die oft im Lieferumfang entsollten Verlegekabel unterschiedlicher haltenen, laserbedruckbaren und perfoHersteller und mit verschiedenen rierten Vorlagen in Kombination mit ei- 170 L AN line 10/2000 www.lanline.de SCHWERPUNKT: VERKABELUNG ner Beschriftungs-Software verwendet. Rangierverteiler, die nach dem Schubladenprinzip aufgebaut sind, erleichtern das Austauschen der Anschlussmodule und das erneute Auflegen der Kabel. Der Monteur muss nicht den kompletten Rangierverteiler aus dem EDV-Schrank abmontieren. AM BESTEN KATEGORIE 6 Für Gigabit gibt es nur wenige Komponentenhersteller dafür auf dem Markt, und die Akzeptanz im Markt lässt noch zu wünschen übrig. Zudem sind dafür noch keine Applikationen in Sicht. So soll 10-GigabitEthernet beispielsweise nur Lichtwellenleiter unterstützen. Weiterhin stellt sich die Frage, ob eine Klasse-F-Verkabelung abwärtskompatibel zur Kategorie 6/Klasse E ist. Außerdem erfüllen Netzwerkinfrastrukturen, die auf Kategorie 6/Klasse E (ISO/IEC 11801) basieren, alle Anforde- Ethernet wäre ein Verkabelungssystem nach der amerikanischen Kategorie 5E mit 100 MHz sicherlich ausreichend. Es fragt sich nur, ob ein System, das laut Hersteller Kategorie-5E-tauglich ist, die geforderten Werte auch nach der Installation noch einhält. Die meisten Verkabelungssysteme stoßen bei Nachmessungen nach der Installation bereits an ihre Grenzen. Wer auch nach der Trends für den GBit/s-Access im Backbone-Bereich Quelle: Mier Communications, USA Installation noch Sicherheitsreserven haben möchte, sollte auf jeden Fall ein rungen an Bandbreite und Sicherheit. Verkabelungssystem der künftigen Ka- Beachtet werden sollte hier noch die tegorie 6/Klasse E in die engere Auswahl Konformität zur elektromagnetischen nehmen. Hier sind für Anwendungen Verträglichkeit (EMV) nach der Klasse wie Gigabit Ethernet noch genügend B für den Bürobereich, die nicht jeder Systemreserven vorhanden. Der Kabel- Hersteller einhält. Hier ist das Design der aufbau ist wesentlich stabiler und un- Steckmodule, Buchsen und Stecker ausempfindlicher in Bezug auf Biegeradien schlaggebend. Ein Schirmgehäuse sollte vollkommen geschlossen sein und ein und Zugkräfte. Da US-Hersteller aktiver Komponen- Abstrahlen der Signale verhindern. ten für den Kupferanschluss heute und in Zukunft keine aktiven Komponenten für INSTALLATION UND ABNAHMEMEShöherwertige Verkabelungssysteme pla- SUNG Damit die neue LAN-Verkabenen als für die Kategorie 6/Klasse E, ist lung auch das einhält, was sich der Bediese Verkabelung sicherlich die richtige treiber davon verspricht, sollte er darauf Wahl für zukunftssichere Verkabelungs- achten, wen er mit der Installation seines Netzes betraut. Denn es gibt viele infrastrukturen. Elektroinstallateure aus der StarkstromSCHWÄCHEN VON KATEGORIE 7/KLAStechnik, die ihre Dienstleistung in RichSE F Zwar sind für Verkabelungen nach tung LAN-Verkabelung ausweiten. EiniKategorie 7/Klasse F schon heute An- ge davon müssen dann spätestens bei der schlusskomponenten und Kabel verfüg- Fehlersuche feststellen, dass Kabel doch bar. Auch die Standards im Bereich nicht gleich Kabel ist. Viele von ihnen Steckverbinder stehen fest. Doch derzeit haben große Wissenslücken, wenn es um www.lanline.de L AN line 10/2000 171 SCHWERPUNKT: VERKABELUNG Dosen) haben Farbkodierungen auf die LSA-Plus-Leisten aufgedruckt, die in den meisten Fällen auf die Pinbelegung von T568A oder T568B abgestimmt sind. Es ist aber auch zulässig, dass der Hersteller eine Der Unterschied zwischen Link und Kanal (Channel). Bei der Kategoriefreie Farbbelegung 6-Kanalmessung nach ISO/IEC sind die Steckverbinder an den Enden nicht enthalten. wählt. Das wird gemacht, weil einige die korrekte Installation des LAN-Ka- Kabelhersteller mit einer auf ihre Kabelbels geht. Ihnen fehlt oft der nötige the- konstruktion abgestimmte Belegung oretische Background über die typischen bessere Werte erzielen. Mischt der AnKabelparameter bei Datennetzen wie wender nun ein unbekanntes Kabel mit Dämpfung, NEXT (Nahnebensprechen) solchen speziell abgestimmten Kompooder ACR (Attenuation to Crosstalk Ra- nenten, können sich durch die andere tio). Vor allem sollten sie auch verste- Auflegung der Adernpaare insbesondere hen, was dahintersteckt, um schon bei die NEXT-Werte verschlechtern. der Installation die Komponenten entEs ist also zwingend notwendig, dass sprechend zu behandeln. Zu den aufge- Installateure die Grenzwerte ihrer Komzählten Parametern kommen für Gigabit ponenten kennen und verstehen. Zudem Ethernet noch Werte wie ELFEXT sollten sie herstellerspezifische Schu(Nebensprechen am entfernten Ende), lungen absolvieren, um jedes auch noch Return Loss (Rückflussdämpfung) und so kleine Detail der zu verarbeitenden Delay Skew (Laufzeitunterschiede) hin- Komponenten kennen zu lernen. Hierzu zu. Spätestens hier versagt das Verständ- bietet jeder namhafte Hersteller Zertifizierungen für Installateure an. Eine nis. Und selbst wenn der Installateur damit fachmännische und professionelle Invertraut ist, kann es zu Installationsfeh- stallation der Kabel und Komponenten, lern kommen. Hier ein Beispiel aus der verbunden mit dem nötigen HinterPraxis: Die meisten handelsüblichen grundwissen aller Systemparameter, Netzkomponenten (Rangierverteiler und sorgt dafür, dass ein Netz fehlerfrei installiert und übergeben werden kann und auch später einwandfrei arbeitet. Und das ist auch die Grundvoraussetzung für die Erteilung einer Herstellergarantie, die sich meistens über 15 Jahre erstreckt. Nach der Installation von Verkabelungssystemen sind Da 1000-Base-T alle vier Adernpaare nutzt, sind neue Parameter wie Powersum-Werte oder das Nebensprechen am entfernten Ende (FEXT) Abnahmemessunnotwendig gen notwendig. Und 172 L AN line 10/2000 www.lanline.de SCHWERPUNKT: VERKABELUNG gerade bei der Abnahme von Verkabe- steht diese über eine Verbindung aller lungen der künftigen Klasse E/Kategorie metallischen Teile untereinander, sodass 6 machen die Installateure häufig Fehler. ein großes leitendes Gebilde entsteht, Die Steckverbinder der Messkabel besit- mit den gleichen elektrischen Eigenzen nur geringe Steckzyklen, die im Be- schaften wie der Erdboden. Dabei sollten reich von 500 bis 800 liegen. Viele In- die Verbindungen nicht über einen Draht stallateure benützen diese Messkabel je- hergestellt werden, sondern direkt und doch für mehr als 5000 Messungen, wo- mit einer großen Kontaktfläche. durch die Messwerte sehr ungenau ausfallen können. Auch sollten Handys bei Messungen ausgeschaltet bleiben, da sie die Messwerte von Kabel-Scannern beeinflussen können. Bei der Link-Klasse F (Kategorie 7) gibt es im Moment nur sehr Das Übersprechen aller anderen Paare auf ein Adernpaar nennt man teure Verfahren für auch Powersum Crosstalk die Vor-Ort-MesDarüber hinaus kommt es bei gesung nach der Installation. Handheldschirmten Netzen immer wieder zu InGeräte sind hierfür nicht verfügbar. stallationsfehlern in den EDV-SchränAUF MASSE LEGEN ODER ERDEN Bei Inken. Häufig wird zum Beispiel die Schirstallationen muss der Monteur einzelne mung nicht durchgängig auf ein PotenObjekte über ein Leitungsnetz mit dem zial gelegt. So mancher Monteur legt Erdboden verbinden, um Menschen vor beispielsweise eine geschirmte Kontakgefährlichen Strömen zu schützen. Das tierung zwischen Rangierverteiler und nennt man Erdung, und dabei geht es um Datendose, erdet aber den VerteilerSpannungen von 115, 220 oder 380 Volt schrank nicht. Dann entsteht ein schweund Frequenzen zwischen 50 und 60 Hz. bendes Potenzial, das unter ungünstigen Unter “Masse anlegen“ versteht man da- Bedingungen sogar eine UKW-Antenne gegen, dass ein Objekt direkt mit einer darstellen kann (Kabellänge n x 1,4 Megroßen leitenden Oberfläche, etwa mit ter). Bei einigen Produkten kommt es soeinem Computergehäuse oder einer gar vor, dass zwischen 19-Zoll-Holmen Metalloberfläche eines Schranks ver- und Potenzialkontaktierungsschiene keibunden wird. Für EMV-Betrachtungen ne metallische Verbindung besteht, soin Datennetzen sind vor allem hohe Fre- fern diese überhaupt vorhanden ist. Und quenzen interessant. So laufen auf Klas- häufig vergisst der Monteur, die Patchse-E-Verkabelungen Anwendungen bis panels mit dieser Schiene zu verbinden. zu 100 MHz. Bei diesen Frequenzen ver- Auch die Steckbuchsen eines Panels hahält sich ein Draht wie eine Spule, und ben oftmals keine metallische Verbindie so generierte Induktivität führt zu ei- dung zu den anderen Steckbuchsen und ner erhöhten Impedanz. Er besitzt viel- damit zum gesamten System (wieder ein leicht eine physikalische Verbindung mit schwebendes Potenzial). Und manche der Erde, doch kann die so entstandene Installateure oder Planer verzichten bei Induktion darüber nicht elektrisch abge- der Kabelverlegung in Leitungsfühführt werden. Deshalb ist bei diesen Fre- rungs- oder auch Brüstungskanälen aus quenzen eine lokale Masse die bessere Kostengründen auf einen geerdeten Alternative. In Verteilerschränken ent- Metalltrennsteg zwischen Datenleitungen www.lanline.de L AN line 10/2000 173 SCHWERPUNKT: VERKABELUNG Internationale Standards Verkabelung: – ISO/IEC Generic Cabling Standard 11801 – CENELEC Generic Cabling Standard EN 50173 Geschirmte Kabel: – ISO/IEC Generic Cabling Standard 11801 – CENELEC Generic Cabling Standard EN 50173 – CENELEC EN 50167 für horizontale Kabel – CENELEC EN 50168 für Patch-Kabel – CENELEC EN 50169 für BackboneKabel alle geschirmten Kabelstandards spezifizieren nur halogenfreie und flammwidrige Kabel Ungeschirmte Kabel: – ISO/IEC Generic Cabling Standard 11801 – CENELEC Generic Cabling Standard EN 50173 Es gibt keinen CENELEC-Standard für ungeschirmte Kabel Anschluss-Hardware: – ISO/IEC Generic Cabling Standard 11801 – CENELEC Generic Cabling Standard EN 50173 Amerikanische Standards: Verkabelung: – ANSI/TIA/EIA Generic Cabling Standard 568-A – TIA Bulletin TSB 67 für Link-Test und Kabeltestgeräte Kabel: – ANSI/TIA/EIA Generic Cabling Standard 568-A – EIA/TIA Bulletin TSB 36 für die Horizontalverkabelung (jetzt in ANSI/TIA/EIA-568-A) – EIA/TIA Bulletin TSB 40A für PatchKabel (jetzt in ANSI/TIA/EIA-568-A) Anschluss-Hardware: – ANSI/TIA/EIA Generic Cabling Standard 568-A – EIA/TIA Bulletin TSB 40A (jetzt in ANSI/TIA/EIA-568-A) 174 L AN line 10/2000 und den 220/380V-Versorgungsleitungen. Das Gleiche gilt für die Einhaltung des Mindestabstands von Datenleitungen zu stromführenden Leitungen. Hier schleichen sich Fehler ein, die Datenpakete zerstören können (FCS-Fehler). Die Ursache für langsame Netze ist häufig hier zu suchen. Und in diesem Zusammenhang sind induktive Lasten wie sie zum Beispiel in einer Industrieumgebung vorkommen auf keinen Fall zu unterschätzen. ELEKTROMAGNETISCHE VERTRÄGLICHKEIT Die elektromagnetische Ver- träglichkeit (EMV) spielt insbesondere bei den hohen Frequenzen wie sie mittlerweile in Datennetzen üblich sind eine große Rolle. Hier geht es nicht nur um Störungen der Datenkabel untereinander (NEXT oder Nahnebensprechen), sondern vor allem um alle anderen Einwirkungen auf das Datenkabel. Insbesondere moderne Büro- und Kommunikationsmittel wie Bildschirme, Handys oder hochfrequente Sender (etwa Funk-LANs) wirken auf die Datenkabel in einem sehr hohen Maß ein. Wird zum Beispiel eine Handy-Verbindung in der Nähe eines Datenkabels aufgebaut, an dem ein Bit-Fehlertester angeschlossen ist, kann man sehr gut den Anstieg der FCS-Fehler beobachten. Diese Fehler sind bei Abnahmemessungen nicht zu erkennen, sie wirken sich erst im laufenden Betrieb aus. Bei Untersuchungen der elektromagnetischen Verträglichkeit zwischen geschirmten und ungeschirmten Verkabelungssystemen der Klasse E zeigte sich deutlich, dass geschirmte Verkabelungssysteme den Einflüssen wie Nebensprechen und Störleistungen problemlos standhalten und auch die nötige Störfestigkeit (nach EN 61000-4-2 bis EN 61000-4-6 ab 2001 Pflicht) aufweisen. Bei ungeschirmten Komponenten traten erhebliche Fehler in der Datenübertragung auf bis hin zum Totalabbruch. In Bezug auf Störfestigkeit wurde festgestellt, dass mit diesem Prüfaufbau nicht einmal die Mindestanforderung der Prüfnorm eingehalten worden wären. Bei der Messung der Störaussendung nach EN 55022 erreichte das ungeschirmte Verkabelungssystem bei diesem Prüf- aufbau nur die Werte der Grenzwertklasse A für den industriellen Bereich, das geschirmte System hielt bei dieser Messung die Werte der strengeren Grenzwertklasse B für Heim- und Büroanwendungen ein sowie die der VDE 0878 (siehe auch LANline 5/2000 ab Seite 100). Der Planer kann Störanfälligkeiten durch geschickte Kabelverlegung zwar reduzieren, jedoch ist davon auszugehen, dass bei Gigabit-Ethernet-Anwendungen die Ausfälle beim ungeschirmten System um ein Vielfaches ansteigen werden. Eine CE-Kennzeichnung des Verkabelungssystems oder einzelner Komponenten reicht nicht mehr aus, um ein Netzwerk richtlinienkonform zu installieren. Das komplette System muss die Grenzwerte für Störaussendungen und Störfestigkeit einhalten, vor allem die Resistenz gegen Störungen von außen. FAZIT Eine zukunftssichere Verkabelung sollte demnach schon heute der künftigen Kategorie 6/Klasse E (ISO/IEC) entsprechen, geschirmt ausgeführt und fachmännisch installiert sein. Damit ist ein störungsfreier Betrieb auch von HighspeedAnwendungen wie Gigabit Ethernet auf der Etage weitgehend sichergestellt. (George Grella/db) Der Autor ist Geschäftsführer der Deltacom GmbH in Frechen www.lanline.de SCHWERPUNKT: VERKABELUNG LWL-KABELMANAGEMENT IN SCHRÄNKEN Durchdachte Konzepte sparen Kosten Auslöser für Störungen im Netzwerk sind häufig nicht Software-Fehler, sondern mangelhaftes und unübersichtliches Kabelmanagement in Netzwerkschränken. Aus diesem Grund sollte die physikalische Integrität der Kabelinfrastruktur einen besonders hohen Stellenwert für den Netzbetreiber haben. Ein durchgängiges Konzept für das Kabelmanagement mit Komponenten, die bis aufs Detail durchdacht sind, sorgt dabei für Übersichtlichkeit. Das spart Montagezeiten und erleichtert Wartungsarbeiten. etzwerkschränke befinden sich an den strategischen Punkten im Netzwerk. Sie enthalten die meisten Schwachpunkte im passiven Netz: die Anschlüsse, Steck- und Kabelverbindungen. Gerade der leichtfertige Umgang mit Kabelführungen sowie deren unübersichtliche Zuordnung