Das Magazin für Netze, Daten- und Telekommunikation
Transcription
Das Magazin für Netze, Daten- und Telekommunikation
Besuchen Sie uns in Halle 9, Stand C1/B2 DM 14,- ÖS 110,- Sfr. 14,- Nr. 5, Mai 2000 5 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Verkabelung LWL auf Erfolgskurs Gigabit Ethernet im Backbone Marktübersicht: Dienstleister für die Verkabelung Das Magazin für Netze, Daten- und Telekommunikation Mai 2000 Mai 2000 Verkabelung/Optische Speichertechniken Im Test: Geschirmt versus Ungeschirmt DDoS: Digitales Sperrfeuer Schutz vor Hacker-Attacken Komlette LinuxServer-Lösung Caldera E-Server 2.3 im Test Schwerpunkt: Optische Speichertechniken DVD wird hoffähig im Profibereich 05 4 398039 714002 B 30673 ISSN 0942-4172 EDITORIAL 145. AUSGABE Rainer Huttenloher Chefredakteur WERTE DER PHANTASIE Nachdem wir alle das “Warten auf Y2K” hinter uns gebracht haben, ist die “Schonzeit” abgelaufen. Die Zeichen stehen auf Umbruch – speziell im Netzwerkbereich. Vor allem zwei Bereiche zeigen deutlich, dass sich eine ganze Branche von gewohnten Konzepten und erprobten Vorgehensweisen verabschieden muss. Der Mangel an Fachkräften in der Informationstechnologie hat selbst unsere Regierung aufgeschreckt. Das Ausstellen von “Greencards” soll verhindern, dass unser Land den Anschluss verspielt. Doch alle bisherigen Vorschläge und Alternativen stärken eher den Eindruck, dass die Hürden für kleinere Betriebe aber auch für den Mittelstand – die sich keinen “Behördenbeauftragten” leisten können – nach wie vor unüberwindbar bleiben. Um den Arbeitskräftebedarf aus heimischen Quellen befriedigen zu können, müssten aber die für den Personalbereich Verantwortlichen in den Unternehmen neue Denkmuster ihr Eigen nennen. Nicht mehr die langwierige Ausbildung mit Abitur und einem eher theoretisch ausgerichteten Studium ist hier gefordert, sondern vielmehr das “lebenslange Lernen” und die frühzeitige Orientierung hin zur Realität wie sie in der Praxis Tag für Tag zu lösen ist: Sicherheitsprobleme, Aufbau von Internet-basierten Infrastrukturen, der “Siegeszug des IP in allen Segmenten”– diese Faktoren sind künftig zu beherrschen. Wer sich dagegen heutige Lehr- und Studienpläne ansieht, kann doch in vielen Fällen nur den Kopf schütteln. Die zweite Strömung der “neuen Zeit” zeigt sich am massiven Interesse, das den Börsen entgegenschlägt. Damit steht für innovative Ideen jede Menge an risikoorientiertem Kapital zur Verfügung. Doch die zugehörige “moderne” Bewertung von Firmen – was gelten noch Umsatz und Gewinn, allein die phantasievolle Erwartungshaltung wird zur Messlatte – zeigt auch schon ihre ersten Auswirkungen. In den Tagen nach dem Schiedsspruch gegen Microsoft lösten sich quasi über Nacht Milliarden-Dollar-Werte in Luft auf. Und dies wird sicher noch dem ein oder anderen Unternehmen so gehen. Auch der Bereich der Firmenübernahmen, finanziert über Aktientausch, bietet neue Möglichkeiten. Hier sei nur an die Übernahmeschlacht Vodafone/Mannesmann erinnert (mittlerweile auch von der EU gebiligt). Scheinbar kann man mit “Spielgeld” in Form der eigenen Aktien “gestandene” Konzerne übernehmen. Lediglich für die Marketing-Kampagnen sind “echte” Ausgaben einzuplanen. All diese Entwicklungen zeichnen ein Szenario, das zwar von vielen Risiken aber auch von enormen Chancen seine Prägung erhält. Meiner Meinung nach fällt der Phantasie hierbei die Schlüsselrolle zu. Wer seine Visionen entwickeln, sie seinen Abnehmern klarmachen und letztlich sie auch am Markt durchsetzen kann, der wird sich von seinen Konkurrenten absetzen. Rainer Huttenloher ([email protected]) www.lanline.de LANline 5/2000 3 INHALT Der Erfolg von Gigabit-Ethernet treibt den Einsatz von Glasfasersystemen voran netzMARKT Start mit Enterprise-Switch: Cabletrons neuester Sprössling............8 NMS übernimmt Ques.com: Ein Spezialist sucht seine User...........10 3Com speckt ab: Abschied vom Profimarkt..................12 Marktmeldungen.................................14 Die Satellitenflotte der Zukunft eignet sich für Sprach- und Datenkommunikation netzTOOLBOX Im Test: Northern Utilities 1.1 für NT 4.0: Werkzeugkasten mit Macken.............70 Im Test: Intensive Care Utilities 2.05 for NT: Systemmanagement-Tools für Windows NT.................................74 Vom Call- zum Kontakt-Center: Kunden fester im Griff.......................16 Im Test: Greyware Domain Time II: Die richtige Zeit in Windows-NTNetzen.................................................78 CT Netze in Wiesbaden: Kongress mit Fachmesse....................18 LANline Tipps & Tricks....................82 RUBRIKEN Editorial.................................................3 Stellenmarkt......................................175 Seminarführer....................................187 Com-Navigator..................................189 Inserentenverzeichnis........................194 Fax-Leser-Service.............................195 Impressum.........................................196 Vorschau............................................196 netzTECHNIK Internet-Outsourcing: Sichere Umgebung.............................20 DISTRIBUTED-DENIAL-OF-SERVICE-ATTACKEN (TEIL 1) Digitales Sperrfeuer Hacker-Angriffe auf Web-Seiten wie Yahoo! und Ebay haben im Februar für beträchtliches Echo gesorgt. Wie funktionieren solche Angriffe, wie gefährlich sind sie, wer ist dazu in der Lage, und wie könnte man sie abwehren? Antworten auf diese Fragen gibt der folgende Artikel. netzPRODUKTE/SERVICES Im Test: Network Attached Storage und NT : Kapazitive Bibliotheken.....................22 Im Test: Caldera E-Server 2.3: Server-Lösung für Unternehmen.......30 netzLÖSUNGEN Metadirectory bei der BMW Group: Verteilte Daten unter einem Hut.........86 Performance-Management bei UDV Deutschland: Spirituosenvertrieb ohne Engpässe.....88 6 L AN line 5/2000 angegriffen wurde und dadurch zwei Tage lang ausfiel (gegen CNN.com wurden vermutlich nur 30 bis 50 Rechner eingesetzt). Bei der Analyse entdeckte man eine Datei mit 888 IPAdressen, die vermutlich zu angreifenden Rechnern gehörten, und ein Verzeichnis von 10549 weiteren Adressen, die vermutlich auf Schwachstellen gescannt werden sollen. Gerüchte in Usenet-Newsgroups und Slashdot schätzen Hacker Kommando: dds 193.122.105.44 Master 1 Daemons Master 2 Daemons Master 3 Daemons Daemons ••••• Daemons ein oder mehrere Steuerrechner Daemons mehrere 100 Rechner Schematischer Ablauf eines DDoS-Angriffs L AN line 5/2000 www.lanline.de 58 netzPRODUKTE/SERVICES Produkt-News.....................................44 Überblick über die IA-64-Architektur: EPIC reduziert Wartezeiten................66 A 58 Im Test: Linux-basierte Lösung für kleine Netze: Ein Alleskönner für das Soho?...........38 netzTECHNIK Distributed Denial-of-Service-Attacken (Teil 1): Digitales Sperrfeuer............................58 m 7. Februar dieses Jahres verschwand die Web-Seite Yahoo! für mehrere Stunden von der Bildfläche. Während man zunächst noch an interne Probleme glaubte, wurde schon am Folgetag klar, dass die Ursache außerhalb zu suchen war, denn die Web-Seiten von Buy.com, amazon, Zdnet, Eaay, E*trade, Datek, Msn.com und Cnn.com waren ebenfalls nicht erreichbar beziehungsweise die Server schienen nur noch im Schneckentempo zu arbeiten. Betroffene Rechner waren mit Unmassen sinnloser Datenpakete und Anfragen regelrecht zugesetzt worden; die Datenrate erreichte angeblich bis zu 50 GBit/s. Das “Zumüllen” von Rechnern ist eine Form der so genannten Denial-ofService-Attacken (DoS-Attacken) und eine altbekannte Hacker-Technik. Der Angreifer dringt dabei nicht in das System ein, sondern versucht es nur von der Außenwelt abzuschneiden oder sogar zum Absturz zu bringen. Neu an den Angriffen vom Februar war allerdings, dass sie koordiniert von einer Vielzahl von Rechnern ausgingen, also “verteilt” waren. Daher nennt man sie “Distributed-Denial-of-Service”-Attacken oder kurz DDoS-Attacken. Ganz so neu war die Methode allerdings nicht. Der Probeschuss mittels des Programms “Trinoo” fand wohl schon am 17. August 1999 an der Universität Minnesota statt, als ein Server von 227 anderen Rechnern gleichzeitig die Zahl der “infizierten” Rechner, also der potentiellen Angreifer, auf über 3000. Es war also bereits damals zu ahnen, was noch kommen mag. Doch das blieb zunächst Insider-Wissen. Im November erschien eine CERT-Warnung zu diesem Thema. Die Angriffe im Februar erregten nun weitaus mehr Aufsehen. Zum ersten handelte es sich um außerordentlich populäre Web-Seiten, die plötzlich verschwanden. Zum zweiten machte die rasche Folge der Angriffe klar, dass die unsichtbare Kanone offenbar auf jeden jederzeit gerichtet werden kann – es gibt keinen sicheren Fleck im Web. Drittens kam der Angriff politisch zu einem günstigen Zeitpunkt, denn es stand die Erhöhung der US-Haushaltsmittel zur Überwachung des Internets an. Der letztgenannte Punkt rief (wie zu erwarten) Verschwörungstheoretiker auf den Plan, die behaupten, die NSA stecke wieder einmal hinter all diesen Angriffen. Solche Hypothesen sind natürlich nicht ganz von der Hand zu weisen insbesondere, wenn es stimmt, dass die Te- gelöst, hier kommt die Erfahrung zum Tragen, die Caldera mit der Installationsroutine seines Desktop-Linux gesammelt hat. Der wesentliche Punkt, der viele potentielle Anwender jedoch vom Einsatz eines Linux-Systems als Server abhält, vor allem in kleineren und mittleren Unternehmen, ist aber nicht die Installation, die ja meist nur einmal durchgeführt werden muss, Mit dem E-Server 2.3 meldet sich der Linux-Distributor Caldera zurück sondern die aufwendige Administration im Markt für professionelle Server-Lösungen. Die Software zeichnet sich des laufenden Systems, die in der Regel viel Fachwissen erfordert. Um hier die vor allem durch umfangreiche und durchdachte Administrations-Tools Hürden abzubauen, hat Caldera vor einiger aus, die den laufenden Betrieb sehr vereinfachen und auch Linux-NeuZeit das Unternehmen Webmin Software lingen mit Netzwerkkenntnissen das zentrale Verwalten eines Linux-Ser- übernommen. Webmin bietet ein Browserbasiertes Management-Interface an, mit vers ermöglicht. dem sich Unix-Betriebssysteme von zentraler Stelle aus administrieren lassen. Das aldera versucht zur Zeit verstärkt, im mit dem Websphere-Application-Server System ist modular aufgebaut und lässt deutschen Markt Fuß zu fassen. Das Version 2.03 als Alternative zum Apache- sich entsprechend flexibel an die jeweiliUnternehmen hatte sich in der Vergangen- sowie den IBM-Java-Development-Kit gen Anforderungen anpassen. Im Kern der heit besonders darauf konzentriert, einfach Version 1.1.8. Die Installation dieser Kom- Anwendung läuft ein kleiner Web-Server, installierbare Desktop-Systeme anzubie- ponenten läuft über ein Script ab und er- der durch CGI-Programme ergänzt wird, ten. Caldera Openlinux gehörte beispiels- fordert ebenfalls kaum Interaktionen von die direkt auf Linux-Systemdateien wie weise zu den ersten Distributionen mit ei- Seiten des Administrators. Es ist lediglich /etc/passwd oder /etc/hosts zugreifen. Bei ner vollständig grafischen Installationsrou- zu bestätigen, dass die Software einge- Caldera E-Server gehören insgesamt 26 tine. Für den Server-Einsatz waren die bis- spielt werden soll und abschließend ein CGI-Module zum Lieferumfang, bei Beherigen Angebote des Unternehmens aller- Passwort für die Server-Administration zu darf lassen sich aber weitere Komponendings nur bedingt geeignet. Dies soll sich vergeben. Unser Fazit für den gesamten In- ten, etwa für die RAID-Konfiguration von jetzt mit Caldera E-Server ändern. stallationsprozess: Schnell, unkompliziert www.webmin.com, herunterladen. Im Test Die Installation des Produkts läuft genau und im Großen und Ganzen sehr elegant beschränkten wir uns jedoch auf die Module, die beim Syswie die der Desktop-Version grafisch ab. Dabei erkannte die Installationsroutine altem dabei sind. Auf le Hardware-Komponenten unseres TestClient-Seite benötigt Webmin lediglich eirechners (siehe hierzu Kasten auf Seite 35) inklusive Soundkarte automatisch und nen Browser der Tables, Forms und Java stellte auch gleich eine Auflösung von 1024 mal 768 Punkten ein. Für den Test unterstützt, wobei Java nur beim Telwurden alle vorhandenen Software-Komnet- und beim Fileponenten installiert, deshalb mussten wir Managermodul zum uns nicht lange mit der Paketauswahl aufEinsatz kommt. Die halten, und die Installation war nach etwa 25 Minuten beendet. Allerdings stellte sich eigentlichen Administrationsarbeiten nach dem Neustart des Rechners heraus, sind auch ohne Jadass die Netzwerkeinstellungen nicht korva-Unterstützung rekt ins laufende System eingetragen wormöglich. Auf Serden waren. Folglich musste dieser Schritt nochmals mit dem Caldera-eigenen Tool ver-Seite muss Perl 5 installiert sein. “COAS” (Caldera Open Administration Webmin arbeitet System) wiederholt werden, weitere “Nachauch mit SSL (Secuarbeiten” waren dann nicht mehr nötig. re Socket Layer) zuAls Besonderheit liefert Caldera mit sei- Das Modul “Bootup and Shutdown” ermöglicht neben der Definition sammen, leider liener Server-Lösung den IBM-HTTP-Server der Runlevel auch ein Editieren der Startscripts einzelner Dämonen IM TEST: CALDERA E-SERVER 2.3 fokusTELEKOMMUNIKATION Per Satellit ins Netz: Am Himmel tut sich was..................166 Digital Powerline (Teil 2): Feldtests und Lösungen....................170 Videokonferenzsysteme: Schlüssel zur Teamarbeit..................172 Produkt-News....................................174 Server-Lösung für Unternehmen C 30 L AN line 5/2000 www.lanline.de 30 www.lanline.de INHALT SCHWERPUNKT: VERKABELUNG Frühjahrstrends der Netzwerkinstallation: Lichtwellenleiter auf Erfolgskurs.......................................92 Im Test: Geschirmt und ungeschirmt: Die EMV gibt den Ausschlag..........................................100 Neues aus der Verkabelungsnormung: In Zukunft doch LWL-Klassen?......................................108 Gigabit Ethernet im Backbone: Oft kann die Infrastruktur bleiben....................................112 Datennetze verkabeln: Mehr als nur Strippen ziehen...........................................118 Anforderungen an Schranksysteme: Rundum-Schutz für das IT-Herz......................................122 Vom Typ-1-Kabel zur Klasse E: Netzwerkgenerationen übersprungen..............................126 Marktübersicht: Dienstleister für Verkabelung...............130 SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN DVD-RAM in der kommerziellen Datenverarbeitung: Optik mit neuen Perspektiven..........................................144 Im Test: Axis Storpoint CD E100: CD-ROM-Sharing im Netzwerk......................................150 MO/WORM-Technik und File-Systeme: Dokumentenecht archivieren...........................................154 Marktübersicht: CD-/DVD-Tower und -Server..............158 Anbieterübersicht..............................................................164 Besuchen Sie uns in Halle 9, Stand C1/B2 DM 14,- ÖS 110,- Sfr. 14,- Nr. 5, Mai 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Verkabelung LWL auf Erfolgskurs Gigabit Ethernet im Backbone Im Test: Geschirmt versus Ungeschirmt Mai 2000 Das Magazin für Netze, Daten- und Telekommunikation Marktübersicht: Dienstleister für die Verkabelung DDoS: Digitales Sperrfeuer Schutz vor Hacker-Attacken Komlette LinuxServer-Lösung Caldera E-Server 2.3 im Test Schwerpunkt: Optische Speichertechniken DVD wird hoffähig im Profibereich 05 4 398039 714002 B 30673 www.lanline.de ISSN 0942-4172 L AN line 5/2000 7 netzMARKT START MIT ENTERPRISE-SWITCH Cabletrons Sprössling In einem kleinen Filmstudio in New York feierte der Cabletron-Sprössling Enterasys Networks Anfang April sein Debüt. Im Mittelpunkt stand dabei der Unternehmens-Switch Matrix E7, das erste Produkt aus einer Famile intelligenter “Next-Generation”Access-Switches. Was früher Cabletron Systems war, ist seit einigen Monaten lediglich noch eine Holding, die ihre vier weitgehend eigenständig agierenden Töchter Enterasys Networks, Riverstone Networks, Global Network Technology Services und Aprisma Management Technologies betreut. In dieser neuen Struktur, die allerdings zunächst erst für die USA gilt, versuchen nun die neu gegründeten Unternehmen, unabhängig von der großen Mutter ihr eigenes Profil zu entwickeln. Enterasys Networks fällt dabei die Rolle des Anbieters von kompletten Netzwerklösungen zu, die ausschließlich auf die Anforderungen von Unternehmenskunden zugeschnitten sind. Enterasys optimiert Netzwerklösungen im Unternehmen für E-Business-Applikationen und bietet Rund-umdie-Uhr-Service und -Support. Riverstone Networks fokussiert dagegen das Segment der Service-Provider – und zwar in den Bereichen Content und Infrastruktur. Das Angebot reicht von Customer-Premise-Produkten über Metro-Netzwerke 8 L AN line 5/2000 bis hin zu Lösungen für Hosting-Center und WAN-Backbones. Global Network Technology Services sieht sich mit Beratern an etwa 66 Standorten als eines der weltweit größten unabhängigen Netzwerk-Beratungsunternehmen. Gerade hier sieht man in der Abkopplung von Cabletron einen signifikanten Vorteil, schließlich hat man sich die herstellerunabhängige Beratung auf die Fahnen geschrieben. Diese ließ sich aber nur schwer glaubhaft machen, solange man den Namen Cabletron trug. In ähnlicher Weise kann nun auch Aprisma Management Technologies das ehemalige Cabletron-Sahnestückchen Spectrum erheblich unbeschwerter an den Mann bringen. Spectrum gilt als offene Managementplattform, in die sich die Netzkomponenten aller führenden Hersteller einbinden lassen. Als Cabletron-Produkt war es offensichtlich sehr schwer, diese Unabhängigkeit zu “verkaufen” – insbesondere natürlich beim Mitbewerb auf Komponentenseite. Das erste Produkt, mit dem nun Enterasys antritt, ist der Matrix-E7-Switch. Dieser Switch, der einst in der Roadmap von Cabletron als Smartswitch 7700 auf dem Plan stand, eigne sich besonders für Unternehmen und Service-Provider, speziell für Internet-Rechenzentren und für den Einsatz als Etagenverteiler. “Um Wettbewerbsvorteile zu erzielen, müssen sich Unternehmen immer stärker auf ihre Netzwerke verlassen”, so Henry Fiallo, President von Enterasys Networks. “Durch die Klassifizierung und Kontrolle des Netzwerkverkehrs lassen sich wertvolle ITRessourcen noch effizienter einsetzen. Darüber hinaus kann so die Sicherheit und die Beanspruchung der Bandbreite überprüft werden. Die Intelligent- Access-Platform-(IAP)Architektur des Matrix-E7Switch ermöglicht die exakte Klassifizierung und Kontrolle des Netzwerkverkehrs durch den Einsatz innovativer Features wie beispielsweise Multi-Layer-Filtering und Differential- Services-Support. Sie gewährleisten den zuverlässigen Einsatz innovativer Applikationen wie Voice over IP (VoIP), Streaming Video, E-Commerce-Transaktionen und ERP-Applikationen.” Der Matrix-E7-Switch unterstützt die Anbindung von rund 500 Anwendern und bietet darüber hinaus eine schnelle Connection zum Unternehmens-Backbone. Außerdem erlaubt er Verbindungen zu Metropolitan Area Networks (MAN), traditionellen und High-speed Wide Area Networks (WAN). Der Matrix-E7-Switch basiert auf einer verteilten Switching-Architektur, einer passiven High-speed Switch Fabric und einem redundanten Netzteil. Die modulare Plattform erlaubt Kapazitäten von etwa 500 10/100-Ethernet-Ports sowie rund 80 Gigabit-EthernetPorts in einem einzigen Chassis – mit einem SwitchingDurchsatz von 100 Millionen Paketen pro Sekunde für bandbreitenintensive Netzwerke. Die Ntera-Backplane des Ma- Der Matrix-E7-Switch ist Enterasys´ erstes Produkt aus einer Familie von neuen Switches, die in den kommenden Monaten auf den Markt kommen sollen trix-E7-Switch bietet einen Migrationspfad zu Technologien wie 10-GBit/s-Ethernet, Dense Wave Division Multiplexing (DWDM) oder Flowbased Switching. Die passive Backplane unterstützt unmittelbar 420 GBit/s an Datendurchsatz. Darüber hinaus ist sie in der Lage, im Zuge der Entwicklung zukünftiger Switching-Module, mehr als 1 TBit/s Datendurchsatz zu unterstützen. (sm) Info: Enterasys Networks (Cabletron Systems) Tel: 06103/991-0 Web: www.cabletron.com oder www.enterasys.com/technologies/ switching/matrix/ www.lanline.de netzMARKT NMS ÜBERNIMMT QWES.COM Ein Spezialist sucht seinen User Eher im Verborgenen blühen die Geschäfte von Natural Microsystems (NMS), einem HardwareHersteller im Bereich Telefonie-Boards. Jetzt machte das Unternehmen mit der Übernahme von Qwes.com. auf sich aufmerksam. Rekord-Quartalsergebnisse, Allianzen mit den Großen der Branche, Firmenübernahme und ein interessantes Marktsegment: Das französisch-amerikanische Unternehmen Natural Microsystems (NMS) sollte strotzen vor Tatkraft und Optimismus. NMS hat sich auf die Produktion von TelefonieBoards mit offenen Schnittstellen spezialisiert und bietet darüber hinaus SS7Schnittstellen für den Aufbau intelligenter Netze sowie Lösungen im Mobilfunkbereich an. Vor einigen Jahren übernahm das damals noch rein amerikanische Unternehmen den französischen Hersteller Vox, der ISDNKnow-how einbrachte. Im deutschen Markt lief es allerdings nicht ganz so glücklich wie erhofft. Zwar konnte mit dem Partner ECT ein stark wachsender Abnehmer gefunden werden – NMS spricht sogar vom stärksten europäischen Kunden. Das Münchner Unternehmen stellt PC-basierende Vermittlungsanlagen her. Trotzdem erfüllte die Expansionsstrategie in Deutsch- 10 L AN line 5/2000 land nicht die Erwartungen. Im Dezember letzen Jahres verließ der deutsche Geschäftsführer Michael Rudyk das Unternehmen. Die Niederlassung in Kriftel wurde geschlossen. Mittlerweile hat NMS einen neuen Geschäftsführer gefunden, der die Geschicke des Unterneh- zen nutzbar machen. Zielgruppe sind derzeit Carrier und Service-Provider. Künftig kann sich aber Stephane Aubin, der Marketing-Direktor von NMS in Paris, auch vorstellen, Stand-alone-Geräte in den Unternehmen aufzustellen, die IP-Services in Anspruch nehmen. “Wir erwarten für 2001 in diesem Bereich einen Umsatz von 20 bis 30 Millionen Dollar zu generieren”, hofft Aubin. Bindeglied zwischen beiden Unternehmen ist die Hardware, da die Qwes-Software die Telefonie-Boards von NMS nutzt. Übernahmen dokumentieren einerseits Stärke, weil sich die Unternehmen in andere Geschäftsfelder bewegen können – allerdings nicht aus eigener Kraft. Manchmal hat die Vergangenheit gezeigt, dass es sich Stephane Aubin, MarketingDirektor von Natural Microsystems: “IP-Telefonie war in der Vergangenheit durch zu wenig Bandbreite eingeschränkt, jetzt ist vor allem die Überwachung von QoS und Service Level Agreements erforderlich.” mens von München aus leiten wird. Der jüngste Schachzug bietet dem Unternehmen den Einstieg in einen interessanten Bereich. Qwes.com liefert Lösungen, die Quality of Service (QoS) und ServiceLevel-Management (SLM) in ATM- und Glasfasernet- um reine Verzweiflungstaten handelt. Und das könnte bei NMS durchaus einen realen Hintergrund haben. Die IPTelefoniemärkte entwickeln sich nämlich auch insgesamt nicht so wie die FrancoAmerikaner es gerne hätte. Ein Grund liegt unter anderem darin, dass die Carrier den PC-Motherboards offenbar kein Vertrauen schenken. VERGEBLICHER VORSTOSS IM FAXBEREICH Bereits vor einigen Jahren kündigte das Unternehmen einen Vorstoß in die Richtung Fax-Server an, um den angestammten Platzhirschen Dialogic und Brooktrout Paroli zu bieten. NMS hat es aber nicht geschafft, sich mit stabilen, hochspezialisierten FaxBoards einen Namen zu machen. Vielmehr drängt hier Eicon mit seinen ISDNPrimärmultiplex-Boards in den Markt. Eine weitere Querströmung des Markts kommt hinzu. Jeder der Board-Hersteller, beispielsweise Blue Wave Systems, Dialogic und eben NMS verwiesen in der Vergangenheit auf ihre proprietären Schnittstellen. Sie waren vonnöten, um komplexe Applikationen zu entwickeln. Der Schachzug von Dialogic, zuerst einen 10-Prozent-Anteil an Microsoft abzugeben und später von Intel gekauft zu werden, zieht für die Lieferanten der Boards eine weitere Konsequenz nach: “CT Connect”, so heißt die API von Dialogic, verwandelte sich flugs in die TAPI 3.0, die jedem Windows2000-Betriebssystem beiliegt. Damit ist sie die Standardschnittstelle für einen ganzen Bereich. Mit Qwes.com hat das Unternehmen den Hut in einen Markt geworfen, der sich in den nächsten Jahren sehr interessant entwickeln wird. Solche Unternehmenskäufe bildeten in der Vergangenheit jedoch oft das Vorspiel für die eigenen Übernahme... (Hans-Jörg Schilder/sm) www.lanline.de netzMARKT 3COM SPECKT AB Kurzstatement Abschied vom Profimarkt? Großes Rätselraten um 3Com: Schon sehr kurzfristig will das Unternehmen aus dem High-endMarkt mit seinen Corebuilder-Switches aussteigen. Was 3Com als völlig normalen Vorgang im Zuge einer “Geschäftsoptimierung” kommuniziert, hinterlässt indes eine verunsicherte Schar von Anwendern und Resellern. Der Mitbewerb hilft mit Umstiegskonzepten Ende März hatte 3Com bekannt gegeben, sich ab sofort nur noch auf die Marktsegmente Consumer, kommerzielle Anwender (im Wesentlichen kleine bis mittelständische Unternehmen) und Netzwerk-Ser- “Wir ziehen uns aus Geschäftsbereichen zurück, die für die Zukunft von 3Com nicht mehr länger von strategischer Bedeutung sind.” Thomas Peters, VicePresident & Geschäftsführer 3Com GmbH vice-Provider zu konzentrieren. Für diese Zielgruppen sollen auch weiterhin Produkte aus der IP-Telefonie, Breitband- und drahtlose Zugriffstechnologien sowie Web-basierte Lösungen entwickelt und angeboten wer- 12 L AN line 5/2000 den. Großunternehmen, noch zur CeBIT als höchst attraktive Klientel umschwärmt, finden in den Plänen von 3Com künftig keine Berücksichtigung mehr. Entsprechend wird die Produktion der Corebuilder-Switches – gerade in Deutschland bislang recht gut verkauft – zum 30. Juni 2000 eingestellt. Stattdessen soll die Superstack-Serie im Spätsommer nach oben durch ein Modell 4000 ergänzt werden. “Mit diesen Umstrukturierungsmaßnahmen fokussiert sich 3Com künftig ausschließlich auf Wachstumsmärkte, in denen das Unternehmen bisher schon eine Führungsposition einnahm und die eine hohe Profitabilität versprechen”, erläutert Thomas Peters, Vice President & Geschäftsführer 3Com GmbH. “In Ergänzung ziehen wir uns aus Geschäftsbereichen zurück, die für die Zukunft von 3Com nicht mehr länger von strategischer Bedeutung sind.”Als Ersatz für den Corebuilder wird die Kooperation mit Extreme Networks weiter Dieter Seibt, Geschäftsführer des Münchner Netzwerkdistributors Seicom: “Meiner Meinung nach hat 3Com das Vertrauen seiner Geschäftskunden irreperabel verspielt. Man kann in diesem Markt nicht einfach sagen “sorry ihr Großunternehmen, wir haben euch jahrelang bedient, aber jetzt wollen wir nur noch Massenmärkte vom Mittelstand an abwärts. Als Distributor für Extreme Networks, das Unternehmen, welches 3Com seinen Corebuilder-Kunden nun empfiehlt, Dieter Seibt kommt uns der schlecht überlegte Ausverkauf bei 3Com natürlich sehr zu pass. Andererseits leidet aber auch das Image einer ganzen Branche, wenn sich selbst einer der Großen quasi von heute auf morgen aus dem Geschäft mit den Key-Accounts zurückzieht. Wenig plausibel scheint mir nunmehr auch das heftige Engagement in Sachen IP-Telefonie. Wie will man dort seine Präsenz ausbauen, wenn man im gleichen Atemzug