führen im realen Einsatz vielfach zu gravierenden Problemen mit hohen Folgekosten. Bei der Auswahl von Netzwerkschränken ist es deshalb auch entscheidend, welche Kabelabschluss- und Verteilmechaniken der Anwender darin unterbringen will oder welche sich am besten dem ausgewählten Netzwerkschrank anpassen. Die Installation, aber auch Änderungen oder Erweiterungen sollten bedienerfreundlich, übersichtlich und kabelschonend durchführbar sein. Der Aufwand für die Verwaltung von Instandsetzungsarbeiten sowie von Erweiterungsmaßnahmen sollte für den Anwender oder Betreiber möglichst gering sein. N LWL-Kabel im Netzwerkschrank detailliert analysiert, um die eingesetzten Mechaniken darauf abzustimmen. Die Verteilmechaniken sollten trotz hoher Anforderungen an ihre Qualität und Zuverlässigkeit noch bezahlbar und zudem flexibel einsetzbar sein. Von Vorteil ist es zum Beispiel, wenn sie sich sowohl in 19-Zoll- als auch in metrische Systemschränke einbauen lassen und eine geringe Einbauhöhe aufweisen. Kompakte Abmessungen bringen zudem den Vorteil, dass der In- stallateur die Kabel seitlich oder hinter der Mechanik im Systemschrank führen kann. Ein übersichtlicher Aufbau mit funktionellen Details erleichtert zudem die Installationsarbeiten. So spart es Zeit und Kosten, wenn sich die Verteilmechanik schnell und einfach in das Systemgestell montieren lässt. Auch ein übersichtliches und sicheres Arbeiten beim Spleißvorgang verkürzt die Montagezeiten. Zudem sollte der Anwender darauf achten, dass im Gestellschrank nirgendwo eine Quetschgefahr für die installierten Kabel besteht. Der Anwender sollte bei der Mechanik zur Aufnahme der Glasfasern vor allem darauf achten, dass die Glasfasern möglichst keinen mechanischen Belastungen ausgesetzt sind (Druck, Biegung etc.) und kontrolliert geführt sin. Zudem sollten sie schnell identifizierbest sein. Die Ader- und Kabelführungen müssen so ausgeführt sein, dass sie einen definierten minimalen Biegeradius haben. Die Zwangsführungen für die ankommenden Bündeladern sollten eine Zugentlastung besitzen, außerdem sollte das System einen Überlängenausgleich für Ader- und Bündeladerkabel berücksichtigen. Grundsätzlich sollte die Mechanik so konstruiert sein, dass der Installateur mit den Glasfasern einfach und übersichtlich hantieren kann. AUSWAHLKRITERIEN Gerade bei Glas- faserverkabelungen ist es wichtig, dass der Installateur schon im Vorfeld die Probleme und insbesondere die Anforderungen beim Abschließen (Spleißen) und Verteilen (Steckverbinderfeld) der 176 L AN line 10/2000 Eine LWL-Systemführung mit einer schwenkbaren Abschlusseinheit für 19-Zoll- und metrische Schränke. Die Systemführung benötigt drei Höheneinheiten, die Abschlusseinheit zwei. Quelle: Sedlbauer www.lanline.de SCHWERPUNKT: VERKABELUNG Offene Verteilergestelle statt Schränke Häufig stehen Netzwerkverteiler im vollklimatisierten und zutrittsgesicherten Netzwerkraum eines Rechenzentrums oder in einem eigens dafür geschaffenen Verteilerraum, der ebenfalls nur von dafür autorisierten Personen betreten werden darf. Dort gibt es in der Regel keine Staubentwicklung, außerdem sind diese Räume meist klimatisiert. Trotzdem findet man in erster Linie geschlossene Schranksysteme, obwohl offene Verteilergestelle in vielen Fällen vollkommen ausreichen würden. Klemmvorrichtungen für Lochraster oder T-Nut-Profile erleichtern die Montage von Komponenten Quelle: Symec Offene Verteilergestelle stehen geschlossenen Schränken oftmals in nichts nach, sind platzsparender und zudem preiswerter als diese Quelle: Symec Dabei bieten offene, von allen Seiten gut zugängliche Verteile vor, während und nach der Installation viele Vorteile gegenüber geschlossenen Schränken und sind zudem die preiswertere Lösung. Die Gestelle benötigen etwa ein Viertel weniger Stellfläche als ein geschlossener Schrank, vor allem, wenn sie aneinandergereiht werden. Will der Anwen- Und am anderen Ende der Verteilmechaniken zum Steckverbinderfeld hin, wo der Installateur die Patchungen vornimmt, sollten die Steckverbinder über- 178 L AN line 10/2000 der sie transportieren, kann er sie aufgrund der Kompaktheit selbst im zusammengebauten Zustand durch enge Türen und Flure tragen. Es gibt keine Schranktüren, die einen Fluchtweg versperren könnten. Und der Praktiker weiß, welche Menge an Installationskabeln bei einem voll belegten passiven Verteiler zusammenkommen können! Jedes von ihnen muss den zulässigen minimalen Biegeradius einhalten und zugentlastet sein. Ein offener Verteiler gestattet hier einen ungehinderten Zugang von oben über Decke oder von unten durch den Doppelboden. Vormontierte Kabelwannen können diese Datenkabel aufnehmen. Der Anwender muss sich dabei keine Gedanken machen, ob am Dach und/oder im Sockel Aussparungen für die Kabelzuführung einzuplanen sind. Und auch in einem offenen Verteilergestell kann der Anwender sämtliche Patch-Kabel sicher und übersichtlich, zum Beispiel in absperrbaren Rangierkanälen, unterbringen. Der Anwender sollte bei der Auswahl des Systems jedoch darauf achten, dass die Rahmenkonstruktion ausreichend belastbar ist und stabil steht. Es gibt zum Beispiel Systeme, die mit dem Boden verschraubt werden. Vorteilhaft ist es auch, wenn sich das Gestell nachträglich zum Beispiel in seiner Tiefe erweitern lässt und das System sichtlich angeordnet und beschriftet sein. Kupplungen oder Pigtails muss er ohne viel Aufwand nachträglich einund ausbauen können. Das heißt zum ausziehbare Geräteböden oder gar Schwerlastauszüge enthält. Bei der Auswahl des Zubehörs sollte der Anwender vor allem an die Praxis denken. Will er zum Beispiel einen 19-Zoll-Verteiler bestücken und dann in den 19-Zoll-Verteiler einbauen oder eine aktive Komponente, wäre eine dritte Hand oftmals ganz hilfreich: Mit zwei Händen hält er die Einbaukomponenten, und zwischen den Fingern klemmen die Schrauben für den Einbau. Entsprechende Klemmbefestigungen für 19-Zoll-Lochraster oder T-Nut-Profile erleichtern hier die Montage. Und schwenkbare Service-Boards dienen zum Beispiel als Ablagefläche für die Belegung von Kupfer-Panels oder für Messgeräte während der Abnahmemessung. Auch solches Zubehör ist für offene Standverteiler erhältlich. Offene Standverteiler brauchen den Vergleich mit geschlossenen Netzwerkschränken also nicht zu scheuen. Es gibt sie sogar in breiterer Ausführung für den Einbau von Servern. (Richard Paulus, Symec/db) Weitere Informationen: Symec Web: www. Symec.de Wilhelm Koch Web: www.wiko-online.de Beispiel, dass er für Wartungsarbeiten gut auf die Anschlüsse zugreifen können muss. übersichtliche Führung Patch-Kabel, die vom Steckverbinder- www.lanline.de SCHWERPUNKT: VERKABELUNG feld aus der Mechanik kommen, sollten übersichtlich und sicher geführt werden. Es gibt mittlerweile Abschlusseinheiten, bei denen der Anwender bis zu 25 Installateur die Möglichkeit, Patch-Kabel von einem Kabelschacht in den nächsten zu überführen. Dabei sollten integrierte Führungselemente, zum Beispiel Bogensegmente, gewährleisten, In einem Patch-Kabel-Ablagefach werden die Überlängen definiert geführt Quelle: Sedlbauer LWL-Steckverbindungen auf zwei Höheneinheiten unterbringen kann, und die Fasern zudem noch einzeln und kontrolliert geführt werden können. Das ermöglicht ein übersichtliches und sicheres Arbeiten beim Spleißvorgang sowie eine schnelle Faseridentifikation bei Wartungsarbeiten oder Fehleranalysen. Um eine gute Zugänglichkeit zu erreichen, können die Spleißmodule, Kassetten und Steckfelder zum Beispiel auf einer Schwenkeinheit befestigt sein und erlaubt ein einfaches und schnelles Austauschen der Steckverbindungen an der montierten Einheit im Gestell. Der Anwender sollte bei der Auswahl auch darauf achten, dass er die Abschlusseinheiten mit verschiedenen Steckverbindertypen (E2000, DIN, SC oder Ähnliches mehr) bestücken kann. PATCH-KABEL-MANAGEMENT IM VERTEILER Um die Übersichtlichkeit zu be- wahren, sollte das System ein durchgängiges transparentes Kabelmanagements erlauben, und das vom Eintritt in den Netzwerkschrank (Bündeladerkabel) bis zum Verlassen der Patch-Kabel aus der Abschlusseinheit. Patch-KabelAblagefächer erlauben in diesem Zusammenhang eine geordnete Aufnahme von Kabelüberlängen. Mit ihnen hat der 180 L AN line 10/2000 dass der Biegeradius im Ablagefach bei über 30 Millimeter bleibt. Wichtig ist dabei auch, dass der Installateur mehrere Möglichkeiten der Patch-Kabelzuund -ableitung hat, dass er sie beispielsweise vor oder hinter dem Profilholm und im Systemgestell nach oben oder temführungselemente an. Hierbei erhält jedes Patch-Kabel im Verteiler einen fest definierten Platz im Gestell inklusive Überlängenausgleich und eindeutiger Kennzeichnung. Der Installateur kann bei Wartungsarbeiten oder Fehleranalysen jedes einzelne Kabel schnell und übersichtlich identifizieren und austauschen, ohne dass ihn die anderen Kabel behindern. Auf der Eingangsseite der Abschlusseinheit dienen spezielle Verteilerkonsolen zur Befestigung der Bündeladerkabel mit Zugentlastung. Sie können innerhalb oder außerhalb der Systemschränke montiert werden. Sie ermöglichen eine übersichtliche Aufteilung und Kennzeichnung der ankommenden Bündeladern. Die Zugentlastung der Bündeladerkabel kann dabei zum Beispiel über ein zentrales Stützelement oder über einen Stahlwellmantel mit Hilfe von Befestigungsschellen erfolgen. Ein Schutzschlauch bis zur Zuführung in das Grundgehäuse einer LWL-Abschlusseinheit sorgt dafür, dass die Fasern nicht mechanisch beschädigt werden. MEHR FUNKTIONALITÄT UND ZUVERLÄSSIGKEIT Das Kabelmanagement Eine Verteilerkonsole ermöglicht eine definierte Aufteilung der einzelnen Fasern eines Bündeladerkabels Quelle: Sedlbauer unten führen kann. Solche Ablagefächer beanspruchen oft eine Höheneinheit Platz im Gestell. Um eine wirklich übersichtliche Führung der Patch-Kabel zu realisieren, bieten einige Hersteller auch größere Sys- trägt in hohem Maße dazu bei, dass ein Netzwerk tatsächlich universell einsetzbar und zukunftssicher ausgelegt ist. Der Installateur kann den Schrank mit einem durchdachten Kabelmanagement einfach, übersichtlich und schnell verkabeln und senkt damit zudem die Fehlermöglichkeiten. Auch die Wartung ist mit einer bedienerfreundlichen, übersichtlichen und transparenten sehr viel einfacher. Wichtig ist bei der Auswahl des Systems, dass die optischen Übertragungswerte nicht vermindert werden. (Olaf Triebe/db) Der Autor ist bei der Sedlbauer AG in Grafenau zuständig für die Planung und das mechanische Design der Kabelabschluss- und Verteiltechnik. Weitere Informationen: Sedlbauer Web: www.sedlbauer-ag.de www.lanline.de SCHWERPUNKT: VERKABELUNG SOFTWARE FÜR NETZWERKPLANER IM TEST Manchmal zuviel des Guten Bei der Netzwerkplanung fallen viele Tätigkeiten an, die stupide sind, aber sorgfältig durchgeführt werden müssen. Entsprechende SoftwareTools sollen den Planer dabei unterstützen und ihm Routinearbeiten abnehmen. Bei der Auswahl der Lösung ist allerdings zu beachten, ob der Planer mit möglichst wenig Aufwand seine Stücklisten und Ausschreibungsunterlagen erstellen möchte oder ob er nach einer Lösung sucht, die bis ins Facility-Management hineinreicht, sodass die komplette Haustechnik inklusiver der Steuerung und Datentechnik in einem System geplant, dokumentiert und verwaltet werden kann. m ein Planungs-Tool richtig einschätzen zu können, muss man zunächst die Anforderungen aus der Praxis kennen. So geht ein Netzwerkplaner in der Regel in folgenden Schritten vor: – Er plant zunächst die physikalische Netzwerkstruktur, – konfiguriert dann die aktive Netzwerktechnik und – erstellt daraufhin die Vorgaben zur Dokumentation des Netzwerks. Bei einem neuen Projekt analysiert er U als erstes die vorhandene Netzwerkinfrastruktur oder definiert die Anforderungen an das neue Netz. Ist dies geschehen, erfolgt eine Grobplanung der physikalischen und logischen Netzwerkstruktur. Darauf basierend gibt er eine erste Kostenschätzung ab. Darauf folgt die Ausführungsplanung mit der Ausarbeitung eines Leistungsverzeichnisses. In den meisten Fällen wird der Planer während der Ausführung die Bauüberwachung übernehmen und mit der Abnahme des Mit dem Configurator von Siemens lassen sich schnell Stücklisten und Bestellungen für Futurelink-Komponenten erstellen 182 L AN line 10/2000 Gewerks die Dokumentationsunterlagen übergeben. Diese Unterlagen erstellen in der Regel die ausführenden Unternehmen und nicht der Planer. Die Planungsarbeit sowie die Vorarbeit zur Erstellung des Leistungsverzeichnisses (LV) erfordert ein ausgiebiges Studium der Baupläne und eine Besichtigung der Örtlichkeiten. Die Baupläne stellt der Architekt zur Verfügung, und wenn der Planer Glück hat, erhält er diese nicht nur in gedruckter Version, sondern auch als CAD-Datei. Erhält er nur eine gedruckte Version oder setzt er kein teures CADProgramm ein, muss er die Pläne kopieren und den Verlauf der Kabel und Kabelkanäle per Hand in die Zeichnungen eingetragen. Sinnvoll wäre hier ein kostengünstiges Tool, mit dem er grobe Bauzeichnungen erstellen oder CAD-Zeichnungen in elektronischer Form importieren kann. Mit einem solchen Programm sollte es dann möglich sein, auf einfachste Art, die passive Netzwerkstruktur in die Zeichnungen einzufügen und quasi per Knopfdruck einen Überblick darüber zu erhalten, wie viele Meter Kabel, wie viele Anschlussdosen, Patchpanels und andere Komponenten enthalten sind. Dabei muss das Programm verschiedene Komponentenhersteller berücksichtigen, damit der Planer seiner Aufgabe nachkommen kann, die für den Kunden technisch beste Lösung zu offerieren. Bei Laneco erfährt man auf Knopfdruck alles Wissenswerte einer eingesetzten Komponente www.lanline.de SCHWERPUNKT: VERKABELUNG sollte der Planer diesen Text in verschiedenen Dateiformaten exportieren können. Da viele Planer mit der AVA-Software (AVA = Ausschreibung Vergabe Abrechnung; GAEBFormate) arbeiten, muss dieses Format unbedingt mit unterstützt werden. Ist die Ausschreibung erstellt, der Zuschlag an eine AusDie Ports der Patchpanels auf der linken Seite lassen sich in Laneco per führungsfirma erDrag-and-Drop verschieben folgt und das Gewerk erstellt, folgt zu Im nächsten Schritt sollte es wiederum guter Letzt die Abnahme und mit ihr die per Knopfdruck möglich sein, einen Aus- Übergabe der Dokumentationsunterlagen. schreibungstext zu erstellen, der alle ver- Hier machen dem Planer zum einen die wendeten Komponenten enthält. Zudem große Papierflut und zum anderen die vie- www.lanline.de len unterschiedlichen Arten der Dokumentation zu schaffen. Sinnvoll wären einheitliche Unterlagen möglichst in elektronischer Form. DREI SYSTEME IM VERGLEICH Um die Bandbreite der möglichen SoftwareUnterstützung darstellen zu können, sollen im Folgenden drei sehr unterschiedliche Tools für die Netzwerkplanung vorgestellt werden: Der “Configurator” von Siemens/Corning eignet sich für die Vorplanung und ist für Planer und Installateure, die die Future-Link-Komponten von Corning (früher: Siemens) einsetzen, kostenlos erhältlich. “Laneco” von Klarinet Software dagegen arbeitet mit verschiedenen Herstellern zusammen und ist für die Ausführungsplanung konzipiert. Der Anwender importiert dazu einen CAD-Plan des Objekts in die Software und kann dort seine passiven Netzwerkkomponenten hinzufügen. Die Daten der so ergänzten Zeich- L AN line 10/2000 183 SCHWERPUNKT: VERKABELUNG Eine als Stückliste in Excel exportierte Laneco-Datei nung lassen sich dann in Excel oder ein AVA-System exportieren, wo automatisch Stücklisten erstellt werden. Da dieses Tool auf den ersten Blick den Anforderungen am nächsten kam, testete die LANline-Redaktion das besonders ausführlich. Ähnliche Funktionen bietet auch das FM/VM-System (Facility Management/Verbindungsmanagement) vom Siemens-Bereich Anlagenbau und Technische Dienstleistungen. Dabei handelt es sich um ein Facility-ManagementSystem, das um die Datentechnik ergänzt wurde. Da die Software so umfangreich ist, ließ LANline sich das System nur vorführen und die Möglichkeiten erklären. Das einfachste Tool ist der Configurator von Siemens/ Corning, denn es besteht im Wesentlichen aus der Komponentendatenbank des Herstellers. Der Anwender kann hier in einer Maske seine geschätzten Mengenangaben eintragen und erhält dann fertige Stücklisten und Bestell- oder Ausschreibungsformulare. Für erste Vorplanungen weiß der Planer noch nicht, wo die einzelnen Komponenten letztendlich platziert werden. Hier reicht deshalb eine ungefähre Mengenund Längenabschätzung. Er überlegt sich, wie viele Arbeitsplätze auf jeder Etage sind, welche Anwendungen dort laufen sollen und wie viele Kabelmeter in etwa nötig sein werden. Das System sucht ihm dann aus der Future-Link-Da- 184 L AN line 10/2000 Eine im GAEB-Format (AVA-System) exportierte Laneco-Datei tenbank (Access ‘97) die entsprechenden Komponenten mit passendem Zubehör heraus und generiert daraus Access-Reports, die sich zum Beispiel in Excel einlesen lassen. Der Anwender erhält darüber fertige Stücklisten mit Preisen und Rabatten, wobei auch die Montagekosten berücksichtigt sind oder Bestellformulare für die direkte Bestellung beim Hersteller sowie Ausschreibungsformulare. Mit diesem Tool können zum Beispiel Installateure, die viel mit Corning-Produkten arbeiten, sehr schnell ihre Angebote ausarbeiten. Es ist kostenlos beim Hersteller erhältlich, läuft unter Windows 95/98 und benötigt das entsprechende Office-Paket inklusive der Access-Datenbank. Im Gegensatz zum Configurator geht Laneco stärker in die örtlichen Details. Die Testkonfigurationen – Laneco Version 1.0 für Windows 95/98 und NT Testrechner: PC mit 400-MHz-PentiumProzessor und 150 MByte Hauptspeicher Betriebssystem: Windows NT 4.0 (Service-Pack 4) mit Office-Paket 2000 Premium-Version – Configurator und FA/VA von Siemens: Beide Programme wurden vom Hersteller auf einem Windows-2000Rechner in der Redaktion installiert und vorgeführt. Dazu benötigt der Planer allerdings einen CAD-Plan des Gebäudes (Autocad-Format, Release 12). Die Software ist derzeit in der Version 1.0 erhältlich und läuft auf Windows 95/98 und NT 4.0 sowie unter Windows 2000. Die Software benötigt 150 MByte Speicherplatz und wegen der Grafik mindestens einen 133-MHz-Prozessor. Der LANline-Testrechner arbeitet mit einem 400-MHz-Pentium-Prozessor und 150 MByte Hauptspeicher. Er läuft unter Windows NT 4.0 (Servicepack 4) mit dem Office-Paket 2000 Premium-Version. Bei der Installation unter Windows NT muss zusätzlich eine ODBC-Erweiterung von der OriginalCD-ROM installiert werden, was bei der Testinstallation per Mausklick problemlos funktionierte. Da die Software für Office 97 geschrieben wurde, war gerade bei der Anbindung der Access-Datenbank und dem Dateiexport in Excel mit Schwierigkeiten zu rechnen. Der Anwender erhält beim Öffnen des Programms ein Projekt-1- (ähnelt dem Windows-Explorer) sowie ein Stockwerk-0-Fenster ohne weiteren Inhalt. Damit er einen konkreten Plan bearbeiten kann, muss er eine Autocad-Zeichnung (Release 12) in das System importieren. Für den Test verwendeten wir die mitgelieferte Beispielzeichnung (example.dxf im DXF-Ordner). Diese lässt sich über “Dateien” und “Importieren” auswählen. Beim Öffnen weist das System darauf hin, www.lanline.de SCHWERPUNKT: VERKABELUNG dass die Skalierung der Zeichnung noch auf den Systemmaßstab angepasst werden muss. Den Skalierungsfaktor sieht man rechts unten am Fensterrand der Zeichnung. Eine Einheit sollte einem Meter entsprechen. Trifft das nicht zu, lässt sich der Skalierungsfaktor über den Menüpunkt “Einstellungen” und “Import” verändern. In der Beispielzeichnung sind die Fluchtwege der Etage und andere Zeichnungskomponenten wie stabile Wände in verschiedenen Layern abgespeichert und können separat selektiert werden. Das geschieht über das Eigenschaften-Icon (rechts neben dem Löschen-Kreuz) unter dem Punkt “Layer”. Für die LAN-Verkabelung hat das System ebenfalls einen separaten Layer angelegt. Am effektivsten lässt sich mit dem System arbeiten, wenn sich der Planer zunächst Standardkomponenten aus den mitgelieferten Herstellerdatenbanken auswählt, also Komponenten, die er im- www.lanline.de ten von Acome, Kerpen, Leoni, Niedax, NK Networks, Quante, Schroff und Tehalit sowie neuerdings auch von BTR, Ackermann und Telegärtner zur Verfügung. Nach dieser Festlegung kann mit dem Zeichnen begonnen werden. Das System verlangt, dass der Anwender mit den KabelkanäDie 3-D-Animation für Laneco-Objekte wird den Kunden kaum beeinlen beginnt. Hierzu drucken klickt er rechts oben auf das Icon, das mer wieder einsetzen möchte. Das Sys- aussieht wie ein Zündholz. Dann kann er tem setzt dann automatisch die gewähl- sämtliche Kabelwege auf der Etage anleten Standardkomponenten samt Zube- gen; will er eine Strecke verschieben, hör ein. Derzeit stehen die Komponen- klickt er auf das Icon mit dem Pfeil und L AN line 10/2000 185 SCHWERPUNKT: VERKABELUNG dann den entsprechenden Kanalabschnitt auch die Brandlastberechnung. Sie steht an. Drückt er die rechte Maustaste, kann und fällt allerdings mit den Eingaben des er sich die Eigenschaften dazu anzeigen Planers. Die geforderten Abstände zum lassen. Steht das Verbindungsnetz, plat- Fluchtweg differieren von Gemeinde zu ziert er die Arbeitsplatzdosen (rechts ne- Gemeinde, weshalb der Hersteller hier ben dem Kanal-Icon) und schließlich den keine festen Werte vorgegeben hat. Verteilerschrank auf der Etage (noch einUm die Verkabelung auch im Schrank mal ein Icon weiter rechts). Jetzt beginnt zu vollenden, klickt der Anwender das die Feinarbeit: Sämtliche Komponenten Schranksymbol in der Zeichnung mit der sind auf einer Standardhöhe installiert. In rechten Maustaste an. Nun hat er die diesem Test war das ein Meter über dem Möglichkeit, über “Konfigurieren” die Boden. Für Veränderungen geht der An- passenden Patch-Felder auszuwählen. wender auf den Editiermodus (PfeilIcon), markiert die betreffenden Komponenten und verändert die Eigenschaften, legt zum Beispiel Unterbodenoder Deckenkanäle mit den entsprechenden Dosen an. Bei Höhensprüngen muss er in der Vertikalansicht noch die entsprechenden Verbindungen ziehen. Das System sucht sich dann die Die Darstellung von Verbindungen unter dem FM/VM-System von entsprechenden Ka- Siemens/AT+C nalkomponenten. Soll ein Durchbruch zur nächsten Etage Und wenn ihm die Port-Zuteilung nicht erfolgen, klickt der Anwender auf das gefällt, ist es möglich, direkt auf die Icon rechts neben das Schranksymbol. Patch-Panels zuzugreifen und die Ports Ist die Struktur festgelegt, kann er über neu zu verteilen. Das ist zwar sehr prak“Einstellungen” und “Berechnung” Bie- tisch gedacht, verlangt aber eine ruhige geradien, Längenzugaben, den maxima- Hand, da sich die Ansicht nicht vergrölen Füllgrad der Kanäle sowie die Brand- ßern lässt und die Ports sehr klein sind. lastkorridorbreite und einen Grenzwert Über “Eigenschaften” kann man sich die für die Brandlast eingeben. Ist das alles Port-Belegung eines Patch-Panels auch in erfolgt, aktiviert der Anwender über tabellarischer Form anzeigen lassen. Lei“Verkabeln” (entweder unter dem Menü- der darf der Anwender in dieser überpunkt “Berechnung”, über das zugehöri- sichtlicheren Ansicht nichts verschieben. ge Icon oder über F8) die Installation. Im “Konfigurieren”-Fenster hat der Danach zeigt das System an, wenn zum Anwender auch die Möglichkeit, den Beispiel die Entfernungen vom Verteiler Standardschrank durch einen anderen oder der Füllgrad eines Kanals zu groß auszutauschen, indem er den Ersatzist. Zudem teilt das System jeder Kom- schrank hinzufügt, die Panels verschiebt ponente einen Namen zu. Darüber hinaus und den alten Schrank löscht. kann sich der Anwender einzelne VerWird ein Netz nachträglich erweitert, bindungen anzeigen lassen. Analog zur kann der Planer verlegte Dosen auch stillBerechnung der Kabelstrecken erfolgt legen. Sie werden zwar weiterhin mit an- 186 L AN line 10/2000 gezeigt, aber nicht mehr aktiv mitberechnet. Hierzu betätigt der Anwender das Icon “Dosen Einfrieren” in der oberen Menüleiste. Dort findet der Anwender auch die Befehls-Icons “Dosenverbindung ändern” und “neue Verteilerverbindung”. Die Software erlaubt es zudem, neue Räume zu definieren, für den Fall, dass das Netz erweitert werden soll oder keine CAD-Zeichnung vorliegt. Um nun sämtliche Informationen auch für Stücklisten oder Ausschreibungen verwenden zu können, müssen die Daten in andere Programme exportiert werden. Für den Export zu Excel ist es am besten, die Datei als lst-Datei zu exportieren, es geht aber auch als txt-Datei (formatierter MS-DOS-Text), dann ist die Liste allerdings nicht so schön aufbereitet. Beim Exportieren fragt das System, ob man nicht definierte Komponenten (hier sind in erster Linie Kanalabschlüsse gemeint) noch manuell definieren möchte. Der Planer kann es aber auch bleiben lassen und die Komponenten erst in der Exceloder AVA-Datei nachtragen. Sie tauchen dort als Fragezeichen auf. Unter Office 2000 traten beim Test einige Schwierigkeiten im Zusammenhang mit Excel auf. Der Anwender muss zunächst die Datei laneco.xls auf seine Festplatte kopieren und zwar an die Stelle, an der sein Office-Paket auf Vorlagen zugreift. Da das bei den verschiedenen Versionen variiert, sollte man zunächst unter Word im Menüpunkt “Extras” und dort unter “Optionen” den “Speicherort für Dateien”, konkret für “Benutzervorlagen” herausfinden. In diesen Ordner muss auch laneco.xls kopiert werden. Damit der Anwender die exportierte Datei richtig formatiert bearbeiten kann, öffnet er Excel, geht im Dateimenü unter “neu” und wählt dort die Laneco-Vorlage aus. Dann erscheinen zwei neue Icons rechts oben auf der Menüleiste. Beim rechten kann der Anwender wählen, ob er Artikelbeschreibungen und Artikelnummern mit aufnehmen möchte, mit dem linken öffnet der Anwender Import-lstDateien. Jetzt kann man die Stückliste ganz normal unter Excel bearbeiten und dann als Excel-Arbeitsmappe abspei- www.lanline.de SCHWERPUNKT: VERKABELUNG chern. Beim Test war es sehr befremdlich, dass diese abgespeicherten Arbeitsmappen verschwinden, wenn der Rechner über Nacht abgeschaltet ist. Die Exportdateien bleiben allerdings erhalten. Außerdem meldet Excel, wenn man nach dem Wiedereinschalten des Rechners eine neue lst-Datei aus Laneco in Excel importieren möchte, dass es eine Arbeitsmappe nicht findet. Beim Test stellte sich heraus, dass bei jedem Import einer Datei die erste so erstellte XLS-Datei immer wieder automatisch mit geöffnet wird. Damit die Excel-Anbindung wieder funktioniert, muss der Anwender nach dem Öffnen der Laneco-Vorlage über das “Anpassen”-Menü die Makros für die “Stückliste” und “Optionen” neu zuweisen. Dann funktioniert die Excel-Anbindung wieder bis der Rechner länger heruntergefahren ist. Es sei hier betont, dass das nur das Office-2000-Paket betrifft. Die Entwickler von Klarinet Software suchen bereits nach einem verlässlicheren Weg der Excel-Anbindung. Bei Office 97 sollen diese Probleme nicht auftreten. Will der Anwender außerdem unter Office 2000 auf die Komponentendatenbank zugreifen, dann muss er die System.mdw-Datei aus dem System32-Ordner unter Winnt nehmen und in den Office-Ordner von Laneco verschieben. Dann lässt sich die Access-Datenbank mit den Komponenten öffnen. Hier traten keine weiteren Probleme auf. Das Exportieren von Dateien in ein AVA-System bereitete keinerlei Probleme. Das ist als GAEB-Leistungsverzeichnis- (.d81) oder -Kostenanschlagsübergabe-Datei (.d82) möglich (GAEB: Gemeinsamer Ausschuss Elektronik im Bauwesen). Die Exportdatei lässt sich über einen speziellen Viewer (MWM-Scan) ansehen, der auf der Laneco-CD-ROM abgelegt ist. Hierzu muss der Viewer auf dem Arbeitsplatzrechner installiert werden. Auch das machte beim Test keine Probleme. Der Anwender sollte sich dabei von der geforderten Registrierungsnummer nicht beirren lassen und einfach auf ok drücken und die entsprechende GAEB-Datei importieren. Er erhält dann das typische MS-DOS-Fenster der AVA-Anwendung. www.lanline.de Der Export in Excel und AVA sind die wichtigsten Austauschformate. Zudem bietet das System noch die Möglichkeit an, die Routing-Tabelle und die Patch-FelderBelegungstabelle als ASCII-Dateien zu exportieren. Darüber hinaus kann der Anwender die Daten als Laneco-Exportdatenbank in Form einer neutralen Access-97Datenbank exportieren. Und wer will, hat auch die Möglichkeit, den um die LANKomponenten erweiterten Stockwerksplan als Autocad-Datei zu exportieren. Außerdem kann der Planer auch 3-D-Animationen seiner Kreation erstellen. Da diese allerdings sehr