die dazu im Core benötigten zentralen Switching-Komponenten dem Mitbewerb überlässt. Nein, für meine Begriffe hat sich 3Com aus dem Unternehmens-Business komplett verabschiedet – und was wir gesehen haben, muss wohl als Vorstufe zur völligen Zerschlagung des Unternehmens gewertet werden.” ausgebaut, an der 3Com in den Extreme-Gründertagen eine 10Prozent-Beteiligung erworben hatte. Eine sanfte Migration wird jedoch nach ersten Einschätzungen trotzdem kaum möglich sein. Das behauptet zumindest der Mitbewerb, der bereits reagiert. So kündigten etwa Lucent und Foundry an, Corebuilder-Anwender bei der Migration auf jeweils ihre eigenen LAN-Switches mit besonders günstigen Angeboten zu unterstützen. Allianzen mit den Unternehmen Inktomi im Bereich WebCaching, F5 bei Load Balancing und Sonic Wall bei Firewall-Funktionalitäten sollen 3Com dabei helfen, die Position in den Bereichen kleiner und mittelständischer Unternehmen zu stärken. Ferner will 3Com seine NBX-100-LAN-Telefonie-Anlage mit umfangreichen Funktionen für das CustomerRelationship-Management (CRM) ausstatten. Dazu wurde eine Kooperation mit Apropos Technology initiiert, dessen Version 4 des Total-InteractionManagement-Systems integriert wird. Ergänzend soll die NBX 100 mit Funktelefonen von Symbol Technologies um drahtlose Telefonie erweitert werden. Die neue Linie von Switch-4000- Backbone-Networking-Systemen soll bereits vorkonfiguriert angeliefert kommen (Stichwort: “Backbone-in-a-Box”). Mit dem ebenfalls vorgestellten Super-StackII Switch 9100 unterstreicht 3Com sein Engagement bei Gigabit-über-Kupfer-LAN-Technologie. Anfang April meldete 3Com neue Produkte für die IP-Telefonie und das Unified Messaging. Die Lösungen basieren auf dem SIP-Protokoll (Session Initiation Protocol) und ermöglichen Netzwerk-Service-Providern, Leistungen wie Unified Messaging, Fax-over-IP, Webbasierte Call-Center und erweiterte Telefoniedienste über IPbasierte Netze anzubieten. (sm) www.lanline.de netzMARKT Nokia und Cisco optimieren Mobile-IP CAPI-Association erweitert Schnittstellen Nokia Networks und Cisco Systems haben ein Abkommen zur weiteren Entwicklung der Connectivity zwischen Mobilfunk- und IP-(Internet Protocol-)Netzen geschlossen. Ziel der Partnerschaft ist, die Kompatibilität zwischen den von Nokia angebotenen Lösungen auf Basis der GPRS-(General Packet Radio Services-), EDGE-, TDMA-(Time Division Multiple Access-), WCDMA(Wideband Code Division Multiple Access-) und UMTS (Universal Mobile Telecommunications Service-)Technologien einerseits und Ciscos IPBackbone-Lösungen andererseits zu verbessern. Davon sollen insbesondere Betreiber von Mobilfunknetzen und weitere Service-Provider profitieren. Das Abkommen sieht vor, dass die derzeit von Nokia für Netzbetreiber angebotenen IP-Mobility-Lösungen durch IPBackbone-Routing-Technologie von Cisco ergänzt werden. Nokia will diese vollständig kompatiblen Systemlösungen vertreiben. Die nicht-exklusive Vereinbarung stellt den Mobilfunknetz-Betreibern Systemlösungen zur Integration von Mobilfunkdiensten und dem Internet zur Verfügung. Nokia will beispielsweise BackboneRouter-, LAN-Switch- und Enterprise-Produkte von Cisco einsetzen, um für seine Kunden drahtlose IP-Netzwerklösungen zu realisieren. Cisco will dabei die Schulung der technischen Mitarbeiter von Nokia für die Cisco-Produkte und -Technologien übernehmen. (sm) Wichtige technische Erweiterungen, die Aufnahme weiterer Neumitglieder sowie die Wiederwahl des Vorstands standen im Mittelpunkt der Mitgliederversammlung der CAPI-Association, die Ende März in den Geschäftsräumen der Firma AVM in Berlin stattfand. Die beiden Vorstände Günter-Ulrich Tolkiehn und Hans-Jürgen Ortmann wurden für eine weitere Periode in ihren Ämtern bestätigt und bilden damit auch in den nächsten beiden Jahren gemeinsam mit Uwe Sauerbrey das Führungsgremium der CAPI-Association. Mit der Suse GmbH beteiligt sich zum ersten Mal ein Linux-Distributor aktiv an der Arbeit der CAPI-Association. Offiziell verabschiedet wurden unter anderem die bereits angekündigten Erweiterungen zum Support für Linux, zum Supplementary Service “Message Waiting Indication” (MWI) und zu CAPI Guard (zur Anrufkontrolle) sowie “Support of 64 Bit Applications”. Neu diskutiert wurden unter anderem Erweiterungen zu den Themen Generic Info Element Support sowie Echo Canceller Support for Voice Applications. (sm) Info: Cisco Systems Tel.: 0211/9547-128 Web: www.cisco.de 14 L AN line 5/2000 Info: CAPI-Association e.V. Tel.: 089/32151-863 Web: www.capi.org Spectralink kommt nach Europa Das US-Unternehmen Spectralink geht mit seiner Voiceover-Wireless-LAN-Technologie als Alternative zu DECTund GSM-Systemen jetzt auch auf den europäischen Markt. www.lanline.de netzMARKT PERSONALKARUSSEL Spectralink hat zunächst eine britische Niederlassung in Bracknell eröffnet. Von hier aus erfolgen die europäischen Sales-Maßnahmen, telefonischer technischer Support, die Verwaltung von Serviceteilen und technisches Training für Partner. Die Technologie von Spectralink bietet sowohl Sprachals auch Datenkommunikation. Im Gegensatz dazu hängt GSM von einem öffentlichen Telekommunikationsanbieter (PTO) ab, um ein Netzwerk aufzubauen und den Service anzubieten. Die DECT-Technologie wiederum wurde eher für Sprache als für Daten entwickelt. Key-Produkt des Un- ternehmens ist derzeit das LAN-basierte Netlink-Wireless-Telephone-System (Netlink WTS), das den neuen 802.11-Standard unterstützt. Das drahtlose System zielt auf Mitarbeiter, die oft nicht am Schreibtisch sind, aber schnell oder regelmäßig kontaktierbar sein müssen. Derzeit kommt es zum Beispiel in Großmärkten und Krankenhäusern zum Einsatz. Damit können Mitarbeiter von jedem Ort in der Arbeit aus über ein gemeinsames drahtloses lokales Netzwerk (LAN) anrufen oder angerufen werden. (sm) Info: Spectralink Tel.: 001-303/583-5321 Web: www.spectralink.com. Der Aufsichtsrat der ANDREW CORP. Wählte GUY CAMPBELL zum neuen President and Director. Diese Wahl des neuen Presidenten ist der erste Schritt in der Nachfolge von DR. FLOYD L. ENGLISH, Chairman and CEO von ANDR E W. Im September soll CAMPBELL zum CEO gewählt werden. (sm) JÜRGEN PETER, CEO von RAAB KARCHER ELECTRONIC SYSTEMS und Vorsitzender der Geschäftsführung der RAAB KARCHER ELECTRONIK GMBH in Nettal übergibt das operative Geschäft in Deutschland an GERHARD HUNDT, um sich verstärkt seinen Aufgaben als Vorsitzender des Boards und Vice President der VEBA ELECTRONICS zu widmen. H U N D T erwartet für das Jahr 2000 einen Unternehmensumsatz von 750 Millionen Mark. (sm) Mit ALEXANDRA VOMED hat PEREGRINE SYSTEMS, Anbieter von Lösungen für das Infrastrukturmanagement, eine neue Leiterin des Support-Teams ernannt. Sie ist in dieser Position für die Betreuung und technische Unterstützung von PEREGRINE-Kunden verantwortlich. (sm) LEONHARD JOSEF STARK wurde von EUTELSAT, einem der weltweit führenden Satellitenbetreiber, zum neuen Commercial Director ernannt. Seine Hauptaufgabe wird sein, Satellitenkapazitäten zu vermarkten, neue Produkte und Dienste in den Markt einzuführen, Kundenbeziehungen zu pflegen und Anforderungen an neue Satellitenprojekte zu definieren. Stärk löst VOLKER STEINER ab, der zur DEUTSCHEN TELEKOM AG zurückkehrt. (sm) www.lanline.de L AN line 5/2000 15 netzMARKT VOM CALL- ZUM KONTAKT-C E N T E R Kunden fester im Griff Neue Schlagworte fördern den Absatz: So soll “Customer Relationship Management” (CRM) – also das Handling der Kundenbeziehung – für einen kräftigen Schub bei all jenen Unternehmen sorgen, die ihren Kunden alle Kommunikationswege öffnen. Bisher war Customer Relationship Management (CRM) mehr oder weniger ein Heim- spiel für die Anbieter von Standard-Software. So tummeln sich Baan, SAP, Peo- “Umsatzplus statt Einkaufsfrust” Interview mit Jim Carreker, Gründer und CEO von Aspect Communications L A N L I N E : Warum haben Sie die CRM-Software Portal entwickelt? J I M C A R R E K E R : Das Portal bietet Unternehmen eine Plattform, um ihren Kunden auf allen Kommunikationskanälen Service zu bieten. Es integriert Anfragen per Telefon, Fax, E-Mail oder Internet, sorgt für schnelle Beantwortung und dafür, dass dem Agenten alle wichtigen Kundeninformationen sofort vorliegen. L A N L I N E : Wie funktioniert das genau? C A R R E K E R : Gleichgültig, welches Kommunikationsmedium der Kunde bevorzugt (das Portal überprüft in Bruchteilen von Sekunden, ob in einer der Unternehmensdatenbanken bereits Informationen über den Kunden vorliegen. Zur Erkennung nutzt es die Telefonnummer, die E-MailAdresse oder den Namen. Noch bevor der Agent ans Te- 16 L AN line 5/2000 lefon geht oder eine InternetAnfrage über einen Call-backButton entgegennimmt, Bild 1. Jim Carreker, Gründer und CEO von Aspect: “Praktisch ändert sich für die Telefonmitarbeiter (Agenten) nichts: Sie arbeiten weiterhin mit den gewohnten Frontoffice-Applikationen, beispielsweise von Siebel oder Clarify.” erscheint die Kundenhistorie auf seinem Bildschirm. Er ist plesoft und Oracle in diesem Bereich. SAP hat sogar eine Initiative gestartet, die Marketing, Sales und Service bündeln soll. Die Stärken dieser Lösungen liegen im internen Bereich, haben aber an einem Punkt oft eine Schwachstelle: im direkten Kundenkontakt und in den vielfältigen Wegen, über die ein Verkauf stattfindet. Genau hier sieht der Call-Center-Spezialist Aspect seine Chance. DIE IDEE: Aus dem CallCenter wird ein KontaktCenter, das alle Kommunikationskanäle zentriert. Die herkömmliche Telefonieab- sofort im Thema und gibt so dem Kunden das Gefühl, dass sich das Unternehmen wirklich um ihn kümmert. Darüber hinaus können die Verantwortlichen festlegen, ob langjährige Kunden mit Priorität behandelt oder E-Mails generell innerhalb von zwei Stunden beantwortet werden. L A N L I N E : Wie zahlt sich dieser Aufwand für Unternehmen aus? C A R R E K E R : Je austauschbarer Produkte werden, desto wichtiger ist der Service. Das gilt besonders für E-Commerce. Amerikanische Untersuchungen von USA Today, Forrester und Datamonitor bestätigen, dass bis zu 60 Prozent der E-Commerce-Nutzer eine Website wieder verlassen, ohne etwas gekauft zu haben. Sind sie jedoch zufrieden, werden sie oft sehr treue Kunden. Wir schätzen, dass allein in den USA mehr als 1,6 Milliarden Dollar Umsatz durch mangelnden Online-Service verloren gehen. Hier zu investieren, zahlt sich für Unternehmen dreifach aus: durch höheren Umsatz, größere Kun- teilung wird dazu um einige Elemente erweitert. So brauchen Call-Center einen Helpdesk, der möglichst HTML-basiert ist, eine EMail-Lösung und eine FaxSoftware. Um den Kundenandrang in geregelte Bahnen zu leiten, erfordert eine komplette Lösung auch einen Voice-MailZugang sowie ein Interactive-Voice-Response-System (IVR). Schließlich lastet eine automatische Rufverteilung (ACD) den einzelnen Mitarbeiter besser aus und verkürzt die Wartezeit für den Kunden. Um Kunden schneller an das richtige Ziel zu bringen, dentreue und weniger internen Aufwand durch Hin- und Herverbinden. L A N L I N E : Ist ein solcher Service für mittelständische Unternehmen nicht sehr aufwendig? C A R R E K E R : Alle Experten sind sich einig, dass der Mittelstand bei professionellem CRM in großem Stil nachzieht. Auch bei E-Commerce waren die großen Versandhäuser Vorreiter, jetzt finden sich im Netz bereits viele Mittelständler. Mit unserem Office-System, einer kleinen skalierbaren Lösung speziell für den Mittelstand, kommen wir unseren deutschen Kunden entgegen. L A N L I N E : Wie steht es mit der Integration in bestehende Umgebungen, beispielsweise konventionelle ACD-Anlagen (Automatic Call Distribution)? C A R R E K E R : Das Aspect Portal basiert auf NT und bietet offene Schnittstellen. Es lässt sich damit in Umgebungen von Nortel oder Lucent integrieren. Die Siemens Hicom kommt im Laufe des Jahres hinzu. www.lanline.de netzMARKT eignet sich das Skill-basedRouting: Eine Art Datenbank, die sowohl die Kundeneinträge als auch die Erfahrung der Agenten konzentriert. Jim Carreker, Gründer und CEO von As- Lösung Fax, E-Mail und Voice-Mail an – Unified Messaging für den Kunden. Das Portal basiert auf NT, doch soll die Software in Zukunft auch in andere Umgebungen portiert werden. CT NETZE IN WIESBADEN Kongress mit Fachmesse Vom 16. bis 18. Mai findet in den Rhein-Main-Hallen in Wiesbaden die CT Netze 2000 statt. Diese Veranstaltung der Computer- und Telekommunikationsbranche ist eine Kombination aus Kongress und kleiner Fachmesse. Bis Anfang April haben sich 45 Aussteller angemeldet, und der Veranstalter Netcomm Aspect Customer Relationship Portal: Hier werden die Workflows für die jeweiligen Anwendungen festgelegt. pect, bringt es auf den Punkt: “CRM definiert die Erfahrung der Anwender und kombiniert die Informationswege.” ZENTRALE ROLLE FÜR DIE DATENBANK Deshalb kommt der Datenbank im Portal, der CRM-Software wie Aspect sie anbietet, eine wesentliche Rolle zu. Der Customer Datamart genannte Speicher sammelt alle Kundenkontakte und zeichnet sie auf. Darin findet sich auch die Dokumentenverwaltung wieder, so dass jeder Arbeitsplatz Zugriff auf übermittelte Informationen hat. FAX, MAIL UND TELEFON VEREINT Um den Käufern die Wege zur Ware zu erleichtern, bietet die CRM- 18 L AN line 5/2000 Microsoft selbst ist offenbar von Portal überzeugt, zumindest soll man dort bereits Software für 5000 Arbeitsplätze bestellt haben. Das Customer Relationship Portal passt auf drei CD-ROMs und wird entweder von Aspect selbst oder von Partnern wie Siemens oder von anderen Systemintegratoren installiert. Die Lösung ist modular aufgebaut und kostet pro Agentenplatz je nach Installation zwischen 2000 bis 3000 Mark für die Basisinstallation und 10.000 Mark für einen Arbeitsplatz in der Endausbaustufe. (Hans-Jörg Schilder/sm) Info: Aspect Telecommunications Tel.: 06102/567-0 oder 02102/396-0 oder 0811/6009535 Web: www.aspect.com rechnet mit rund 10.000 Fachbesuchern. Der Schwerpunkt der Veranstaltung liegt auf dem Kongress mit Fachvorträgen und Diskussionsrunden. Sie finden im ITForum in Halle 9 statt sowie in den Konferenzräumen 5 und 6. Dabei ist jeweils ein Thema pro Tag und Veranstaltungsort geplant. Am 16. Mai stehen Electronic Commerce, Verkabelungslösungen sowie eine Konferenz zum Thema “Switch on the Future” von Hewlett-Packard auf dem Programm. Die Diskussionsrunde “Glasfaserverkabelung für Gigabit Ethernet” zum Abschluss der Verkabelungsvorträge wird ein Mitglied der LANline-Redaktion leiten. Am 17. Mai stehen dann Netzwerksicherheit und Voice over IP im Mittelpunkt. Außerdem veranstaltet die Network Group Germany Workshops zum Thema High-Speed-Networking. Am letzten Tag geht es um drahtlose Kommunikation. Zudem organisiert der deutsche Verband für Facility Management GEFMA eine Facility-Management-Veranstaltung mit Vorträgen und Diskussionsrunde. Darüber hinaus richtet der Veranstalter mit IT-Karriere 2000 eine Jobbörse ein sowie mit Venture-Capital 2000 eine Plattform für Start-up-Unternehmen. Besucher, die eine Einladung von einem Aussteller besitzen, haben freien Eintritt zu allen Veranstaltungen außer den Facility-ManagementVorträgen und erhalten einen Gratis-Messekatalog. Die Aussteller sind auf der Website www.ctnetze.de aufgelistet. (Doris Behrendt) Info: Netcomm Tel.: 089/8891-9208 Web: http://www.ctnetze.de www.lanline.de netzMARKT INTERNET-OUTSOURCING Sichere Umgebung Mit der Inbetriebnahme seines Frankfurter InternetSolution-Centers (ISC) adressiert Colt Telecom den Markt des Web-Hosting und Web-Housing. Ein “Webhotel” bietet aufgrund seiner Gebäude- und Telekommunikationstechnik eine sichere und gleichzeitig wirtschaftliche Umgebung für Internet-Anwendungen und -Plattformen von Geschäftskunden. Analysten zufolge wird der Markt für Web-Hosting und -Housing mit einem Marktpotenzial für 2000 in Deutschland von rund 700 Millionen Mark beziffert. Als Zielsetzung für das Jahr 2000 plant Colt, bundesweit 600 bis 800 Kunden zu gewinnen. Der Fokus liegt vor allem auf Unternehmen mit ausgeprägten Electronic-Commerce-Ambitionen sowie auf Internet-Service-Providern. “Mit unserem InternetKnow-how wollen wir Unternehmen den Einstieg in das elektronische Business erleichtern”, erklärt Horst Enzelmüller, Vorsitzender der Geschäftsführung von Colt Telecom. “Das Internet entwickelt sich zunehmend zum erfolgsrelevanten Faktor und verlangt daher nach einer sicheren und leistungsfähigen Umgebung mit flexiblen Bandbreiten. Dies können Unternehmen mit ihrer vorhandenen Infrastruktur häufig nicht selbst bereitstellen. Als Web-Dienstleister mit einem eigenen europäischen Internet-Backbone-Netz und eigenen Glasfaserleitungen im 20 L AN line 5/2000 Stadtgebiet sind wir auf die besonderen technischen Anforderungen und Sicherheitsbedürfnisse von Internet-Anwendungen spezialisiert. Zudem können Firmen auch unsere Telefonie- und Datendienste nutzen.” Colt bietet als Internet-Angebot entsprechende Hostingund Housing-Dienste an. Diese Service-Angebote unterscheiden sich darin, dass beim WebHousing der Kunde seinen eigenen Server im ISC unterbringen und ans Internet anschließen kann; beim Web-Hosting stellt Colt dem Kunden Server Horst Enzelmüller, Vorsitzender der Geschäftsführung der Colt Telecom: ”Eine absolute Sicherheit gibt es nicht.” in der notwendigen Leistungsstärke einschließlich Software und Service im ISC zur Verfügung. Beim Hosting gehören zu den Serviceleistungen unter anderem dedizierte Server-Plattformen, ein Hochverfügbarkeits- sowie Sicherheitskonzept, aktive Zugangskontrolle, ein direkter Backbone-Anschluss, tägliches Backup der Systeme, ein Protokoll zur Auslastungsmessung der Anbindung, 24-Stunden-First-LevelSupport, IP-Adressen, die einmalige Domain-Name-Registrierung und die Bereitstellung von Primary- und/oder Secondary-Domain-Name-Server. Die Service-Leistungen beim Housing sind nahezu identisch; anstelle der Server-Plattformen werden allerdings dedizierte Racks zur Verfügung gestellt, zusätzlich ein 64-kBit/s-ISDNBackup-Anschluss, Managed Router sowie das BGP4-Routing. Garantiert wird bei beiden Diensten darüber hinaus eine durchschnittliche jährliche Mindestverfügbarkeit des ColtInternet-Backbones von 99,99 Prozent und eine Leistungsverfügbarkeit von mindestens 99,85 Prozent – bezogen auf die Leitung des eigenen, kontrollierten Internet-Backbones. Insgesamt bietet das ISC Frankfurt mit einer Fläche von rund 2500 Quadratmetern für bis zu 15.000 Web-Server Platz. Zur Sicherheitstechnik gehören unter anderem eine drei Megawatt-Stromversorgung über zwei getrennte Stromanbindungen, eine Brandlöscheinrichtung, moderne Klimatechnik, Key-CardZutrittssysteme, Batteriepuffer, Videoüberwachung inner- und außerhalb des Gebäudes, Einbruchmeldeanlagen sowie ein redundanter Netzwerkaufbau. In erster Linie aus Imagegründen vermeiden viele Unternehmen die Öffentlichkeit, wenn sie Opfer von InternetEinbrüchen geworden sind. Dadurch bleiben die Ausmaße nach wie vor weitgehend unbekannt. In einer Studie des FBI von 1998, in der immerhin 163 US-Unternehmen ihre Schäden bezifferten, werden dennoch die wirtschaftlichen Folgen des Internet-Hacking deutlich: Pro Unternehmen summierten sich die Schäden auf durchschnittlich rund 0,8 Millionen Dollar. Dementsprechend wurde im neuen ISC eine dreistufige Sicherheitsstrategie für Web-Hosting realisiert, die missbräuchliche Zugriffe weitestgehend ausschließen soll, denn, so schränkt Enzelmüller bei diesem Thema ein, “es gibt keine absolute Sicherheit”. Konzeptionell ist das ISC auch eine Antwort auf die seit Mitte der 90er Jahre zu beobachtende Tendenz der Unternehmen, sich auf Kernkompetenzen zu konzentrieren. Auch die Informatik- und Kommunikationsaufgaben (IuK) werden in den letzten Jahren zunehmend dahingehend geprüft, ob es betriebswirtschaftlich und strategisch sinnvoll ist, diese einem spezialisierten Dienstleister zu übertragen. Nachteilig beim Outsourcing bleibt allerdings, dass sich der Kunde mehr oder weniger abhängig macht vom spezialisierten Dienstleister. Doch Faktoren wie Investitionsersparnisse, nur anteilige Kosten für Sicherheitslösungen, kein Projektaufwand, Minimierung der Ausfallkosten, keine Investitionen in Know-how und Schulungen sprechen für eine OutsourcingEntscheidung. (Ulrich Knoll/rhh) www.lanline.de netzPRODUKTE/SERVICES IM TEST: NAS-SYSTEME IM NT-NETZWERK Kapazitive Bibliotheken Network Attached Storage (NAS) mit dedizierten Datei-Servern verspricht Einsparungen bei der Inbetriebnahme und Verwaltung. Mittlerweile kommen selbst Backup-Systeme – eigenständige Server mit angeschlossenen Tape-Libraries – im “NAS-Gewand” daher . Im Test mussten der Snap-Server 2000 und das Lanvault-200-System zeigen, ob sie diese Erwartungen erfüllen. Bild 2. Mit Hilfe des Assistenten wird der Snap-Server konfiguriert ie Konzeption des “Network Attached Storage” (NAS) verspricht eine simple Erweiterung von bestehenden Netzwerkressourcen, gepaart mit minimalem Verwaltungsaufwand für den Administrator. Zusätzliche HarddiskKapazitäten sind nur in das Netzwerk einzuklinken und stehen dann zur Verwendung bereit. Selbst Bandbibliotheken folgen mittlerweile diesem Konzept. Deswegen prognostizieren die Analysten dem Segment der NAS-Lösungen D Bild 1. Die werksseitigen Einstellungen des Snap-Server 2000 für Arbeitsgruppen eine goldene Zukunft: Weltweit soll das Marktvolumen auf 4,5 Milliarden Dollar in den nächsten vier Jahren wachsen – wobei 1,7 Milliarden Dollar für den europäischen Raum veranschlagt werden. 22 L AN line 5/2000 In einem Test mussten mit dem SnapServer von Quantum und dem LanvaultBackup-System von ATL Products zwei Vertreter der NAS-Gattung zeigen, ob die “Ease of Use”-Versprechen eingehalten werden können. Als erstes System wurde der Snap-Server in die Testdomäne “TIME4TEA” integriert. Sein Lieferumfang besteht aus dem “Snap 2000 Server”, der zwei IDEHarddisks mit insgesamt 20 GByte Kapazität sowie die “Zusatzlogik” enthält mit einem Twisted-Pair-Kabel (nur etwa 2,5 m lang) und zwei Stromkabeln (eines in der US- und eines in der BRD-Ausführung). Der Preis für dieses System liegt bei 2250 Mark, die 40-GByte-Version kostet 3875 Mark. Das Einstiegssystem, der Snap-Server 1000 mit 10 GByte (nur eine Harddisk) ist bereits für 1320 Mark verfügbar. Als Dokumentation sind zwei Faltblätter beigelegt, in dem die ersten Schritte jeweils für die Microsoft- als auch für die Apple-Welt kommentiert sind. Zudem findet der Administrator noch eine CDROM mit der Software, um den SnapServer zu konfigurieren und anschließend zu verwalten sowie einen “Administrator Guide” für die Software. Anhand der Dokumentation zeigt sich auch schon die primäre Ausrichtung: Die Macintoshund die Windows-Welt stehen im Fokus. Die Integration via NFS in Unix-/LinuxUmgebungen wird dagegen eher klein geschrieben. Das beweist auch der Test in der Unixopen 5/2000 (ab Seite 33). Der Hersteller wirbt bei seiner SnapServer-Familie mit einer “Installation binnen 15 Minuten”. Dies kann sicher in dem einen oder anderen Spezialfall auch zutreffen. Doch wer das System in eine NT-Domäne einbinden muss, der wird doch deutlich länger brauchen – vor allem, wenn aufgrund von Sicherheitsaspekten das Disk-Mirroring konfiguriert wird. Im Test verstrich in etwa eine Stunde, bis das Gerät in den Regelbetrieb übergehen konnte. Nachdem der Server mit dem Stromkabel und dem Netzwerkkabel angeschlossen und auch eingeschaltet ist, findet der Administrator das System über die Punkte “Netzwerkumgebung – Gesamtes Netzwerk – Microsoft Windows Netzwerk”. Hier ist zum einen die bestehende Domäne TIME4TEA sowie durch den Snap-Server noch die Arbeitsgruppe “WORKGROUP” eingetragen. Der Doppelklick auf diese Arbeitsgruppe bringt dann den Snap-Server zum Vorschein. Er meldet sich mit der Bezeichnung: SNAPxxxxx, wobei die Zahlenfolge xxxxx der Seriennummer des Geräts entspricht. Dieser Prozess lief vollkommen unspektakulär, quasi wie von selbst ab. Will der Administrator dann mit einem Doppelklick auf den Server selbst “ver- www.lanline.de netzPRODUKTE/SERVICES zweigen”, erscheint eine Fehlermeldung, denn Anwendername und Passwort sind nicht korrekt angegeben. Ein kurzer Blick in die Dokumentation zeigt aber schnell, was zu tun ist: Werksseitig ist der Server mit den Benutzern “Administrator”, “Supervisor” und “root” ausgestattet, wobei für alle drei kein Passwort vergeben ist. Daher muss man beim ersten Verbinden mit dem Snap-Server einfach den Anwendernamen und das Passwort leer lassen, und schon funktioniert der Zugriff. Für ein sicheres Arbeiten ist dieser Zustand allerdings nicht geeignet. Daher sollten die ersten Einstellarbeiten dieses Sicherheitsloch schließen. Die Verwaltung und die erstmalige Konfiguration lässt sich am besten mit der Verwaltungs-Software auf der mitgelieferten CD-ROM realisieren. Nachdem diese Software geladen ist, sucht sie selbstständig nach dem (oder den) Snap-Server(n). Im Test wurde der SNAP39662 schnell gefunden. Bild 1 zeigt die Eigenschaften dieses Servers so wie er fabrikneu eingestellt ist: Keine IPAdresse ist vergeben, kein Eintrag für das Gateway und keine Subnetzmaske. Über den Punkt “Initial Setup” sind diese Informationen dann auf das System zu transferieren. Neben der statischen IPAdresse und der Subnetzmaske wurden im Test DHCP und WINS deaktiviert gelassen. Dann prüft die Software, ob diese Werte vom Snap-Server auch korrekt übernommen wurden und ob sich die Verbindung wieder aufbauen lässt. Anschließend wurde die Verwaltung über den Web-Browser – im vorliegenden Fall der Netscape-Browser 4.6 – gestartet. Hier kann der Administrator auf alle Eigenschaften des Snap-Servers Einfluss nehmen. Zuerst wurden die Appleund Netware-Protokolle deaktiviert und nur noch das MS-Networking sowie NFS beibehalten. Danach folgte – über einige wenige Mausklicks – die Integration in die NT-Domäne “TIME4TEA”. Bild 3 zeigt das Ergebnis. Lästig bei dieser Browser-basierten Konfiguration war die Dialogbox mit der Warnung aufgrund der Sicherheitseinstellungen. Sie kam nach jeder Eingabe und musste über einen zusätzlichen Mausklick bestätigt werden. Dann führte die Software einen Neustart des Snap-Servers durch. Danach war der Snap-Server in der Domäne eingeführt. Alle Benutzer konnten auf das System zugreifen. Als nächster Schritt sollte auf diesem Gerät, auf dem allerdings noch keine “Nutzdaten” abgelegt waren, das Disk-Mirroring konfiguriert werden. Dazu war erneut die Verbindung via Web-Browser auf das System notwendig und die Disks entsprechend zu konfigurieren. Das System hatte dabei die Metainformation über das Dateisystem neu aufzubauen. Dies dauerte aber deutlich länger als die in der Dokumentation angegebenen sechs Minu- Bild 3. Via Web-Browser stehen alle Konfigurationsoptionen offen 24 L AN line 5/2000 ten. Anschließend funktionierte das System einwandfrei und hinterließ im laufenden Betrieb keinerlei Probleme. BANDBIBLIOTHEK ZUM EINSTÖPSELN Nach wesentlich mehr Arbeit schaut dagegen die Installation des Lanvault 200 aus. Hierbei handelt es sich um zwei Systeme: zum einen ein eigenständiger Windows-NT-Server in einem dedizierten Gehäuse sowie um eine Bandbibliothek mit einer Aufnahmefähigkeit von acht Kassetten und einem DLT-4000-Laufwerk. Bislang war der Aufbau von kompletten Sicherungssystemen ein aufwendiges Unterfangen: Zuerst muss ein Server aufgebaut beziehungsweise besorgt