schlecht aufgelöst erscheinen und auch nicht wirklich berauschende Informationen liefern, ist dieses Feature unter der Rubrik “Zusatzgimmick” abzu- L AN line 10/2000 187 SCHWERPUNKT: VERKABELUNG speichern. Der Anwender muss sich dafür einen VRML-Viewer, beispielsweise den Cosmo-Player 2.1 von der Cosmo-Website (www.cai.com/cosmo) herunterladen. Da Klarinet laufend neue Komponentenhersteller für das System aufnehmen will und die Hersteller immer wieder neue Produkte auf den Markt bringen, sollte der Anwender seine Produktdatenbank regelmäßig aktualisieren. Am besten macht er das über Nacht, da die Download-Zeiten erheblich sein sollen. Er muss dafür alle Datenbanken, die er bereits verwendet und die er sich zusätzlich über das Internet herunterladen möchte, in den Internet-DBOrdner im Laneco-Verzeichnis stellen und über “dbmerge” aktualisieren. Diese Funktion wurde wegen des großen Zeitaufwands nicht getestet. Office-97-Anwender werden wahrscheinlich keine Probleme haben. Wer Office 2000 einsetzt, kann zumindest mit einer kompetenten Unterstützung vom Klarinet-Support rechnen. Das war zumindest die Erfahrung des LANline-Testteams. Laneco ist in Version 1.0 über Quante erhältlich und kostet als Einzelplatzlizenz knapp 5000 Mark. Mit einigen Umkonfigurationen soll es auch möglich sein, dass mehrere Anwender auf einen zentralen Datenbank-Pool im Netz zugreifen können. Laneco ist für Office-97Anwender uneingeschränkt empfehlenswert, wer mit dem Office-2000-Paket arbeitet, sollte warten, bis die Software über die Version 1.0 hinausgekommen ist. Denn gerade die Excel-Anbindung ist alles andere als befriedigend. DAS PLANUNG-STOOL IM FACILITYMANAGEMENT-SYSTEM Bei dem Facili- ty-Manangement-System FM/VM von Siemens ist für den Planer vor allem der Verbindungsmanager interessant, denn dort befinden sich die Ergänzungen für die Datentechnik. Ähnlich wie bei Laneco kann der Anwender CAD-Zeichnungen einlesen und zwar in DXF-, DWG, Bitmap- und Plot-Formaten. Dem System liegt die CAD-Software Cadvance von AT+C, Oberursel, zugrunde. Doch die Planung der Datenverkabelung ist nur ein ganz kleiner Teil des Systems. Das Anwenderunternehmen kann auch die kom- 188 L AN line 10/2000 plette Inventarisierung integrieren, sämtliche andere Gebäudeverkabelungen, außerdem jedem irgendwie gearteten Gerät oder Mobiliar im Unternehmen eine Kostenstelle zuteilen, Baumaßnahmen planen und so weiter und so fort. Selbst eine Einbindung in ein übergeordnetes Managementsystem wie HP Openview oder Spectrum von Aprisma ist möglich sowie eine Anbindung an SAP oder an den Domain-Manager der Hicom-TK-Anlagen von Siemens. Aus diesem Grund eignet sich dieses System nicht unbedingt für ein Planungsbüro. Es ist einfach zu mächtig, um damit ein paar Leitungen zu verlegen und sich daraus Stücklisten generieren zu lassen. Obwohl das durchaus möglich wäre. Ein großes Systemhaus, das komplette Unternehmensnetze im Outsourcing wartet und auch plant, kann damit schon mehr anfangen. Tatsächlich interessant wird dieses System allerdings für große Unternehmen, die ihre Netze selbst planen wollen. Auch Kabelzuglisten und Klemmenpläne kann das System angeblich automatisch generieren. Es soll eine GAEBSchnittstelle vorhanden sein, außerdem kann sich der Anwender die verschiedenen Reports in Reportsmith-, ChrystalReport- oder Access-Format ausgeben lassen. Auch WANs soll man damit planen und dokumentieren können. Das ermöglicht dem Betreiber zum Beispiel, dass die Faserzuordnung bei hochfasrigen LWL-Verbindungen nachvollziehbar wird. Bei Multiplexern soll das System bis auf die Signalebene dokumentieren können. Das große Manko dieses Systems ist, dass es zwar für den Planer automatisch Reports für Stücklisten, Bestellformulare und Ausschreibungsunterlagen erstellt, aber nur für die Siemens/Corning-Produkte Futurelink, Futurecom und Homeway (analog zum Configurator). Will der Anwender die Daten herstellerneutral verwenden, muss er das Scripting entsprechend verändern. Die Software gibt es in Client-/Server-Technologie mit einer Oracle-Datenbank zum Preis von rund 40.000 Mark, die ältere FM/VM-Version 6.5 mit integrierter proprietärer Datenbank kostet zwischen 10.000 und 15.000 Mark. Für Planer gibt es laut Anbieter Siemens noch spezielle Angebote. FAZIT Der Configurator bietet sich für die Vorplanung sowie für Installateure an, die viel mit Siemens-/Corning-Produkten arbeiten und ist als kostenloses Tool auch durchaus praktisch für dieses Klientel. Von den hier getesteten Programmen ist aber Laneco die überzeugendste Lösung. Der Planer sollte es vielleicht nicht gerade unter Office 2000 einsetzen, sondern besser unter Office 97. Dann erfüllt das Tool auch alle genannten Anforderungen und das ohne überflüssigen Ballast. Durch die übersichtliche Gestaltung ist es selbst ungeübten Anwendern schnell möglich, eine detaillierte passive Netzwerkplanung zu erstellen. Die FM/VM-Lösung von Siemens ist für Planungszwecke zwar einsetzbar, jedoch ist das sehr mächtige und teure Produkt nur für Siemens-/Corning-Produkte ausgelegt und eher als Facility-Management-Programm zu sehen. Der Anwender benötigt eine Schulung dafür und muss regelmäßig damit arbeiten, damit er es auch effektiv nutzen kann. Im Hinblick auf die Dokumentation machen Laneco und FM/VM nur dann Sinn, wenn auch das ausführende Unternehmen diese Software einsetzt. Denn dann kann der Planer tatsächlich sämtliche Daten in einem einheitlichen Format übergeben. Das brächte für alle am Projekt beteiligten Personen Vorteile beim Datenaustausch und generell in der Kommunikation miteinander. (Doris Behrendt/Matthias Caven) Matthias Caven ist Geschäftsführer und Gründer von Netse in Neufahrn. Das Unternehmen führt vor allem Planungen und Seminare im Netzwerkbereich durch. Weitere Informationen: Quante/Klarinet Software Web: www.klarinet.de www.quante.de/de/produkte_np.htm AT+C/Siemens Anlagenbau und Technische Dienstleistungen Web: www.atc-systeme.de E-Mail: [email protected] www.lanline.de SCHWERPUNKT: VERKABELUNG FUSION IN DER KABELBRANCHE NK Networks wird zu Draka Multimedia Cable Nicht nur im Bereich der aktiven Komponenten und der Software-Branche kommt es immer häufiger zu Marktkonzentrationen. Auch bei den passiven Komponenten tun sich die großen Hersteller zusammen. So fusionierten die beiden holländischen Kabelkonzerne NKF und Draka im letzten Jahr. Hier kommt es jetzt zu den ersten für den Kunden sichtbaren Auswirkungen. Der Bereich Multimedia Cable von NK Networks mit den LAN-Datenkabeln heißt künftig beispielsweise Draka Multimedia Cable. aut einer aktuellen Studie des englischen Marktforschungsinstituts BSRIA zählten 1999 ABB Norsk Kabel, Draka und NK Networks in Westeuropa zu den führenden Anbietern von Datenkabeln für die Tertiärebene. Nachdem Draka im Juli 1999 NKF und im Dezember 1999 ABB L Norsk Kabel übernommen hat, beläuft sich der Marktanteil des Konzerns im Datacom-Kabel-Segment in Westeuropa auf etwa 15 Prozent. Für Bernd Schwertheim, Geschäftsführer von Draka Multimedia Cable in Köln, erwachsen daraus für sein Unternehmen neue Möglichkeiten, denn: NK Networks – die Entwicklung NK Networks besteht derzeit aus den Business-Centern Telekom und Multimedia Cable sowie dem Schwesterunternehmen und Netzwerkdienstleister NK Networks & Services. Der Telecom-Bereich liefert Verkabelungslösungen für Telcos, Stadtnetzbetreiber und Mobilfunkbetreiber; das Business-Center Multimedia Cable stellt Kabel her für die Datenübertragung, Studiotechnik sowie für Hochfrequenzanwendungen. Alle drei Bereiche entstanden aus dem Traditionsunternehmen Felten & Guilleaume in Köln, kamen in den 80er Jahren zur Philips Kommunikationsindustrie und wurden 1993 an die holländische Holding NKF verkauft und in Nokia Kabel umbenannt. Zu dieser Zeit war Nokia noch Hauptaktionär bei NKF. Nachdem Nokia sich 1996 aus dem Kabelgeschäft zurückgezogen hat, mussten sich die Geschäftsbereiche 1997 in NK Networks umbenennen. Im Juli 1999 übernahm die Draka Holding alle Anteile von NKF, so dass der ebenfalls an der Amsterdamer Börse notierte Kabelkonzern mittlerweile einen Gesamtumsatz von zirka drei Milliarden Gulden erwirtschaftet. Damit steht er in der Branche nach Angaben des englischen Marktforschungsinstituts CRU weltweit auf Platz sieben und europaweit auf Platz drei nach Alcatel und Pirelli. NK Networks GmbH in Köln erzielt derzeit nach Angaben des Geschäftsführers Bernd Schwertheim Wachstumsraten von deutlich über 20 Prozent. Das Unternehmen heißt künftig Draka Multimedia Cable. Das Dienstleistungsunternehmen NK Networks & Services wird seinen Namen beibehalten. Draka Deutschland besteht jetzt aus den Bereichen – Draka Automotive, Wuppertal (Fahrzeugleitungen) – Draka Deutschland Kabel, Gelsenkirchen (Standard- und Spezialleitungen) – Draka Multimedia Cable, Köln (ehemals NK Networks Business Center Multimedia Cable und ABB Norsk Kabel) – Draka Telekom, Berlin (ehemals Kaiser KWO Telecom-Kabel und ehemals NK Networks Business Center Telekom). (Doris Behrendt) 190 L AN line 10/2000 “Für global agierende Kunden wie beispielsweise IBM sind wir jetzt unter dem Draka-Dach ein globaler Partner mit weltweit verteilten Produktionsstätten.” Carsten Fehr, Produktmanager Datenkabel im Unternehmen, sieht auch, dass Draka Multimedia Cable von der Draka-Strategie profitiert, die sich neben der Glasfasertechnik auch auf die Datentechnik ausrichtet, und das stärker als es bei NKF der Fall war: “Damit stehen wir im Lichtkegel des Hauptscheinwerfers und bekommen nicht nur das Streulicht ab.” Draka Norsk Kabel (ehemals ABB Norsk Kabel) in Norwegen stellt vor allem Datenkabel her und gilt als einer der größten Zulieferer für das IBM-ACS-System. Auch NK Networks produziert und liefert Datenkabel. Darüber hinaus gehören Helix/Hitemp Cables in den USA und Draka Cardinal in Großbritannien zum Konzern, die ebenfalls Datenkabel fabrizieren. Damit sich die einzelnen Unternehmen nicht gegenseitig in die Quere kommen, teilten sie sich den Markt lokal auf. Übergreifend zu den einzelnen Länderorganisationen wurden hierzu verschiedene international besetzte “Product Steering Groups” für die einzelnen Produktgruppen des Konzerns gegründet, die den länderübergreifenden Austausch von Know-how und Ressourcen koordinieren. So besteht die Datacom-Steering-Group aus Helix/Hitemp Cables, Draka UK, Draka Norsk Cable, Draka Dänemark, Draka France, DCT Singapur und Draka Multimedia Cable in Köln. Die Verantwortung für die nationalen Vertriebsgebiete liegt dabei in den Händen der lokalen Organisation. Eine Auswirkung dieser internationalen Koordination ist zum Beispiel, dass die Ansprechpartner für ABB Norsk Kabel in Deutschland in den Vertrieb der Draka Multimedia Cable integriert wurden. Draka Multimedia Cable legt seinen Vertriebsschwerpunkt laut Geschäftsführer Bernd Schwertheim zwar auf Deutschland, agiert aber weiterhin europaweit, jedoch nur nach Absprache mit dem jeweils zuständigen Schwesterunternehmen. So liefert das Unternehmen zum Beispiel Kabelprodukte an Draka France, die dort selbst nicht hergestellt werden. Aufgrund der www.lanline.de SCHWERPUNKT: VERKABELUNG NKF-Vergangenheit sind auch Finnland, Spanien und die Niederlande wichtige Märkte für das Unternehmen. LWL FÜR GROSSE NETZE Außerdem profitiert Draka Multimedia Cable zum Beispiel vom Know-how der Schwesterfirma Plasma Optical Fibre, Eindhoven. Diese Firma stellt Multimode-Fasern mit einem speziellen Produktionsverfahren her, so dass diese einen sehr gleichmäßigen Brechungsindexverlauf aufweisen und sich deshalb besonders gut für die Laseranregung und somit auch für Gigabit Ethernet eignen. Die Singlemode-Fasern bezieht der deutsche Kabelhersteller hauptsächlich aus dem früheren NKF-Werk in Vantaa (Finnland). Das arbeitet jetzt in enger Kooperation mit Plasma Optical Fibre. Der Konzern rechnet vor allem mit Wachstumsraten im MAN- und WAN-Bereich. Bernd Schwertheim setzt jedoch auch auf das Wachstum in großen Unternehmensnetzen, und dort vor allem im Backbone-Bereich, aber auch auf der Etage. Er geht außerdem davon aus, dass die LWL-Kabel immer mehr Fasern enthalten werden – vor allem im Backbone von großen Konzernen. Deshalb bietet das Unternehmen mit der UC2000-Reihe Kabel mit solchen Brechungsindex-optimierten Multimode-Fasern an, die für die Laseranregung optimiert sind und bis zu 288 Fasern enthalten können. Da das Unternehmen gerade mit LWL-Kabeln im LAN ein Umsatzwachstum von über zwanzig Prozent erzielen möchte, reicht hier das Wachstum des Markts allein nicht aus. Deshalb will das Unternehmen laut Bernd Schwertheim durch die Rückenstärkung des weltweit agierenden Draka-Konzerns hier vor allem bei großen Unternehmensnetzen an Boden gewinnen. Schwertheim beschreibt die Produktstrategie des Unternehmens folgendermaßen: “Wir sehen das Wachstum im Kupferbereich bei kleinen Anlagen und im Glasfaserbereich vor allem bei den größeren Objekten.” SERVICE IMMER WICHTIGER Doch gute Produkte alleine reichen heute nicht mehr aus, und schon gar nicht, wenn man Marktanteile gewinnen möchte. Gerade hier spielt der Kundenservice eine große Rolle. Aus KUPFER FÜR KLEINE NETZE Bei Kupfer- Bernd Schwertheim, Geschäftsführer von Draka Multimedia Cable, sieht “das Wachstum im Kupferbereich bei kleinen Anlagen und im Glasfaserbereich vor allem bei den größeren Objekten”. Der Konzern besitzt daneben noch Produktionsstätten für Singlemode-Fasern in China und Japan, die jeweils für die lokalen Märkte produzieren. Nach eigenen Angaben hat er seine Kapazitäten im Glasfaserbereich in wenigen Jahren verdoppelt. Damit soll vor allem der Bedarf im eigenen Konzern gedeckt werden. Lediglich Multimode-Fasern vertreibt Plasma auch an andere Kabelhersteller. Der Faserhersteller produziert in diesem Jahr nach eigener Einschätzung in Eindhoven mehr als zwei Millionen Faserkilometer. 192 L AN line 10/2000 kabeln setzt Draka Multimedia Cable weiterhin auf geschirmte Technik. Carsten Fehr ist der Meinung, dass “die Kategorie 7 den Bereich der Office-Produkte mittelfristig abdecken wird”. Die im letzten ISO/IEC-Workgroup-3-Meeting vorgeschlagene Kategorie 8 geht in Richtung Multimedia-Verkabelung für SOHO- und Heimnetze, und damit würden sich für die Branche ganz neue Marktsegmente bis hin zum Consumer-Bereich eröffnen. Fehr weiter: “Hier werden die Karten neu gemischt, sowohl was die Produkte als auch die Lösungen angeht.” Das Unternehmen hat laut Fehr bereits seit über zwei Jahren ein Multimedia-Kabel im Programm, das als Kabel für die zukünftige Kategorie 8 vermarktet werden soll. Es eignet sich für Frequenzen bis 1,2 GHz. In eine ähnliche Richtung läuft auch die Verkabelungslösung NK Homenet. Das ist ein Verkabelungssystem, das speziell für Heimnetze konzipiert ist und auf einem zentralen Verteiler sowie einer Hybridverkabelung basiert. Derzeit finden noch Markttests dazu statt, Ende des Jahres soll das System auf den Markt kommen. Carsten Fehr ist Produktmanager für Datenkabel bei Draka Multimedia Cable und will unter anderem mit dem Multimediakupferkabel des Unternehmens in das Consumer-Marktsegment der Heimverkabelung vorstoßen. diesem Grund beauftragt das Unternehmen schon seit Jahren ein Marktforschungsunternehmen, das in regelmäßigen Abständen die Kundenzufriedenheit überprüft. Die Ergebnisse dieser Analysen gehen dann in Unternehmensmaßnahmen ein. Wichtige Kriterien sind hier zum Beispiel die Verfügbarkeit der Produkte und eine schnelle Lieferfähigkeit. Besonders stolz ist das Unternehmen in diesem Zusammenhang auf seine Logistik: So soll laut Schwertheim eine Bestellung bis 15 Uhr schon am nächsten Tag auf der Baustelle angeliefert werden. Hierzu stehen die Anhänger verschiedener Spediteure am Vortag der Anlieferung auf dem Hof und werden je nach Bestimmungsrichtung entsprechend beladen. Diese Logistik ist eine Maßnahme, die sich aus den Kundenzufriedenheitsanalysen abgeleitet hat. (Doris Behrendt) www.lanline.de SCHWERPUNKT: VERKABELUNG INTERVIEW MIT MARIO RIETH VON AVAYA Systimax hat eine Sonderstellung Die Ausgliederung der bisherigen Enterprise Networks Group von Lucent Technologies in das neue Unternehmen Avaya Communication ist bis Ende des laufenden Geschäftsjahrs, also Ende September 2000, abgeschlossen. Davon ist auch der für die Vermarktung der SystimaxVerkabelungssysteme zuständige Bereich betroffen. Im neuen Unternehmen soll er seine alte Selbstständigkeit zurückerhalten. Die LANline-Redaktion unterhielt sich mit Mario Rieth, dem Sales-Manager für Structured Connectivity Solutions im deutschsprachigen Raum bei Avaya Communication über Hintergründe und Konsequenzen der neuen Marktausrichtung. LANLINE: Bisher stand bei Lucent Technologies der umfassende Lösungsansatz im Mittelpunkt. Wie sieht es zukünftig damit aus, wenn der Konzern in Lucent Technologies und Avaya Communication aufgeteilt ist? MARIO RIETH: Daran soll sich nichts ändern, nur gibt es jetzt eine klare Trennung in der Ausrichtung auf Zielmärkte und deren Anforderungen. Lucent Technologies fokussiert sich mit seinem Lösungs-Portfolio auf die Zielgruppe der Telekommunikationsanbieter und Internet-Service-Provider, Avaya Communication als bisherige Enterprise Networks Group von Lucent Technologies wird dagegen Unternehmensnetze ins Visier nehmen. Beide Märkte zeichnen sich zukünftig durch extrem hohe Wachstumsraten aus, doch in ihren Anforderungen driften sie immer stärker auseinander. Die Lucent Enterprise Networks Group geht jetzt unter dem Namen Avaya an den Start. Das Unternehmen wird wie bisher schon als Enterprise Networks Group umfassende Kommunikationslösungen für seine Zielgruppe anbieten. Das Unternehmen richtet sich dabei auch in seinen einzelnen Produktbereichen konsequent 194 L AN line 10/2000 auf die Zielmärkte aus. Dabei fokussierte das Unternehmen auf das Segment der Unternehmensverkabelung. Denn die Anwender legen sich hier mit einer Kaufentscheidung für einen langen Zeitraum von 15 Jahren und mehr auf eine Lösung fest. Deshalb gibt es jetzt bei Avaya den separaten Bereich Structured Connectivity Solutions für strukturierte Verkabe- Mario Rieth leitet im deutschsprachigen Raum den Vertrieb der Structured Connectivity Solutions von Avaya Communication www.lanline.de lung. Dieser Geschäftsbereich ist weltweit der Ansprechpartner für alle Partner in Sachen Verkabelung. LANLINE: Welche Lösungen bietet denn der Bereich Connectivity Solutions für Unternehmensnetze? MARIO RIETH: Wir fokussieren uns auf die Verkabelungsinfrastruktur und sind damit zuständig für die Vermarktung der kompletten Systimax-Produktpalette. Alles, was mit Kupferkabel und Glasfasern für Unternehmensnetze zu tun hat, liegt in unserem Verantwortungsbereich. Wireless-Lösungen (Orinoco) werden ebenfalls dazugehören. Für diesen Aufgabenbereich wurden wir mit einer hohen Selbstständigkeit ausgestattet. Aktive Komponenten gehören beispielsweise schon ins Portfolio des verbleibenden Avaya-Bereichs. In Europa sind wir nicht nach Ländern, sondern zentral aufgestellt und zeichnen uns von daher durch sehr flache Hierarchiestrukturen aus. LANLINE: Welchen Sinn macht es, eine eigene Verkabelungsabteilung einzurichten, wo der Markt nach kompletten Lösungen verlangt? MARIO RIETH: Der Markt selbst verlangt es. Wer auch noch morgen erfolgreich im Verkabelungsgeschäft tätig sein will, Vertriebspartner bestens betreuen und die Marktanteile des weltweit erfolgreichsten strukturierten Verkabelungssystems weiter ausbauen möchte, kann diese Aufgabe nicht nebenbei miterledigen. Trotzdem wird Avaya weiterhin als Anbieter von Komplettlösungen auftreten, der alle Kommunikationsanforderungen von kleinen sowie großen Unternehmen, Behörden, Schulen, Universitäten und ähnlichen Institutionen abdeckt. Der Bereich Structured Connectivity Solutions sorgt in diesem Zusammenhang dafür, dass unsere Kommunikationslösungen, die für Anwendungen wie E-Business und E-Commerce ausgelegt sind, auf einer State-of-the-art-Verkabelungsinfrastruktur aufsetzen. Nur mit extrem leistungsfähigen strukturierten Verkabelungslösungen werden E-Business-Applikationen auch langfristig das leisten können, was die Anwender von ihnen er- www.lanline.de L AN line 10/2000 195 SCHWERPUNKT: VERKABELUNG warten. Die Lucent-Geschäftsfelder, die jetzt zu Avaya gehören, erwirtschaften einen Jahresumsatz von acht Milliarden Dollar. Und ein beachtlicher Anteil davon resultiert aus dem Systimax-Ge- he Forschungsaufwand, der nach wie vor in die Weiterentwicklung unserer Systimax-Produktpalette investiert wird. Neu ist die exklusive Fokussierung unseres Bereichs auf den Verkabelungsmarkt ins- Das Produktportfolio von Avaya schäft. Das ist sicherlich mit ein Grund für die besondere Aufstellung des Bereichs Connectivity Solutions, aber auch eine verbindliche Verpflichtung, uns in sehr enger Zusammenarbeit mit den anderen Abteilungen des Unternehmens gemeinsam am Markt zu profilieren. Unser Ziel ist klar: Wir wollen neue Perspektiven für strukturierte Verkabelungslösungen in Deutschland, Österreich und der Schweiz schaffen und realisieren. LANLINE: Zurück zu Ihrem Kerngeschäft Systimax: Was bleibt und was verändert sich? MARIO RIETH: Was bleibt, ist das klare Bekenntnis zu unseren hohen Qualitätsansprüchen im Produktbereich, zur UTP-Technik (ungeschirmte TwistedPair-Kabel) als der weltweit am häufigsten eingesetzten Verkabelungstechnik, zu Anixter als unserem wichtigsten Distributionspartner, zu unseren zertifizierten Vertriebspartnern und zu unserer Garantiepolitik mit einer Gewährleistung von 20 Jahren gegenüber dem Endkunden. Was ebenfalls bleiben wird, ist unsere spezifische Ansprache der Netzwerkplaner und Berater über unser ACEProgramm. Unverändert ist auch der ho- 196 L AN line 10/2000 gesamt und auf die Anforderungen unserer Reseller-Partner im Besonderen. Ebenfalls neu ist, dass wir auch für den SOHO-Markt und damit das untere Preissegment eine besonders preiswerte Verkabelungslösung bereitstellen. LANLINE: Was heißt das konkret? MARIO RIETH: Avaya erweitert die Systimax-Produktpalette um eine besonders preiswerte und einfach zu installierende Verkabelungslösung, die unter dem Namen SO-NIX vermarktet werden wird. Bei SO-NIX handelt es sich um ein UTP-Verkabelungssystem nach Kategorie 5/Klasse D, das die Standardschnittstellen für Ethernet, ISDN sowie DSL unterstützt und darüber hinaus die Verkabelung von Digital-TV, Telefon, DVDPlayern und PCs über ein Netzwerk ermöglicht. Wir positionieren SO-NIX als die ideale Einstiegslösung in die strukturierte Verkabelung für den Home-OfficeBereich und für junge, dynamisch wachsende Start-up-Unternehmen. Ab sofort gilt: Wir wollen jedes Segment im Verkabelungsmarkt mit Best-in-class-Lösungen abdecken. LANLINE: Sie erwähnten das ACEProgramm. Wie wird es hier weitergehen? M A R I O R I E T H : Die letzten ACEVeranstaltungen für Netzwerkplaner und Berater wurden in Deutschland bereits von Lucent Technologies und Avaya Communication zusammen durchgeführt. Avaya wird das Programm weiter fortsetzen und dabei der Infrastruktur ein besonderes Gewicht geben. LANLINE: Wie sehen Ihre Ziele für die Zukunft aus? MARIO RIETH: Wir wollen uns personell verstärken, mit größerer Mannschaft die neue Fokussierung für unsere Partner konkret erfahrbar machen und unserem ungeschirmten Verkabelungssystem Systimax auch in den immer noch sehr “geschirmten“ Märkten Deutschland, Österreich und der Schweiz zum Durchbruch verhelfen. Hier sind wir auf sehr gutem Wege – dank der hervorragenden Arbeit meiner Vorgänger bei Lucent Technologies.” LANLINE: Wir danken Ihnen für das Gespräch. (Christian Zillich/db) www.lanline.de ACT 2 Microtest Simplifiber Microscanner Omniscanner/ Omnifiber Certifiber Noyes Turbotest 400 Rifocs 520 B Serie www.lanline.de TS-Optoelectro- 4XT+1XT nic Wavetek Wan- LT8100A del Goltermann LT8155T LT8600T ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 350 ● 2,0 ● ● ● 350 ● AMP, Panduit, Reichle & 1310/ 850/ ● ● MT-RJ, VF45, DeMassari, BKS, Kerpen, 1550 1300 LC Dätwyler, Telegärtner, ITT, BTR, Siemon, Corning, Lucent, Alcatel, Hubble, Ackermann 850/ ● ● Small Form 0,5 dB 1300 Factor ● ● alle 0,25 ● ● 300 ● alle gängigen 1310 850/ ● ● alle 0,25 1300 850/ ● ● alle 1300 1310/ 850/ ● ● 0,25 1550 1300 1310/ 850/ ● ● alle gängigen 0,25 1480/ 1300 1590/ 1625 1300/ 850/ ● ● alle gängigen 1550 1300 ● 100 ● 155 ● 850/ 1310/ ● Adapter 1300 1550 ● 300 ● AMP, BTR, Ackermann, BM- 850/ 1310/ ● Adapter 0,25 Silver, Kerpen, Dätwyler, R&M, 1300 1550 Alcatel, Lucent, Panduit, Telegärtner 18-40 200100 km 330 ● 100 ● ● 105 15 km 3101000 ● ● 20 2000 ● 100 35 ● >40 ● Analysefunktionen für Grafiken Eingabe individueller Grenzwerte Datenübergabe an Datenbank möglich Ethernet Traffic-Monitor für Fast Ethernet Rückflussdämpfung beidseitig messbar Rückflussdämpfung/Return Loss (in dB) Kabellänge ( in m) Dynamik des Testers (in dB) weitere 850/ ● ● E2000, DIN, ● 1300 FC/PC 850/ ● ● FC 0,2 dB ● 1300 2 Fasern gleichzeitig von beiden Seiten messbar Dämpfungsmessung OTDR-Messung Messgenauigkeit (in dBm) ± Anschlüsse SC ST Multimode mit den Wellenlängen (in nm) Singlemode mit den Wellenlängen (in nm) 1310/ 1550 1310/ 1550 weitere Features farbige grafische Darstellung der Messergebnisse Fotec ● ● Der Kategorie-6Tester unterstützt Kabelsysteme folgender Hersteller Messgrößen und Messbereiche Akku-/Batterielaufzeit (in h) Agilent Techno- Wirescope 350 logies Consultronics Cable Shark Fluke DSP4000/4100 geeignet für folgende Fasertypen separate TDR-Messung möglich Produktname Mini OTDR 2000 TSB-67 EN 50173 (Kat. 5 oder LWL) ISO/IEC 11801 (Kat. 5 oder LWL) TIA/EIA 568 A für Kat. 5E Entwurf ISO/IEC 11801 Kat. 6/Klasse E IEEE 802.3Z (Gigabit Ethernet) Koax-Kabel Tester eignet Twisted-Pair-Kabel spezifische Kabeltypen definierbar sich für RJ45 Anschlüsse BNC 1 Gerät entspricht 2 Genauigkeitsklasse 3 Hersteller 3M für LWL-Verkabelungen Für Kupferverkabelungen max. Messfrequenz (MHz) LANline 10/2000 Für Abnahmemessungen nach folgenden Normen 8 ● ● ● ● ● ● 4 10 ● ● ● ● ● ● ● ● ● ● 8 ● ● ● 10-50 ● ● 100 1-457 457 ● ● 100 1-2000 8 ● ● 11 500020000 16 35 200 ● 10 ● ● ● ● ● ● 78 ● ● 50 bel. ● IIe+5 IIe+5 610 610 IIe+5 IIe+5 ● ● ● ● ● ● ● ● ● IIe+5 610 IIe+5 ● ● ● ● ● ● ● ● ● SCHWERPUNKT: VERKABELUNG 198 Marktübersicht: Kabeltester SCHWERPUNKT: VERKABELUNG Anbieter: Kabeltester Hersteller/Anbieter Telefon Produkt Preis in DM 3M 02131/14-0 Mini ODTR 2000 22000 - Agilent Technologies/ 089/45111-142 Wirescope 350 2530 Cable Shark k. A. 40000 Macrotron Consultronics/EHS Electronic 089/546729-0 Systems Fluke 0561/9594224 DSP4000/DSP4100 5500/6500 Fluke/Allmos 089/89505-0 DSP4000 Fluke/Anixter 07144/2694-0 DSP4000/DSP4100 5500/6500 Fluke/Magellan 02203/92263-15 DSP4000 10758 DSP-FTA410S 16977 Euro 10175 Electronic Euro Netzwerke Fluke/Netcor 04181/9092-10 DSP4000 10200 Fluke/SKM 089/431982-96 DSP-100 4850 DSP-2000 8449 DSP-4000 10757 Spezialkabel München Fotec 001/781/396-6155 ACT 2 Fiber Optic 13500 Microtest 089/60768616 Simplifiber 2945 Microscanner 840 Omniscanner/Omni- 12295 fiber Certifiber 7480 Microtest/Allmos 089/8905-0 Omniscanner 12295 Microtest/Bedea Berken- 06441/801138 Omniscanner 10000 Microtest/Deltacom 02234/96603-0 Omniscanner 12295 Microtest/Magellan Netz- 02203/92263-15 Omniscanner 12295 Omnifiber 18195 Omniscanner 12295 Penta Scanner 6495 hoff & Drebes werke Microtest/Otra 02921/59012-22 Microtest/W. Schumann 040/70077-300 Omniscanner 11370 Microtest/SKM Spezial- 089/431982-96 Omniscanner 12295 Penta Scanner 350 6495 kabel München Noyes/Laser 2000 08153/405-0 Turbotest k. A. Rifocs/Laser 2000 08153/405-0 520B Serie k. A. TS-Optoelectronic 089/324767-0 4XT+1XT k. A. Wavetek Wandel Golter- 07121/862222 LT8100A 5990 LT8155T 7990 LT8600T 9990 LT8155 k. A. mann Wavetek Wandel Golter- 08153/405-0 mann/Laser 2000 Wavetek Wandel Golter- LT8600 k. A. 02203/92263-15 LT8600T 10490 02921/59012-22 LT8600 9490 LT8600T 9990 LT8600TSP 10960 LT8155A 7590 LT8600 9990 mann/Magellan Netzwerke Wavetek Wandel Goltermann/Otra Wavetek Wandel Golter- 040/70077327 mann/W. Schumann www.lanline.de LANline 10/2000 199 fokusTELEKOMMUNIKATION SERVICE-LEVEL-AGREEMENTS (SLAS) Bindende Vereinbarungen Ein Service-Level-Agreement (SLA) ist eine Vereinbarung zwischen einem Service-Provider/Dienstleistungsunternehmen und einem Kunden. Rein rechtlich handelt es sich nicht um einen Vertrag, aber die Vereinbarungen sind in schriftlicher Form niedergelegt und bindend. Zusammengefasst kann man sagen, eine SLA-Vereinbarung legt fest, was der Kunde wünscht und welche Dienste das Dienstleistungsunternehmen zur Verfügung stellt. In diesem Beitrag liegt der Schwerpunkt auf Vereinbarungen für Betriebsnetzwerke zwischen dem Netzwerkbetreiber und dem Netzwerkkunden. Die SLA-Vereinbarung definiert Standards für Art und Qualität der zur Verfügung gestellten Leistungen. Der Anbieter muss eine fest vorgegebene Leistungsbeschreibung erfüllen. Doch wie lassen sich die real erbrachten Leistungen überprüfen? Eine leistungsfähige Überwachungslösung für SLAs bietet Echtzeitüberwachung und SLA-Management für eine End-to-End-Reaktionszeit sowie für Durchsatz und Verbindungsfähigkeit im Netzwerk. Ein professionelles Tool umfasst zusätzlich die Möglichkeit, Tests in vorgegebenen Zeitabschnitten durchzuführen, HistoryFunktionen und Trends anzugeben sowie bei Störungen Alarm auszulösen und die Servicestufen-Vereinbarungen zu überprüfen. 