werden, der den notwendigen Datendurchsatz für das Bandlaufwerk oder die Bibliothek auch liefern kann. Dann folgen die Auswahl des geeigneten BackupGeräts sowie der zugehörigen Software. Danach sind die Komponenten zu integrieren (vor allem im Bereich SCSI-Konfiguration ist viel Know-how gefragt) und in verschiedenen Tests die korrekte Funktionalität nachzuprüfen. Diese Aufgaben will man bei ATL Products mit der Lanvault-Familie adressieren. Hier lautet die Devise: NT-Server und Bibliothek werden möglichst eng “verzahnt” und nur noch die für das Backup notwendige Software auf das System gespielt. Damit ergeben sich wesentlich weniger Anfälligkeiten als bei “Ge- Bild 4. Das Disk-Mirroring wird über “Configure Disks” gestartet www.lanline.de netzPRODUKTE/SERVICES Die Testumgebung Die beiden NAS-Systeme mussten ihre Praxistauglichkeit in der reinen Windows-NTDomäne “TIME4TEA” (mit ASSAM1, dem PDC mit NT 4.0 und CEYLON, dem BDC mit NT 4.0, beide Systeme arbeiten mit dem Service-Pack 4) unter Beweis stellen. Die Netzwerkverbindung übernahm der Switching-Hub Buffalo LSW 10/100-BH. Als Netzwerkprotokoll kam TCP/IP zum Einsatz, wobei die IP-Adressen statisch vergeben wurden (also kein DHCP und kein WINS). Die einzelnen Systeme waren wie folgt konfiguriert: – ASSAM1: Asus-KN-97-Mainboard mit Pentium II, 266 MHz, 96 MByte DRAM, Initio-SCSI-Controller 9100UW, Harddisk Seagate ST34555W, SCSI-CD-ROMLaufwerk Toshiba XM-5701TA, Grafikkarte ATI 3D Rage IIC (PCI, 4 MByte), – CEYLON: Asus-P3B-F-Mainboard mit Pentium III, 700 MHz, 256 MByte DRAM (100 MHz FSB), Adaptec-SCSI-Controller 2940U2W, Harddisk Seagate ST39173LC, IDECD-ROM-Laufwerk Toshiba XM-6602B, Grafikkarte ATI 3D Rage Pro (AGP, 8 MByte), – Snap-Server-2000 mit 20 GByte Kapazität – Lanvault-200-NT-Server Plus Library (mit sieben Daten- und einer Reinigungskassette sowie einem DLT-4000-Laufwerk). neral Purpose Servern”, auf denen unter Umständen noch zusätzliche Software läuft oder die nicht entsprechend optimal für das Backup konfiguriert sind. Im Bereich der DatensicherungsSoftware hat der Anwender die Wahl zwischen Backup Exec (von Veritas) und Arcserveit (von Computer Associates). Das Testgerät war mit der CASoftware ausgestattet. Wer eine Lanvault-Lösung geliefert bekommt, der wird zunächst erstaunt sein ob der beiden großen Kartons, die ins Haus kommen. In der ersten Kiste befindet sich der NT-Server, in der zweiten die Bandbibliothek. Beide Systeme müssen aufeinander stehen, wenn die mitgelieferten SCSI- und Stromkabel zum Einsatz kommen sollen. Der Server ist über Twisted-Pair-Kabel mit dem Ethernet-Switch/Hub zu verbinden. Hier zeigt sich auch schon ein Nachteil: Das Backup wird über das lokale Netzwerk abgewickelt, eine “Storage Area Network”-Lösung lässt sich damit nicht erzielen. Danach ist die Library mit den sieben mitgelieferten Datenkassetten und der Reinigungskassette zu bestücken. Die Verbindung zwischen Server und Bandbibliothek erfolgt mit 68-poligen SE-SCSI-Kabeln. Dabei besitzt die Library zwei SCSI-Stecker, wodurch sich eine “Verbindungskette” ergibt: vom 26 L AN line 5/2000 Server zum ersten SCSI-Stecker der Bibliothek, von dort mit einem zweiten SCSI-Kabel vom zweiten Stecker zum dritten Stecker auf der Library und dann noch den SCSI-Terminator auf den vierten SCSI-Stecker aufgesteckt. Diese umständliche Prozedur wird der Hersteller wohl in der nächsten Generation vereinfachen, denn was liegt näher als Bild 5. Nach der Installation lässt sich das Lanvault-System via Browser verwalten den kompletten Server in das Gehäuse der Library zu integrieren? Nach der mechanischen Installation ist zuerst die Bibliothek einzuschalten. Nach einigen “Selbsttestminuten” zeigt das Display an, dass das System bereit ist. Danach kann der Administrator den NTServer einschalten. Das System benötigt ebenfalls einige Zeit, bis der Boot-Vorgang abgelaufen ist. Am Display des Servers sind dann der voreingestellte Systemname, die MAC-Adresse sowie eine voreingestellte IP-Adresse zu sehen. Der nächste Schritt umfasst die Identifikation des Lanvault 200 im Testnetzwerk. Dazu liefert ATL Products eine CD-ROM mit der Software “Management Console”. Sie ist auf einem System im Netzwerk (mit NT 4.0 Server oder Workstation) zu installieren. Mit ihr sind zunächst zwei Aktionen machbar: das Erkennen des Lanvault-Systems im Netzwerk (mit dem Lanvault Discovery Program) sowie die Installation der Management-Console selbst. Bild 5 zeigt den Ausgangspunkt dieser Discover-Utility, die allerdings nur Lanvaults im selben Subnetz findet. Hier ist dann eines der gefundenen Systeme – im Test das Lanvault 200 – auszuwählen und anschließend der Name des Systems, seine IP-Adresse, Subnetzmaske und das Default-Gateway anzugeben. Danach sind mit dem Punkt “Configure” diese Werte auf das Lanvault-System zu übertragen und dann – die Server-Plattform lautet Windows NT – ein Neustart vorzunehmen. Danach ist das System für die weitere Konfiguration vorbereitet. Der nächste Schritt umfasst die Installation der Management-Console. Um sie durchzuführen, muss auf dem System im Netzwerk – im Test war dies der Server ASSAM1 – diese Software aufgespielt werden. Dazu muss aber der Acrobat Reader 4.0 installiert sein. Falls dies nicht der Fall ist, übernimmt die Installationsroutine der Management-Console diese Aufgabe. Doch dann ist erneut ein Neustart durchzuführen, ehe man wieder die Installation der Management-Console in Angriff nehmen kann. Dabei wird auch die Arcserveit-Software auf ASSAM1 installiert. Anschließend empfiehlt der Hersteller, mit Hilfe des “Addnewlanvault Wizard” das System der Management-Console bekannt zu machen. Hier ist in einer Dialogbox dieses Assistenten nur der Name des Lanvault-Systems einzugeben. Als abschließende Schritte sollte man dann via Internet sein System beim Hersteller registrieren lassen (dies kann aber auch unterlassen werden, wenn www.lanline.de netzPRODUKTE/SERVICES zum Beispiel keine Internet-Verbindung existiert) und die weiteren Modifikationen (Administrator-Passwort etc.) noch eingetragen werden können. Hierbei trat aber ein Problem auf: Das Lanvault-System ist so konzipiert, dass es in einer Arbeitsgruppe von Windows NT agieren soll. Die Integration in eine Domäne lässt sich leider nicht vollständig erreichen. Zwar ist das Sichern von allen Systemen einer Domäne machbar (dazu muss der Domänen-Administrator in der Lanvault-Arbeitsgruppe simu- immer wieder war der Zugriff auf die anderen Systeme aufgrund fehlender Berechtigungen nicht möglich. Erst das Ändern des Domänen-Administrators (und seines Passworts) schufen hier Abhilfe. Das NAS-Konzept besticht durch seine einfache Installation. Doch hierbei sind naturgemäß Unterschiede zu machen. Denn es ist wesentlich einfacher, Dateidienste im Netzwerk zur Verfügung zu stellen als etwa eine komplette Backup-Lösung zu installieren. Daher ist zur Zeit zumindest das Hinzufügen von Massenspeicherkapazität im Netz eine Sache, die sich mit eigenständigen NAS-Systemen wohl kaum mehr einfacher und auch nicht preiswerter realisieren lässt. Beim LanvaultKonzept kommt der Administrator ebenfalls sehr schnell zu einer “produktiven LöBild 6. Im selben Subnetz findet die “Lanvault Discover Utility” alle entsprechenden Systeme sung”, doch ergibt sich hier noch einiges an Optimieliert werden – indem ein entsprechender rungsmöglichkeiten: Die Kombination Domänen-Administrator denselben Ac- des Servers mit der Library in einem count-Namen und dasselbe Passwort Gehäuse sowie auch die Integration in bekommt wie der Administrator in der eine Windows-NT-Domäne seien hier Lanvault-Arbeitsgruppe). Doch eine genannt oder auch die Vermeidung der elegante Lösung dieses Problems sieht vielen Neustart-Szenarien bei der Insicher anders aus. stallation. Nachdem diese Klippen umschifft (Rainer Huttenloher) sind, steht dem Administrator die Arbeit mit Arcserveit offen. Es handelt sich daWeitere Informationen: bei um die Version 6.61 für Windows NT Quantum Peripherals (mit der Build-Nummer 834). Im Test Tel.: 001/408/894-4000 glückte nach der Initialisierung der einWeb: www.quantum.com zelnen Medien auch der Backup-Lauf des Raab Karcher Elektronik Lanvault-Systems. Vom Auspacken bis Tel.: 02153/7330 zum Start des ersten Sicherungslaufs verWeb: www.rte.de strichen etwa 1,5 Stunden. ATL Products Beim Sichern in der Windows-DomäTel.: 001/800284-5101 ne traten zuerst einige Fehlschläge auf – Web: www.atlp.com www.lanline.de FAZIT L AN line 5/2000 27 netzPRODUKTE/SERVICES gelöst, hier kommt die Erfahrung zum Tragen, die Caldera mit der Installationsroutine seines Desktop-Linux gesammelt hat. Der wesentliche Punkt, der viele potentielle Anwender jedoch vom Einsatz eines Linux-Systems als Server abhält, vor allem in kleineren und mittleren Unternehmen, ist aber nicht die Installation, die ja meist nur einmal durchgeführt werden muss, Mit dem E-Server 2.3 meldet sich der Linux-Distributor Caldera zurück sondern die aufwendige Administration im Markt für professionelle Server-Lösungen. Die Software zeichnet sich des laufenden Systems, die in der Regel viel Fachwissen erfordert. Um hier die vor allem durch umfangreiche und durchdachte Administrations-Tools Hürden abzubauen, hat Caldera vor einiger aus, die den laufenden Betrieb sehr vereinfachen und auch Linux-NeuZeit das Unternehmen Webmin Software lingen mit Netzwerkkenntnissen das zentrale Verwalten eines Linux-Ser- übernommen. Webmin bietet ein Browserbasiertes Management-Interface an, mit vers ermöglicht. dem sich Unix-Betriebssysteme von zentraler Stelle aus administrieren lassen. Das aldera versucht zur Zeit verstärkt, im mit dem Websphere-Application-Server System ist modular aufgebaut und lässt deutschen Markt Fuß zu fassen. Das Version 2.03 als Alternative zum Apache- sich entsprechend flexibel an die jeweiliUnternehmen hatte sich in der Vergangen- sowie den IBM-Java-Development-Kit gen Anforderungen anpassen. Im Kern der heit besonders darauf konzentriert, einfach Version 1.1.8. Die Installation dieser Kom- Anwendung läuft ein kleiner Web-Server, installierbare Desktop-Systeme anzubie- ponenten läuft über ein Script ab und er- der durch CGI-Programme ergänzt wird, ten. Caldera Openlinux gehörte beispiels- fordert ebenfalls kaum Interaktionen von die direkt auf Linux-Systemdateien wie weise zu den ersten Distributionen mit ei- Seiten des Administrators. Es ist lediglich /etc/passwd oder /etc/hosts zugreifen. Bei ner vollständig grafischen Installationsrou- zu bestätigen, dass die Software einge- Caldera E-Server gehören insgesamt 26 tine. Für den Server-Einsatz waren die bis- spielt werden soll und abschließend ein CGI-Module zum Lieferumfang, bei Beherigen Angebote des Unternehmens aller- Passwort für die Server-Administration zu darf lassen sich aber weitere Komponendings nur bedingt geeignet. Dies soll sich vergeben. Unser Fazit für den gesamten In- ten, etwa für die RAID-Konfiguration von jetzt mit Caldera E-Server ändern. stallationsprozess: Schnell, unkompliziert www.webmin.com, herunterladen. Im Test Die Installation des Produkts läuft genau und im Großen und Ganzen sehr elegant beschränkten wir uns jedoch auf die Module, die beim Syswie die der Desktop-Version grafisch ab. tem dabei sind. Auf Dabei erkannte die Installationsroutine alClient-Seite benötigt le Hardware-Komponenten unseres TestWebmin lediglich eirechners (siehe hierzu Kasten auf Seite 35) nen Browser der Tainklusive Soundkarte automatisch und bles, Forms und Java stellte auch gleich eine Auflösung von unterstützt, wobei 1024 mal 768 Punkten ein. Für den Test Java nur beim Telwurden alle vorhandenen Software-Komnet- und beim Fileponenten installiert, deshalb mussten wir Managermodul zum uns nicht lange mit der Paketauswahl aufEinsatz kommt. Die halten, und die Installation war nach etwa eigentlichen Admi25 Minuten beendet. Allerdings stellte sich nistrationsarbeiten nach dem Neustart des Rechners heraus, sind auch ohne Jadass die Netzwerkeinstellungen nicht korva-Unterstützung rekt ins laufende System eingetragen wormöglich. Auf Serden waren. Folglich musste dieser Schritt ver-Seite muss Perl nochmals mit dem Caldera-eigenen Tool 5 installiert sein. “COAS” (Caldera Open Administration Webmin arbeitet System) wiederholt werden, weitere “Nachauch mit SSL (Secuarbeiten” waren dann nicht mehr nötig. re Socket Layer) zuAls Besonderheit liefert Caldera mit sei- Das Modul “Bootup and Shutdown” ermöglicht neben der Definition sammen, leider liener Server-Lösung den IBM-HTTP-Server der Runlevel auch ein Editieren der Startscripts einzelner Dämonen IM TEST: CALDERA E-SERVER 2.3 Server-Lösung für Unternehmen C 30 L AN line 5/2000 www.lanline.de netzPRODUKTE/SERVICES fert Caldera aber den E-Server 2.3 ohne Verschlüsselungskomponenten wie SSL oder SSH (Secure Shell) aus, sodass zum “sicheren” Betrieb der Server-Lösung manuelle Nachrüstarbeiten angesagt sind. Nach Aussage von Caldera liegt das daran, dass Lösungen wie OpenSSH kein vollwertiger Ersatz für SSH seien, man arbeite jedoch daran, diese Funktionalitäten nach Freigabe der Kryptografie-Software durch die US-Regierung möglichst bald in E-Server zu integrieren. Die nächste Version wird voraussichtlich interessante Neuerungen in diesem Bereich enthalten. RECHTE FÜR WEBMIN-USER Das erste Modul, das sich nach dem Einloggen in Webmin findet, befasst sich mit der Rechte- weise die Systemkommandos definieren, die einzelne Anwender durchführen dürfen oder auch die einzelnen Konfigurationsoptionen für Sendmail an- und abschalten. Auf alle Features können wir im Rahmen dieses Artikels nicht eingehen, es sollte nur im Hinterkopf behalten werden, dass sich der Zugriff für alle in der Folge beschriebenen Funktionen explizit vergeben lässt. Das zweite Modul befasst sich mit der Konfiguration des Web-Servers Apache. Da unsere Testinstallation mit dem IBMHTTP-Server arbeitet, der über ein eigenes Administrations-Tool verfügt, installierten wir für diesen Test Webmin auf einem im LAN befindlichen Redhat-6.1Server mit einem Apache-Server. Dort Der in Webmin integrierte Java-Dateimanager kann DOS-Newlines konvertieren vergabe für Webmin-Anwender. Damit lässt sich festlegen, welche Benutzer in welchen Webmin-Komponenten Konfigurationsaufgaben durchführen dürfen. Das ist wichtig für Umgebungen mit mehreren Administratoren mit unterschiedlichen Aufgabengebieten. Dieses Modul wurde sehr umfangreich gestaltet, da praktisch für alle im System vorhanden Optionen die Möglichkeit besteht, den Zugriff zu beschränken. So lassen sich beispiels- 32 L AN line 5/2000 stellten wir fest, dass das Apache-Konfiguration-Tool über sehr viele Optionen verfügt, zu den wichtigsten gehören das Ein- und Ausschalten von Server-Modulen, das Steuern virtueller Server oder auch das Setzen von Grenzwerten bei der Systemauslastung. Als nächstes war, wieder auf dem Caldera Rechner, der Bind-8-DNS-Server (Domain Name Service) an der Reihe, der in Version 8.2.2 mitgeliefert wird. Das heißt, er unterstützt SRV-Einträge, was für die Zusammenarbeit mit Windows-2000Domänen sehr wichtig ist. Im Bind-Modul lässt sich sowohl ein Nameserver für den Einsatz im Intranet einrichten als auch ein “richtiger” Internet-Nameserver. Neben der Definition der DNS-Zonen oder der Defaults wie Refresh Time oder Expiry Time bietet das Tool unter anderem die Möglichkeit, Forward- oder Reverse-Zonen zu definieren, also Name to Address oder Address to Name und die einzelnen Master-, Slave-, Stub- oder ForwardZones zu konfigurieren. Im Bereich Cron-Jobs hat der Anwender die Kontrolle über alle Aufgaben, die das System regelmäßig durchführt, zum Beispiel Aufräumen der Datenträger. Die Jobs werden hier nicht nur definiert, sondern auch bestimmten Anwendern zugewiesen. Außerdem lässt sich festlegen, wer auf welche Jobs zugreifen darf. Ähnlich sieht es bei den Custom Commands aus: Über die “Run as User”-Option kann ein Operator einzelnen Befehlen entsprechende Anwender zuordnen, das Gleiche gilt für Gruppen, Dateien und Verzeichnisse. DER DHCP-SERVER Zu den “klassischen” Aufgaben eines Servers gehört der DHCPDienst (Dynamic Host Configuration Protocol). Er muss wissen, welche IP-Adressen er vergeben darf, wie die Subnetzmaske lautet, ob es sich um ein Shared Network handelt, wie die Lease Time definiert ist, was es für einen Boot-File-Server gibt, welche Hosts in der Gruppe existieren und wie die Server für DNS, Time, Log oder Swap heißen. Alle diese Angaben fragt das DHCP-Modul ab. Dazu kommen noch viele andere Informationen wie NIS-Domains, Font Server, XDMServer, statische Routen, NTP Server sowie NetBIOS Name Server. Die manuelle Nachbearbeitung der KonfigurationsScripts wird durch dieses Modul wohl in den meisten Fällen überflüssig. Die nächste Webmin-Komponente wurde deutlich einfacher gehalten. Sie listet lediglich die NFS-Exports auf und ermöglicht das Editieren der /etc/exports-Datei unter einer grafischen Oberfläche. Eigent- www.lanline.de netzPRODUKTE/SERVICES tionen. Dabei fiel auf, dass das Tool manchmal nur Festplatten “sieht”, bei denen mindestens eine Partition bereits gemounted ist, eine komplett leere Festplatte fällt völlig unter den Tisch. In so einem Fall muss sie per Hand mit Fdisk eingerichtet und formatiert werden. Modul 9 benötigt einen Java-fähigen Browser: Der “File Manager” bildet eine Explorer-ähnliche Oberfläche ab. Das Tool ermöglicht als Besonderheit beim File-Upload das Konvertieren von DOSNewlines. DIE PROTOKOLLE Umfangreicher und Ein grafisches Front-end für Fdisk: Partition Manager lich überflüssig, aber leicht zu implementieren und aus Gründen der Vollständigkeit für Nicht-Unix-Administratoren durchaus sinnvoll. www.lanline.de Ähnliches gilt für die beiden nächsten Module. “Partitions on local discs” zeigt die vorhandenen Partitionen grafisch an und ermöglicht ein Hinzufügen von Parti- wichtiger dürfte der nächste Baustein sein: “Internet Services and Protocols” dient zum Konfigurieren der Protokolle und zwar nach Name, Port-Nummer und Protokolltyp (IP, ICMP, IGMP, GGP, TCP, PUP, UDP, IDP oder RAW). Diese Protokolle lassen sich an gleicher Stelle bestimmten Diensten zuweisen, aktivieren, L AN line 5/2000 33 netzPRODUKTE/SERVICES deaktivieren, dem Inet-Dämon übergeben nisses wird man jedoch durch aussageoder über einen Befehl mit Argumenten, kräftige Fehlermeldungen hingewiesen, wie beispielsweise TCP-Wrapper, starten. sodass sich die Inbetriebname des LiZusätzlich ermöglicht das Modul das stenmanagers trotz allem recht unprobleEditieren von RPC-Programmen. Zu den matisch gestaltet. abgefragten Variablen gehören unter an“Disk and Network”-Filesystems ist ein derem RCP-Version, Socket Type grafisches Front-end für den Mount-Be(Stream, Datagram oder TLI) sowie ver- fehl. Es zeigt an, welche Partitionen wo wendetes Server-Programm. gemountet wurden und hilft dem AnwenIn Sektion “Bootup and Shutdown” der beim Hinzufügen von weiteren werden die Linux-Runlevel festgelegt, in Mounts. Der Bereich “Network Configudenen einzelne Programme automatisch starten und stoppen. Darüber hinaus lassen sich die ActionScripts einsehen und editieren, neue Maßnahmen definieren und schließlich das System neu starten oder herunterfahren. Die Linux-Bootup-Konfiguration befasst sich mit dem Linux Loader “Lilo”. Hier ist es möglich, andere Betriebssys- Das Administrations-Tool für den IBM-HTTP-Server spart nicht mit Hilfetexteme, die auf dem ten gleichen Rechner installiert sind, ins Boot-Menü aufzunehmen, was bei einer ration” sieht ähnlich aus: Er zeigt aktive Server-Installation wohl nicht so wichtig Interfaces an und ermöglicht das Hinzufüsein dürfte. Sehr viel mehr Bedeutung hat gen von weiteren Netzwerkkarten. Darüaber die an gleicher Stelle vorhandene Op- ber hinaus kann der Administrator definietion zum Vergeben von Boot-Passwör- ren, welche der Karten beim Booten aktitern. viert werden sollen. Weitere Einstellungen sind Routing und Gateways, die DNSMAILING-LISTEN VERWALTEN Mit dem Client-Konfiguration und das Anzei“Majordomo List Manager” erhält der Ad- gen/Hinzufügen von Host-Adressen in der ministrator ein mächtiges Tool zum Steu- /etc/hosts-Datei. ern von Mailing-Listen. Er gibt hier an, Für den WAN-Zugriff sorgt das Modul welche Listen existieren, ob sie moderiert “PPP-usernames and -passwords”, mit oder unmoderiert sind, wer sie verwaltet, dem sich PPP-Accounts einrichten lassen. wie die Subscribe-Policy aussieht und Die Besonderheit liegt hier darin, dass welche Mitglieder die Listen haben. man dem System angeben kann, jedes Mal Außerdem wird der Zugriff auf Major- automatisch ein PPP-Zugriffskonto anzudomo-Befehle wie get, info oder which legen, wenn ein Unix-User hinzugefügt geregelt. Die ganze Listenverwaltung wird, was in vielen Fällen doppelte Verfunktionierte im Test aber erst nach einem waltungsarbeit erspart. manuellen Anlegen des Verzeichnisses Im Bereich “Running Processes” erhält /usr/tmp mit dem Owner majordom:ma- der Anwender eine Anzeige der laufenden jordom. Auf das Fehlen dieses Verzeich- Programme, die in etwa der Ausgabe von 34 L AN line 5/2000 “TOP” entspricht. Die Prozessliste lässt sich ordnen nach PID, User, Memory und CPU-Auslastung. Zudem gibt es eine Suchfunktion für Prozesse, die unter anderem Eingaben wie Benutzer, Dateinamen oder – was besonders interessant ist – den Verbrauch von Prozessorkapazität akzeptiert. Die “Disk Quotas”, für die das nächste Verwaltungsmodul existiert, werden bei Caldera E-Server 2.3 nicht standardmäßig aktiviert. Sie müssen erst per Hand konfiguriert werden, bevor Webmin damit arbeiten kann. WINDOWS-CONNECTIVITY In heteroge- nen Netzen spielt Samba ein wichtige Rolle, stellt diese Lösung doch die File- und Printer-Shares für Windows-Clients bereit. Entsprechend detailliert geht Webmin auf die Samba-Konfiguration ein. Für alle Shares lassen sich nicht nur Zugriffssteuerung und Sicherheit definieren, sondern auch Einstellungen wie das Berücksichtigen der Groß-/Kleinschreibung bei Dateinamen, das Zulassen von symbolischen Links außerhalb des Share, die Zahl der maximal erlaubten Verbindungen und vieles mehr. In der Global Section, die sich mit Share-übergreifenden Einstellungen befasst, haben die Anwender die Möglichkeit, Server- und Workgroup-Namen zu definieren, “Trusted Hosts” anzugeben, die Passwort-Verschlüsselung einzuschalten, Disconnect-Zeiten zu vergeben, User zu mappen, den “Print Style” festzulegen oder auch Log-Dateien anzulegen. Auch hier gilt: Manuelles Nacheditieren der smb.conf-Datei wird in den meisten Fällen nicht nötig sein. SENDMAIL Sendmail ist das Standard- Mail-Programm für Unix-Systeme. Seine Konfiguration gehört zu den unangenehmsten Aufgaben bei der Systemadministration, da das dazugehörige File sendmail.cf eine der kryptischsten Konfigurationsdateien überhaupt darstellt. Webmin bietet für diese Aufgabe ebenfalls ein Interface, das alle wesentlichen Einstellmöglichkeiten umfasst. Dieses Modul bietet sogar Hilfetexte zu den einzelnen Konfigurationsoptionen. Damit lässt sich nicht nur definieren, über welche Hosts Mails www.lanline.de netzPRODUKTE/SERVICES verschickt werden sollen und welche Mails weiterzuschicken sind. Ferner kann der Administrator angeben, wie hoch die Prozessorlast des Servers sein darf, bis das Verschicken von Mails eingestellt wird. Diese Option sorgt dafür, dass der MailDienst den Rechner bei hoher Last nicht noch zusätzlich bremst. Weiterhin gehören die üblichen Sendmail-Einstellungen zum Funktionsumfang des Moduls, beispielsweise die maximale Zahl der Child-Prozesse, die Maximalgröße der Queue, die Zeit, bis das Programm das Verschicken unzustellbarer Mails aufgibt, der minimale freie Festplattenplatz oder der Log-Level. Dazu kommen noch MailAliases, Definition der Local Domains, Domain Masquerading, eine Definition der Trusted Users und vieles mehr. Besondere Vorsicht ist beim Definieren der Zugriffsrechte für dieses Modul geboten, enthält es doch die Möglichkeit, alle MailAccounts auf dem System einzusehen und www.lanline.de Testumgebung: Pentium II mit 350 MHz und 64 MByte RAM Diamond-Viper-550-Grafikkarte Creative Labs Soundblaster 128 PCI Netgear FA310TX Adaptec AIC 7880 Ultra-SCSI-Controller IBM DDRS-39130W-SCSI-Festplatte mit 9 GByte Kapazität von den einzelnen Accounts aus Mails zu verschicken. In diesem Zusammenhang sollte noch bemerkt werden, dass alle Funktionen, die mit Address-Mapping, Domain-Mapping und Spam-Control zusammenhängen, nach der Standardinstallation von Caldera E-Server nicht über Webmin konfigurierbar sind. Versucht man dies, kommt die Meldung “Sendmail Configuration File does not have the necessary Directive.” Wer diese Funktionen braucht, muss wohl selbst Hand anlegen. Auf dem Redhat-Server, auf dem wir Webmin zusätzlich installiert hatten, gingen übrigens nur Outgoing Addresses und Domain Mapping nicht. Im nächsten Modul “Webmin Servers” werden weitere Server registriert, die Webmin verwalten soll. Dazu ist neben Host-Name und Access-Port auch der Typ der verwendeten Server anzugeben. Außer Caldera Openlinux kennt Webmin Redhat, Suse, Debian, Linux allgemein, FreeBSD, Solaris oder “Other”. Die Angabe des Typs scheint an dieser Stelle allerdings nur zu bewirken, dass in der Server-Übersicht die richtigen Icons dargestellt werden. “Webmin Servers” dient zum Zentralisieren der Netzwerkadministration, wir konnten den Redhat-Computer hier problemlos einbinden und vom Caldera EServer aus warten. Der Bereich “Software Packages” bietet ein grafisches Front-end für RPM, den L AN line 5/2000 35 netzPRODUKTE/SERVICES Redhat-Package-Manager, der auch bei Caldera die Packetverwaltung übernimmt. Hier ist der Administrator in der Lage, Software zu löschen, zu installieren oder anzuzeigen, was auf dem Computer installiert wurde. Die Webmin-Komponente “Squid Proxy Server” ist wieder etwas umfangreicher. Neben Proxy-Ports, Multicast-Groups und Caches werden hier der Speicherverbrauch festgelegt sowie die maximale Größe der Objekte im Cache bestimmt. Für Access Control und Administrative Options existieren zwei umfangreiche Unterpunkte, wo sich beispielsweise festlegen lässt, mit welchen Rechten der Proxy laufen soll. Zusätzlich bietet “Miscellanous” Möglichkeiten zur Log-Konfiguration oder zur Angabe der Minimum Direct Hops. Eine Seite mit Cach-Manager-Statistiken und Optionen zum Löschen und Wiederaufbau des Cache schließen dieses Modul ab. Als nächstes hat Caldera ein Java-Applet zum Telnet-Log-in implementiert. Das funktioniert zwar ganz gut, aber auf einem sowieso Multitasking-fähigen Unix-System, auf dem in der Regel ohnehin Telnet installiert ist, und unter einer grafischen Benutzeroberfläche wie X Window stellt sich die Frage nach dem Sinn dieser Option, insbesondere, weil sie deutlich langsamer ist als ein “echtes” Telnet. Der Punkt “Users and Groups” befasst sich mit der Verwaltung der Benutzerkonten und der User-Gruppen. Dabei wurde besonderer Wert auf das Definieren von Passwörtern mit Ablaufdatum gelegt, damit die Anwender nicht immer mit dem gleichen Passwort arbeiten – ein absolutes Muss für professionell eingesetzte ServerSysteme. Das letzte Modul befasst sich mit der Konfiguration von Webmin. Unter IP Access Control wird der Zugriff auf den Webmin-Server von anderen Hosts eingeschränkt, Port und Address ermöglicht das Einstellen von Port und IP auf