200 L AN line 10/2000 RÜCKBLICK Mitte der 80erJahre wurde der Zentralrechner von einem Client-/Server-Modell abgelöst. Der Zentralrechner bestimmte die Computerdienste und vereinfachte häufig die Unterstützung für die Computernutzer. Durch die Zentralisierung ließ sich dem Endteilnehmer Bandbreite und Nutzung einfach zuweisen. Anfang der 90er veränderte der enorme Zuwachs von Web-Applikationen die Arbeit in Netzwerken grundlegend. Die zunehmende Nutzung von E-Mail und SQL-basierten Applikationen hat dazu geführt, dass bei Servern und Netzwerken immer mehr Datenmengen zu verarbeiten sind. Neue Anforderungen für Computernetzwerke sind außerdem durch die wachsende Nutzung von MultimediaAnwendungen wie MS Net- Meeting und Internet-Telephonie (VoIP) entstanden. Heute werden zeitsensible Daten über die gleichen Netzwerke übertragen, die früher nur Daten übertragen haben, die nicht zeitkritisch waren. Heutzutage lagern die Unternehmen sowohl weniger kritische als auch applikationskritische Bereiche in andere Betriebe aus. Dadurch wird ein SLA zum entscheidenden Faktor. In letzter Zeit gab es eine Bewegung weg von IT-Produkten hin zu IT-Dienstleistungen. Mehr und mehr Firmen gehen dazu über, die IT-Abteilungen als ein Unternehmen mit definierten Zielen und Vorgaben zu führen. Die herkömmliche Vorgehensweise, wenn neue Applikationen ins Netzwerk implementiert werden, nämlich einfach zu schauen, was passiert, ist heute für die Netzwerkbetreiber unbefriedigend. Die intensive Nutzung von Datenbanken erschwert es jedoch, zu bestimmen, ob das Netzwerk oder der Server für ein Problem verantwortlich ist. Will ein Unternehmen die Schwierigkeiten durch eine größere Bandbreite lösen, ist dies sehr teuer und nicht immer von Erfolg gekrönt. Hier kommen dann SLAs ins Spiel. Beim Erstellen einer SLVereinbarung stehen die Bedürfnisse des Nutzers an oberster Stelle. Folgende Schritte sind hierfür erforderlich: – Aufstellen eines Teams, gebildet aus Mitarbeitern der Kundenfirma und des Dienstleistungsunternehmens. Dieses Team ist verantwortlich für die Erstellung des Vertrags. Die Mitglieder müssen in dem entsprechenden Gebiet fachund sachkundig sein. www.lanline.de fokusTELEKOMMUNIKATION – Dokumentation der Vereinbarung. Nachdem das Team aufgestellt wurde, kann die Arbeit an der Vereinbarung beginnen. Diese Vereinbarungen sollten durchführbar, messbar, zweckmäßig, kontrollierbar und für beide Seiten akzeptabel sein. – Definition des Prozesses. Die Erstellung einer SL-Vereinbarung ist ein Projekt mit festem Beginn und Ende. Das Wichtigste beim Erstellen einer SL-Vereinbarung sind die Handhabung der Punkte Qualität und Service. – Definition von Zuständigkeiten. Für jede definierte Funktion muss eine zuständige Person benannt sein. – Definition der Korrekturmöglichkeiten. Hierzu gehört auch das Festlegen der vorgesehenen Maßnahmen, falls ein bestimmtes Serviceziel nicht erreicht wird. Der nächste Schritt liegt in der Spezifikation der Leistungseigenschaften zwischen einer oder mehreren Anschlussstellen im Netzwerk. Hierfür gibt es drei Lösungsvorschläge: – Tunnellösung – die Leistungsstufe wird für zwei Anschlussstellen im Netzwerk definiert. Dies kann als “logischer Tunnel” im Netzwerk bezeichnet werden. Zum Beispiel lässt sich eine SL-Vereinbarung so festlegen, dass der gesamte Verkehr zwischen Kiel und München eine Verzögerung von nicht mehr als 0,6 Sekunden aufweisen darf. – Trichterlösung – die Leistung wird nur aus Sicht einer Anschlussstelle definiert. Pakete, die von der Anschlussstelle versandt werden (Trichterspitze), können www.lanline.de sich im gesamten Netzwerk ausbreiten und an einem beliebigen Punkt das Netzwerk verlassen. In einer SL-Vereinbarung lässt sich beispielsweise angeben, dass der gesamte Verkehr zwischen München und allen anderen Stellen in der Bundesrepublik eine Verzögerung von nicht mehr als 1,5 Sekunden beträgt. – Summenlösung – die Leistung wird über alle Anschlusspunkte gleich definiert. Die schlechteste Verbindung bestimmt die oberen Leistungsgrenzen im Netzwerk. In diesem Zusammenhang kann man vereinbaren, dass Verzögerungen für das gesamte Netzwerk nicht mehr als 100 Millisekunden betragen dürfen. Darauf folgt die Definition der SL-Vereinbarung. In der L AN line 10/2000 201 fokusTELEKOMMUNIKATION Vereinbarung sollte die Art des Services beschrieben sein, zum Beispiel öffentliche Netzwerke, Web-Services, E-Mail Access oder Datenbankzugriff. Die Vereinbarung sollte darüber hinaus die voraussichtliche Leistungsstufe definieren und folgende zwei Aspekte berücksichtigen: Sicherheit – Serviceverfügbarkeit sowie Reaktionszeit also Grenzen für die RoundTrip-Verzögerung zwischen den Anschlussstellen im Netzwerk. Die Definition sollte darüber hinaus Verfahren für Problemmeldungen und einen besonderen Zeitrahmen für Antwortzeit und Problemlösungen enthalten. Ein Verfahren für Überwachung und Meldung der Servicestufe gibt an, wer für die Überwachung zuständig ist, wer die Statistiken aufstellt und wie die Statistiken darzustellen sind. Vertragsstrafen und andere Konsequenzen bei Nichterfüllung legen beispielsweise fest, dass der Kunde bei Nichterfüllung der Vertragspunkte eine Gutschrift erhält. Rücktrittsklauseln und Haftungsausschluss sind normale Vertragspunkte, die greifen, wenn die Geräte des Lieferanten durch höhere Gewalt beschädigt wurden. Die SL-Vereinbarung sollte ein Maßsystem für den Service enthalten. Die erste Anzahl von Messungen, welche die Verfügbarkeit des Service bestimmt, enthält: – Systemverfügbarkeit – wie viele Minuten ist das System verfügbar und für den Kunden zugänglich? Das lässt sich durch ein Überwachungsprotokoll realisieren, das periodisch die Server anpingt. 202 L AN line 10/2000 – Anschlussfähigkeit des Netzwerks – Zeit in Prozent, wann eine Anschlussstelle von einer anderen im Netzwerk erreicht werden kann, dies lässt sich ebenfalls mit Ping-Paketen messen. – Ausfall des Netzwerks – Ausfallszeit, wenn etwa ein Interface oder eine Vermittlung defekt ist. Die Überwachung erfolgt durch Netzwerkprotokolle, und die Ausfallsdauer wird festgehalten. – Behebungsdauer des Ausfalls – wie schnell die Störung behoben wird. gen. Diese misst das NetzwerkZeitprotokoll (Network Time Protocol – NTP). Eine gut ausgelegte Netzwerktopologie erreicht die Ziele einer SL-Vereinbarung. Dazu sollte der Dienstleister mit einer bekannten Netzwerktopologie beginnen und die Eigenschaften und die Zuverlässigkeit messen. Hierdurch erhält er die Parameter der Vereinbarung für den Kunden. Oder er sammelt SL-Parameter und entwickelt das Netzwerk entsprechend den Vorgaben. Es gibt mehrere Möglich- Die Pegasus-Architektur – Fehlerrate – wird gemessen durch die Anzahl der gestörten Verbindungen, verlorener Pakete oder defekter Pakete über einen bestimmten Zeitraum. Diese lassen sich gewöhnlich über Managementinformationen (MIBs) messen. – Paketverlustrate – hierüber informieren die Netzwerkprotokolle. Die zweite Gruppe von Messungen gibt dann Auskunft über die Reaktionszeit des Netzwerks und enthält meistens die Gesamtlaufzeit oder einfache Laufzeitverzögerun- keiten, ein Netzwerk aus Arbeitsunterlagen zu erstellen, zum Beispiel mit Hilfe statistischer Analysen. Durch die grafische Darstellung des Netzwerks lassen sich Modelle entwickeln, um Leistung und Verzögerungen zu bestimmen. Der Dienstleister ist auch mit kommerziellen simulationsbasierten Entwicklungswerkzeugen in der Lage, ein Netzwerk zu entwerfen. Um die Eigenschaften eines Netzwerks zu bestimmen, eignen sich Simulationen besser als nur statistische Analysen, am besten arbeitet man mit einem vorhan- denen Netzwerk. Mit einem aktiven Simulationswerkzeug wie zum Beispiel Ganymede Chariot, könnte man ein Modell oder einen Prototypen erstellen, um Client-/ServerTransaktionen oder andere Netzwerksverkehrsarten zu generieren. Monitoring ist eine Schlüsselkomponente beim Support einer SL-Vereinbarung. Ein Netzwerk lässt sich sowohl mit aktiven als auch mit passiven Werkzeugen überwachen. Passive Werkzeuge messen den Verkehrsfluss und das Muster. Die Netzwerkanlage besitzt MIBs, auf die der Anwender mit einer SNMP-Netzwerkmanagement-Software wie etwa HP Open View zugreifen kann. Höhere Stufen der Verkehrsanalyse erreicht er mit RMON und Protokollanalysatoren wie dem Internet Advisor von Agilent Technologies. Die Netzwerkeigenschaften bestimmt er schließlich mit aktiven Werkzeugen. Der Netzwerkbetreiber misst mit Pings Verzögerungsund Verlustrate. Diese Methode gibt gute Näherungswerte und steht bei den meisten Plattformen zur Verfügung. Auf der anderen Seite bringt sie einen erheblichen Overhead im Netzwerk. Will der Dienstleister zum Beispiel überprüfen, ob 99,9 Prozent der Pakete erfolgreich durch das Netzwerk geleitet werden, muss er 30.000 PingPakete senden. Außerdem steht Ping normalerweise nur bei IP-Netzwerken zur Verfügung, und viele Router behandeln Ping-Meldungen mit einer anderen Priorität als normale Pakete. Ein weiteres Werkzeug stellt die Streckenverfolgung dar. Sie gibt Informationen über den Paketpfad. Leider ist www.lanline.de fokusTELEKOMMUNIKATION diese Gewaltmethode des Mehrfach-Pinging genauso problematisch wie die des Einfach-Ping, da sehr viele Lenkungsoperationen ausgeführt werden müssen, um statistisch verwertbare Ergebnisse zu erhalten. Hierfür gibt es jedoch mehrere kommerzielle aktive Emulationen wie Ganymede Pegasus, hierauf wird noch eingegangen. Es genügt nicht, nur die Servicestufe zu beschreiben, sondern der Service-Provider muss Berichte über seine Leistungen erstellen und diese regelmäßig dem Kunden aushändigen. Die Häufigkeit der Berichte ist Vertragsgegenstand. Die Veröffentlichung von Echtzeit- (oder fast Echtzeit-) Daten auf internen Web-Seiten bringt vielen Unternehmen hilfreiche Informationen. Wenn eine Struktur von begrenzten Echtzeitberichten in regelmäßigen (täglich, wöchentlich oder monatlich) Abständen überarbeitet wird, sollten, falls erforderlich, ebenso Berichte außerhalb der regelmäßigen Zeitintervalle möglich sein. Die Daten lassen sich hierbei tabellarisch und grafisch darstellen. Die Umsetzung in Tabellen ist schwieriger, dafür aber genauer. Grafische Informationen sind leichter verständlich und dienen zur Analyse eines Trendverhaltens. Der fertige Bericht sollte von Vertretern des Kunden überprüft werden, häufige Treffen bringen das beste Ergebnis. Wenn eine SL-Vereinbarung erstmals getroffen wurde, können kurze tägliche Treffen nötig sein, später lassen sich die Intervalle größer gestalten. Das Tool “Ganymede Pegasus” arbeitet mit dem Konzept 204 L AN line 10/2000 Performance Endpoints (PEs). PEs befinden sich auf der API-Ebene des Kundenrechners, sie regeln verschiedene Applikationsabläufe, die eine tatsächliche Applikation simulieren und mit dem Protokollspeicher kommunizieren. Mit der Abfrage dieser Endpunkte erhält man Aussagen über die Leistung des Netzwerks. Die Betriebsendpunkte, welche sich auf der API-Ebene des Kundenrechners befinden, schicken eine Netzwerkanfrage an das NPE auf den Server, dieser schickt dann eine Antwort an den ursprünglichen Netzwerkendpunkt. Hierdurch erhält der Anwender Auskunft über die Betriebsweise des Netzwerks. Falls die Antwortzeit zu langsam ist, werden zur Klärung Netzwerkadapter, CPU, Bus, Speicher oder Protokoll-Stacks herangezogen. Die Endpunkte können aktuelle Verkehrsapplikationen und CPU-Statistiken sowohl vom Kunden als auch vom Server messen. Die Betriebsinformationen erhält dann der PegasusServer, hiervon werden “Traps” gesendet, Berichte erzeugt, Trends analysiert und Betriebsprobleme gelöst. Der Pegasus-Server unterstützt sowohl den Pegasus-Applikationsmonitor als auch den Pegasus-Netzwerkmonitor. Er ist per Fernbedienung mit Java-Applikation erreichbar, hiermit erhalten IT-Manager, Netzwerkmanager und Applikationsmanager die Möglichkeit, auf Störungen, die History und Trendberichte bezüglich der Arbeitsweise der Applikation zuzugreifen und diese zu analysieren. Der Auto-Threshold des Pegasus-Servers analysiert Ver- kehrsprofile mit dynamisch festgesetzten Grenzwerten. Wenn ein Grenzwert überschritten wird, sendet der Server eine SNMP-Unterbrechung an einen bestimmten Alarmmanager. Gleichzeitig startet der Server ein Überwachungsprogramm für die Fehlersuche. Der Pegasus-Network-Monitor überwacht durch ständige Messungen das Netzwerk. Es bietet Antwortzeit auf der Applikationsebene und einen Überblick über den Datendurchsatz, um die SLA-Kriterien zu verifizieren. Der Netzwerkmonitor überwacht zudem aktiv die End-toEnd-Antwortzeit, Durchsatz und Verbindungsfähigkeit eines Netzwerks. Da sich reale Applikationen im Netzwerk simulieren lassen, kann man wiederholbare Qualitätsmessungen unabhängig von der Tagesroutine durchführen. Da dies unabhängig von den aktuellen Messapplikationen ist, werden die Netzwerkleistungen effektiv von denen des Kunden oder des Servers getrennt. Durch die Reproduzierbarkeit dieser Messungen lassen sich Basismuster, Langzeit-Trendanalysen und Servicevereinbarungen erstellen, die den Kundenwünschen entsprechen. Pegasus-Network-Monitor kann die Zeitpläne für Tests auf der Basis 24 Stunden mal sieben Tage oder kleinere Zeiteinheiten (normale Tagesarbeitszeit) einstellen. Pegasus unterstützt TCP-, UDP-, SPX-, IPX- und SNAProtokolle, und 15 verschiedene Betriebssysteme (Windows 3.1, Windows 9x, Windows NT für x86, Windows NT für Alpha, OS/2, Netware, Solaris, www.lanline.de fokusTELEKOMMUNIKATION HP-UX, AIX, DEC