dem Webmin “horchen” soll. An dieser Stelle lässt sich außerdem ein Webmin-Log anlegen, das Aussehen der Seiten anpassen PROXY 36 L AN line 5/2000 und ein Proxy-Server definieren, damit ein hinter einer Firewall laufender Webmin nach draußen kommt. Es gibt auch eine Verwaltungsoption für die einzelnen Module, über die heruntergeladene Webmin-Komponenten nachträglich hinzugefügt werden. Darüber hinaus lassen sich bestehende Module hier löschen oder lassen kaum Fragen offen. Sei es die Verwaltung der virtuellen Server, der Verzeichnisse, der Logs, der Module oder der verknüpften Mime-Types, alles wird in verhältnismäßig übersichtlichen Masken abgearbeitet. Das Tool weist sogar während der Konfiguration auf Inkompatibilitäten hin und hilft so beim Vermeiden von Fehlern. Auch hier gehen die Konfigurationsmöglichkeiten sehr tief. Der Anwender kann beispielsweise Zugriffsmethoden wie Get, Post oder Put einschränken und umfassende Zugriffsrechte setzen. Das Zuweisen von selbstgenerierten Fehlermeldungen (zum Beispiel für 404 – Page not Found) gehört geDie Struktur des HTTP-Servers wird als Baum dargestellt nauso zu den Fähigkeiten des Verwalklonen und mit anderen Parametern ver- tungs-Tools wie die Definition von Scripts sehen. Im Bereich “Operating – System” oder Settings zur Performance, also Maxiwird eingestellt, auf welchem System die mum Requests pro Verbindung, CPU-Liaktuelle Webmin-Version läuft. Neben mits oder Zahl der Prozesse pro User. den Linux-Distibutionen Openlinux, Redhat, Slackware, Debian, Suse, Man- FAZIT Caldera E-Server 2.3 hinterlässt eidrake, DLD und MkLinuxDR unterstützt nen sehr guten Eindruck, denn das System das Tool auch Solaris, FreeBSD, BSDI, unterstützt den Anwender nicht nur bei der HP-UX, Irix, OSF, AIX, Unixware, Installation, sondern bietet leistungsfähige Openserver, OpenBSD und MacOS Ser- Konfigurationswerkzeuge, die fast alle anver X. Es ist zu hoffen, dass diese Vielfalt fallenden Aufgaben abdecken, auch für nicht unter der Übernahme von Webmin Nicht-Unix-Spezialisten verständlich sind Software durch Caldera leiden wird. Im- und außerdem recht zuverlässig arbeiten. merhin vertreibt Caldera Webmin unter Sie hinterlassen auch kein Chaos in den der BSD-Lizenz. Konfigurationsdateien. Es muss noch erwähnt werden, dass die E-Server-Binaries DER WEB-SERVER Da auf unserer Testfür Prozessoren ab Pentium Pro aufwärts maschine der mitgelieferte IBM-Web- compiliert wurden, um eine höhere LeisServer zum Einsatz kam, konnten wir die tungsfähigkeit zu erzielen. Auf älteren Administration nicht über Webmin durch- Rechnern läuft diese Lösung also nicht, sie führen. Statt dessen kam das IBM-eigene wurde aber sowieso eher für anspruchsAdministrations-Tool zum Einsatz, auf vollere Aufgaben konzipiert. Das einzige, das wir auch noch kurz eingehen möchten. was im Moment noch fehlt, ist eine vorGenau wie bei Webmin gibt es auch hier konfigurierte Verschlüsselungs-Software etliche Konfigurationsoptionen. Sie verfü- für sichere Fernwartung. gen alle über umfangreiche Hilfetexte und (Götz Güttich) www.lanline.de netzPRODUKTE/SERVICES TEST: LINUX-BASIERTE LÖSUNG FÜR KLEINE NETZE Ein Alleskönner für das Soho? Um kleine Netze ans Internet anzubinden, bietet Equiinet ein Produkt namens Net-Pilot. Es handelt sich dabei um eine Plug-and-Play-Lösung, die neben der Internet-Connectivity auch Firewall- sowie File- und PrintServer-Funktionalitäten anbietet. er Linux-basierte Net-Pilot soll es ermöglichen, mehreren Usern über einen Account Zugang zum Internet zu gewähren. Zusätzlich bringt das Gerät einen automatisierten E-Mail-Dienst, DHCP, eine Firewall sowie Web-, File- und PrintServer-Funktionen mit. Die Lösung wird als Modem-, X21-, Dual-Ethernet- und ISDN-Version angeboten, zum Test stand uns die ISDN-Variante zur Verfügung, die übrigens Kanalbündelung unterstützt. Nach dem Auspacken des Geräts stellten wir fest, dass der Net-Pilot, der in einem 31,5 mal 30,5 mal 6 Zentimeter großen Gehäuse kommt, auf ein ATX-Mainboard aufsetzt. Nach dem Aufschrauben des Geräts fiel auf, dass es sich dabei um ein D Board handelt, wie es auch in den ThinClients von Boundless Technologies zum Einsatz kommt. Zusätzlich fanden sich im Inneren eine Quantum-Firewall-Festplatte mit 4112 MByte Kapazität sowie eine ISDN-Karte von Omnitel. Als Linux-Kernel kommt Version 2.0.38 zum Einsatz, und die Lösung verfügt über 18 MByte RAM. Da diese Konfiguration im Großen und Ganzen einem normalen Thin-Client entspricht, schlossen wir zunächst Monitor und Tastatur an das Gerät an und fuhren es als Stand-alone-Rechner hoch. Dabei stellten wir fest, dass unser Testgerät vom “Vorbesitzer” nicht ordnungsgemäß heruntergefahren wurde, der Net-Pilot war erst einmal ein paar Minuten mit dem Re- Die Disk-Informationen enthalten viele Reportmöglichkeiten über die einzelnen Dateien 38 L AN line 5/2000 parieren des Linux-Dateisystems beschäftigt. Dabei traten etliche Fehler auf, es ist also möglich, dass einige Files beschädigt wurden, die für die Funktionalität der Lösung wichtig waren. Einige kleinere Inkonsistenzen im darauffolgenden Test lassen sich eventuell damit erklären. Während des Boot-Vorgangs sucht das Gerät nach Netzwerkkarten des Typs 3c59x, Tulip und NE 2000, es scheint also mehrere Hardware-Varianten zu geben. Leider kommt Net-Pilot nur mit einer 10 MBit/sEthernet-Karte und beherrscht kein Fast Ethernet. Dies kann kaum noch als zeitgemäß bezeichnet werden. Nach dem Hochfahren und der Passwortabfrage landet man sofort in einer Textkonsole in der automatisch der Browser “Lynx” gestartet wird. Dieser Browser verweist auf die NetPilot-Konfigurations-Page. Textbasierte Konfiguration ist jedoch nicht jedermanns Sache, vor allem nicht bei einem Gerät, dass sich an Soho-User wendet. Außerdem wurde die Schrift dunkelblau auf schwarz vorkonfiguriert, was ebenfalls nicht dazu beiträgt, den Arbeitskomfort zu erhöhen. Nach diesem ersten etwas ernüchternden Eindruck beschlossen wir, das Gerät so zu verwenden wie im Handbuch vorgesehen, nämlich als “Black Box”: Aufstellen, ins Netz sowie an den ISDN-Anschluss hängen und remote konfigurieren. Hierbei macht der Net-Pilot einen deutlich besseren Eindruck. Allerdings erst nach Abschluss des Boot-Vorgangs, denn dieser ist recht unangenehm. Da im “BlackBox”-Betrieb kein Monitor am Gerät hängt, hat sich Equiinet die Lösung ausgedacht, durch einen regelmäßigen Piepston zu melden, dass der Net-Pilot hochfährt. Erst nachdem diese Piepserei aufhört, kann auf die Lösung zugegriffen werden. Eine wenig elegante Idee, da es sich aber auch noch um einen sehr penetranten Ton handelt, wird der Boot-Vorgang schnell zur Qual. Hat man das Gerät einmal hochgefahren und befindet sich noch kein DHCPServer im Netz, muss dem Net-Pilot erst einmal eine IP-Adresse zugewiesen werden. Dazu liefert der Hersteller eine BatchDatei mit, der man die MAC-Adresse des Net-Pilot zusammen mit der gewünschten IP übergibt. Anschließend stehen zwei We- www.lanline.de netzPRODUKTE/SERVICES ge zur Einbindung ins Netz zur Verfügung. Einmal gehört ein so genannter PC-Wizard zum Lieferumfang, das ist eine Windows9x-Software, die automatisch die Netzwerkeinstellungen, Browser und E-MailSettings der Rechner so konfiguriert, dass sie mit dem Net-Pilot arbeiten. Da diese Software die TCP/IP-Einstellungen verändert und nicht unter Windows NT läuft, sollte man in den meisten Fällen besser den alternativen Weg wählen und Net-Pilot manuell als Proxi und E-Mail-Server eintragen. Der PC-Wizard eignet sich wirklich nur für Windows 9x-Netze, die gerade neu aufgesetzt werden, in bestehenden Konfigurationen richtet er im Zweifelsfall nur Schaden an. Sind die Clients konfiguriert, lässt sich der Net-Pilot via Browser an die lokalen Gegebenheiten anpassen. Die Konfiguration läuft laut Handbuch über eine verschlüsselte Verbindung ab, um die Sicherheit der übertragenen Daten zu gewährleisten, dies macht im Prinzip auch Sinn, da ja auch kritische Informationen wie beispielsweise das Passwort beim InternetProvider übertragen werden. In der Praxis stellten wir aber leider fest, dass entgegen den Angaben im Handbuch keinerlei Verschlüsselung erfolgte. Es ist aber möglich, sich via Secure-Shell beim Net-Pilot einzuloggen und das Gerät via Lynx unkomfortabler aber sicherer zu konfigurieren, sofern auf der Workstation ein SSH-Client zur Verfügung steht. Nach dem Aufruf der Net-Pilot-Konfigurationsseite stehen einem via HTTP die gleichen Optionen zur Verfügung wie nach dem lokalen Einloggen am Gerät über den Lynx-Browser, diesmal jedoch übersichtlicher und auch für den Anfänger durchschaubar. Zur Basiskonfiguration gibt es eine so genannte “Quick-Configuration”Option, die zum Einrichten der InternetAnbindung dient. Dazu bietet die Lösung von Equiinet eine Liste mit ISPs an, deren Zugangsdaten bereits in den Net-Pilot einprogrammiert wurden. Leider ist diese Liste für den Deutschen Markt ziemlich unbrauchbar, hier muss der Hersteller noch nacharbeiten. Befindet sich der verwendete ISP nicht in der Liste, bleibt nur die Option, die Zugangsdaten manuell einzutragen. www.lanline.de L AN line 5/2000 39 netzPRODUKTE/SERVICES Danach besteht die Möglichkeit, den Zugang zu testen. Hier sind keine Schwierigkeiten zu erwarten, solange man die richtigen Daten vom Provider hat und dieser Standardprotokolle unterstützt. Bei unserem Freenet-Call-by-Call-Testzugang waren wir in weniger als zwei Minuten online. DIE ADMINISTRATION Alle Administra- tions-Tools arbeiten auf HTML-Basis. Um sie zu nutzen, muss sich der Administrator mit seinem Passwort einloggen und landet dann in einer Art Hauptmenü mit sechs Optionen. Die erste nennt sich “User Accounts” und ermöglicht das Einrichten von Anwenderkonten sowie die Definition ihrer jeweiligen Zugriffsrechte auf E-Mails, File-Shares und das Internet. Die Zugriffsrechte werden wie unter Unix-Systemen üblich über User- und Gruppenrechte definiert. Um die Sache einfacher zu machen, hat Equiinet bereits einige Gruppen eingerichtet, beispielsweise für Anwender, die nur auf bestimmte Web-Seiten zugreifen dürfen oder die nur einen E-Mail-Account bekommen. Bei Bedarf lassen sich an dieser Stelle noch weitere Gruppen mit unterschiedlichsten Rechten einrichten. Dabei kann definiert werden, ob die Gruppenmitglieder einen E-Mail-Account bekommen und ob sie auf das Web zugreifen können. Der Internet-Zugriff wird weiter einge- 40 L AN line 5/2000 schränkt durch so genannte “Time Bands”, das sind frei definierbare Zeiträume, zum Beispiel lässt sich der Net-Pilot so konfigurieren, dass bestimmte Gruppen nur zwischen 9 und 18 Uhr surfen dürfen. Zusätzlich besteht die Möglichkeit, den Gruppenmitgliedern den Zugang auf bestimmte Sites zu verbieten (über eine so genannte “Black List”) oder ihren Zugriff auf vorgegebene Web-Seiten einzuschränken (via “White List”). Dies lässt sich auch zeitabhängig regeln, beispielsweise kann der Administrator einer Gruppe das Recht geben, zwischen 9 und 12 Uhr sowie zwischen 13 und 18 Uhr an Wochentagen nur auf die Unternehmensseiten zuzugreifen, aber in den Mittagspausen, Abends und am Wochenende den Zugang auf alle Seiten freigeben, die nicht von der Black List explizit ausgeschlossen werden. Darüber hinaus steht auch noch ein “Advert Filter” zur Verfügung, mit dem sich Banner ausfiltern lassen. Dieser Filter arbeitet mit einer vorprogrammierten Liste mit Ad-Servern. Im Test stellte er sich jedoch als wenig leistungsfähig heraus und ist mit einem professionellen Tool wie Web-Washer nicht zu vergleichen. Zusätzlich zum Advert Filter existiert eine vordefinierte Liste für Seiten mit pornografischen Inhalten: Über die Option “Block porn sites” wird diese Liste mit ungefähr 4000 einschlägigen Seiten in die Black List aufgenommen. Das File-Sharing ist beim Net-Pilot recht ausgereift. Prinzipiell funktioniert es genau so, wie Microsoft File-Shares, deshalb brauchen die Arbeitsplatz-PCs zum Nutzen der Funktion einen installierten Client für Microsoft-Netzwerke. Wird ein neuer User angelegt, erhält er automatisch ein persönliches Verzeichnis, in dem er Schreib- und Lesezugriff hat. Der Administrator kann die Rechte noch detaillierter festlegen und definieren, auf welche Verzeichnisse im lokalen Intranet der Anwender zugreifen darf. Um den Konfigurationsvorgang zu beschleunigen, bietet der Net-Pilot eine Batch-Funktion zum Editieren von Benutzerrechten. E-MAIL-KONFIGURATION Darüber hinaus verfügt Net-Pilot über die Möglichkeit, bei mehreren ISPs Mails abzuholen. Außerdem kann der Systemverwalter im Bereich E-Mail-Konfiguration den Status von Mails überwachen, die in der Warteschleife hängen. Zum Weiterleiten der E-Mails an einzelne Mitarbeiter verwendet der Net-Pilot die so genannte RedirectFunktion. Hier stellt der Administrator ein, welche Mails an welche internen oder externen Mailboxen weiterzuleiten sind. Ferner ist es möglich, ankommende Mails in www.lanline.de netzPRODUKTE/SERVICES andere interne Mailboxen zu kopieren. Ähnlich wie bei den Web-Zugriffen lassen sich darüber hinaus feste “E-Mail-Zeiten” definieren, während denen sich der Net-Pilot mit unterschiedlicher Häufigkeit ins Internet einwählt um neue Mails zu suchen. Zum Beispiel kann man das Gerät so konfigurieren, dass es während der Arbeitszeit alle 15 Minuten auf den Mail-Server des ISP zugreift und nachts sowie am Wochenende nur alle vier Stunden. Überdies bietet der Net-Pilot eine Option zum Einrichten und Verwalten von Mailing-Listen. SICHERHEIT Der Bereich Sicherheit dient zum Konfigurieren der wesentlichen Verwaltungsoptionen des Net-Pilot. Hier werden neben dem Administrator-Passwort zum Beispiel die verwendeten Time Bands sowie Black und White Lists definiert und festgelegt, zu welchen Zeiten die EquiinetLösung Wählverbindungen ins Internet aufbauen darf. Die letztere Option dient zum Steuern der Telefonkosten. Untersagt der Administrator dem Gerät beispielsweise die Einwahl nach 22 Uhr, baut es danach keine Verbindungen mehr auf, egal, was in anderen Konfigurationsbereichen definiert wurde. Im gleichen Menüpunkt erfolgt außerdem die Konfiguration der Firewall. Diese stellt nur Basisfunktionalitäten zur Verfügung, entsprechend grob sind auch die vorhandenen Optionen. Es ist lediglich möglich, den Zugriff vom Internet aus auf den Net-Pilot-Web-Server zu unterbinden und den Mail- sowie den FTP-Server für externe Zugriffe zu sperren. Zusätzlich lassen sich alle ausgehenden Dienste blockieren, mit Ausnahme von Telnet, FTP, HTTP, SSL/SHTTP, SMTP und DNS. RemoteAdministration und Fernwartung spielen eine Sonderrolle: Für diese beiden Funktionen kann der Systemadministrator explizit angeben, ob sie möglich sind oder nicht. LOG-FILES Die zur Verfügung stehenden Log-Files reichen von Details über die Aktivitäten einzelner Anwender bis zum Überblick über das Gesamtsystem. Das “User-Log” enthält Einzelheiten darüber, welche Anwender sich für den InternetZugriff oder zur Administration eingeloggt www.lanline.de haben. Zu den Informationen, die Net-Pilot bereitstellt, gehören der aktuelle Status, die Zahl der Zugriffe, die IP-Adresse der verwendeten Workstation und die letzten Zugriffszeiten. An allgemeinen Informationen bietet die Lösung ein Log mit den Meldungen des Mail-Servers, einen Überblick über den Status der Telefonleitung und ein Log mit den Ausgaben beim Dial-in. Zum Überwachen des Web-Servers gibt es zwei Dateien: In einer werden die Zugriffe numerisch vermerkt, in der anderen nach Seiten aufgeschlüsselt. Außerdem gibt es noch das übliche Linux-Syslog, das die Systemmeldungen enthält. Beim Net-Pilot umfasst es allerdings nur die letzten 50 Einträge. WEB EDIT Unter dem fünften Menüpunkt stellt der Net-Pilot die wesentlichen Funktionen zum Aufbau und zur Verwaltung der auf dem Gerät laufenden Intranet- oder Internet-Site zur Verfügung. Diese Funktion arbeitete auf unserem Testgerät überhaupt nicht, da dem Net-Pilot einige Dateien fehlten, aber das kann mit dem bereits genannten Problem mit dem zerschossenen Dateisystem zusammenhängen. ALLGEMEINE VERWALTUNG Den Ab- schluss der Administrations-Tools bildet eine Seite mit allgemeinen Verwaltungswerkzeugen. Hier lassen sich das System herunterfahren, der Print Server für eine Windows-Workgroup einrichten und Backups durchführen. Die Backup-Funktion ermöglicht eine Sicherheitskopie der auf dem Net-Pilot gespeicherten Daten und der Systemkonfiguration des Geräts auf einem der angeschlossenen PCs. An dieser Stelle lässt sich auch der Internet-Zugang noch etwas umfassender definieren als während der Quick Configuration – zum Beispiel können Log-in-Scripts definiert werden. Der Systemadministrator ist hier zusätzlich in der Lage, die LANKonfiguration, also IP-Adresse, Netmask, Host-Name und Gateway zu ändern. Sollte der Net-Pilot über einen Router an ein anderes LAN mit unterschiedlichem IPAdressbereich angeschlossen sein, lässt sich darüber hinaus ein statisches Routing definieren, damit die Lösung nicht ver- L AN line 5/2000 41 netzPRODUKTE/SERVICES sucht, den Zugang zu diesem Netz über den externen Port aufzubauen. Weitere Funktionen im Bereich Maintenance sind das Ein- und Ausschalten der DHCP-Server-Funktionalität des Net-Pilot, das Einstellen von Datum und Zeit, die Angabe zusätzlicher DNS-Server sowie das Durchführen von Ping und Traceroute zu Diagnosezwecken. Ebenfalls der Diagnose dient der so genannte Control-Beeper, der ein akustisches Signal von sich gibt, so- sollte unbedingt deaktiviert werden, da sie alle anderen Dial-in-Anweisungen überschreibt. Darüber hinaus kann der Anwender im Menü “Advanced” User-Listen erzeugen, die SMB-Verschlüsselung ein- und ausschalten, Dial-in aktivieren, Informationen über die Harddisk einholen und bei mehreren Platten das Mirroring aktivieren. Letzteres ging bei unserem Testgerät nicht, da nur eine Platte vorhanden war. legen und die Web-Browser-Privacy einzustellen. Diese interessante Option filtert aus ausgehenden Http-Paketen Informationen wie IP-Adresse und User-Name heraus. Eine Factory-Reset-Funktion schließt den Konfigurationsbereich ab. Sie löscht alle User-Konten, Mailboxen, Fileshares und Web-Seiten, beendet alle Netzwerkdienste, setzt das Administrator-Passwort sowie die Konfigurationsoptionen zurück und schaltet anschließend das Gerät aus. FAZIT Der Net-Pilot ist vergleichsweise Die vorkonfigurierten Internet-Provider sollten noch um regionale Anbieter ergänzt werden lange der Net-Pilot online ist. Dieser Piepston stellt bei der Konfiguration eine große Hilfe dar, da er klare Auskunft darüber gibt, wann und wie lang sich das Gerät einwählt. Nachdem der Net-Pilot zur Zufriedenheit ins Netz integriert wurde, kann der Administrator den Pipston dann deaktivieren. Unter dem Punkt “DNS entries for LAN” ist er zudem in der Lage, lokalen Rechnern Namen zu geben, damit diese nicht über ihre IP-Adressen angesprochen werden müssen, was einem Eintrag in die /etc/hosts-Datei entspricht. Über die Option “Force-Line-Up” lässt sich die Internet-Verbindung so einstellen, dass sie ständig bestehen bleibt. Diese Funktion wird bei den meisten Unternehmen in Deutschland nichts bringen und 42 L AN line 5/2000 Ein weiterer wichtiger Punkt ist das Updaten der System-Software. Dazu muss der Anwender zunächst die aktuelle Version vom Equiinet-Web-Server herunterladen, was ärgerlicherweise erst nach einer Online-Registrierung möglich ist. Steht die Update-Datei erst mal lokal im LAN zur Verfügung, kann der Administrator sie über den Maintenance-Konfigurationspunkt auf dem Net-Pilot installieren. Um InternetUsern Zugriff auf Dienste im LAN zu ermöglichen, bringt der Net-Pilot vordefinierte Port-Forwarding-Optionen für vier Services mit: Lotus Notes, PPTP, WWW und FTP. Diese lassen sich hier aktivieren. Zu guter Letzt ist es im Maintenance-Bereich möglich, einen externen Proxy-Server anzugeben, die Chache-Größe festzu- leistungsstark, denn er bringt viele interessante Funktionen mit, die in kleinen Netzen sehr sinnvoll sind wie zum Beispiel die Beschränkung der Web-Zugriffe, die EMail-Weiterleitung an verschiedene Benutzerkonten oder auch die wenn auch etwas marginale Firewall. Die Datensicherheit ist ebenfalls zufriedenstellend. Negativ fällt allerdings auf, dass Equiinet alles tut was es kann, um den Nutzer vom System fernzuhalten: Will man nähere Informationen über die verwendete Hardware, muss das Gerät schon aufgeschraubt werden und ein User-Zugang zum Linux-Betriebssystem ist ohne Tricks überhaupt nicht möglich, da nach dem Einloggen immer sofort der Lynx-Browser gestartet wird. Es gibt zwar eine Technical-SupportOption, diese dient aber lediglich der Fernwartung durch Equiinet. Eigentlich schade, denn das macht ein Verändern von Einstellungen unmöglich, die das zugegeben sehr umfangreiche Konfigurations-Tool nicht abdeckt. Dazu gehört beispielsweise die Timeout-Zeit, nach der der Net-Pilot die ISDN-Verbindung abbricht. Auch eine vernünftige Firewall-Konfiguration ließe sich relativ problemlos implementieren, wenn das entsprechende Script direkt editiert werden könnte. Hier kann der Hersteller noch einiges verbessern. Unter dem Strich bleibt dennoch festzuhalten, dass sich der Net-Pilot nahtlos in kleine OfficeUmgebungen integriert, dort eine Reihe wichtiger Funktionalitäten zur Verfügung stellt und sich auch von “Nicht-Administratoren” einrichten lassen sollte. Damit erfüllt er die Anforderungen, die seine Zielgruppe an ihn stellt, sehr gut. (Götz Güttich) www.lanline.de netzPRODUKTE/SERVICES INHALT PRODUKT-NEWS SPEICHERSYSTEME Speichersysteme: 44 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische Speicher, SANs Messtechnik: 46 Kabeltester, Protokoll-Analyzer, ISDN-ATM-Tester Management: 47 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM Aktive Komponenten: 48 Bridges, Router, Hubs, Switches, Gateways, NICs, WLANs Internet/Intranet: 50 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce, E-Business, Shop-Lösungen, HTML/XML-Editoren Schutz/Sicherheit: 52 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen, USVs, Redundanzlösungen Host-Anbindung: 54 Terminalemulationen, Web-toHost Verkabelung: 55 Kabel-(systeme), Stecker, Dosen, Schränke, Mediakonverter, Monitorzusammenschalter, Mobilar für Server-Räume Skalierbare DLT-Autoloader Mit seiner neuen Serie skalierbarer DLT-Autoloader namens Magbak will Speicherspezialist M4 Data auch kleinen Unternehmen eine hochwertige Einstiegslösung in die Welt der unternehmensweiten Datenspeicherung bieten. Die Magbak Autoloader können bei wachsendem Speicherbedarf oder steigenden Performance-Anforderungen aufgerüstet und nahtlos zu einer kompletten DLT-Library ausgebaut werden. Die neue Autoloader-Serie besteht derzeit aus Modellen mit zehn beziehungsweise 24 Kassettenmagazinen. Je nach Anforderung können unterschiedliche DLTLaufwerke zum Einsatz kommen (DLT 4000, DLT7000, DLT8000). Zur Auswahl stehen eine Desktop und eine Rackmount-Version, beide mit einer Höhe von etwa sieben Zoll (17,6 cm). Der Einstiegspreis für Magbak liegt bei 17.500 Mark. Magbak 10 verfügt über bis zu 800 GByte Speicherkapazität (unkomprimiert). Magbak 24 speichert bis zu 1,92 TByte an unkomprimierten Daten, auch im Rahmen eines automatischen DLT-Autoloader der Serie Magbak von M4 Data 44 L AN line 5/2000 Backups über einen Zeitraum von einem Monat verteilt. Darüber hinaus verfügt Magbak 24 noch über einen festen Platz zur Kassettenreinigung. Für schnellere Inventuren steht optional auch ein Barcode-Reader zur Verfügung. Alle Magbak-Produkte laufen auf gängigen Plattformen von Unix über Windows NT bis Linux. (sm) Info: M4 Data Tel.: 06222/9228-0 Web: www.m4data.de Compaq ergänzt SAN-Produktreihe Compaq bietet drei neue Komplettlösungen im Enterprise-SAN-Segment an. Die Produkte “Non-Disruptive Backup-Lösung für Windows NT”, “SAN-Lösung zur Server-Konsolidierung” und “Datasafe Lösung für Abteilungsrechenzentren” bestehen aus SAN-Hardware, Backup-Software und Serviceleistungen. Ferner hat Compaq eine neue Backup-Lösung für Microsoft-ExchangeDatenbanken entwickelt. Ebenfalls neu im Angebot ist ein Update für die Secure-Path-Software, die jetzt auch unter Sun Solaris und Windows NT läuft. Das Compaq-StorageworksRAID-Array 4100 unterstützt im neuen Release auch Intelbasierte Windows-NT-Server anderer Hersteller. Die Non-Disruptive Backup-Lösung für Windows NT kombiniert Hardware-Speichersysteme, Software-Produkte und Dienstleistungen in einer kompletten Backup-Infrastruktur sowohl für SAN(Dual-Loop oder Switched Fabric) als auch für direkt angeschlossene SCSI-Speicherum- gebungen. Die Backup-Lösung erlaubt den Anwendern, Datensicherungen zu einer vorgegebenen Zeit mit nur kurzer Unterbrechung der Produktionssysteme durchzuführen. Die SAN-Lösung zur ServerKonsolidierung bildet ein SAN-Einsteigersystem für Windows NT oder Alpha-Server mit Tru64 Unix. Es enthält Fibre-Channel-Storage-Systeme, Switches und Hochverfügbarkeits-Software. Wahlweise bietet Compaq Serviceleistungen für die Installation, Wartung und Migration an. (sm) Info: Compaq Computer Tel.: 0180/322 12 28 Web: www.compaq.de Jukebox mit bis zu 4,23 TByte Mit der 8000 Serie liefert Plasmon seine vierte Generation von optischen 12-ZollTrue-WORM-Laufwerken, -Datenträgern und -Jukeboxen mit Kapazitäten bis zu 4,23 TByte. Mit einer Online-Speicherkapazität von 30 GByte pro Disk verfügen die Laufwerke der 8000 Serie über mehr als die doppelte Kapazität gegenwärtiger 12-ZollVersionen. Sie beinhalten eine SCSI-II-(Fast/Wide-)Schnittstelle und bieten eine Datenübertragungsrate von 6,0 MByte/s. Zu den weiteren technischen Merkmalen gehören eine durchschnittliche Zugriffszeit von 96 Millisekunden, ein 12,8 MByte großer Datenpuffer und eine MTBF (Mean Time Before Failure) von 30.000 Stunden. Im Gegensatz zu den ersten drei Generationen, die das traditionelle WORM-(Write Once Read www.lanline.de netzPRODUKTE/SERVICES SPEICHERSYSTEME Many-)Aufzeichnungsverfahren eingesetzt haben, verwendet die neue Serie die PhaseChange-Write-Once-Technologie, um Daten zu speichern. Diese Technologie vergrößert nicht nur die Disk-Kapazität, sondern beschleunigt auch den Datenverifikationsprozess für die Laufwerke. Da in der 8000-Serie die als sehr stabil geltenden 12-Zoll-Glasmedien eingesetzt werden, sei sichergestellt, dass die archivierten Daten für einen Zeitraum von über 30 Jahren geschützt und unveränderbar gespeichert sind. Das 8000Laufwerk ist in Rapid-Changern oder Jukeboxen erhältlich. Ihre Speicherkapazitäten reichen von 660 GByte bis maximal 4,23 TByte. Die Preise beginnen bei 30.000 Dollar für die Laufwerke und liegen je nach Konfiguration zwischen 126.000 Dollar und 263.000 Dollar für die Jukeboxen. (sm) logie den Administrationsaufwand für unbeaufsichtigte Backups bei hohen Datenvolumen reduzieren. Ecrix VXA Autopak enthält in der Grundausstattung ein VXA-1-Bandlaufwerk und kann auf zwei Laufwerke erweitert werden. Die Library ist mit einer SCSI-2-single-ended- oder LVD-Schnittstelle lieferbar und passt mit ihren geringen Abmessungen von zirka 22 mal 43 mal 42 Zentimetern auf einen Schreibtisch oder in ein Rack. Die Robotik von Ecrix Autopak basiert auf einem intelligenten Greifer, der nur zwei Motoren verwendet. Das Medienmanagement wird durch einen herausnehmbaren Kassettenhalter mit Staubschutz vereinfacht. Ecrix Autopak ist zu einem Preis ab 4945 Euro bei Mainstor in Niedernberg verfügbar. (sm) Info: Ecrix Tel.: 06181/675591 http://www.ecrix.com oder http://www.vxatape.com Info: Plasmon Data Tel.: 089/3246390 Große Kapazität für kleine Unternehmen Der Bandspeicherspezialist Ecrix bringt mit dem neuen VXA Autopak eine Bandbibliothek für kleine und mittlere Unternehmen auf den Markt. Die Storage-Lösung fasst bis zu 15 Cartridges und liefert eine Kapazität von 990 GByte bei einer Kompression von 2:1. Sie ist als Einstiegslösung für Backup und Restore bei mittlerem Speicherbedarf konzipiert. Anwender können mit Autopak ihr System-Backup automatisieren und durch die VXA-Techno- www.lanline.de L AN line 5/2000 45 netzPRODUKTE/SERVICES MESSTECHNIK Der TP99-Tester von Kurth Electronic eignet sich für das analoge T-Net Testgerät für das T-Net Troubleshooting in switched LANs Das analoge T-Net der Deutschen Telekom wartet aufgrund der ISDN-Vermittlungsstellen mit digitalen Funktionen auf. Wer eine analoge Nebenstellenanlage am T-Net hat, kann diese digitalen Rufnummernanzeigen mit herkömmlichen Analogtestern nicht überprüfen. Der Handtester TP99 von Kurth Electronic ist speziell dafür entwickelt und erkennt automatisch ISDN- sowie Datenleitungen und verhindert ein unbeabsichtigtes Belegen. Da der Tester mit mehr als 1 MOhm Impedanz arbeitet, soll der Dienst dadurch nicht gestört werden. Er besitzt für jede Funktion eine Direkttaste und hält vier frei verfügbare Tasten zum Beispiel für die T-Net-Codes vor. Ein LC-Display zeigt die Spannung auf der Linie, Polarität und den Gebührenimpuls an und zeigt dem Bediener außerdem, ob die gerufenen oder anrufenden Nummer angezeigt wird. Die Preise für den TP99 beginnen bei rund 300 Mark. (db) Für Servicetechniker entwickelte Fluke die Onetouch-IISerie Network Assistant. Die Internet-fähigen HandheldGeräte erkennen und lokalisieren bis zum nächsten SwitchPort auftretende Fehler im Netz. Die Pro-Version der Serie registriert von diesem SwitchPort zudem Typ und Zustand. Die Geräte werden über einen Touchscreen bedient und arbeiten bis Layer 4. Sie erkennen Verdrahtungsfehler, analysieren den Ethernet-Status, führen NIC- und Hub-Tests durch und setzen IP- und Netware-Pings ab. Tritt in einem Netzsegment ein Fehler auf, kann ein belibieger Mitarbeiter das Gerät dort ins Netz hängen, und der Administrator greift remote via Internet auf das Messgerät zu. Dabei ist auch ein Monitoring bei sporadisch auftretenden Fehlern möglich. Das Onetouch II 10 für Ethernet-Netze kostet rund 5400 Mark, die 10/100-Version etwa 8000 Mark und das Onetouch II 10/100 Pro knapp 10.000 Mark. (db) Info: Kurth Electronic Tel.: 07121/9755-0 Web: http://www.kurthelectronic.de 46 L AN line 5/2000 Info: Fluke Tel.: 0561/9594-0 E-Mail: [email protected] Web: http://www.fluke.de/ home_lan/home_onetouch/ www.lanline.de netzPRODUKTE/SERVICES MANAGEMENT Grafisches Netzwerkmanagement Das AT-View-6.0-Paket enthält Tools für das Management und den Betrieb von Netzwerken. Zudem verfügt es über eine grafische Oberfläche, die nach Herstellerangaben den Betrieb sämtlicher Netzwerkkomponenten von Allied Telesyn überwachen und in Management-Reports darstellen kann. Das Produkt wurde für ein Spektrum von mittelgroßen Netzen bis zu Enterprise-Umgebungen konzipiert. Es bietet grafische Symbole für die einzelnen Geräte, was das Einrichten von Produkten und Konfigurationen erleichtern soll. Statistische Informationen über den Netzwerkbetrieb werden erfasst und in Reports zusammengestellt. Außerdem meldet AT-View potenzielle Probleme und speichert und lädt Gerätekonfigurationen. Zum Lieferumfang gehört ein kostenloser Support mit Online Updates und Telefonunterstützung für ein Jahr. Das Paket ist als Windows- und Unix-Version lieferbar. Die Preise beginnen bei 2300 Mark für die Windows-Variante und bei 4628 Mark für Unix. (gg) Info: Allied Telesyn International GmbH Tel.: 030/4359000 Web: www.alliedtelesyn.com Datenfluss regeln Zum automatischen Regeln des Datenflusses in Echtzeit dient QoS-Works. Nach Angaben des Herstellers bleiben geschäftskritische Anwendungen dabei unbeeinträchtigt, während die Ausnutzung der Bandbreite um 40 und der Durchsatz www.lanline.de im Netz um 50 Prozent steigen. Das Produkt bietet vier Methoden zur datenartspezifischen Verwaltung des Netzwerkverkehrs: Class based Queuing (Warteschlangen), TCP Rate Shaping (Anpassung des Übertragungsfensters), Paketgrößenoptimierung und ein Algorithmus für Bandbreitenzuweisung. Das Caching soll transparent für Netzwerkoperationen sein und weder die Neukonfiguration von Routern oder Browsern noch die Installation eines Switches erfordern. Das Tool kostet ab 3000 Dollar. (gg) Info: Sitara Networks Tel.: 02102/420936 Web: www.sitaranetworks.com/ product.html Performance-Management für E-Commerce Die Ecosystems-Produktfamilie wurde um die Komponenten Ecoprofiler und Ecopredictor ergänzt. Sie dienen der Kapazitätsplanung und Netzwerksimulation in Unternehmensnetzen. Mit Ecoprofiler lassen sich das Verhalten einer Anwendung im Netz und die Auswirkung der Benutzeranzahl auf die Leistung dieser Anwendung in einer simulierten Testumgebung vor der eigentlichen Implementierung überprüfen. Die Ergebnisse zu Transaktions-Performance und Verfügbarkeit werden in Grafiken und Reports dargestellt. Die Lösungen kosten pro Lizenz zirka 23.100 beziehungsweise 59.500 Mark. (gg) Info: Compuware Tel.: 06103/94880 Web: www.compuware.de L AN line 5/2000 47 netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN Dual-Speed-Switches Acer präsentiert vier neue Dual-Speed-Switches für mittlere Netzwerke mit 50 bis 250 Knoten: den ”Acer Switch ALW-3016“ und den “Acer Switch ALW-3024“ sowie die managebaren Geräte ”Acer Switch ALW-6M16H“ und „Acer Switch ALW-3M16“. Sämtliche Neuvorstellungen eignen sich für den Einbau in 19-Zoll-Schränke und erkennen dank Autosensing automatisch die Geschwindigkeit der angeschlossenen Netzwerkkomponenten. Highlight der neuen Acer Switch-Palette ist der ALW-6M16H. Dieser Layer-3-Switch besitzt 14 10/ 100Base-TX-Ports und zwei MII-Ports. Dank seiner Hard- 48 L AN line 5/2000 Backbone-Switch mit bis zu 40 GBit/s Switch-Palette im 19-Zoll-Format ware-basierenden RoutingFunktion kann er zusätzliche Router, die zur Kommunikation zwischen VLANs notwendig wären, ersetzen. Er ist managebar – das heißt, er kann mit Hilfe der WebmanSoftware über SNMP und Telnet verwaltet und konfiguriert werden. Darüber hinaus bietet er über optionale Module, die an die MII-Ports angeschlossen werden, die Möglichkeit, große Entfernungen zwischen zwei Netzen durch Glasfaserverbindungen zu überbrücken. Mit 14 10/100Base-TX-Ports, zwei MII-Modul-Ports und Managementfunktionalitäten ist der Acer Switch ALW3M16 ausgestattet. Über zusätzliche Module lassen sich auch mit diesem Gerät Glasfaserverbindungen realisieren. Beim Acer Switch ALW-3024 handelt es sich um einen 24Port-10/100Base-TX-Switch mit dem sich dank seiner PortTrunking-Funktion bis zu 800 MBit/s schnelle Verbindungen aufbauen lassen. Zum Einstellen von VLAN und Port-Trunking und für Broadcast-Control, Port-Monitoring sowie Flow-Control ist ein spezielles KonfigurationsTool im Lieferumfang enthalten. Abgerundet werden die Neuvorstellungen im Switchbereich durch den Acer Switch ALW-3016, ein 10/100Base-TX-Switch mit 16 Ports. Alle Switches erkennen dank der AutosensingFunktion automatisch die Geschwindigkeit der an sie angeschlossenen Netzwerkkomponenten. Zur einfachen Kontrolle auf einen Blick verfügen sie über eine umfassende LED-Statusanzeige an der Frontseite. Im Lieferumfang enthalten ist bei allen Geräten ein Einbausatz für die Montage in ein 19-Zoll-Rack. Auf seine Switches gewährt Acer drei Jahre Garantie; für Lüfter und Netzteile ein Jahr. Die Geräte sind ab sofort verfügbar, die Preisempfehlungen inklusive Mehrwertsteuer beginnen bei 1199 Mark für den Acer Switch ALW-3016 und reichen bis 3799 Mark für den Acer Switch ALW-6M16H. (rhh) Info: Acer Computer Tel.: 0800/2244999 www.acer.de Der speziell für den Backbone-Einsatz konzipierte modulare Hochleistungs-Switch “Mach 3000“ garantiert dank einer neuen speziellen Architektur eine hohe Ausfallsicherheit, so der Hersteller. Dabei verzichtet er auf doppelte Komponentenvorsorge wie in herkömmlichen Redundanzkonzepten und schafft sich damit Kostenvorteile. Der Mach 3000 wurde konzipiert, dass er mit den Anwendungen im Netz mitwachsen kann. Mit einer Vermittlungsbandbreite von 40 GBit/s unterstützt der Switch bis zu 40 GigabitEthernet-Anschlüsse oder bis zu 160 Fast-Ethernet-Ports. Die Grundgeräte des Mach 3000 gibt es in zwei Varianten. Den Mach 3002 mit zwei Steckplätzen und mit fünf Steckplätzen den Mach 3005. So kann der Anwender sein Netz flexibel ausbauen. Das Basis-Board des Mach 3000 bildet die Grundlage für den Aufbau einer modularen Teileinheit mit Switching, intelligenter Datenvermittlung und unabhängigem Agentenbetrieb als Grundfunktionen. Somit ist kein separates Master-Modul Die “kleinere” Variante aus der Mach-3000-Familie www.lanline.de netzPRODUKTE/SERVICES AKTIVE KOMPONENTEN notwendig. Jedes weitere Basis-Board-Einschubmodul kann als redundante Einheit genutzt werden. Die bis zu fünf Basis-Board-Module pro Switch sind in der Lage, miteinander zu kommunizieren, ohne dass dafür eine zentrale Vermittlungseinheit notwendig ist. Diese Architektur verbindet die Vorteile der Switching-Technologie mit den robusten Qualitätseigenschaften einer passiven Backplane. Somit entfallen die Hardware-Redundanz des Backplanes und damit erhebliche Kosten. Später nachgerüstete Basis-Boards erhöhen automatisch die Vermittlungsleistung des Switches. Jedes Basis-Board besitzt die Vermittlungskapazität für Wirespeed-Übertragung an jedem Anschluss. Alle modularen Elemente wie Basis-Boards, Medienmodule, Netzteile und Lüftermodule sind in beiden Gerätetypen einsetzbar. Bei Einsatz unterschiedlicher Geräte ist der Anwender flexibel in der Konfiguration. Die einfache Bedienung der von vorne zugänglichen Basis-Board-Module und Netzteile erleichtert die Wartung und Erweiterung. (rhh) Interessierte können über www.mentorlabs.com darauf zugreifen. Die erste Übungsstunde ist kostenlos, jede weitere kostet rund 60 Dollar. Der Anbieter will zudem mit Trainingsinstituten zusammenarbeiten, die in ihre Cisco-Zertifizierungen praxisnahe Übun- gen einbauen wollen. Sie können für Vlab ein darauf abgestimmtes Übungsprogramm entwickeln und ihren Teilnehmern anbieten. Auch große Unternehmen mit einem hohen standortübergreifenden Kommunikationsbedarf können individuelle Rahmenverträge ab- schließen. Es ist auch möglich, ein komplettes Cisco-Labor zu leasen. Mentor kümmert sich in diesem Fall um Beschaffung, Aufbau, Implementierung und Wartung. (db) Info: Mentor Technologies Tel.: 069/905598-0 Web: www.mentorlabs.com Info: Richard Hirschmann Automation und Network Solutions Tel.: 07127 / 141899 www.hirschmann.com Virtueller Zugriff auf Cisco-Systeme Angehende Cisco-Spezialisten können über Vlab von Mentor Technologies virtuell auf Cisco-Systeme zugreifen und so zum Beispiel die Konfiguration eines Switches üben. www.lanline.de L AN line 5/2000 49 netzPRODUKTE/SERVICES INTERNET/INTRANET Web-Browser als Windows-Terminal Serielle Geräte übers Web fernwarten Web-Content-Management für Domino R5 Der Java-Client Hoblink JWT für den Windows Terminal Server (WTS) bietet in der neuen Version 1.2 eine Reihe zusätzlicher Features. Das Produkt von HOB Electronic ermöglicht die Nutzung der Windows-Anwendungen über einen Web-Browser und somit die Anbindung auch von Nicht-Windows-Client-Plattformen wie Macintosh, Unix, Linux, NCs und Handheld-PCs an die Windows-Umgebung. Zu den neuen Funktionen von Hoblink JWT zählen integriertes Load-Balancing, eine Schnittstelle zur Verschlüsselungs-Software Hoblink Secure sowie die Unterstützung des ICA-Protokolls für den Zugriff auf Citrix-Metaframe. Vor allem das im Lieferumfang enthaltene Load-Balancing stellt nach Angaben des Herstellers eine wesentliche Zusatzfunktion dar. Sie bewirkt eine Lastverteilung der Client-Zugriffe auf den jeweils am geringsten belasteten Server (Prozessor) und unterstützt so den Aufbau von Server-Farmen. Neben der standardmäßigen Unterstützung der Sichheitsmechanismen des MS WTS bietet der optionale Einsatz der VerschlüsselungsSoftware Hoblink Secure einen zusätzlichen Datenschutz auf der Basis von SSL V. 3.0. Als Verschlüsselungsalgorithmen werden mit dieser Option RC2 (40 Bit), RC4 (128 Bit), DES (56 Bit) und 3DES (112 Bit) zur Verfügung gestellt. Hoblink JWT 1.2 kostet 2785 Mark (10-Benutzer-Lizenz). (pf) Serielle Geräte lassen sich jetzt auch über das Internet fernwarten. Den nötigen Übergang zwischen der RS-2320Schnittstelle und der TCP/IPWelt (10BaseT-Port) realisiert der Com-Server von W&T. Damit lassen sich nach Angaben des Herstellers im Prinzip alle seriellen Geräte via WebBrowser (HTTP) ansteuern, die in der Lage sind, einfache ASCII-Strings über die serielle Die Web-Content-Management-Software Webgate von Innovation Gate ist jetzt in der Version 5 verfügbar. Das Produkt für Lotus-Domino-R5Umgebungen soll nach Angaben des Herstellers die Erzeugung und Aktualisierung komplexer, professioneller WebAuftritte einfach gestalten und setzt beim Autor keinerlei Internet- oder HTML-Kenntnisse voraus. Als wesentliche Info: HOB Electronic Tel.: 0911/96 66-295 Web: www.hob.de Info: Wiesemann & Theis Tel.: 0202/26 80-0 Web: www.wut.de/58http.html 50 L AN line 5/2000 aktivieren lassen. Die Dokumentenstruktur ist in der neuen Version vom Inhalt getrennt. Daraus ergibt sich der Vorteil, Web-Auftritte auf einfache Weise mehrsprachig zu gestalten: Alle Dokumente lassen sich in beliebig vielen Landessprachen bereitstellen. Die Einstiegslizenz von Webgate 5 kostet 5900 Mark; der Preis der Server-Lizenz mit diversen Zusatzfunktionen wie Tracking von Web-Zugriffen und der Möglichkeit, eigene Ein-/Ausgabeschablonen zu erstellen, liegt bei 29.000 Mark. Schulen und Universitäten stellt Innovation Gate kostenlose Lizenzen zur Verfügung. (pf) Info: Innovation Gate Tel.: 02102/77 16-00 Web: www.innovationgate.de Reporting-Tool für E-Business Der Com-Server von W&T verbindet serielle Endgeräte mit dem Internet Schnittstelle auszutauschen. Die Antwort des Geräts wird als HTML-Seite an den Browser übertragen. Denkbare Einsatzmöglichkeiten für den Com-Server ergeben sich nach Angaben von W&T beispielsweise für Messgeräte, Zeiterfassungssysteme, Alarmzentralen, oder CNC-Maschinen. Das Gerät ist in verschiedenen Ausführungen zu Preisen ab 680 Mark erhältlich und kann für vier Wochen kostenlos zum Test angefordert werden. (pf) Neuerungen der Version Webgate 5 werden verbesserte Workflow-Funktionen, eine komplette Dokumentversionskontrolle sowie die Einpflegemöglichkeit für mehrsprachige Dokumente genannt. Zudem sollen sich komplexe Web-Sites in mehrere logische Bereiche aufteilen lassen und dem Endbenutzer so eine übersichtlichere Navigationsmöglichkeit bieten. Die Versionskontrolle von Webgate 5 sorgt dafür, dass bei Aktualisierungen historische Inhalte archiviert werden und sich frühere Inhalte bei Bedarf jederzeit rekonstruieren und re- Das bekannte ReportingTool Crystal Reports von Seagate Software ist in der neuen Version 8 zur E-Business-Lösung optimiert worden. Nach Angaben des Hersteller bietet das Tool für Berichterstellung und Datenbankabfragen jetzt umfassende Funktionen für den Zugriff auf E-BusinessDaten und ihre Verarbeitung. So sollen sich präsentationsreife Berichte nicht nur über das Web verteilen, sondern auch mit Browsern von Microsoft oder Netscape einsehen lassen. Insbesondere können Hyperlinks und Download-Funktionen in die Berichte integriert werden. Zudem soll der aktualisierte Java-Report-Viewer umfassende Druckerunterstützung bieten. www.lanline.de netzPRODUKTE/SERVICES INTERNET/INTRANET Crystal Reports 8 ist nach Angaben des Herstellers zu MS Office 97 und 2000 kompatibel, verfügt über Add-ins für MS Excel und Access und ermöglicht die Einbindung von Word-, Excel- und PDF-Dokumenten. Das flexible Tool soll eine breite Palette gängiger Web-Infrastrukturen unterstützen. Crystal Reports 8 kostet in der englischen Standardversion 399 Mark und als Professional Edition 799 Mark. Die ebenfalls englische Developer Edition ist ab 999 Mark erhältlich. Professional und Developer Edition beinhalten eine FünfUser-Lizenz für Server-basierende Reportverteilung. (pf) Appliance deutlich verbessern sollen. So existiert jetzt ein Windows-basierender Installationsassistent, mit dessen Hilfe sich die notwendigen Konfigurationseinstellungen für den Zugriff automatisch auf den einzelnen PCs durchführen lassen. Das Administrations-Interface für Extendnet 4000 ist nun auch in deutscher Sprache verfügbar; ferner unterstützt das System jetzt auch SMTPAlarmmeldungen für den Administrator. Die Internet Appliance basiert auf dem Betriebssystem Linux (Redhat) und bietet damit die Möglichkeit, entsprechend geeignete Applikationen zu integrieren. Sichern lässt sich das System durch automatische oder manuelle Backups via LAN oder FTP-Server (mit Verschlüsselung). Extendnet 4000 ist zum Preis von 4800 Mark erhältlich. (pf) Info: Extended Systems Tel.: 07032/94 54-0 Web: www.extendedsystems.de Info: Seagate Software IMG Tel.: 06196/95 59-0 Web: www.seagatesoftware.com Internet-Appliance für Web-Auftritt Der Internet-Access-Server Extendnet 4000 von Extended Systems ist jetzt im neuen Release 1.1 auf dem Markt. Das System soll sich nach Angaben des Herstellers für kleine und mittelständische Unternehmen mit bis zu 500 Anwendern eignen. Extendnet 4000 realisiert einerseits den sicheren Internet-Zugang fürs Unternehmen, andererseits bietet es auch die Möglichkeit für den eigenen Web-Auftritt. Die Komplettlösung vereint die Funktionen Web-Server, E-Mail-Server, Firewall, Proxy-Server und Web-Filtering. Neu in Release 1.1 sind vor allem Funktionen, die nach Angaben des Herstellers die Bedienerfreundlichkeit und Zuverlässigkeit der Internet www.lanline.de L AN line 5/2000 51 netzPRODUKTE/SERVICES SCHUTZ/SICHERHEIT Schwachstellenanalyse gegen Hacker-Angriffe Security Integrity Services (SIS) nennt sich ein neues Dienstleistungsangebot von Computer Associates (CA). Ziel ist es dabei, HackerAttacken wie sie beispielsweise gegen Web-Sites von Amazon, Yahoo oder CNN geführt wurden, vorzubeugen und Gegenmaßnahmen auszulösen. SIS ist Teil der so genannten Etrust Security Practice, die nach Angaben von CA ein breites Spektrum an strategischen und taktischen Beratungsleistungen umfasst. SIS bietet insbesondere eine Bewertungs- und Planungsmethode, mit der die Kunden ihren Bereitschafts- und Sicherheits- status für die E-Commerce-Abwicklung via Internet bestimmen können. Im Rahmen des Dienstleistungspakets kommt auch Software zum Einsatz, die innerhalb der Netzwerke nach Sicherheitsschwachstellen, die E-Commerce-Innitiativen gefährden könnten, sucht. Wie alle Etrust-Lösungen basiert auch SSI auf dem Management-Framework Unicenter TNG von CA. Eine innovative Anwendung der Neugents-Technologie (neuronlale Netzagenten) von CA bietet dabei nach Angaben des Herstellers die Möglichkeit, Hacker-Attacken wie beispielsweise Distributed-Denial-of-Service-Unterbrechungen (DDoS) vorzubeugen und entsprechend zu handeln. Die von CA Services vorgenommenen Sicherheitsbewertungen beinhalten eine unabhängige Einstufung des Sicherheitsbewusstseins sowie die interne und externe Darstellung der Sicherheitsschwachpunkte eines Systems. Der Kunde erhält nach Angaben von CA zum Abschluss einen Übersichtsplan mit realistischen Lösungen, um diese Schwachstellen zu beheben. Darüber hinaus kann SIS aber auch die Implementation von Lösungen sowie langfristige Wartung und Unterstützung beinhalten. (pf) Info: Computer Associates Tel.: 06151/949-0 Web: www.cai.com/services Security als Plug-and-Play-Lösung Im Rahmen ihrer Internet-Security-Produkte hat Dica Technologies zwei Lösungen neu auf den Markt gebracht. Dica WAN-Guard ist ein Internet- 52 L AN line 5/2000 Access-Appliance, das sich als All-in-one-Lösung für kleine und mittelständische Unternehmen empfiehlt, die online gehen wollen. Das zweite Produkt, Dica Scrypt-Guard, bietet eine Verschlüsselungslösung für den E-Mail-Verkehr zwischen Unternehmenseinheiten oder Geschäftspartnern. WAN-Guard stellt nach Angaben des Herstellers folgende Funktionen in einem Gerät zur Verfügung: kontrollierten Mehrbenutzer-Internet-Zugang über ISDN, Modem oder Standleitung, starke Nutzerkontrolle und Firewall, Mail- und WWW-Server, VPN-Support, File- und Printserver sowie einfache, Browser-basierende Administration. Besonderer Wert wurde nach Angaben des Herstellers auf Sicherheitsfunktionen gelegt. Hierzu zählen eine strenge Firewall-Policy mit IPPaket-Masquerading, Paketfilter und strenge Paketinspektion sowie Proxy-Funktionen. Der Zugang zu bestimmten Internet-Diensten (wie WWW oder E-Mail) lässt sich auf bestimmte Nutzer oder Nutzergruppen beschränken. Zugriffe auf bestimmte Web-Seiten oder Dienste können auch gezielt gesperrt oder beschränkt werden. Der Preis von WAN-Gard beträgt 4895 Mark. Durch einfachste Handhabung soll sich das Verschlüsselungssystem Dica Scrypt-Guard auszeichnen. Das Gerät ermöglicht eine für Clients und Netzwerk transparente Absicherung des gesamten E-MailVerkehrs gegenüber kompatiblen Geräten. Technische Grundlage ist die spezielle Dica Secure Mail Technology (D/SM); das Konzept beruht auf Hardware-Chiffrierung unter Triple DES (168 Bit) und Public-Key-Authentifikation. Das System verspricht nach Angaben des Herstellers eine administrationsfreie, automatische und sichere Verschlüsselung. Der E-Mail-Encryptor Dica-Scrypt-Gard kostet 2495 Mark, die Lizenz gilt für eine unbegrenzte Anzahl von Benutzern. (pf) Info: Dica Technologies Tel.: 030/20 35 33 00 Web: www.dica.de Mirroring für Microsoft Cluster Service Höheren Ausfallschutz bietet Legato Systems jetzt mit der so genannten Mirroring Extension für Microsoft Cluster Service (MCS). MCS-Server lassen sich so in Campus-Umgebungen auf unterschiedliche Standorte verteilen; durch die räumliche Trennung der geclusterten Server bleibt der Datenzugriff auch dann erhalten, wenn eine Server-Site zerstört wird oder nicht mehr auf sie zugegriffen werden kann. Mit anderen Worten: Disaster-Toleranz durch Remote-Clustering. Die Mirroring Extension erweitert MCS nach Angaben von Legato um eine gespiegelte Speicherkonfiguration und soll so die Datenintegrität auf beiden Servern eines Clusters sicherstellen. Die beiden geclusterten Nodes verfügen dabei jeweils über ihr eigenes Speichermedium wie DriveArrays oder Speichersysteme in SAN-Umgebungen. Fällt einer der beiden Server aus, so übernimmt der verbleibende automatisch alle Daten- und Anwendungsfunktionen. Als wichtige Komponente der Mirroring Extension stellt www.lanline.de netzPRODUKTE/SERVICES SCHUTZ/SICHERHEIT der Hersteller die LegatoSNMP-Cluster-MonitoringServices heraus, die Administratoren einen zentralen und unkomplizierten Überblick über die geclusterte Umgebung verschaffen sollen. Die Mirroring Extension für MCS wurde von Legato nach eigenen Aussagen zusammen mit strategischen Partnern wie Unisys und IBM in der Entwicklungsphase getestet. Der Preis des Produkts beträgt 5499 Dollar, einschließlich Software-Wartung und 24x7-Telefon-Support. Eine Version für Windows 2000 soll noch in diesem Jahr verfügbar sein. (pf) Info: Legato Systems Tel.: 089/899 69 20 Web: www.legato.com Doppelwandler-USVs für kritische IT-Systeme Zur Absicherung unternehmenskritischer Systeme wie Server oder TK-Anlagen empfiehlt sich der neue Axxium Pro von USV-Hersteller Best Power Technology. Das modular aufgebaute System deckt den Leistungsbereich von 3 bis 18 kVA ab. Die Geräte werden als Kabinette mit drei, sechs, neun oder zwölf Einschubeinheiten angeboten, die wahlweise mit Batterie- oder Leistungsmodulen ausgebaut werden können. So ist eine Skalierbarkeit entsprechend der abzusichernden Hardware gewährleistet. Alle Module sind Hot-swap-fähig und lassen sich somit im laufenden Betrieb warten und auswechseln. Standardmäßig überbrücken die Axxium-ProModelle einen Stromausfall für 20 bis 25 Minuten bei Volllast. Dieser Wert kann bis auf 450 www.lanline.de Minuten gesteigert werden. Technologische Grundlage des Axxium Pro ist das Doppelwandlerprinzip, das für eine vollständige Entkopplung der zu sichernden Geräte vom Stromnetz sorgt und stets eine konstante reine Wechselspannung am Ausgang gewährleistet. Ein besonderes Merkmal des Axxium Pro ist nach Angaben des Herstellers der Einsatz einer Hochfrequenz-Wandlereinheit, die ohne Transformator auskommt und einen Wirkungsgrad von über 88 Prozent erreichen soll. Der Axxium Pro verfügt über ein LC-Display an der Vorderseite, über das sich alle Funktionen und Parameter der USV menügestützt abfragen und einstellen lassen. Umfangreiche Diagnosefunktionen sollen frühzeitig vor eventuellen Fehlfunktionen warnen. Für die Kommunikation mit angeschlossenen Computern und Netzwerken stehen zwei spezielle Einschübe für unterschiedliche angebotene Schnittstellenkarten zur Verfügung. Ein Beispiel ist der SNMP/WebAdapter für die Remote-Steuerung im Netzwerk. Standardmäßig liefert der Hersteller die Software Checkups II mit, die einen angeschlossenen Rechner gesichert herunterfährt und das USV-Monitoring via Netzwerk erlaubt. Für die AxxiumPro-Modelle gewährt Best Power Technology eine dreijährige Garantie, die auch die Batterien mit einschließt. Der Preis der Systeme hängt von der Ausgangsleistung ab und beginnt bei 5500 Mark für 3 kVA. Einbau-Kits für 19-Zoll-Schränke sind ebenfalls erhältlich. (pf) Info: Best Power Technology Tel.: 09131/777-00 Web: www.bestpower.com L AN line 5/2000 53 netzPRODUKTE/SERVICES HOST-ANBINDUNG Java-basierende Web-to-Host-Lösung Auf herunterladbaren JavaApplets basiert das neue Release 3.0 der Web-to-Host-Lösung Reflection for the Web von WRQ Software. Das Produkt trug bislang den Namen Reflection Enterview und ist – neben der Standardversion – auch in einer Professional-Edition erhältlich. Reflection for the Web bietet über das Internet Zugang zu Daten von IBM-Mainframes, AS/400, HP-, Unix- und Open-VMS-Hosts. Zu den neuen Features zählen ein integrierter Sicherheits-Wizard, ein automatisches Tool für die Umwandlung zeichenorientierter Green-Screens in grafische Benutzeroberflächen sowie ein Assistent für den SicherheitsProxy-Server. Letzterer soll in Verbindung mit dem Java-Client maximale Datenverschlüsselung und sichere Server-Authentifizierung gewährleisten. Durch HTTP-Tunneling soll auch ein sicheres Passieren von externen Firewalls ohne Konfigurationsänderung möglich sein. Reflection for the Web 3.0 kostet 335 Mark pro Lizenz (50-User-Lizenzpaket). (pf) Info: WRQ Software Tel.: 02102/4965-0 Web: www.wrq.com Host-Publishing-System in neuer Version Das Host-Publishing-System E-Vantage von Attachmate ist jetzt in der Version 2.4 verfügbar. Die Host-Connectivity-Lösung stellt auch weniger erfahrenen Entwicklern ein breites Spektrum von Werkzeugen zur Verfügung. Mainframe- und AS/400-Anwendungen sollen sich so Web-fähig machen und Host-Daten in grafischen Benutzeroberflächen darstellen lassen. Neu in der Version 2.4 ist auch die Managementkonsole. Der Preis für die Server-Lizenz von E-Vantage beträgt 30.000 