Unix, SGI Irix, SCO Unixware, Linux und MVS). Das System bietet außerdem Statistiken über grundlegende Betriebsinformationen wie CPU, Speicher und Swapping sowohl beim Client als beim Server. Zusätzlich können Alarmierungen bei Überschreitung bestimmter Grenzwerte erfolgen und damit festgelegte vertragliche Eigenschaften aus der Sicht des Benutzer überwacht werden. Ein eingebautes Werkzeug des Pegasus-Netzwerkmonitors sind Berichte. Diese Berichte geben detaillierte Informationen für das Wartungsteam, tägliche Berichte für den Netzwerkmanager www.lanline.de und wöchentliche oder monatliche Berichte für das höhere Management. Die Berichte lassen sich als HTML oder Postscript täglich, wöchentlich oder monatlich ausgeben. Es gibt Vorlagen für Verwaltung, Störungen und Historybeziehungsweise Trendreports. Für jede überwachte Verbindung werden bei Bedarf genaue Berichte erstellt. Pegasus SLA Reports erstellt darüber hinaus Berichte, die so gefiltert sind, dass ein Netzwerkmanager die Netzwerkleistung mit den in einem SL-Vertrag aufgestellten Kriterien vergleichen kann (zum Beispiel Ort, Abteilung, Applikation und das gesamte Netzwerk). Mit den analytischen Reports “Reaktionszeit des Netzwerks” und “Trendreports über die Auslastung” erhält der Anwender einen Überblick über Langzeittrends. Zur Planung von Netzwerkstrategien und Upgrades sind Informationen über die Reaktionszeit und die Auslastung hilfreich: – Trend-Graphen beschreiben Leistungstrends über eine bestimmte Zeitspanne – nimmt die Reaktionszeit/ Auslastung über einen bestimmten Zeitraum ab oder zu. – History-Verteilungsgraphen beschreiben die Reaktionszeit/Auslastung in Prozent (50 Prozent, 75 Prozent und 90 Prozent). Die Änderung über die Zeit wird angezeigt – hilfreich zur Planung von SL-Vereinbarungen. – Das Tagesprofil zeigt die Reaktionszeit oder durchschnittliche Tagesauslastung. Die Reaktionszeit beziehungsweise das Auslastungsprofil im Verlauf einer Woche wird dabei dargestellt. – Verbindungsvorschau – hiermit erhalten Anwender eine Tabelle von 20 Verbindungen mit den schlechtesten und besten Auslastungen und Antwortzeiten. Dieser Report hilft bei der Planung zukünftiger Netzwerk-Upgrades für die schlechten Verbindungen und gibt einen Überblick über Leistungsverbesserungen. (Dieter Dahlmeyer/gg) L AN line 10/2000 205 fokusTELEKOMMUNIKATION RICHTFUNK: THEORIE UND PRAXIS Drahtlos über Meilen Mehr und mehr Unternehmen und Gemeinden, Krankenhäuser und Institutionen verbinden ihre Abteilungen oder physisch getrennten Verwaltungsgebäude drahtlos über eine Richtfunkstrecke. Im Gegensatz zu öffentlichen Leitungen verursacht ein Richtfunksystem nach der Installation kaum Kosten. Und wenn sich die örtlichen Gegebenheiten ändern, lassen sich die Antennen leicht abbauen und an anderer Stelle wieder erneut anbringen. Von Richtfunk spricht man, wenn für die Kommunikation zwischen Punkt A und Punkt B zwei stark bündelnde, aufeinander ausge- richtete Parabolantennen zum Einsatz kommen, die Signale im GHz-Bereich senden und empfangen. Die maximal möglichen Abstän- Je nach System überbrücken Richtfunksysteme Entfernungen bis über 40 Kilometer 206 L AN line 10/2000 de variieren je nach Frequenz, Antennengröße und Bandbreite. In der Praxis gibt es Systeme für einige 100 Meter und andere für bis zu 40 Kilometer. Immer jedoch ist eine Sichtverbindung erforderlich, es sei denn, bestimmte Abschnitte werden durch aktive oder passive Repeater zur Umgehung eines Hindernisses eingesetzt. Darüber hinaus können auch mehrere Links hintereinander als RelaisStationen zum Einsatz kommen. Der Abstand zwischen zwei Antennen heißt Funkfeld. Richtfunksysteme verfügen heute über FEC (forward error correction) und weisen eine Bit-Error-Rate (BER) von 10-11 oder besser auf. Bei höheren Frequenzen reduziert sich die Reichweite. Wurden früher frequenzmodulierte analoge Signale übertragen, so findet heute zunehmend die digitale Phasenmodulation Anwendung. Die Datenübertragungsrate liegt dabei in der Regel zwischen 2 und 155 MBit/s, die verwandten Schnittstellen sind E1 und E3 G.703 – neuerdings für die ausschließliche Datenübertragung auch direkt als 10/100-Ethernet, wobei oft ein zusätzlicher E1-Kanal für die Telefonie verfügbar ist. Moderne Richtfunksysteme sind in zwei Hauptkomponenten unterteilt, die Außeneinheit (ODU) sowie die Inneneinheit (IDU). Die Mikrowellen werden dabei ausschließlich in der ODU erzeugt und verarbeitet, die IDU bildet die Verbindungseinheit zum eigentlichen Netzwerk. Verbunden wer- den ODU und IDU mit einem konventionellen Koaxialkabel, da hier nur niedrige Frequenzen berücksichtigt werden müssen (je nach Transportrichtung 210 beziehungsweise 70 MHz). Problematische Übertragungen von Hochfrequenzen in speziellen Wellenleitern entfallen. Alternativ zum Richtfunk bieten sich neben konventionellen Kupferkabeln und Glasfaserkabeln auch so genannte optische Richtfunksyteme an. Abhängig von Entfernung/Kapazität/Verfügbarkeit und Kosten kann der Benutzer bereits frühzeitig eine Vorauswahl treffen. Neben dem Punkt zu PunktBetrieb werden Funksysteme aber auch im Punkt-zu-Multipunkt-Betrieb eingesetzt, wobei eine zentrale Sender-/ Empfängerstation mit einer bestimmten Anzahl Sender-/ Empfangsgeräten kommuniziert. Richtfunksysteme kommen weltweit in den unterschiedlichsten Anwendungen zum Einsatz. Bei Unternehmen mit geografisch getrennten Abteilungen/Gebäuden, zur Überbrückung der “letzten Meile” für Telefonie-Anbieter oder Internet-Provider, bei temporärer Einrichtung eines Telekommunikationsnetzes in Gebieten, in denen Kabel nicht oder noch nicht verfügbar sind, bei Kommunen, Schulen, Unternehmen, Sparkassen mit geografisch getrennten Netzwerken. Richtfunksysteme lassen sich in sehr kurzer Zeit aufbauen, die Kapazität ist mit dem System wählbar, und APPLIKATIONEN www.lanline.de fokusTELEKOMMUNIKATION die Verfügbarkeit ist – zumindest bei digitalen Systemen – fast 100 Prozent. Auch können sie leicht in vorhandene Netzwerktopo- definiert wird und der für jeden Abstand zwischen den Antennen berechnet werden kann. Die Fresnel-Zone ist ein Rotationselipsoid, in des- Wegen der hohen Komplexität der Faktoren, die bei der Optimierung eines Richtfunksystems eine Rolle spielen, offerieren Anbieter oft einen InstallationsService, der beispielsweise auch ermittelt, ob ein Repeater zum Einsatz kommen muss. Des Weiteren gehört zu einem solchen Service natürlich die rein praktische Installation der Antennen sowie auch ein Vorschlag zum Verbindungskabel zwischen den beiden HauptkompoÜberbrückbare Entfernungen in Abhängigkeit von Frequenz, Bandbreite und Anten- nenten des Richtnendurchmesser funksystems. Gegebenenfalls müssen Reflexionen durch logien integriert werden. Die sen Brennpunkten die An- Wasseroberflächen oder Amortisationszeiten sind je tennen von Anfangspunkt Ähnliches bei der Auslegung nach den Gegebenheiten und Endpunkt des Funkfelds des Systems einbezogen unterschiedlich – als Dau- liegen. Die Fresnel-Zone ist werden. Die Ausrichtung der menwert kann man hier 12 sozusagen das Raumseg- Antennen hat sehr präzise zu bis 18 Monate ansetzten. Die ment, durch welches die erfolgen – Repeater erhöhen einzige Einschränkung be- Energie vom Sender zum den Justageaufwand. Evensteht darin, dass direkter Empfänger fließt. Die erste tuell ist zum Beispiel ein oder – über Repeater – indi- Fresnel-Zone wird wie folgt Mast für die Antenne(n) zu rekter Sichtkontakt zwischen berechnet: errichten. Hersteller von den Antennen bestehen Richtfunksystemen oder demuss. Reflexionen nehmen ren Partner im jeweiligen wie auch heftiger Regen und Land bieten deshalb gerne Hagel negativen Einfluss auf eine Komplettlösung an oder d1(km)d2(km) ein solches System. können kompetente Servicerf(m)=17,3 f/GHz) d(km) Anbieter vermitteln. PRAKTISCHE ÜBERLEGUNG Richtfunksysteme sind auf Grund ihrer Physik schwerer Ein Punkt-zu-Punkt-Richt- wobei: funksystem benötigt Sicht- rf = Halbachse der Fresnel- abzuhören als Kabelverbinkontakt zwischen den Anten- Zone, bezogen auf die direk- dungen. Soll die Datenübernen. Begründet durch das te Verbindungslinie vom tragung absolut sicher und geschützt erfolgen, müssen – Verhalten und Verteilen der Sender zum Empfänger, wie bei einer KupferkabelMikrowellen zwischen den d = Funkfeldlänge, oder Glasfaserverbindung Antennen begrenzt sich die- f = Betriebsfrequenz. Fresnel-Zonen höherer auch – zusätzliche Verser Sichtkontakt nicht nur auf die direkte Sichtlinie, Ordnung werden für die ver- schlüsselungskomponenten sondern auf einen Raum, der einfachte Funkfeldplanung eingesetzt werden. Die Regulierungsbehörden der jedurch die 1. Fresnel-Zone nicht berechnet. √ 208 L AN line 10/2000 weiligen Länder – in Deutschland ist dies die RegTP – verwalten die möglichen Frequenzen und teilen auf Antrag einem Anwender eine bestimmte Frequenz zu. Bei guter Planung und Vorbereitung der Richtfunkstrecke und Verfügbarkeit geht das sehr rasch, in der Regel innerhalb weniger Wochen. Ausgenommen davon sind lediglich die lizenzfreien Frequenzbänder – in Deutschland etwa das 2,4und 5-GHz-Band. Für die exklusive Zuteilung von Frequenzen kassiert die Behörde eine kleine jährliche Gebühr. Zugeteilte Frequenzen bringen durch ihre Exklusivität für das angegebene Terrain den Vorteil der fest verfügbaren Bandbreite. Der Anwender kann sich dieser Verfügbarkeit – anders als bei lizenzfreien Systemen – immer sicher sein. PERSPEKTIVEN In Zukunft werden Richtfunksysteme nicht nur konventionelle Kupferkabel ersetzen, sondern auch in Verbindung oder als Ersatz für das Glasfaserkabel zum Einsatz kommen. Die Beherrschung immer kompakterer Modulationsformen erlaubt den Herstellern solcher Systeme immer größere Bandbreiten anzubieten. Gemeinsam mit den anderen Vorteilen wie schnelle Installation und schnelle Amortisation ergibt sich ein Paket an guten Gründen für den Einsatz von Richtfunk. (Dierk Grünzig/sm) Dierk Grünzig ist Geschäftsführer der dänischen Rescom. www.lanline.de fokusTELEKOMMUNIKATION CTI-Software für Kundenbetreuung Speziell für die Kundenbetreuung in mittelständischen Unternehmen hat Micrologica eine Kompaktversion ihrer CTI-Lösung MCC (Micrologica Communication Center) entwickelt: MCC Compact, so der Name des neuen Produkts, ist für maximal 20 Agenten konzipiert und kostet unter 100.000 Mark. Die Software steuert alle eingehenden Anrufe sowie die Medien Fax, E-Mail und Internet. Anfragen werden automatisch an einen aktuell verfügbaren, zuständigen Mitarbeiter weitergeleitet. Der Kundenbetreuer erhält auf seinem PC alle relevanten Informationen aus der Kundendatenbank noch bevor er den Telefonhörer abhebt. Nach Angaben des Herstellers eignet sich das CTI-System auch für eigenständige Abteilungen in Großunternehmen wie Vertrieb, Kundendienst oder User-Helpdesk als Einstiegslösung mit vollwertiger Funktionalität bis hin zur Integration des Internets. Lizenzen stehen für fünf bis zu 20 Agenten zur Verfügung. MCC Compact soll sich in bestehende TKund IT-Strukturen auf einfache Weise einbinden lassen. Alle Komponenten der Kommmunikations-Software werden auf einem einzigen Server installiert, unterstützt wird ausschließlich Windows NT 4.0. Als Datenbank steht ein Microsoft SQL Server 7.0 zur Verfügung. Optional wird als Hardware Siemens Primergy 170 Server angeboten. (pf) Info: Micrologica Tel.: 04532/403-0 Web: www.micrologica.de 210 L AN line 10/2000 Gruppenvideokonferenzsysteme für Breitbandnetze Im Rahmen ihrer Viewstation-Produktreihe hat Polyspan zwei neue Videokonferenzsysteme für Breitbandübertragungen auf den Markt ge- kBit/s via ISDN oder 786 kBit/s über V.35 zu E1- und Satellitennetzwerken unterstützt. Die Preise betragen rund 14.000 Mark für Viewstation SP384 und zirka 17.000 Mark für das Modell H.323. (pf) Info: Polyspan Tel.: 0044/1865/33 55 00 Web: www.polyspan.com Funk-LAN-Karte für Notebooks Typische Installation der Gruppenvideokonferenzsysteme Viewstation von Polyspan mit angeschlossenem TV-Monitor bracht. Die Gruppenkonferenzsysteme Viewstation SP384 beziehungsweise Viewstation H.323 unterscheiden sich im Wesentlichen in den unterstützten Kommunikationsanbindungen. Das Modell SP384 ist für Unternehmen konzipiert, die vorrangig (noch) ISDN für die Videoübertragung einsetzen, aber künftig auf IP-Übertragungswege und den Standard H.323 umsteigen wollen. Das Gerät unterstützt beide Verbindungswege, die maximale ISDN-Übertragungsrate beträgt 384 kBit/s (sechs BKanäle), die Obergrenze bei H.323 liegt bei 786 kBit/s. Das Modell Viewstation H.323 bietet hingegen ausschließlich die IP-basierende Kommunikationsvariante, lässt allerdings einen späteren Upgrade zu anderen Kommunikationsanbindungen zu: Optional werden beispielsweise 512 Im Rahmen einer gemeinsamen Entwicklung mit Cisco Systems hat Xircom eine Funk-LAN-Karte für Notebooks entwickelt. Das Modell Wireless Ethernet Creditcard unterstützt den Funk-LANStandard IEEE 802.11b, der eine maximale Datenrate von 11 MBit/s bietet. Die Typ-IIPCMCIA-Karte ist nach Angaben des Herstellers WCIAzertifiziert (WCIA: Wireless Ethernet Compatibility Alliance) und soll damit zu entsprechenden Produkten anderer Hersteller, beispielsweise den Aironet Access Points von Cisco, kompatibel sein. Das Produkt unterstützt die Betriebssysteme Windows 95, 98, NT 4.0 und 2000. Die Karte bietet standardmäßig Die Wireless Ethernet Creditcard arbeitet mit dem Funk-LAN-Standard IEEE 802.11b 40-Bit-Verschlüsselung (WEP 40), für gesteigerte Sicherheitsanforderungen ist auch eine Modellvariante mit 128Bit-Kodierung (WEP 128) erhältlich. Der Preis des Standardmodells Wireless Ethernet Creditcard CWE1120 beträgt 219 Euro, das Modell CWE1130 mit der höheren Verschlüsselung ist für 241 Euro erhältlich. (pf) Info: Xircom Deutschland Tel.: 089/607 68 35-0 Web: www.xircom.com/wireless Schnurlose ISDNKombikarte für PCI und PCMCIA Die schnurlose ISDNTechnologie von Dosch & Amand zielt auf den SohoMarkt und wird unter verschiedenen Produktbezeichnungen von internationalen OEMs wie Deutsche Telekom, 1&1, Ascom (Schweiz) oder Kpn (Niederlande) vertrieben. Der Hersteller hat die Produktlinie jetzt durch eine Kombikarte für PCI/PCMCIA erweitert. Die PCMCIACard (Typ III) lässt sich dabei auch separat in Notebooks verwenden oder in Kombination