Mark, zusätzliche Session-Lizenzen kosten 1050 Mark. (pf) Info: Attachmate International Sales Tel.: 089/993 51-203 Web: www.attachmate.de Sharp Electronics setzt das E-Vantage-Host-Publishing-System für ihren Online-Ersatzteilservice ein 54 L AN line 5/2000 www.lanline.de netzPRODUKTE/SERVICES VERKABELUNG Dokumentation der “Last Mile“ Die Anforderungen an die Dokumentation vorhandener und geplanter Kundenanschlüsse stehen seit geraumer Zeit im Mittelpunkt intensiver Kontakte zwischen einem namhaften Carrier im nordwestdeutschen Raum und der Beusen Consulting. Um schnell auf die wachsende Anzahl von Kundenanfragen reagieren zu können, wurden in die BeusenKNV-Software Funktionen integriert, die Aussagen über den Beschaltungszustand der Übergabeverteiler der Deutschen Telekom AG (DTAG) im “Last Mile“-Bereich gestatten. Dazu gehört ein durch Beusen entwickeltes E-Mail-System, das beim Auftreten kritischer zuvor definierter Auslastungszustände automatisch Nachrichten an die konfigurierten E-MailGruppen sendet. (rhh) Info: Beusen Consulting Tel.: 030/ 54 99 32 58 www.beusen.de Für Datenund Telefonnetze Mit den Produktgruppen Verteilerfelder, Datendosen, Konfektionierung, LWLKomponenten und Sonderfertigungen zählt sich das Unternehmen TKM zu den Protagonisten im Bereich der strukturierten Verkabelung. Die LWL-Verteilerfelder aus diesem Hause sind mit bis zu 24 optischen Ports in einer 19Zoll-Version (eine HE, für alle gängigen Kupplungstypen) verfügbar. Der Hersteller spricht bei diesen Produkten zudem von praxisgerechten www.lanline.de und auch montagefreundlichen Gehäusetypen sowie von einer hohen mechanischen Stabilität. (rhh) Info: TKM Telekommunikation und Elektronik Tel.: 02166/99110 Netzübersichtsplan automatisch erstellen Für den Bereich Kommunikations- und Kabelnetzverwaltung stellt die Beusen Consulting mit der Software “beusenKNV“ ein Werkzeug zur Verfügung, das sich für die vielfältigen Aufgabenstellungen wie die Verwaltung und Dokumentation, die Fehleranalyse und die Fehlerbehebung in TK-Netzen eignet. Mit dem Grafikmodul “BeusenKNV-ICM“ (Intelligentes CAD-/Grafik Modul) wurde die Wirksamkeit des Tools erhöht. Dieses Modul visualisiert zuvor vom Anwender ausgewählte alphanumerische Daten in Form einer Netzgrafik. Ein spezieller Algorithmus generiert aus den alphanumerischen Netzdaten einen grafischen Netzübersichtsplan (Netzspinne) und ordnet die Grafikobjekte so an, dass sich in jedem Fall eine übersichtliche Darstellung ergibt. Zu den einzelnen Grafikobjekten werden Informationen eingeblendet, die an die Bedürfnisse der Anwender angepasst werden können. Als zusätzliche Informationsquelle werden “Tool-Tipps“ angeboten. Das Modul gestattet die Speicherung der generierten Darstellung in der zu BeusenKNV verfügbaren Grafik als auch in AutoCAD 2000. (rhh) Info: Beusen Consulting Tel.: 030/ 54 99 32 58 www.beusen.de L AN line 5/2000 55 netzTECHNIK DISTRIBUTED-DENIAL-OF-SERVICE-ATTACKEN (TEIL 1) Digitales Sperrfeuer Hacker-Angriffe auf Web-Seiten wie Yahoo! und Ebay haben im Februar für beträchtliches Echo gesorgt. Wie funktionieren solche Angriffe, wie gefährlich sind sie, wer ist dazu in der Lage, und wie könnte man sie abwehren? Antworten auf diese Fragen gibt der folgende Artikel. m 7. Februar dieses Jahres verschwand die Web-Seite Yahoo! für mehrere Stunden von der Bildfläche. Während man zunächst noch an interne Probleme glaubte, wurde schon am Folgetag klar, dass die Ursache außerhalb zu suchen war, denn die Web-Seiten von Buy.com, amazon, Zdnet, Eaay, E*trade, Datek, Msn.com und Cnn.com waren ebenfalls nicht erreichbar beziehungsweise die Server schienen nur noch im Schneckentempo zu arbeiten. Betroffene Rechner waren mit Unmassen sinnloser Datenpakete und Anfragen regelrecht zugesetzt worden; die Datenrate erreichte angeblich bis zu 50 GBit/s. Das “Zumüllen” von Rechnern ist eine Form der so genannten Denial-ofService-Attacken (DoS-Attacken) und eine altbekannte Hacker-Technik. Der Angreifer dringt dabei nicht in das System ein, sondern versucht es nur von der Außenwelt abzuschneiden oder sogar zum Absturz zu bringen. Neu an den Angriffen vom Februar war allerdings, dass sie koordiniert von einer Vielzahl von Rechnern ausgingen, also “verteilt” waren. Daher nennt man sie “Distributed-Denial-of-Service”-Attacken oder kurz DDoS-Attacken. Ganz so neu war die Methode allerdings nicht. Der Probeschuss mittels des Programms “Trinoo” fand wohl schon am 17. August 1999 an der Universität Minnesota statt, als ein Server von 227 anderen Rechnern gleichzeitig A 58 L AN line 5/2000 angegriffen wurde und dadurch zwei Tage lang ausfiel (gegen CNN.com wurden vermutlich nur 30 bis 50 Rechner eingesetzt). Bei der Analyse entdeckte man eine Datei mit 888 IPAdressen, die vermutlich zu angreifenden Rechnern gehörten, und ein Verzeichnis von 10549 weiteren Adressen, die vermutlich auf Schwachstellen gescannt werden sollen. Gerüchte in Usenet-Newsgroups und Slashdot schätzen die Zahl der “infizierten” Rechner, also der potentiellen Angreifer, auf über 3000. Es war also bereits damals zu ahnen, was noch kommen mag. Doch das blieb zunächst Insider-Wissen. Im November erschien eine CERT-Warnung zu diesem Thema. Die Angriffe im Februar erregten nun weitaus mehr Aufsehen. Zum ersten handelte es sich um außerordentlich populäre Web-Seiten, die plötzlich verschwanden. Zum zweiten machte die rasche Folge der Angriffe klar, dass die unsichtbare Kanone offenbar auf jeden jederzeit gerichtet werden kann – es gibt keinen sicheren Fleck im Web. Drittens kam der Angriff politisch zu einem günstigen Zeitpunkt, denn es stand die Erhöhung der US-Haushaltsmittel zur Überwachung des Internets an. Der letztgenannte Punkt rief (wie zu erwarten) Verschwörungstheoretiker auf den Plan, die behaupten, die NSA stecke wieder einmal hinter all diesen Angriffen. Solche Hypothesen sind natürlich nicht ganz von der Hand zu weisen insbesondere, wenn es stimmt, dass die Te- Hacker Kommando: dds 193.122.105.44 Master 1 Daemons Master 2 Daemons Master 3 Daemons Daemons ••••• Daemons ein oder mehrere Steuerrechner Daemons mehrere 100 Rechner Schematischer Ablauf eines DDoS-Angriffs www.lanline.de netzTECHNIK lefonnetze der US-Staaten Oklahoma und Missouri ebenfalls betroffen waren [3]. Obendrein hat es hinterher keine Bekennerschreiben gegeben wie sonst üblich. Hacker dagegen sind meist sehr stolz auf gelungene Angriffe. Es kann aber ebenso sein, dass wirklich Hacker (oder besser Cracker) dahinterstehen und ob der öffentlichen Wirkung ihrer Attacken selbst erschrocken sind. Oder dass ein “Spielmatz” solche gefährliche Software in die Hand bekam und einfach seine Macht ausprobierte. Natürlich fällt auf, dass alle angegriffenen Seiten aus dem kommerziellen Bereich stammen. Es gibt schließlich genügend virtuelle Gruppen wie etwa die “Elektrohippies” [4], die gegen die kommerzielle Nutzung des Internets protestieren und zum Beispiel einen erfolglosen DoS-Angriff gegen das WTO starteten. Man kann noch viel darüber spekulieren. Fakt ist aber, dass uns HackerWerkzeuge vorliegen, deren Gefährlichkeit ein neues Niveau erreicht hat und in der Hand gewissenloser Anwender großen Schaden anrichten können. Dieses Problem ist real und wird auf jedem Fall immer akuter, gleich, ob die NSA nun wirklich hinter den jüngsten Angriffen steht oder nicht. Gewiss ist der wirtschaftliche Schaden nicht so hoch wie offiziell geschätzt (nämlich auf 1,2 Milliarden Dollar) – dazu betrachte man einmal die jährlichen Umsätze der betroffenen Unternehmen und den tatsächlich entstandenen Schaden. Doch bei der lawinenartigen Entwicklung des Internets ist es nie zu früh, sich Gedanken um die Zukunft zu machen. Je mehr das Internet in den Alltag eindringt, desto wahrscheinlicher wird es, dass eines Tages durch derartige Angriffe auch Menschenleben bedroht sein könnten, und sei es bei einem Ausfall von Telefonnetzen. TFN (trible flood network, ursprünglich “teletubby flood network”) im Folgenden näher vorgestellt. Sie sind interessanter als man vermuten könnte. INSTALLATION DER WERKZEUGE Um Im Gegensatz zu den üblichen Virusinfektionen auf Windows-Rechnern laufen die betroffenen Systeme bei Trinoo und TFN unter Unix. Bisher ist nur Solaris 2.x betroffen, obwohl alles auch einen etwas realistischeren Eindruck von der potentiellen Gefahr zu bekommen, werden die Hacker-Werkzeuge Trinoo (auch Trin00 genannt) und 60 L AN line 5/2000 mit Redhat und Slackware Linux funktioniert. Das ist bemerkenswert, weil ein Angriff auf Unix-Rechner nicht so einfach ist. Dafür sitzen Unix-Rechner meist in leistungsfähigen Knoten des Glossar: DDoS Distributed Denial of Service – ein DoS-Angriff, bei dem viele (langsamere) Rechner einen sehr schnellen Rechner angreifen, um ihn wie bei DoS lahmzulegen. Anstatt dass sich Hacker dazu absprechen, werden mittels DDoS-Tools Rechner von einem Master-Rechner aus automatisch mit entsprechenden Programmen “versehen” und greifen dann alle das gleiche Ziel auf Kommando an. DoS Denial of Service, allgemein: Behindern einer Datenübertragung, ohne sich für die Daten selbst zu interessieren. Im Internet kann zum Beispiel durch “Fluten” eines Rechners mit sehr vielen Datenpaketen in kürzester Zeit geschehen, dass er sie nicht mehr verarbeiten kann und praktisch keine Verbindung zu ihm mehr herzustellen ist (oder der Rechner sogar abstürzt). Gängige Hacker-Methode, wird durch Ausblenden des Absenders aus dem Netzverkehr bekämpft (sofern dieser nicht verfälscht wurde). fraggle Fast identisch zu SMURF, arbeitet jedoch mit UDP-Echo-Paketen. SMURF So genannte Broadcast-Attacke: In einem lokalen Netz werden vom Router ICMP-Echo-Pakete synchron an alle Rechner gesendet, die daraufhin dem Absender antworten. Dieser ist aber gefälscht und stellt gerade den anzugreifenden Rechner dar. SMURF ist also auch eine DDoSAttacke, die aber durch entsprechende Router-Konfiguration oft verhindert werden kann. Tools wie Trinoo und TFN suchen zielgerichtet nach LANs, die nicht gegen SMURF abgesichert sind. SMURF ist ein Teil der TFN-Strategie. Zur Abwehr vgl. [8]. Stacheldraht Ebenfalls ein DDoS-Tool. Trinoo, Trin00 Bekanntes DDoS-Tool, das im August 1999 erstmals eingesetzt wurde und auf Solaris 2.x läuft. TFN (trible flood network) DDoS-Tool des Hackers “Mixter”, das verschiedene Angriffsmethoden kombiniert und zahlreiche Verschleierungsmethoden implementiert, um eine Rückverfolgung des Angreifers praktisch unmöglich zu machen. Läuft bisher unter Solaris 2.x und Linux, doch weitere Portierungen sind offenbar leicht denkbar. TFN2K Weiterentwicklung von TFN, die auch unter Windows NT läuft und sich noch raffinierter tarnt als TFN. Netzes, und mit ihrer Hilfe lassen sich Attacken auch einfacher automatisieren. Ein Eindringen “lohnt” also mehr im Vergleich zu Windows-Rechnern. www.lanline.de netzTECHNIK Wie bereitet nun ein Hacker einen Angriff mittels Trinoo oder TFN vor? Dies geschieht in mehreren Phasen: 1. An einem System mit vielen Nutzern, schwacher Überwachung, Anbindung an ein schnelles Netz und starkem Netzverkehr wird ein Account “gestohlen”. Das geschieht vermutlich mittels üblicher “Handarbeit”. Solch ein Rechner heißt bei Trinoo Master, bei TFN Client. Der Hacker deponiert dort verschiedene Werkzeuge zur Analyse des Netzverkehrs und zur Erlangung von Superuser-Rechten. Ebenso hinterlegt er vorkompilierte Binaries, die später auf den angreifenden Rechnern, den Daemons, installiert werden sollen. Beliebte Ziele für Master sind primäre Nameserver von ISPs, weil diese einen außerordentlich hohen Netzverkehr zu sehr vielen Rechnern haben und so schwer zu überwachen sind. Außerdem wird sich der Betreiber bei einem Verdacht auf Infektion durch fremde Programme scheuen, den Rechner vom Netz zu nehmen. 2. Automatisch wird nun vom Master aus der Netzverkehr analysiert, um Systeme mit bekannten Schwachstellen zu finden. Meistens nutzt man Pufferüberläufe aus, zum Beispiel bei wu-ftpd und RPC-Diensten für cmsd, statd, ttdbserved, amd usw. Wahrscheinlich wegen der Verfügbarkeit von Hacker-Werkzeugen für Solaris 2.x und Linux greift man bisher vorwiegend diese Systeme an, doch die Tools werden allem Anschein nach rasch weiterentwickelt und dann auch auf andere Systeme angewandt. 3. Die als “schwach” erkannten Systeme werden nun automatisch angegriffen. Bei Trinoo läuft dann üblicherweise auf diesen Systemen eine Shell mit root-Rechten, die am Port 1524/tcp lauscht. Das dient als Bestätigung für den gelungenen Angriff. In anderen Fällen werden auch E-Mails über anonyme Provider versandt, um den Erfolg zu melden. 4. Aus der “Erfolgsliste” wählt der Master nun selbsttätig eine Teilmenge geeigneter Architekturen aus, auf denen 62 L AN line 5/2000 die Daemons installiert werden sollen. Vorcompilierte Binaries werden dazu irgendwo im Internet auf gestohlenen Accounts vorrätig gehalten. 5. Nun läuft auf dem Master ein Skript ab, das aus der Liste vorgesehener Systeme andere Skripte erzeugt, die auf diesen Systemen die Daemons installieren. Wegen der Effektivität lau- Eindringen bis zur Installation des Daemons nur vier bis fünf Sekunden dauerte. Es ist also möglich, 1000 Rechner binnen weniger Stunden zu infizieren. 6. Optional wird noch ein “Root Kit” installiert, das die Anwesenheit fremder Programme verschleiern soll. So etwas ist auf dem Master besonders wichtig, denn von ihm aus werden zukünftige Ablauf eines Angriffs mittels TFN oder Trinoo Installation: 1. Eindringen in einen oder mehrere schwer zu überwachende Masterrechner mit schneller Netzanbindung. Dazu nutzt man Standard-Hacker-Werkzeuge, 2. automatische Analyse des Netzverkehrs nach angreifbaren Systemen, 3. automatisches Eindringen in die gefundenen Systeme, Installation einer root-Shell, Rückmeldung über einen tcp-Port beziehungsweise E-Mail, 4. automatische Auswahl einer Liste geeigneter Systeme, die erfolgreich behackt wurden und für die geeignete Binaries bereitliegen, 5. automatische Installation des Daemon-Programms auf allen ausgewählten Systemen, das per cron bei Abbruch automatisch neu startet. Dieses Programm lauscht ständig an einem Port nach Befehlen vom Masterrechner. 6. Eventuell Installation eines “Root Kits” auf dem Master zur Verschleierung der Anwesenheit fremder Programme, unter Umständen auch auf den Daemon-Rechnern, um über Analyse des Netzverkehrs in weitere Rechner leicht und automatisch eindringen zu können (beispielsweise über password sniffing). Angriff: 1. passwortgeschützte Kontaktaufnahme mit dem Master, 2. Auswahl der Zeitdauer und des Zieles/der Ziele, 3. automatisch informiert nun der Master alle Rechner aus einer (verschlüsselten) Liste per codierter Befehle, die dann über ihre 4. Daemon-Programme selbsttätig die Angriffe starten. fen alle Installationen parallel im Hintergrund ab. Ab diesem Moment arbeitet auf jedem infizierten Rechner eine fernsteuerbare Software, ein “Daemon” des Trinoooder TFN-Netzwerks. Dieser Daemon wird nach einem eventuellen Abbruch per cron im Minutentakt wieder hochgefahren und konnte bisher unter anderem daran erkannt werden (vgl. [1]). Das haben viele Systemadministratoren nicht gewusst und stellten so ihre Rechner unwissentlich für weitere Angriffe zur Verfügung, nachdem sie sie “sauber” glaubten. Untersuchungen von Logfiles haben ergeben, dass der gesamte Vorgang vom Angriffe gesteuert. Root Kits können von Daemons aus per Sniffer-Programmen auch weitere Rechner angreifen, etwa, indem sie Passwörter abhören. Solch ein Eindringen ist weitaus bequemer und unauffälliger als beispielsweise ein Pufferüberlauf. Das Netzwerk kann sich also mittels solcher Tools von selbst immer mehr erweitern. Nähere Informationen dazu unter [9]. Damit ist das Trinoo- beziehungsweise TFN-Netzwerk installiert. Nach außen hin ist nichts passiert, niemandem entstand ein Schaden – bisher. Alle Spuren werden so gut wie möglich verwischt. Insbesondere ist die Liste der www.lanline.de netzTECHNIK IP-Adressen von Daemons mittels Blowfish verschlüsselt, denn nur sie erlaubt die Identifizierung des Netzwerks. Die neue Qualität an diesem Angriff ist seine Automatisierung. Der Hacker braucht nur (mittels ebenfalls weitgehend automatisierter Werkzeuge) in einen oder mehrere Masterrechner einzudringen; alles andere geschieht automatisch. Der Unterschied zu sich selbst verbreitenden Viren ist, dass der Hacker immer informiert bleibt, welche Rechner infiziert sind und diese auch jederzeit steuern kann. Des Weiteren beschränkt sich die Verbreitung auf Teilnetzwerke und betrifft nicht potentiell das gesamte Internet. STARTSCHUSS Um einen Angriff aus- zulösen, nimmt der Hacker Verbindung zu einem seiner Master auf. Der Zugriff zum Masterprogramm ist passwortgeschützt, damit nicht etwa andere Hacker oder gar der Systemadministrator selbst eingreifen können. So bleibt der Blick auf das geheime Trinoo-Netzwerk unerwünschten Personen verwehrt. Nun ist alles ganz einfach: Zum Beispiel mit dem Kommando “mtimer 1000” wird ein Timer auf 1000 Sekunden festgelegt und danach mit “dos 164.192.37.122” die besagte Internet-Adresse ausgewählt. Der Master erteilt nun automatisch allen Daemons – ebenfalls passwortgesichert – den Befehl zum Angriff und zieht sich sofort wieder zurück. Interessanterweise ist das Trinoo-Kommando mstop, mit dem ein Angriff gestoppt werden kann, zwar dokumentiert, aber nicht implementiert. Die Verschleierungstaktiken sind dabei vielfältig. Befehlsnummern können bei TFN vom Hacker konfiguriert werden, um standardisierte Abwehr- oder Erkennungsprogramme zu umgehen. Bei Trinoo sind die meisten Daemon-Kommandos dreibuchstabig – man vermutet, weil sie so mittels des Unix-Kommandos “strings” standardmäßig nicht gesehen werden können. Mit dem Kommando “mdie” können alle Daemons deaktiviert werden, um Spuren zu verwischen. Weitere Einzelheiten sind in [1] zu finden. 64 L AN line 5/2000 TFN sendet zur Kommunikation mit den Daemons ICMP-Echo-Pakete (die bei Ping-Befehlen verwendet werden). Das ist zum einem sehr schwer zu entdecken und zum anderen kaum zu verhindern, weil man diesen Dienst in der Regel auch nicht zeitweilig im Netzwerk abschalten kann. TFN schießt zudem aus vielen Rohren – der angegriffene Rechner wird mit ICMP flood, UDP flood, SYN flood und SMURF angegriffen (vergleiche Glossar), was die Abwehr zusätzlich erschwert. Auch nach dem Angriff bleibt das Geschütz geladen – es kann jederzeit wieder abgefeuert werden. KEIN ENDE DER FAHNENSTANGE Das Ende der Fahnenstange ist damit noch lange nicht erreicht. Der Autor von TFN mit dem Spitznamen “Mixter” hat mittlerweile schon TFN2K herausgegeben, das auch unter Windows NT läuft. In einem Web-Interview mit dem Dienst ZDNet am 14.2. (während des Interviews lief kurioserweise ein DoS-Angriff gegen ZDNet) erklärte er, dass dieses neue Programm noch wesentlich gefährlicher sei: – es ist schwerer zu entdecken, – es verbirgt Kommandos zwischen “gutartigen” (decoy) Paketen, – es nutzt TCP, UDP und ICMP (gegebenenfalls zufällig) zur Kommunikation zwischen Master und Daemon, – Daemons antworten nicht mehr auf erhaltene Befehle, um nicht entdeckt zu werden, – jeder Daemon mischt zufällig vier Angriffsarten, – TFN2K arbeitet nicht mehr zeichenkettenbasiert, – es verschlüsselt mit CAST-256, – es ändert sein eigenes arg[0] beim Aufruf und erscheint so als (zufälliges) “normales” Programm, – es verfälscht alle Absenderadressen (Spoofing), – es versucht angegriffene Rechner durch illegale Pakete zum Absturz zu bringen usw. [2]. Das Programm “Stacheldraht” ist eine Kombination aus TFN und Trinoo. Wer sich für weitere Programme interessiert, möge sich die lange Liste solcher Tools auf [2] anschauen. Zu erwarten sind noch bessere Tarnung und Verschlüsselung, höhere Robustheit, Einfachheit in der Bedienung und nicht zuletzt eine “Verminung”, die bis zur Zerstörung des Host-Systems bei Entdeckung einer DDoS-Netzwerkkomponente gehen kann. Angesichts solcher Features drängt sich die Frage auf, wie weit Mixters Aussage, er wolle nur die Sicherheitslöcher im Web zusammenfassen, glaubwürdig ist. Es wird immer Schwachstel- Literatur: [1] http://staff.washington.edu/dittrich/ misc/x.analysis; x = trinoo, tfn, stacheldraht [2] http://packetstorm.securfiy.com/ distributed [3] www.jungle-world.com/ _2000/08/34b.htm [4] www.gn.apc.org/pmhp/ehippies/ files/op1.htm [5] www.rsa.com [6] F.Schapachnik, Beitrag im BugtraqForum “securityfocus” vom 20.2.2000 [7] www.counterpane.com [8] www.quadrunner.com ~chuegen/ smurf.txt [9] http://staff.washington.edu/dittrich/ misc/faqs/rootkits.faq len geben. Ein Programm, das die Suche nach Schwachstellen automatisiert, sich mit allen verfügbaren Mitteln tarnt, für theoretisch beliebig viele Angriffe installiert bleibt und letztendlich nur rein destruktive Angriffe zum Ziel hat – soll das eine Demonstration von Sicherheitslöchern sein? Vielleicht wird es in naher Zukunft Click-and-Point-Tools geben, die noch mehr leisten und dann wirklich von 15-jährigen bedient werden können wie dies FBI-Chef Ron Dick bereits den gegenwärtigen Programmen zutraut. (Reinhard Wobst/mw) Sie erreichen den Autor unter der E-Mail-Adresse [email protected]. www.lanline.de netzTECHNIK ÜBERBLICK ÜBER DIE IA-64-ARCHITEKTUR EPIC reduziert Wartezeiten Die Leistung der traditionellen Prozessorarchitekturen CISC (Complex Instruction Set Computing) und RISC (Reduced Instruction Set Computing) wurde in den letzten Jahren durch höhere Taktraten oder Tricks wie das parallele Ausführen von Maschinenbefehlen und die Verkürzung der Wartezeit bei Speicherzugriffen kontinuierlich gesteigert. Diese Performance-Verbesserung ist aufgrund systemimmanenter Design-Eigenschaften aber nicht beliebig – die Architekturen stoßen an die Grenzen des Machbaren. Deshalb basieren die IA-64-Prozessoren auf einer neuen Architektur: EPIC (Explicitly Parallel Instruction Computing) soll die Unzulänglichkeiten von CISC und RISC überwinden. erkömmliche CISC-Architekturen erwarten vom Compiler sequentiell strukturierte Maschinenbefehle. Unter Umständen müssen CISC-Prozessoren lange Wartezeiten hinnehmen, bis die Berechnung komplexer Befehle beendet wird, deren Ergebnis als Bedingung für nachfolgende Befehle unverzichtbar ist. RISC-Prozessoren arbeiten im Gegensatz dazu mit einem vereinfachten Befehlssatz, was die Verarbeitung beschleunigt. Sie erreichen ihre Leistungssteigerung durch “Pipelining”, was sicherstellt, daß mit jedem Prozessortakt ein Maschinenbefehl beendet werden kann, was wiederum die Prozessorauslastung verbessert. Moderne RISC-Prozessoren besitzen darüber hinaus die Fähigkeit, voneinander unabhängige Maschinenbefehle parallel zu verarbeiten. Die Grenzen der Parallelisierung bestimmen dabei Sprungbefehle (die Anweisungen für den nächsten auszuführenden Befehl, zum Beispiel an einer Programmverzweigung) und Latenzzeit (die Zeit, in der der Prozessor auf Daten aus dem Speicher wartet). EPIC bietet in diesem Zusammenhang Vorteile, die sich mit CISC- oder RISC- H 66 L AN line 5/2000 Architekturen nicht verwirklichen lassen. So kann der Compiler direkt auf einen gemäß EPIC gebauten Prozessor Einfluss nehmen und Parallelisierung explizit vorgeben. EPIC ermöglicht es dem Compiler also, aus dem Quellcode ein Maximum an Parallelisierung für die CPU herauszuholen. Das Hauptmerkmal der EPIC-Technologie ist die Kombination von spekulativer Verarbeitung (Speculation), der Vergabe von Gültigkeitsprädikaten für Register (Predication) und expliziter Parallelverarbeitung. Mit diesen Eigenschaften soll EPIC die Grenzen von CISC und RISC bedeutungslos machen. Unmittelbar mit der EPIC-Verarbeitungsmethodik verknüpft ist der Befehlssatz ISA (Instruction Set Architecture). Er definiert die Maschinenbefehle, die von IA-64Prozessoren verarbeitet werden können. Um die Fähigkeiten dieser Befehle auszuschöpfen, sind neue, optimierende Compiler erforderlich. BEFEHLSSTRUKTUR Die Befehle für die IA-64-Architektur sind in 128-BitBundles zusammengefasst. Ein Bundle besteht aus drei Maschinenbefehlen zu jeweils 41 Bit und einem TemplateField von 5 Bit Länge. Durch mehrfach ausgelegte Funktionseinheiten kann die IA-64-Architektur zwischen sechs Befehlsarten und vier Ausführungsarten unterscheiden. In den ersten 4 Bit des Template-Felds wird die Befehlsart codiert. Der Prozessor ist folglich anhand des Template-Felds in der Lage, die Befehls-Bundles sehr schnell zu zerlegen und den einzelnen Funktionseinheiten zur Ausführung zuzuteilen. Das letzte Bit des Template-Felds gibt an, ob das folgende Bundle parallel zum aktuellen Bundle verarbeitet werden darf. Das ermöglicht explizite Parallelverarbeitung, da der Prozessor sofort erkennt, wenn ein Befehl unabhängig von anderen Operationen verarbeitet werden kann. Im Gegensatz dazu steht die implizite Parallelverarbeitung in herkömmlichen Mikroprozessoren, bei der die Anwendungs-Software so geschrieben sein muss, dass das parallele Verarbeiten der Programmschritte möglich wird. EPIC löst so die Philosophie der sequentiellen Befehlsverarbeitung ab. Um sich die Beschränkungen traditioneller Prozessorarchitekturen vor Augen zu führen, kann man sich die Schalterhalle einer Bank vorstellen, in der verschiedene Dienstleistungen angeboten werden, zum Beispiel Kredite, neue Konten oder Hypotheken. Für jeden Service gibt es einen Schalter. Die Kunden stellen sich in einer Schlange vor den Schaltern an und ein “Einweiser” schickt die Kunden, die in der Schlange vorne stehen, zu dem Schalter, den sie benötigen. Der Einweiser kann auch die Reihenfolge der Kunden in der Schlange verändern, um sicherzustellen, dass die Schalter immer ausgelastet sind. Herkömmliche Prozessorarchitekturen beschäftigen hier aber leider eine Aushilfskraft: Der Einweiser ist nicht der schnellste und weiß auch nicht immer, ob der Kunde mit dem Bausparvorhaben nun zum Schalter für Kredite oder zum Schalter für Hypotheken gehört. Immer wieder schickt er nach Schema F Kunden zum nächsten Schalter, und am Informa- www.lanline.de netzTECHNIK tionspunkt staut sich eine Schlange. Das ganze Verfahren ist also weder besonders schnell noch effizient. In der IA-64-Architektur existiert für jeden Schalter eine getrennte Schlange, und der Einweiser, der deutlich besser qualifiziert ist, schickt die Kunden schon an der Tür an den richtigen Ort. Darüber hinaus kann er sie auch zu Hause anrufen, um einen Termin auszumachen. Auf diese Weise ist er in der Lage, alle Kunden umzuorganisieren, bevor sie die eigentliche Schalterhalle be- PC Fetch Engine fügbaren Verarbeitungsmethodiken begrenzt. Einen weiteren Stolperstein für Prozessoren stellen Verzweigungen dar. Eine Verzweigung ist eine EntwederOder-Entscheidung zwischen zwei unterschiedlichen Befehlsfolgen. Herkömmliche Prozessorarchitekturen wählen nach bestimmten Kriterien einen Programmzweig aus, dessen Befehle dann spekulativ ausgeführt werden. Dieses Verfahren spart mit hoher Wahrscheinlichkeit Wartezeiten in der Programmausführung. Instruction Cache and ITLB 2 bundles Branch Predictors Instr Queue (8 bundles) IA-32 Engine 9 issue ports B B B 6 instr MM I I F F Register Remap / Stack Engine Branch Unit (3) addr Integer ALU (4) On-Chip DualPorted L2 Cache 2 FP Units L3 Cache 64 Pred & Br Regs addr ALAT 128 Int Registers 64 82 128 FP Registers 2 x 128 bits L3 Cache and System Bus Control 128 bits System Bus Dual-Ported Data Cache and DTLB Die IA-64-Architektur treten. Schalter bleiben nur dann ungenutzt, wenn der angebotene Service wirklich nicht gebraucht wird. Im Klartext bedeutet das: Die Instruktionen werden schon vom Compiler in die optimale Reihenfolge gebracht, und der Prozessor erhält direkt im Code Anweisungen, wie das Programm am effektivsten abarbeiten kann. SPRUNGVORHERSAGEN Nicht nur in der Parallelisierung, sondern auch in anderen Bereichen sind die bis heute ver- www.lanline.de Im Falle einer fehlerhaften Sprungvorhersage entstehen jedoch recht hohe Leistungsverluste, da ganze Programmzweige nachträglich geladen und ausgeführt werden müssen. Bei dem Bankbeispiel wäre eine Verzweigung die Entscheidung, entweder Geld abzuheben oder Geld einzuzahlen. Die Entscheidung hängt in diesem Beispiel vom aktuellen Kontostand ab: Ist das Konto im Minus, wird Geld eingezahlt, ist es im Plus, wird Geld abgehoben. Möchte nun der Bankmitarbeiter L AN line 5/2000 67 netzTECHNIK besonders effektiv arbeiten, legt er die erforderlichen Formulare für den nächsten Kunden schon bereit, während der aktuelle Kunde seine Formulare ausfüllt. Hat er die Erfahrung gemacht, dass die meisten Kunden Geld einzahlen, holt er das Einzahlformular heraus. Sobald der nächste Kunde bei ihm ankommt und seine Kontonummer sagt, erfolgt die Abfrage des Kontostands. Ist das Konto wie bei den meisten Kunden in diesem Beispiel im Minus, hat der Bankmitarbeiter recht gehabt, und der Einzahlvorgang wird schnell abgeschlossen, da alle erforderlichen Unterlagen bereit liegen. Lag er aber falsch, muss er das Formular weglegen und stattdessen ein Auszahlungsformular holen. In letzterem Fall hätte er sich also überflüssige Arbeit gemacht und darüber hinaus Zeit verloren, da alle Kunden warten müssen, bis er fertig ist. Genauso funktionieren zur Zeit Vorhersagen bei Verzweigungen. Sagen die Prozessoren den Pfad falsch voraus, kommt es zu Leisungseinbußen: Werden nur fünf bis zehn Prozent der Verzweigungen falsch vorausgesagt, bremst das die Gesamt-Performance um 30 bis 40 Prozent. Das 64-Bit-ISA verwendet an dieser Stelle ein Konzept, das als “Predication” bezeichnet wird. Würde der Bankmitarbeit mit Predication arbeiten, legte er für jeden Kunden sowohl ein Auszahlungs- als auch ein Einzahlungsformular bereit. Dann verwendet er das benötigte Formular und wirft das andere einfach weg. Damit arbeitet er effektiver, weil er kein Formular mehr hervorholen muss, während alle Kunden warten. Ähnlich läuft es beim IA-64-Prozessor: Er führt beide Instruktionssätze aus und verwendet anschließend nur die Daten, von denen sich herausstellt, dass sie tatsächlich benötigt werden. Das verbessert die Performance, außer die Verzweigungen sind ungewöhnlich groß. In solchen Fällen wäre ein doppeltes Abarbeiten zu aufwendig, deshalb setzt IA-64 dann traditionelle Techniken ein. 68 L AN line 5/2000 Über Mechanismen wie Predication können vom Compiler sowohl die Anzahl der Sprunganweisungen als auch die Anzahl fehlerhafter Sprungvorhersagen reduziert werden: Das Verfahren der Sprungvorherbestimmung soll rund 50 Prozent der Sprunganweisungen und rund 40 Prozent fehlerhafter Sprungvorhersagen unterbinden. SPECULATION Speicherzugriffe sind eine weitere Leistungsbeschränkung für traditionelle Ansätze. Der Geschwindigkeitsunterschied zwischen Prozessor und Speicher ist so groß, dass ein Load aus dem Hauptspeicher in die Register zwischen 50 und 100 Taktzyklen dauert. In einer Bank entsprechen Speicherzugriffe dem Eröffnen eines neuen Kontos: Das dauert auch verhältnismäßig lang. Wenn neue Kunden Konten eröffnen, halten sie die gesamte Schlange auf, während sie am Schalter die Formulare ausfüllen. Genauso bleibt auch der Prozessor stehen und wartet, bis die Daten aus dem Speicher ankommen. Das lässt sich vermeiden, wenn die Daten früher angefordert werden. Herkömmliche Architekturen weisen folglich den Load-Befehl im voraus an, damit jederzeit Daten für die Verarbeitung zur Verfügung stehen. Der Compiler gibt dem Speicher somit mehr Zeit zum Antworten, ohne dass der Prozessor ausgebremst oder in seiner Leistungsfähigkeit behindert wird. Dieses “Prefetch-Verfahren” birgt jedoch das Risiko, daß in einem Register ein Wert landet, der in der Zeit bis zur eigentlichen Verarbeitung nochmals verändert wird. Dann ist das Verarbeitungsergebnis falsch, und der Berechnungsvorgang endet fehlerhaft. Genauso kann es sein, dass die Daten gar nicht gebraucht werden, beispielsweise, wenn eine Verzweigung in eine andere Richtung stattgefunden hat. IA-64 setzt hier “Speculation” ein, eine Methode, die es dem Prozessor ermöglicht, die Daten früher anzufordern, sogar bevor feststeht, ob sie wirklich gebraucht werden. In dem Beispiel entspricht das folgendem Szenario: Der Bankeinweiser erkennt alle Neukunden bereits beim Betreten der Bank und drückt ihnen gleich ein Formular in die Hand, das sie ausfüllen können, während sie in der Schlange stehen. Entschließen sie sich dann aus irgendwelchen Gründen dazu, doch kein Konto zu eröffnen, geben sie es einfach am Schalter zurück und halten niemanden auf. Eröffnen sie das Konto, ist das Formular schon fertig. Genauso funktioniert Speculation. Der Compiler setzt die Speicheraufrufe nach vorne und stellt so mehr Zeit zur Verfügung. Die Daten werden angefordert und stellt sich heraus, dass sie doch nicht erforderlich oder falsch sind, setzt IA-64 das sogenannte “Not a Thing”Bit, das bewirkt, daß die CPU die Daten ignoriert. Das effektivere Parallelverarbeiten des Codes, die Predication sowie die Speculation sind die wichtigsten Features der IA-64-Architektur. Da der Compiler die Instruktionen, wie der Code am besten ausgeführt wird, bereits direkt in die Binary integriert, arbeiten Compiler und Hardware effektiver zusammen. Deshalb lassen sich einfachere und kleinere Steuerungsstrukturen in der Hardware realisieren. Der dadurch gesparte Platz kann für zusätzliche Ressourcen eingesetzt werden, beispielsweise größere Caches oder zusätzliche Register und Functional Units. IA-64Prozessoren nutzen 128 Integer- und 128 Gleitkommaregister sowie 64 Registerprädikate, acht Branch-Register und weitere Spezialregister. Darüber hinaus umfasst die IA-64Spezifikation mehrere FMAC-Verarbeitungseinheiten (Floating Point Multiply Accumulate). Der erste IA-64-Prozessor soll mit seinen vier FMAC-Einheiten rund sechs Gigaflops (single precision) erreichen. Im Double-PrecisionMode skaliert diese Gleitkomma-Verarbeitungsleistung voraussichtlich auf drei Gigaflops. (Götz Güttich) Dieser Artikel basiert auf Unterlagen der Firma Hewlett-Packard www.lanline.de netzTOOLBOX IM TEST: NORTHERN UTILITIES 1.1 FÜR NT 4.0 Werkzeugkasten mit Macken Die Administration von Windows NT ist oft kein Kinderspiel. Denn so angenehm die grafische Oberfläche des Betriebssystems auch ist, so viele Funktionen fehlen ihr. Diese Lücke verkleinern will der Hersteller Northern Parklife mit den Northern Utilities in der Version 1.1. LANline hat sich die Werkzeugkiste näher angesehen. it einem Dutzend neuer Tools wollen die Northern Utilities den Netzwerkadministrator bei seiner täglichen Arbeit unterstützen. Zu den Highlights gehören Power-Mode, der Administratoren den Zugriff auf Dateien und Verzeichnisse ermöglicht, auch wenn diese die eigentlich erforderlichen Berechtigungen nicht besitzen. Das Werkzeug Print-Reque ist praktisch, wenn der Systemverwalter Druckaufträge von einem auf einen anderen Drucker verschieben möchte. Mit dem Bestandteil Service-Control lassen sich Windows-NT- M und Verzeichnissen machen, um anschließend deren Zugriffsberechtigungen zu ändern. Unabhängig von den Berechtigungen zum Ändern der Berechtigungen sind Besitzer von Dateien und Verzeichnissen dazu immer in der Lage. Dieses Verfahren ist jedoch aufwändig, und der Administrator hat später nicht die Möglichkeit, die ursprünglichen Zugriffskontrolllisten (ACLs = Access Control Lists) der Dateien wiederherzustellen, denn er kann nicht den bisherigen Besitzer eintragen. Bestimmte Program- Der Advanced-File-Finder ist eine um ANSI- und Unicode-Unterstützung erweiterte Variante des NT-Suchdialogs Dienste netzwerkweit steuern. Dies ist ebenfalls eine oft nützliche Funktion, die NT leider nicht zur Verfügung stellt. POWER-MODE Will ein Administrator auf Dateien zugreifen, für die er keine Berechtigungen besitzt, kann er sich die erforderlichen Berechtigungen selbst beschaffen. Denn als Mitglied der Gruppe “Administratoren” darf er sich unter Windows NT zum Besitzer von Dateien 70 L AN line 5/2000 me nehmen es sogar übel, wenn die Zugriffskontrolllisten verändert werden: Der Mail-Server von Netscape beispielsweise stellt seinen Betrieb komplett ein, sobald er Veränderungen an den ACLs feststellt. Auf diese Weise stellt die Software sicher, dass nicht einmal der Administrator die Mails der Mitarbeiter lesen kann. Das Tool Power-Mode bedient sich hier eines Tricks, um dennoch den Zugriff auf www.lanline.de netzTOOLBOX geschützte Dateien zu ermöglichen: Es greift wie eine Backup-Software auf Dateien und Verzeichnisse zu. Da Anwendungen zur Datensicherung grundsätzlich alle Daten sichern und wiederherstellen müssen, können diese Programme die Zugriffskontrolllisten umgehen, indem Sie die Benutzerrechte “Sichern von Dateien und Verzeichnissen” und “Wiederherstellen von Dateien und Verzeichnissen” verwenden. Administratoren besitzen standardmäßig diese Rechte, die aber normalerweise nur von Backup-Programmen in Anspruch genommen werden. Der PowerMode” schaltet diese Rechte auch für alle anderen Programme ein, sodass der Administrator ohne weiteres auf alle Dateien zugreifen kann – zumindest in der Theorie, denn im Test versagte die pfiffige Idee. Die ebenfalls in diesem Tool enthaltene Funktion Power-Copy arbeitete hingegen einwandfrei. Sie kopiert einzelne Dateien und ganze Verzeichnisbäume unter Beibehaltung ihrer Berechtigungen. Das funktioniert sogar zwischen unterschiedlichen Computern innerhalb einer Windows NTDomäne. Wer eine Datenfestplatte in einem Datei-Server (oder den ganzen NTServer) ersetzen muss, kann sich mit dieser Funktion viel Arbeit sparen. Kopien auf einen Rechner einer anderen Domäne oder eine Arbeitsgruppe hingegen erzeugen Dateien mit ungültigen ACL-Einträgen, die der Administrator später in Ordnung bringen sollte. REMOTE-KILL Dem Tool Wrkill aus dem NT-Resource-Kit von Microsoft (erhältlich im Buch-Set “Die technische Referenz“ von Microsoft Press) ist Remote-Kill nachempfunden. Das Werkzeug zeigt alle laufenden Prozesse eines beliebigen NTRechners im Netzwerk an. Bei Bedarf kann der Administrator Prozesse abschießen, die hängen und sich nicht ordnungsgemäß beenden lassen. Im Gegensatz zu Wrkill benötigt Remote-Kill aber keine Software auf dem Zielsystem. Im Test arbeitete dieses Werkzeug reibungslos. REMOTE-REBOOT Ebenfalls einem Pro- gramm aus dem NT-Resource-Kit (namentlich Shutgui) nachempfunden ist www.lanline.de Remote-Reboot. Mit diesem Tool lassen sich entfernte NT-Rechner herunterfahren oder neu starten. Auf Wunsch werden dabei alle offenen Programme beendet, und der Benutzer erhält eine frei definierbare Warnmeldung. Auch die Zeit bis zum Herunterfahren oder Reboot lässt sich einstellen. Die Funktionen entsprechen exakt denjenigen von Shutgui, und auch die Bedienung ist nahezu identisch. Im Test bereitete Remote-Reboot keine Probleme. HOTFIX-AUDITOR Der Hotfix-Auditor soll anzeigen, welches Service-Pack und welche Hotfixes auf einem beliebigen NT-System installiert sind. Leider zeigt das Tool auch dann installierte Hotfixes an, wenn der Administrator keine auf dem abgefragten System installiert hat. Einzig die Anzeige des installierten Service-Packs arbeitet korrekt – und diese Funktion ist ebenfalls in der in NT enthaltenen Diagnose (im Startmenü unter Programme-Verwaltung) integriert. Per Doppelklick lassen sich über den Internet Explorer Artikel der Microsoft-Knowledge-Base anzeigen, welche die in einzelnen Service-Packs behobenen Fehler auflisten – eine Internet-Verbindung vorausgesetzt. SERVICE-CONTROL Sehr nützlich ist das Werkzeug Service-Control, das NTDienste auf beliebigen Rechnern im Netzwerk steuert. Die Funktionalität dieses Tools geht weiter über die Fähigkeiten hinaus, die Microsoft mit dem ServerManager (bei NT-Servern im Startmenü unter Programme-Verwaltung) bietet. So lassen sich Dienste nach bestimmten Kriterien (Name-Benutzerkonto) in der Domäne suchen und anzeigen. Mit nur wenigen Mausklicks kann der Administrator beispielsweise alle Drucker-Spooler im Netzwerk anzeigen und beenden. Auch andere Eigenschaften lassen sich für mehrere Dienste gleichzeitig festlegen. Das ist praktisch, wenn das Kennwort für ein Benutzerkonto geändert wurde und mehrere Dienste unter diesem Konto ausgeführt werden. Im Test arbeitete Service-Control ohne Probleme. L AN line 5/2000 71 netzTOOLBOX ADVANCED-FILE-FINDER Die erweiterte Variante des Windows-Suchdialogs (Start-Suchen-Dateien/Ordner) besitzt zahlreiche Optionen. So lassen sich mit dem Advanced-File-Finder Dateien finden, die einen bestimmten Text in ANSI- oder Unicode-Codierung enthalten. Die Eingabefelder für das Dateidatum erlauben die Auswahl für den Erstellungs- und den Änderungszeitpunkt macht. Somit hat Northern Parklife hier eine gute Idee nicht zu Ende gedacht. PRINT-REQUE Das Tool Print-Reque kann Druckaufträge von einem Drucker auf einen anderen Drucker verlagern oder auf einen anderen Drucker kopieren. Diese Funktion ist vor allem dann nützlich, wenn ein Drucker ausfällt und ein Auftrag nicht ohne weiteres erneut Das Tool Service-Control der Northern Utilities ermöglicht dem Administrator, NT-Dienste im Netzwerk zentral zu kontrollieren und zu steuern sowie den Zeitpunkt des letzten Zugriffs auf die Datei. Die Möglichkeiten bei der Auswahl der Dateigröße sind umfangreicher als diejenigen des NTSuchdialoges. Zudem lassen sich Dateien suchen, die bestimmten Benutzern gehören oder deren Zugriffskontrolllisten ungültige Einträge enthalten, was nach dem Löschen von Benutzern oder Gruppen vorkommen kann. Leider kommt dieser Suchdialog nicht mit UNC-Pfaden wie zum Beispiel “\\Ser ver\Freigabe” zurecht, obwohl ein Auswahlfenster solche Pfade in das entsprechende Feld einträgt. Auch sind Fehler beim Bildaufbau zu bemängeln, wodurch die Schaltflächen teilweise verschwinden. Diese Probleme sind lästig, aber noch verschmerzbar. Wirklich störend ist hingegen, dass ein Klick mit der rechten Maustaste auf eine Datei in der Ergebnisliste nicht das Kontextmenü aufruft wie es der Windows-Explorer oder der Suchdialog von NT vor- 72 L AN line 5/2000 an ein anderes Ausgabegerät gesendet werden kann – oder der Administrator dem Benutzer diese Aufgabe abnehmen möchte. Leider setzt Print-Reque voraus, dass der neue Drucker dieselbe Sprache wie derjenige spricht, an den der Job ursprünglich gerichtet war. Dieses Tool ist also nur für Firmen interessant, die Postscript-Geräte oder mehrere Drucker eines Herstellers verwenden. Im Test funktionierte das Tool leider nicht: Statt Druckaufträge zu verschieben, meldete Dr. Watson von Windows NT Programmfehler. WEITERE TOOLS Ohne Netzwerkfunk- tionalität ist der Process-Explorer. Er zeigt an, welche Prozesse der lokale Computer ausführt und welche DLLs jeder Prozess verwendet. Bei Bedarf lassen sich Prozesse beenden. Der praktische Wert dieses Tools, das ohne Probleme arbeitete, ist in der Regel gering. Auch der SID-Converter bietet eine Funktion, die nur selten von Nutzen ist: Er konvertiert Namen von Benutzerkonten in ihr numerisches Äquivalent, die so genannte Sicherheits-ID (SID) und umgekehrt. Der Account-Viewer zeigt Informationen über Benutzerkonten an, die der Benutzermanager von Windows verschweigt. Die ausgegebenen Informationen entsprechen weitgehend denjenigen, die der NT-Kommandozeilenbefehl “NET USER Benutzername” liefert. Jedoch kann der Account-Viewer auch auf Benutzerkonten anderer Computer im Netzwerk zugreifen. Er ist damit vornehmlich in Umgebungen nützlich, die nicht das NT-Domänenkonzept verwenden. Der IP-Scout durchsucht ganze IP-Netzwerkbereiche nach NTRechnern. Alternativ zeigt er die IPAdressen aller Rechner einer NTDomäne oder Arbeitsgruppe an. Sinnvoll ist dieses Tool vor allem in Netzwerken, die keinen WINS-Server einsetzen. Der Error-Translator gibt schließlich die Beschreibung von Meldungsnummern aus, genau wie das NTKommandozeilenprogramm “NET HELPMSG”. FAZIT Die Northern Utilities besitzen fünf interessante Tools, von denen drei (Power-Mode, Print-Reque und Advanced-File-Finder) nicht oder nicht korrekt funktionieren. Damit ist die Software den hohen Kaufpreis von knapp 600 Mark für eine bis neun Lizenzen nicht wert. Lediglich die Komponenten Power-Copy und Service-Control können überzeugen, während die restlichen Tools nur von geringem Nutzen sind. Dass der Name Northern Utilities eine Verwechslung mit den Norton Utilities von Symantec nahe legt, ist offenbar ein Marketing-Trick, der angesichts der Qualität der Software Symantec mehr schaden als Northern Parklife nützen dürfte. (Andreas Roeschies/gh) Info: Northern Utilities 1.1/Prosoft Tel.: 08171/405-0 Web: www.northernparklife.com E-Mail: [email protected] www.lanline.de netzTOOLBOX INTENSIVE CARE UTILITIES 2.05 FOR NT IM TEST SystemmanagementTools für Windows NT Statt sich wie auf Unix-Systemen mit unbequem zu bearbeitenden Textdateien herumzuschlagen und deren Syntax auswendig zu lernen, muss ein NT-Administrator hauptsächlich mit der Maus arbeiten. Diese Arbeit ist zwar bequemer, aber wie weitem nicht so mächtig wie die Konfiguration über Textdateien, die sich mühelos auf andere Rechner kopieren und mit Skripten bearbeiten lassen. Abhilfe schaffen die Intensive Care Utilities für Windows NT von Lieberman and Associates – sie halten die Konfiguration eines NT-Systems in Textdateien fest, die bearbeitet und bei Bedarf wieder auf einen NT-Rechner übertragen werden können. eben der manuellen und skriptgesteuerten Bearbeitung der NT-Konfiguration lassen sich die Intensive Care Utilities for NT auch als schnelles Backup für bestimmte Konfigurationsdaten nutzen. Löscht ein Administrator beispielsweise versehentlich einige hundert Benutzerkonten, können diese aus zuvor erstellten Textdateien wiederhergestellt werden. Und zwar ohne dass das System neu gestartet werden muss wie es nach dem Wiederherstellen der Registrierung durch ein Backup-Programm der Fall ist. Die Software sichert alle Benutzerkonten (einschließlich Computerkonten und Vertrauensstellungen in einer Domäne, die Windows NT intern als spezielle Form von Benutzerkonten speichert), Gruppen, welche Verzeichnisse freigegeben sind, Kontenrichtlinien und lokale Arbeitsstationsinformationen. Außerdem hält die Komponente “Capture Generator“ die Zugriffsberechtigung sämtlicher Dateien auf NTFSFestplatten fest. Sollten diese Berechtigungen versehentlich geändert werden, kann der Systemverwalter sie mit dem “System Builder“ wiederherstellen, ohne die Dateien aus einer Datensicherung zurück fahren zu müssen. Zum Abschluss der Installation erscheint ein Assistent, mit deren Hilfe der N 74 L AN line 5/2000 Administrator die Software sogleich für den Produktionsbetrieb einrichten kann, indem er zahlreiche Fragen beantwortet und Optionen festlegt. Auf Wunsch lässt sich der Assistent beenden; eine spätere manuelle Konfiguration ist immer möglich. Zunächst definiert der Systemverwalter Gruppen. Jede Gruppe enthält mehrere Windows-NT-Computer, für die Optionen gemeinsam festgelegt werden können. Da sich aber alle Optionen und Datensammlungen auch für einzelne Rechner als eine Gruppe definieren lassen, ist die Verwendung von Gruppen nur in sehr großen Umgebungen nützlich. Im Hauptbildschirm legt der Administrator fest, wann die Konfiguration welcher NT-Rechner im Netzwerk gesichert werden soll. Dabei erledigt der Windows-NTDienst desjenigen Systems, auf dem die Intensive Care Utilities installiert sind, sämtliche Arbeiten. Auf den einzelnen Rechnern, deren Konfigurationsdaten in Textdateien gesichert werden sollen, ist angenehmerweise keine Client-Software erforderlich. Die Datensammlung wird über so genannte Aufträge (Jobs) gesteuert. Dabei ist jeder Auftrag genau einem Computer zugeordnet, dessen Konfiguration gesichert werden soll. Zu den wichtigsten Eigenschaften von Aufträgen gehört ihre Ausführungszeit. Je nachdem, wie schnell sich die Konfiguration des betroffenen Systems ändert, lassen sich die Daten stündlich bis jährlich sammeln. Da jede Datensammlung mehrere Minuten dauert und die CPU beider Computer (desjenigen mit dem Im System Builder importiert der Administrator unter anderem zuvor gesicherte Benutzerkonten, die er bearbeiten kann, bevor er sie wiederherstellt oder auf ein anderes System bringt www.lanline.de netzTOOLBOX Dienst und desjenigen, dessen Daten gesammelt werden) stark belastet werden, sollte der Administrator die Konfiguration nicht zu häufig in Textdateien sichern – zumal diese schnell mehrere MByte groß werden können und sich auf dem Zielsystem ansammeln. Natürlich kann der Administrator außerdem bestimmen, welche Daten ein Auftrag sammeln soll. So kann es sinnvoll sein, für einen bestimmten Server zwei Aufträge anzulegen: einen zum täglichen Aufzeichnen aller Konteninformationen und einen zum wöchentlichen Sammeln aller Datei- und Verzeichnis-Zugriffskontrolllisten. Zudem enthält jeder Auftrag Angaben darüber, wie viele Textdateien er anlegen darf. Stellt der Administrator zum Beispiel bei einer stündlichen Sicherung die maximale Anzahl der Dateien auf 10 ein, kann er maximal den zehn Stunden alten Zustand wiederherstellen. Auch hier sollte der Systemverwalter den Wert mit Bedacht und einem Blick auf die Kapazität der Festplatte wählen. Da er das Verzeichnis für die Text-Konfigurationsdateien selbst wählen kann, lässt sich beispielsweise ein Ordner auf einer Datenfestplatte eintragen. Um die Konfigurationsarbeit zu erleichtern, können mehrere identische Aufträge für unterschiedliche Computer gleichzeitig angelegt werden, solange die Computer derselben (selbst definierten) Gruppe angehören. Auch die Eigenschaften für mehrere Aufträge lassen sich gleichzeitig ändern. Dabei tritt ein Schönheitsfehler zu Tage: Der Kommentar eines Auftrags verschwindet, wenn der Administrator den Auftrag verändert. Bei Lieberman and Associates ist dieser Fehler bekannt, und er soll in der nächsten Zwischenversion behoben werden. Neben der Verwaltung der Aufträge erlaubt das Hauptfenster aus den Pull-down-Menüs die Einstellung diverser Vorgabewerte (zum Beispiel den Pfaden zum Ablegen der Konfigurationsinformationen) oder mit welcher Benutzerkennung sich der Dienst an den Rechner anmelden soll. Trotz der eingeschränkten Anzahl der Funktionen ist die Bedienung der Software alles andere als einfach. Die unübersichtliche Benutzeroberfläche enthält zahlreiche 76 L AN line 5/2000 Schaltflächen, deren Anordnung im Dialogfenster wenig Sinn ergibt. Fast ebenso kompliziert ist die Bedienung der Komponente zum Wiederherstellen von Daten, der so genannte System Builder. Immerhin enthält deren Hauptbildschirm die vier Schritte zur Wiederherstellung von Konfigurationsdaten als große Schaltflächen, sodass die Reihenfolge klar ist, in der die re definiert sind) gebracht werden sollen. Für einzelne Benutzer kann der Administrator ein neues Kennwort festlegen, die Einwählerlaubnis gewähren oder entziehen und zahlreiche andere Optionen festlegen. Auch für Verzeichnis- und Druckerfreigaben, Gruppen und Zugriffskontrolllisten kennt die Software zahlreiche Einstellungen. Der vierte Schritt, also die Kon- Angaben über Benutzerkonten, Gruppen, Freigaben und Zugriffsberechtigungen lassen sich mit jedem beliebigen Texteditor bearbeiten Schaltflächen anzuklicken sind, um einzelne Optionen festzulegen, die in jedem Schritt erforderlich sind. Bei der Wiederherstellung gesicherter Daten muss der Administrator im ersten von vier Schritten das Zielsystem wählen; dabei sind sowohl einzelne Rechner oder auch Domänen möglich (Domänenkonfigurationsdaten werden auf dem primären Domänencontroller abgelegt). Im zweiten Schritt importiert die Software eine oder mehrere zuvor gesicherte Textkonfigurationsdateien. Praktischerweise kann der Systemverwalter auswählen, dass er beispielsweise nur Benutzerkonten importieren möchte, aber keine Liste der Freigaben, Datei- und Verzeichnis-Zugriffsberechtigungen sowie Gruppen und freigegebene Verzeichnisse. Der dritte Schritt ist der mächtigste. Hier lässt sich einstellen, welche der importierten Elemente letztendlich auf das Zielsystem (oder auf die Zielsysteme, falls mehre- figuration auf die Zielsysteme zu bringen, besteht nur aus wenigen Mausklicks. Die wirklich mächtigen Funktionen stehen dem Administrator aber sozusagen “zwischen“ den beiden Software-Komponenten zur Verfügung, namentlich die Bearbeitung der Textdateien. Sämtliche Optionsnamen in den Dateien sind aussagekräftig, sodass die manuelle Bearbeitung der Dateien den Administrator nicht vor unüberwindbare Hürden stellt. Ein Kinderspiel ist beispielsweise das Hinzufügen neuer Benutzer nicht, denn es reicht nicht aus, den Abschnitt über einen Benutzer zu vervielfältigen, sondern der Systemverwalter muss die neuen Benutzer zusätzlich in einem Header eintragen. Da die Software für die Textkonfigurationsdateien keine Dokumentation mitliefert, erfordert ihre Bearbeitung Experimentierfreude des Administrators. Hat dieser erst einmal genau herausgefunden, wie die Textdateien aufgebaut sind und funktionieren, stehen www.lanline.de netzTOOLBOX ihm Möglichkeiten offen, die zuvor undenkbar waren. So lassen sich beispielsweise mit geringen Aufwand 1000 Benutzer von einer NT-Domäne in eine andere verschieben – sogar unter Beibehaltung ihrer Kennwörter. Um derartige Aufgaben zu automatisieren, können Administratoren Skripte entwerfen. Die Software zur reinen Sicherung von Benutzer-, Gruppen- und Freigabe-Konfigurationsdateien zu verwenden, macht hingegen weniger Sinn. Die Programme sind schwer zu bedienen und erfordern mehrere Tage Einarbeitungszeit. Wurden versehentlich Benutzerkonten gelöscht, ist es einfacher, das letzte Backup-Band zu nehmen und die Systemregistrierung des primären Domänencontrollers wiederherzustellen. Der Vorteil der Intensive Care Utilities, nämlich dass wiederhergestellte Benutzerkonten, Gruppen und Freigaben sofort verfügbar sind (während die Backup-Software einen Neustart erfor- www.lanline.de dert), wiegt den Nachteil der aufwändigen Bedienung nur in Netzwerken auf, deren Server ständig erreichbar sein müssen. Bei der Wiederherstellung von Zugriffskontrolllisten hingegen ist der Einsatz der Software nützlicher. Denn Datei- und Verzeichnisberechtigungen lassen sich wiederherstellen, ohne dass wie bei einer Backup-Software die Dateien selbst wiederhergestellt werden müssen. Damit können die Intensive Care Utilities ein Problem mit Zugriffsberechtigungen lösen, ohne die Dateien selbst anfassen zu müssen. Zudem ist die Software hierbei schneller als eine Backup-Lösung. Schade ist, dass die Funktionalität nicht über Benutzer, Gruppen, Freigaben und Zugriffsberechtigungen hinausgeht. Wünschenswert wäre eine Erweiterung für Postfächer und andere Konfigurationsdaten von Microsoft Exchange-Servern. Lieberman and Associates bieten mit den Intensive Care Utilites eine leistungs- fähige