mit der Mutterkarte als Plug-and-Play-System im PC betreiben. Unterstützt werden derzeit die Rechnerbetriebssysteme Windows 95 und 98; eine Lösung für Windows NT/2000 soll noch in diesem Jahr Serienreife erlangen. Das Schnurlossystem von Dosch & Amand basiert technologisch auf der zweiten DECT-Generation DMAP (DECT Multimedia Access Profile; DECT: Digital Enhanced Cordless Telephone). www.lanline.de fokusTELEKOMMUNIKATION Die Kombikarte für schnurlosen ISDN-Zugang eignet sich für PCI- und PCMCIA-Rechner In Verbindung mit einer entsprechenden DMAP-Basisstation soll nach Angaben des Herstellers vom PC oder Notebook aus ein schnurloser ISDN-Zugang mit Kanalbündelung (128 kBit/s) möglich sein. Der Betrieb erstreckt sich auf einen Radius von 50 (inhouse) bis 300 Metern (Sichtkontakt). Ebenso können mehrere entsprechend ausgerüstete Geräte den gemeinsamen ISDN-Anschluss zeitgleich nutzen. Daneben gestattet die Basisstation auch den Betrieb von GAP-fähigen DECT-Telefonen (GAP: Generic Access Profile). Die Funk-PCI-Karte mit der herstellerinternen Bezeichnung PCI/PCMCIA Combo soll bei entsprechenden Anbietern voraussichtlich für unter 500 Mark erhältlich sein. (pf) Info: Dosch & Amand Tel.: 089/92 20 07-0 Web: www.dosch-amand.com TK-Anlage in neuer Version Bintec Communications hat seine Telekommunikationsanlage Xcentric in einer 212 L AN line 10/2000 neuen Version (Release 5.2.1) mit veränderten HardwareKomponenten, erweiterten Funktionen und zusätzlichen Tools auf den Markt gebracht. Das System vereint ISDNTK-Anlage, MultiprotokollRouter und Faxgerät in einer Box und zielt nach Angaben des Herstellers auf den Bedarf kleiner bis mittlerer Unternehmen ab. Die neue Geräteversion bietet insbesondere eine integrierte SmartmediaFlash-Card, auf der sich BootImages und Konfigurationen speichern lassen. Somit ist das Booten der Anlage über die Flash-Card jederzeit gewährleistet. Als neues SoftwareFeature nennt der Hersteller Least-Cost-Routing (LCR), das die bereits bisher vorhandene “Kostenkontrolle” erweitert. Hiermit lassen sich verschiedene Telefon-Provider für unterschiedliche Vorwahlbereiche und Tageszeiten konfigurieren. Ein so genannter CAPI-Super-User erlaubt jetzt die Zuordnung einzelner Extensions zu den Anwendern. Verbessert wurde nach Angaben des Herstellers auch die Funktionalität des zugehörigen Programms www.lanline.de fokusTELEKOMMUNIKATION Xcentric von Bintec vereint ISDNTK-Anlage, Multiprotokoll-Router und Faxgerät in einer Box Brickware: Der ActivityMonitor kann jetzt auch die Steuerung einzelner Verbindungen wie Abbruch, Rufaufbau oder Aktivierung übernehmen. Ergänzt wird www.lanline.de Xcentric um neue ZusatzTools: Powerphone steuert die an der TK-Anlage angeschlossenen Telefone und soll eine Kombination aus Besetztfeldanzeige und CTIAnwendung darstellen. Hinzugekommen sind ferner ein als intelligenter Anrufbeantworter fungierender Voice-Mail-Server sowie ein Operator Desk, der zur Administration aber auch als Telefonzentrale genutzt werden kann. Der Preis von Xcentric beträgt 4189 Mark, Software-Updates für bisherige Produktversionen stehen kostenlos zum Download zur Verfügung. (pf) Info: Bintec Communications Tel.: 0911/96 73-0 Web: www.bintec.de IP-Telefonie für Großunternehmen Cisco hat seine Avvid-Produktlinie (Architecture for Voice, Video and Integrated Data) für IP-Telefonie in Großunternehmen durch eine Palette zusätzlicher Produkte und Produkterweiterungen ausgebaut. Die Produktoffensive zielt nach Angaben des Herstellers darauf, die Einsatzmöglichkeiten des Enterprise-Systems (siehe LANline 5/2000) durch neue Funktionen und Dienste für Anwender und Entwickler flexibler und damit letztlich auch produktiver zu gestalten. Im Einzelnen werden folgende neuen Avvid-Komponenten eingeführt: – E-Services Application Engine: Die Software-Suite Java-basierender Anwendungs-Tools soll es Kunden, Partnerunternehmen und Entwicklern ermöglichen, im IP-Umfeld spezialisierte Telefoniefunktionen sowie Verzeichnis-, Datenbank- oder Web-Zugriffe des Systems zu nutzen. – Uone 5.0E: Diese VoiceMessaging-Lösung bietet die zum Cisco Callmanager passende Erweiterung für Unified Communications in Enterprise-Umgebung. Das Produkt ermöglicht unter anderem auch SMTP-Benachrichtigungen an SMSServer. – IP IVR: Die IP-basierende Software-Lösung für Inter- L AN line 10/2000 213 fokusTELEKOMMUNIKATION active Voice Response (IVR) bietet zahlreiche Möglichkeiten für automatische Benutzerinteraktionen und Anrufweiterleitung; die Steuerung von IP IVR erfolgt über eine einfach zu handhabende Webbasierende Benutzeroberfläche. ter-Lösungen; die Agenten arbeiten an IP-Phones und können sowohl VoIP- als auch klassische Telefonanrufe bedienen. Die Lösung basiert auf der Software Cisco ICM (Intelligent Contact Management). – Auto Attendant: Die Software ermöglicht im Enter- Attendant und Auto Attendant sind im Cisco Callmanager auf dem System MCS 7835 enthalten. Die Kosten für IPCC sind abhängig von der jeweiligen Konfiguration, Entsprechendes gilt auch für EServices Application Engine sowie IP IVR. (pf) Info: Cisco Systems Tel.: 06196/479–675 Web: www.cisco.com/ warp/public/779/ largeent/avvid Multimodemkarte für Windows 2000 und Linux Durch zahlreiche neue Software-Produkte hat Cisco die Funktionalität rund um das IP-Telefon (hier das Modell Cisco 7960) kräftig erweitert – Enhanced Display Services: Die Anzeigen der Cisco-IPTelefone unterstützen in Verbindung mit dem Cisco Callmanager 3.0 neue Display-basierende Anwendungen. Durch eine direkte Einbindung in firmeninterne LDAP-Verzeichnisse lassen sich beispielsweise personalisierte Verzeichnisse und benutzerspezifische Rufgruppen nutzen. – IP Softphone: Die Software ermöglicht vom PC aus die Kontrolle über ein zugeordnetes IP-Hardware-Telefon; sie lässt sich jedoch auch als eigenständiger IPTelefonie-Client nutzen – beispielsweise im mobilen Einsatz. – IP Contact Center (IPCC): Das Produkt verbindet IPTelefonie mit Contact-Cen- 214 L AN line 10/2000 prise die Einrichtung einer intelligenten Vermittlungsstelle, die den Anrufer automatisch an den richtigen Ansprechpartner weiterleitet. – Web Attendant: Die IP-basierende Lösung erleichtert die manuellen Vermittlungsfunktionen sowohl für den Benutzer als auch den Administrator; über ein grafisches Web-Interface lassen sich der Status einzelner Verbindungen anzeigen und Vermittlungen vornehmen. Die neuen Lösungen sollen nach Angaben des Herstellers ab dem vierten Quartal dieses Jahres auf den Markt kommen. Der Preis von IP Softphone beträgt 150 Dollar pro Benutzer. Zwischen 100 und 200 Dollar pro Port kostet, abhängig von der Konfiguration, das Produkt Uone 5.0E. Web Insbesondere für InternetAccess- und Fax-Server-Anwendungen sind die neuen Multimodemkarten der Reihe SST-MMP von Equinox Systems konzipiert. Das Modell SST-MM4P bietet dabei vier Faxmodems onboard, die Variante SST-MM8P entsprechend acht. Der Anschluss an die analogen Amtsleitungen erfolgt jeweils über RJ11Buchsen. Die integrierten V.90/V.34-Modems unterstützen Datenübertragungsraten von bis zu 56 kBit/s. Im Rahmen von Faxübertragun- gen werden nach Angaben des Distributors Communiports alle gängigen G3-Protokolle bis 14,4 kBit/s unterstützt, der auf der PCI-Karte integrierte ASIC-Prozessor entlastet dabei die Host-CPU von allen Kommunikationsaufgaben. Pro Rechner sollen sich insgesamt bis zu vier Boards und damit maximal 32 Modems gleichzeitig betreiben lassen. Dank eines Auto-Installationsverfahrens soll die Karte innerhalb weniger Minuten einsatzbereit sein, um I/O- oder Interrupt-Adressen braucht sich der Anwender nicht zu kümmern. Im Lieferumfang sind Treiber für Betriebssysteme wie Windows NT, Windows 2000, Linux oder SCO Openserver bereits enthalten. Mitgeliefert wird auch das Software-Tool Equiview Plus, ein Konfigurations- und Trouble-ShootingProgramm unter Windows NT und Unix. Der Preis für die Vier-Modem-Variante beträgt 1742 Mark, das Modell SST-MM8P kostet 3286 Mark. (pf) Info: Communiports Tel.: 08142/472 84-0 Web: www.communiports.de Acht Faxmodems auf einem PCI-Board vereinigt die Multimodemkarte SST-MM8P von Equinox Systems www.lanline.de Informationen schnell per Inserenten Inserent Seite Kennz. Seite Kennz. Inserent Seite 1st DATA 129 079 Fluke 23 015 Pentair 137 083 3M 187 112 Fossil 59 038 PowerQuest 21 014 Aagon 201 123 Foundry Networks 29 019 Psion Dacom 41 027 95 059 Hetec 57 036 Pyramid 165 099 155 094 Quante 93 058 Activelink ADN AESP 218 32 Inserent Hewlett Packard 021 HIROSE ELECTRIC 175 105 Real Tech 111 069 Hirschmann 121 075 Red Shepherd Translations 145 089 114/115 072 Reichle & De-Massari Akademie f. Netzwerksicherheit 218 Alcatel Cable 179 107 HST High Soft Tech 15 010 Huber & Suhner Alcatel IND Kennz. 218 Rescom 13 009 149 091 60/61 039 Allied Telesyn 147 090 IBM Österreich 49 031 Rittal-Werk apra norm 183 109 IBS 67 044 Roger 91 057 AVM 141 085 IDG 209 128 Rutenbeck 68 045 B&T Tele-Dat 194 117 Intel 2 001 S&N 217 BinTec 159 096 Intel 83 053 Schindler Technik 213 Brocade 25 016 Interxion 157 095 Seicom 3 004 BTR Telecom 113 071 Intrusion 97 061 Senetco 63 041 BTR Telecom 142 086 Intrusion 99 062 Siemon 105 048 16 011 Ipswitch 125 077 SPM Technologies 87 055 204 125 IT Protect 172 103 SysKonnect 43 028 Ciena 117 073 Keep Tool 138 138 T.D.T. 39 026 Citrix 218 Kerpenwerk 228 003 Talkline 19 013 CMT 139 084 Klein & Stekl 65 042 Tekelec Aitronic 167 100 CobiNet 79 051 Konradin 207 127 Teles Comcity 112 070 Konradin 216 137 Telesafe CBL CCM-Consult 133 85 054 185 111 Compu-Shack 35 023 Kromberg & Schubert 17 012 TIM 36/37 024 Compu-Shack 135 082 Krone 4/5 005 TIM 46/47 030 Computer Competence 217 LANCONNECT 205 126 Tivoli 11 008 Computer Zeitung 161 69 046 Transition 45 029 ComputerLinks 217 040 Connect 7 097 Lange LANworks 217 006 LCI Intermate 62 Trefz & Partner 183 110 Trefz & Partner 217 Consultix 71 047 LCI Intermate 212 132 Trend Micro 119 COPE 38 025 LEONI 58 037 Tyco 195 119 D.L.T. 107 066 Lucent 51 032 Veeco Instruments 177 106 Dafür 212 130 Malinowski 194 118 Veritas 55 034 Martin Networks 81 052 Viag Interkom Dakota 074 153 093 88/89 056 Dätwyler 171 102 MATERNA 101 063 Wavetek Wandel Goltermann 197 120 dc Europe 193 116 mediapps 227 002 Xnet 123 076 Dell Computer 31 020 Microtest 199 121 Deutsche Telekom 75 049 Minicom Advanced Systems 96 060 Deutsche Telekom 77 050 Minkels 109 067 088 Beilagen und Beihefter D-Link 9 007 Multimatic 144 Drahtex 33 022 mvk 212 131 Interest Verlag DraKa Norsk Kabel 170 101 Natural Micro Systems 73 065 IVP-Lexco DV-Job 215 135 NBase-Xyplex 110 068 Jens Verlaat DV-Markt 215 134 NBase-Xyplex 130 080 Konradin edcom 218 NK Networks 181 108 NetSupport Seicom EEH Datalink 53 033 NPI 103 064 Erico 189 114 OSI 143 087 Eurodis 173 104 Overland 163 098 66 043 Panduit 26 017 Executive Software 151 092 Panduit 27 018 F5 Networks 131 081 Peapod 56 035 Euromicron Info-Fax oder Internet Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. ● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ●Info-Fax # 023 ▲ # 023 ▲ ●Info-Fax www.lanline.de/info ▲ ▲ ● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. www.lanline.de/info An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg ine l N 0 L A /200 10 Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. Vorname/Name Straße/Nummer PLZ/Ort 7. 8. 9. 10. 11. 12. Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift VORSCHAU 11/2000 SCHWERPUNKT DRUCKEN IM NETZ: Enterprise-Printing unter Netware ist ab dem 07.11.2000 am Kiosk erhältlich SCHWERPUNKT NETZWERKDIENSTLEISTER: DM 14,- ÖS 110,- Sfr. 14,- Nr. 11, November 2000 Das Magazin für Netze, Daten- und Telekommunikation Internet liegt voll im Trend www.lanline.de Drucken im Netz SCHWERPUNKT mit Marktübersicht Printserver Das Magazin für Netze, Daten- und Telekommunikation CONVERGED NETWORKS: Mit Forumsgespräch zu Voice over IP netzTECHNIK Drucken im Netz: Dezentralisierung bis hin zum Internet-Printing liegt im Trend Die Single-SignOn-Technik von Novell MARKTÜBERSICHTEN Externe EthernetPrintserver, Netzwerkdienstleister, ISDN-TK-Anlagen Netzwerkdienstleister: die helfende Hand bei komplexen Problemen VORSCHAU auf kommende LANline-Schwerpunkte Ausgabe Erscheint Schwerpunktthemen am Sonder- 03.11. heft 2000 LANline Spezial: E-Commerce 12/2000 27.11. 2000 Storage Area Networks, 06.10. Virtual Private 2000 Networks 01/2001 27.12. 2000 Converged Networks: Die Anforderungen an Voice-over-IP-Netze 226 L AN line 10/2000 Redaktionsschluss Mobile Computing, WAN-Anschluss 18.09. 2000 30.10. 2000 Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag schreiben möchten, rufen Sie uns einfach an: 089/456 16-101 IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur, (rhh)), Stefan Mutschler (Chefredakteur, (sm)), Marco Wagner (stv. Chefredakteur, (mw)), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von der Howen (gh), Kurt Pfeiler (pf) AUTOREN DIESER AUSGABE: Andreas Beierer, Matthias Caven, Dieter Dahlmeyer, Erwin Geiger, George Grella, Franz Grieser, Dierk Grünzig, Ludwig Häberle, Gerhard Kafka, Ursula Köster, Martin Kuppinger, Peter Meuser, Dirk S. Mohl, Richard Paulus, Andreas Roeschies, Thomas Rohde, Ingo Rosenbaum, Franz Schick, Elke Spiegelhalter, Elmar Török, Olaf Triebe, Wiebe de Vres, Thomas Weihrich, Christian Zillich. REDAKTIONSASSISTENZ: Edit Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Hans Fischer/Carmen Voss, Tel.: 089/45616-212, Edmund Krause (Leitung) ANZEIGENDISPOSITION: Carmen Voss, Tel.: 089/45616-212 Sandra Pablitschko, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Anne Kathrin Latsch, Tel.: 089/45616-102 E-Mail: [email protected] Susanne Ney, Tel.: 0 89/45616-106 E-Mail: [email protected] Karin Ratte, Tel.: 089/45616-104 E-Mail: [email protected] ANZEIGENVERKAUFSLEITUNG GESAMT-AWI-VERLAG Cornelia Jacobi, Tel.: 089/71940003 oder 089/45616-117 E-Mail: [email protected] ANZEIGENPREISE: Es gilt die Preisliste Nr. 12 vom 1.1.2000 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE: monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-100 DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden Echterdingen URHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2000 AWi LANline Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 www.lanline.de