Software an, welche die Möglichkeiten der Administratoren stark erweitert. Das Produkt ermöglicht komplexe Operationen – beispielsweise das Zusammenführen mehrerer Domänen. Bei der Bedienung der (englischsprachigen) Software muss der Hersteller aber noch einiges verbessern. Der Versuch, fast die gesamte Funktionalität in ein Dialogfenster zu bringen, endet mit einer großen Anzahl unübersichtlicher Schaltflächen. Die Intensive Care Utilities for NT kosten beispielsweise in der Variante mit einem Jahr Support und Updates 2050 Mark, andere Lizenzierungen sind möglich. (Andreas Roeschies/mw) Info: Lieberman and Associate Web: www.lanicu.com Vertrieb: Clement EDP Consultants Tel.: 06183/9165-0 Web:www.rcedv.com E-Mail: [email protected] L AN line 5/2000 77 netzTOOLBOX GREYWARE DOMAIN TIME II IM TEST Die richtige Zeit in Windows-NT-Netzen Die Uhrzeit auf allen Computern in einem Windows-NT-Netzwerk zu synchronisieren ist keine leichte Aufgabe. Der von Microsoft vorgesehene Befehl NET TIME /SET lässt sich zwar in Anmeldeskripten aufnehmen, erfordert aber die Mitgliedschaft des jeweiligen Benutzers in einer der lokalen Gruppen Administratoren oder Hauptbenutzer beziehungsweise Server-Operatoren. Als Alternative bietet Greyware das Produkt Domain Time II in der Version 2.1b an. Es installiert auf den Arbeitsstationen einen Dienst, der mit lokalen Administratorrechten ausgeführt neten Server bezieht, gibt es zahlreiche Optionen. So lassen sich aus Gründen der Ausfallsicherheit bis zu vier Server angeben, wobei der Administrator für jeden Server festlegen kann, welches Zeitprotokoll verwendet werden soll. Funktioniert die Abfrage mit dem festgelegten Protokoll nicht, probiert Domain Time II es auf Wunsch mit allen anderen Protokollen, die es beherrscht. Insgesamt kennt die Software die Protokolle Domain Time I, Domain Time II (wahlweise über HTTP, auch über einen ProxyServer), NTP/SNTP (Network Time Protocol), TIME/ITP über TCP oder UDP sowie LAN Manager. Damit ist die Kommunikation mit allen bedeutenden Zeitdiensten möglich. wird und die Uhrzeit sowie das Datum in bestimmten Abständen von PROBLEMEN AUS DEM WEG GEHEN einem Zeit-Server holt. Um möglichen Problemen von vornherein aus dem Weg zu gehen, verfügt die Software über zahlreiche Optionen. So kann der Administrator beispielsweise festlegen, dass der Server nur dann eine bezogene Uhrzeit akzeptiert, wenn diese nicht zu stark von der momentanen Zeit abweicht (was der Fall sein könnte, wenn Netzwerkfehler auftreten, besonders im Zusammenhang mit dem UDP-Protokoll der TCP/IP-Protokollfamilie). Umgekehrt kann auch eine mindestens erforderliche Abweichung (beispielsweise eine Viertelsekunde) eingestellt werden, damit der Dienst die lokale Zeit nicht zu oft verstellt. Zu den wichtigsten Einstellungen gehört die Häufigkeit der Synchronisation. Der einfachste Weg ist ein fester Abstand, beispielsweise alle zwei Stunden. Eleganter ist der dynamische Abstand, bei dem der Administrator die maximal zulässige Abweichung der lokalen von dealerweise beziehen die Arbeitsstationen die Uhrzeit von einem Zeit-Server im lokalen Netzwerk, auf dem der Administrator die Server-Variante des Dienstes installiert. Dieser Zeit-Server kann nun seinerseits ebenfalls als Client arbeiten und seine Zeit von einem übergeordneten Server beziehen, beispielsweise aus dem Internet. Da im Internet zahlreiche Zeit-Server existieren (und auch Greyware zwei betreibt), dürfte die Verfügbarkeit in der Praxis keine Probleme bereiten. Um die Belastung des Servers in Grenzen zu halten, kann der Systemverwalter mehrere Zeit-Server installieren. Dabei ist er nicht auf Windows-NT-Server angewiesen, jedes NT-System kann den Server-Dienst ausführen. Umgekehrt I können auch NT-Server den Zeit-ClientDienst ausführen, wenn sie nicht als ZeitServer fungieren sollen. Installiert der Administrator den Server-Dienst auf einem primären Domänen-Controller, wird dieser automatisch und unveränderbar zum Master-Time-Server der Domäne. Alle hier vorgenommenen Client-Einstellungen werden auf alle Zeit-Clients in der Domäne übertragen. Auf einem Backup-Domänen-Controller lässt sich der Zeit-Server wahlweise als Slave-Time-Server (bezieht die Zeit vom Master Time Server) oder als Independent-Time Server (bezieht seine Zeit von einem beliebigen Server und nimmt nicht an der Domänensynchronisation teil) betreiben. Für die Art und Weise, wie ein ZeitServer seine Zeit von einem übergeord- Die Protokolldateien zeichnen jede Aktion der Dienste exakt auf 78 L AN line 5/2000 www.lanline.de netzTOOLBOX der echten Zeit angibt, beispielsweise eine halbe Sekunde. Im Laufe der Zeit stellt der Dienst fest, wie schnell sich die beiden Uhrzeiten voneinander entfernen, sodass er lernt, wie häufig die Synchronisation erforderlich ist. Dadurch lässt sich die maximale Abweichung festle- zahlreiche Anfragen innerhalb weniger Sekunden, akzeptiert der Zeit-Server von diesem System für einen gewissen Zeitraum gar keine Daten. Zudem kann der Systemverwalter angeben, welche IP-Adressbereiche Anfragen stellen können. Zahlreiche Einstellungen bietet der Server-Dienst von Domain Time II gen, ohne das Netz unnötig stark zu belasten. Wie oft sich der Client-Dienst an den Server-Dienst wendet, kann der Systemverwalter zentral am Master-Time-Server für die gesamte Domäne einstellen. Abweichende Einstellungen für bestimmte Clients muss er direkt an den entsprechenden Clients vornehmen. Praktisch ist die Client-Option, die aktuelle Zeit immer dann zu beziehen, wenn eine DFÜ-Verbindung ins Internet (oder zum Firmennetzwerk) aktiv ist. Der Sicherheit dient die Erkennung eines Denial-of-Service-(DoS)-Angriffs, bei dem ein bösartiges System den lokalen Rechner mit Anfragen überhäuft, sodass dieser vor lauter CPU-Last nicht mehr vernünftig arbeitet oder sogar abstürzt. Sendet ein beliebiger Rechner 80 L AN line 5/2000 Sämtliche Einstellungen lassen sich über ein neues Symbol in der Systemsteuerung vornehmen. Dabei bietet der Client deutlich weniger Möglichkeiten. Im Idealfall kann der Administrator bei den Clients die automatische Konfiguration belassen. Dann suchen sie sich einen Zeit-Server innerhalb ihrer Domäne. Nur bei besonderen Konstellationen ist ein wenig Handarbeit erforderlich; das ist beispielsweise dann der Fall, wenn der Client auf einer Arbeitsstation installiert ist, die nicht über ein LAN ständig mit dem Firmennetz verbunden ist, sondern nur gelegentlich eine Modemverbindung zum Unternehmensnetz aufbaut und die Zeit bei jedem Verbindungsaufbau abgeglichen werden soll. Informationen über ihre Tätigkeit schreiben Client- und Server-Dienst so- wohl (sehr ausführlich) in eine eigene Log-Datei als auch (etwas knapper) in das Anwendungsprotokoll der Windows-NT-Ereignisprotokollierung. Schade ist, dass Greyware dem Produkt keine Hilfsfunktion spendiert hat. Die meisten Optionen sind zwar leicht verständlich, aber einige fortgeschrittene Einstellungen erschließen sich auch dem versierten Administrator nicht sofort. Die Anleitung ist ausschließlich online im Internet erhältlich. Im Test arbeitet Domain Time II problemlos und zuverlässig. Die Installation ist einfach und dauert nicht einmal eine Minute. Leider muss der Administrator den Client-Dienst auf jeder Arbeitsstation separat installieren. Eine Funktion zur zentralen Verteilung des Dienstes fehlt. Die Zeitdienste berücksichtigen korrekt unterschiedlich eingestellte Zeitzonen, so dass die Synchronisierung nicht auf eine Zeitzone beschränkt ist. Gefallen hat, dass der Abgleich mit dem entsprechenden Protokoll auch über einen Web-Proxy möglich ist – so stellen Firewalls keine unüberwindliche Hürde dar. Wegen der großen Anzahl unterstützter Protokolle ist auch die Integration mit Unix-Systemen kein Problem. FAZIT Greyware bietet mit Domain Time II ein ausgereiftes Produkt mit großer Funktionsvielfalt an, das sich auch in komplexen Windows-NT-Netzen integrieren lässt. Die fehlende Möglichkeit zur zentralen Installation des Dienstes macht die Installation in großen Netzwerken aber aufwändig, sodass diese Umgebungen ein separates Tool zur Verteilung benötigen wie beispielsweise Netinstall oder Microsoft SMS. Eine Server-Lizenz von Domain Time II 2.1b kostet 125 Dollar, der Preis für 25 Clients beträgt 181 Dollar. (Andreas Roeschies/mw) Info: Greyware Tel.: 001/972-867-2794 Web: www.greyware.com E-Mail: [email protected] www.lanline.de netzTOOLBOX & Tipps Tricks WAN-VERBINDUNG ÜBER CISCO-ROUTER 761 In der Rubrik Tipps & Tricks veröffentlicht LANline regelmäßig interessante Fragen und Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue Treiber und Patches inklusive Bezugsquellen findet der Anwender hier ebenso wie pfiffige Tipps und Tricks. DIE TOP-TEN-VIREN IM MÄRZ 2000 Dies ist die neueste Monatsübersicht zu Computerviren, die das Antiviren-Unternehmen Sophos regelmäßig erstellt. Es handelt sich dabei um die im angegebenen Zeitraum am häufigsten aufgetretenen Viren. Für den März ergibt sich folgende Übersicht: Immer wenn Windows 98 (Standard-Edition) gestartet und beendet wird, wird über den Cisco-Router 761 eine WAN-Verbindung aufgebaut. Das geschieht bei mehreren Rechnern. Es wurden auch verschiedene Router-Modelle getestet. Wir haben den Internet Explorer installiert, der mit Windows 98 ausgeliefert wird. Wie muss Windows konfiguriert werden, damit beim Starten oder Beenden keine Verbindung mehr aufgebaut wird? Beim Starten und beim Beenden von Windows wird die Erreichbarkeit des eingetragenen DNS-Servers überprüft. Um dies zu unterbinden, müssen Sie einen lokalen DNS-Server installieren und diesem einen Forwarder auf den DNS des Providers eintragen. Auf den Clients tragen Sie dann die IP-Adresse des lokalen DNS-Servers ein. Der Cisco-Router 761 kann nicht als DNS-Server konfiguriert werden. Um die NetBIOS-Namensauflösung zu unterbinden, tragen Sie folgendes mit REGEDIT auf den Clients ein: HkeyLocalMachine\System\CurrentControlSet\Services\VXD\ MSTCP\Enable DNS = 0 Beachten Sie, dass einige Windows-98-Versionen diese Einträge nicht dauerhaft abspeichern. Wir empfehlen deshalb die Windows 98 2nd Edition. (Computer 2000 Deutschland GmbH/mw) KEINE VERBINDUNG ZUM MS-SQL-SERVER Auf allen Rechnern sind die ODCB-Treiber v3.7 installiert. Von den Maschinen aus, auf denen SQL v7.0 installiert ist, ist keine Verbindung zum SQL-Server mit der SQL-Version v6.5 möglich. “Word-Makroviren sind weiterhin in der Mehrheit. Aber in diesem Monat hat es auch die Renaissance eines Dateivirus gegeben, der sich auf die Cartoon-Serie South Park bezieht”, meint Graham Cluley, Head of Corporate Communications bei Sophos Anti-Virus. “W32/Pretty ist ein Wurm, der sich über Internet Relay Chat (IRC) und E-Mails verbreitet. Anwender erhalten dabei E-Mails mit einem Icon, das Kyle aus South Park zeigt. Dabei wird vorgegaukelt, dass es sich beim Anhang um ein harmloses Spiel handelt. In Wirklichkeit verbirgt sich hinter dem Icon der W32/Pretty Virus.” Weitere Details zum W32/Pretty Virus gibt es unter: http://www.sophos.com/virusinfo/analyses/w32pretty.html Die Viren-Top-Ten werden vom technischen Support-Team bei Sophos zusammengestellt und sind das Ergebnis von Anrufen von Kunden oder anderen Anrufern mit Virenproblemen auf der kostenlosen und rund um die Uhr verfügbaren technischen Hotline von Sophos. Quelle: Sophos (mw) 82 L AN line 5/2000 Beim ODBC-Client in der Version 3.7 müssen Sie zuerst ein Net Use auf den IPC$-Share ausführen, dann funktioniert auch die Verbindung. (Computer 2000 Deutschland GmbH/mw) E-MAIL AN ABSENDER UNTERDRÜCKEN Wenn eine E-Mail an eine Verteilerliste versendet wird, soll an den Absender nichts geschickt werden. Was muss dazu konfiguriert werden? Die Verteilerliste wird automatisch auf einem Exchange-Server expandiert und lässt sich nicht ausschalten. Sie haben folgende beiden Möglichkeiten, um die “ Übermittlung “ an Ihre Absenderadresse abzuschalten: 1. Sie können Ihre Benutzeradresse aus der Verteilerliste löschen. 2. Sie können einen Regelassistenten für diese Option konfigurieren wie beispielsweise nach Erhalt einer Nachricht, die von www.lanline.de netzTOOLBOX & Tipps Tricks Ihrer Benutzeradresse kommt, diese in den Ordner “Gelöschte Objekte” verschieben. (Computer 2000 Deutschland GmbH/mw) INTERNET-EXPLORER-5.0-SICHERHEITSLÜCKE Der Internet Explorer 5.0 unter Windows 95 (und wahrscheinlich auch andere Versionen) ermöglicht durch seine Default-Sicherheitseinstellungen Frame Spoofing. Dabei kann die Ortsangabe eines Frames auf eine beliebige URL geändert werden, ohne die Adressleiste zu aktualisieren. Durch diese Sicherheitslücke wird einem Benutzer vorgetäuscht, er besuche gerade eine vertrauensvolle Seite. Der Code lautet beispielsweise: <SCRIPT> b=window.open(“http://www.citybank.com”); function g() { b.frames[2].location=”http://www.yahoo.com”; } setTimeout(“g()”,6000); </SCRIPT> Zur Behebung dieser Sicherheitslücke muss die Option “Navigate sub-frames across different domains” abgeschaltet werden. Quelle: http://www.nat.bg/~joro (R2R EDV-GmbH/mw) VBS/IROK.TROJAN.WORM Irok ist ein Virus, der sich über Microsoft Outlook verbreitet. Das Mail enthält ein Attachment mit dem Namen Irok.exe. Beim Ausführen des Programms zeigt es eine “Flying-Star”-Simulation. Im Hintergrund kopiert sich der Virus ins Verzeichnis C:\Windows\System. Er erzeugt außerdem eine Datei im Verzeichnis C:\windows\ start menu\startup\irokrun.vbs und ein anderes im Verzeichnis C:\windows\system\winrde.dll. Der Wurm benötigt Windows-Scripting-Host (WSH) um sich verbreiten zu können. Darüber hinaus beruht er auf der Tatsache, dass das Betriebssystem in dem Verzeichnis C:\Windows installiert ist. Er funktioniert deshalb unter der Standardinstallation von Windows NT und Windows 2000 nicht. Der Wurm versucht, Signaturen und ChecksummenDateien von verschiedenen Antivirenprodukten zu löschen, um die Virenerkennung zu stoppen. 84 L AN line 5/2000 www.lanline.de netzTOOLBOX Der Virus wird beim nächsten Systemstart ausgeführt und versucht, sich an die ersten 60 Einträge im Adressbuch zu senden. Er löscht sich nach der Ausführung selbst. Laut einigen Benutzermitteilungen zeigt er eine Messagebox und macht die gesamte Festplatte unbrauchbar, da er sämtliche ausführbare Dateien überschreibt. Besorgen Sie sich die neuesten Updates/Virendefinitionen Ihrer Antiviren-Software bei den Herstellern und löschen Sie alle Mail-Attachments, die Sie nicht explizit angefordert haben. Quelle: http://www.ca.com/virusinfo/ virusalert.htm# vbs_irok (R2R EDV-GmbH/mw) AUTOSTART-FUNKTION FÜR CD-ROM REAKTIVIEREN Wie kann man unter Windows NT 4.0 (mit Service-Pack 4) die Autostart-Funktion für CD-ROM-Laufwerke wieder einschalten beziehungsweise unter welchem Registry-Eintrag finde ich diese Funktion? Sie können in der Registry diese Einstellung wieder aktivieren: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Ser vices\CDRom – Wert 0: ausgeschaltet, – Wert 1: eingeschaltet (Computer 2000 Deutschland GmbH/mw) UPDATE VON FAXWARE 4 AUF DAVID 6 Im Handbuch von David 6 steht, dass nicht direkt von einer älteren David/Faxware-Version (außer von David/Faxware 5.2) auf David 6 upgedatet werden kann. Diese Informationen gab es auch lange Zeit auf der Website von Tobit (dass es eben kein direktes Update von einer älteren Version auf die Version 6 geben wird). Nun gibt es aber doch Update-Versionen, selbst von Faxware 4 ist ein Update möglich. Wie ist bei einem solchen Update vorzugehen; muss hier erst ein Zwischen-Update auf 5.2 durchgeführt werden oder funktioniert dieses Update direkt? Das Update von Faxware 4 auf David 6 läuft genauso ab wie bei einem Update auf David5.x, also mit der Prepnext.exe: Sie installieren David 6 und rufen anschließend direkt die PREPNEXT.EXE auf. Die Daten werden dann übernommen. Auf jeden Fall sollten Sie vorher im Verzeichnis DAVID\UTIL\PREPNEXT das README durchlesen, da hier die genaue Vorgehensweise beschrieben steht. So dürfen nach der Installation von David 6 etwa nicht die David-Module gestartet werden, sondern Sie müssen direkt danach die PREPNEXT.EXE aufrufen. (Computer 2000 Deutschland GmbH/mw) www.lanline.de L AN line 5/2000 85 netzLÖSUNGEN METADIRECTORY BEI DER BMW GROUP Verteilte Daten unter einem Hut Um allen Mitarbeitern zentralen Zugriff auf unternehmensweite Adressdaten zu ermöglichen, entschloss sich die BMW Group für den Einsatz eines übergreifenden Verzeichnisdienstes. Nach der erfolgreichen Einführung des Dirx-Metadirectorys von Siemens denkt der Automobilhersteller jetzt über weitere Nutzungsmöglichkeiten nach. erzeichnisse mit Telefonnummern und E-Mail-Adressen sind eine scheinbar banale Angelegenheit. Doch bei der Einführung von unternehmensweiten Web-basierenden Informationslösungen erweisen sich die Listen entweder als Stolperstein oder als Schlüssel für die Zukunft. Denn Verzeichnisse – neudeutsch “Directories” genannt – mit Telefon-, E-Mailund Kundendaten sowie digitalen Zertifikaten können zu Grundbausteinen einer unternehmensweiten IT-Infrastruktur werden. Bei der BMW Group pflegten bislang unterschiedliche Abteilungen, Werke und Tochtergesellschaften jeweils eigene Verzeichnisse. Dies führte über die Jahre zu einem Wildwuchs an verteilten Informationen, die physikalisch über das Unternehmen verteilt waren. Dadurch war auch Zugriff auf die Informationen anderer Bereiche beschränkt, obwohl es aus Sicht des Daten- und Informationsschutzes hierfür keine Gründe gab. Denn teilweise war es Mitarbeitern gar nicht bekannt, dass es bestimmte Verzeichnisse in einzelnen Bereichen gab. Häufig führten Mitarbeiter auch innerhalb von Standorten mehrere Verzeichnisse, auf die unterschiedliche Anwendungen zugriffen. Änderte sich dann an einem Standort eine Telefonnummer, so wurde sie zwar in der lokalen Liste geändert, jedoch oft nicht in den Verzeichnissen, die anderen Standorten zur Verfügung standen. Zeitverlust, erhöhte Administrationskosten und Irrläufer waren die Folge. V 86 L AN line 5/2000 Metadirectories können dieses Problem lösen. Denn sie greifen über definierte Schnittstellen auf verteilte Verzeichnisse und Datenbanken zu, sammeln die dort vorgehaltenen Daten, konsolidieren diese und stellen sie weltweit jedem Mitarbeiter zur Verfügung. Aus diesem Grund entschloss sich auch die BMW Group für den Einsatz des Metadirectorys “Dirx” von Siemens. SIEMENS DIRX Dirx verschafft BMW- Mitarbeitern eine einheitliche Sichtweise auf ihre Unternehmensdaten. Die Software greift dabei über so genannte Meta-Agents auf einzelne Verzeichnisse zu, filtert und verifiziert diese und gleicht sie schließlich Eric Muir ist Gruppenleiter bei der Konzernfunktion ”Office- und Kommunikationsanwendungen“ der BMW Group und verantwortlich für die Einführung des Siemens-Dirx-Metadirectorys Die Technik des “BMW Group Directory” Hinter dem Group Directory der BMW Group stehen in dem momentanen Ausbaustand drei Systeme. Als Haupt-Server nimmt ein HP-UX-V.11-Server mit 16 Prozessoren die Schreibzugriffe auf das Directory entgegen. Dieser Multiprojekt- und Datenbank-Server kümmert sich darüber hinaus um die Datensicherung und Archivierung. Zwei weitere Server replizieren den Datenbestand des Master-Servers: Je eine Sun E450 mit vier Prozessoren und Solaris 2.6 stellt die Verzeichnisdaten den Anwendern und Anwendungen zur Verfügung. Davor ist ein IBM-NetworkDispatcher geschaltet, um die Zugriffe optimal zu verteilen. Die Zugriffe für die Abfrage von E-Mail-Adressen laufen bei BMW fast ausschließlich über Netscape-Clients. untereinander ab. Überdies spielen Metadirectories bei der Authentifizierung von Anwendern und der Datenverschlüsselung eine nicht zu unterschätzende Rolle. So lassen sich beispielsweise in einem Metadirectory nutzerbezogene Sicherheitsinformationen wie Public Keys ablegen. Umgekehrt übernimmt das Metadirectory auch die Verifizierung eines Absenders anhand seines Zertifikats – dem digitalen Ausweis. Durch seine Offenheit und die Ausrichtung an dem ITU-Standard X.500 sowie dem Internet-Standard LDAP (Lightweight Directory Access Protocol) bildet Dirx eine geeignete Plattform für die Unternehmenskommunikation. Ein Beispiel ist die Implementierung bei der BMW Group. BMW GROUP “Das Ziel des BMW Group Directory war es, die personenund teamorientierte Kommunikation und Kooperation zu unterstützen”, erklärt Eric Muir, Gruppenleiter bei der Konzernfunktion “Office- und Kommunikationsanwendungen” der BMW Group und zuständig für die Implementierung des Dirx-Metadirectorys. “Das primäre technologische Ziel ist dabei die Durchsetzung bewährter und einheitlicher Internet-Standards in unserem Intranet, in diesem Fall LDAP – eine zukunftsorientierte Technologie, basierend auf einer www.lanline.de netzLÖSUNGEN www.lanline.de BMW Group Directory - Systemkonfiguration Stand: 01/2000 BMW Group IV-Zentrum Datensicherung, Archivierung Datenversorgung (LDAP-Schreibzugriffe) DirX DSA Master LDAP-Server Multiprojekt- und Datenbank-Server HP UX v11 (V-Class, 16 Prozessoren) TIVOLI Systemmanagement/Monitoring Replikation DirX DSA Shadow1 DirX DSA Shadow2 LDAP-Server LDAP-Server Sun E450 Solaris 5.6 (4 Prozessoren) Sun E450 Solaris 5.6 (4 Prozessoren) LDAP-Suchanfragen IBM Network Dipatcher REMEDY Problemmanagement soliden offenen Architektur, die uns die Grundlage zur strategischen Planung bietet.” Heute profitiert bereits jeder E-Mail-Anwender bei BMW vom Group Directory. Denn dort sind praktisch alle Mitarbeiter sämtlicher Abteilungen, Werke und Tochtergesellschaften erfasst. Beim Schreiben einer E-Mail erscheint blitzschnell das unternehmensweite E-Mail-Verzeichnis, aus dem der Absender seine Adressaten auswählt. 40.000 bis 50.000 Mitarbeiter der BMW Group sind heute tägliche Benutzer des Directorys. Ein weiterer wichtiger Anwendungsbereich des Metadirectories ist der Datenabgleich auf Verwaltungs- und Applikationsebene. Administratoren in den ITAbteilungen der einzelnen Standorte versorgen sich aus dem Group-Directory mit zuverlässigen Nutzerdaten. Anwendungen aus allen Geschäftsbereichen wie beispielsweise in der Entwicklung, Fertigung, Vertrieb und Verwaltung, verwenden ebenfalls die zentralen Daten. “Unser Directory bietet eine große Erleichterung für Anwendungs- und Systemadministratoren,” ergänzt Muir. “Denn sie können anhand des Directorys feststellen, ob Mitarbeiter neu hinzugekommen oder aus der Firma ausgeschieden sind und entsprechende Maßnahmen einleiten. Auf dieser Basis können die Zugriffsrechte in Anwendungen und auf Systemebene entsprechend eingerichtet, gelöscht oder eingeschränkt werden.” Die wichtigsten Datenquellen für das Dirx-Metadirectory bei BMW sind die Personaldatenbanken der einzelnen Standorte. Jeden Tag wird das Verzeichnis mit den Stammdaten abgeglichen. Scheidet ein Mitarbeiter aus oder kommen neue Beschäftigte hinzu, landen die Daten innerhalb von 24 Stunden im Directory. Das Verzeichnis beschränkt sich dabei auf einfache Informationen wie Name, Telefon, Fax oder E-Mail-Adresse. Sensible Mitarbeiterdaten bleiben außen vor – eine Verwaltung der Stammdaten findet im Directory nicht statt. Über ein speziell implementiertes Synchronisations-Interface gleicht das Verzeichnis seine Daten auch mit anderen Verzeichnistypen, etwa von LDAPErgebnisse BMW Group Network User, Anwendungen (i.w. LDAP-Leserzugriffe) Der Zugriff auf die Informationen im Metadirectory der BMW Group erfolgt über das Lightweight Directory Access Protocol (LDAP) Netscape, Microsoft, Lotus oder Control Data ab. Diese Verzeichnisse bleiben weiter in der IT-Infrastruktur der BMW Group erhalten, um Applikationen zu bedienen, die ausschließlich mit einem bestimmten Verzeichnistyp zusammenarbeiten. Der augenblickliche Ausbau des Group Directorys bei BMW ist die Basis für eine zukunftsorientierte IT-Kommunikationsinfrastruktur. Künftig will BMW weitere Datenquellen in die Directory-Struktur einbinden. Dann sollen Händlerdaten, Daten von Zulieferern sowie Sicherheitsinformationen die Mitarbeiterinformationen ergänzen. BMW schafft damit eine solide und verlässliche Basis für Business-to-BusinessApplikationen, über die BMW-Mitarbeiter effizient mit Händlern und Zulieferern kommunizieren können. Da bei dieser Art von Anwendungen die Sicherheit eine große Rolle spielt, ZUKUNFTSAUSSICHTEN soll zukünftig ein Trust-Center die Echtheit von Nachrichten und Angeboten bestätigen. Öffentliche Schlüssel für den Versand vertraulicher Nachrichten liegen dann ebenfalls auf dem SicherheitsServer und sind über das Directory abfragbar. Auch denkt man bei BMW darüber nach, mit entsprechenden Vorkehrungen Teile der Directory-Daten in einem Geschäftspartner-Extranet zugänglich zu machen. Zudem soll der Service für die Administratoren in den Abteilungen und weltweiten Standorten ausgebaut werden. Das Directory könnte dann den Systemverwaltern einen Überblick darüber geben, welche spezifischen Rechte jeder einzelne Anwender besitzt. “Unser Ziel ist es, das Group-Directory zur zentralen Kontrollinstanz für das Accounting zu entwickeln”, erklärt Eric Muir. “Detaillierte Zugriffsrechte bleiben aber nach wie vor die Domäne der einzelnen Administratoren.” (Martin Goldmann/gh) L AN line 5/2000 87 netzLÖSUNGEN PERFORMANCE-MANAGEMENT BEI UDV DEUTSCHLAND Spirituosenvertrieb ohne Engpässe Um die Verfügbarkeit seiner DV-Systeme zu verbessern und damit die Produktivität zu steigern, setzt der Spirituosenhersteller United Distillers & Vintners in Deutschland auf das Performance-Management-Tool Sysload. Dadurch wurden nicht nur die Antwortzeiten der Server deutlich verbessert, auch Systemengpässe und -ausfälle gehören jetzt der Vergangenheit an. ie UDV Deutschland GmbH, eine hundertprozentige Vertriebstochter von United Distillers & Vintners, Hersteller von Spirituosen wie Johnnie Walker Whisky, Smirnoff Vodka, Gordon’s Gin oder Baileys Likör, ist in Deutschland an drei Standorten vertreten. Da es trotz moderner IT-Infrastruktur Mängel in der Performance und vor allem der Zuverlässigkeit der Systeme gab, hat das Unternehmen entschieden, ein modernes PerformanceManagement-Tool zur Analyse der Probleme anzuschaffen. Insgesamt arbeiten 250 Anwender an Windows-Rechnern, die über die Messaging-Plattform Lotus Domino mit Kunden, Geschäftspartnern und Lieferanten, aber auch untereinander kommunizieren. In der Finanzbuchhaltung kommt das Standardanwendungspaket von DCW, in der Warenwirtschaft eine Eigenentwicklung und im Produktionsplanungs- und -steuerungsbereich das Software-Paket Frida 5 von Command zum Einsatz. Alle Applikationen laufen entweder auf Windows-NTServern oder einer AS/400. Um diese heterogene IT-Landschaft optimal administrieren zu können, greift UDV Deutschland seit April 1999 auf das PerformanceManagement-Tool Sysload von Sysload Software in Leverkusen zurück. Damit konnten einige Probleme und Engpässe sofort identifiziert und beseitigt werden. Im Unterschied zu vielen Werkzeugen, die nicht plattformübergreifend überwa- D 88 L AN line 5/2000 chen – beispielsweise dem proprietären IBM-Tool für AS/400 – sammeln die Sysload-Agenten auf allen Windows-NT-Servern sowie IBM AS/400 Echt- und Langzeitdaten. Dabei werden auch die Applikationen und die Datenbank in das Performance-Management einbezogen. Anschließend werten die Agenten vor Ort auf jedem einzelnen Server die Daten auf Anfrage der Zentralstelle aus und senden die Ergebnisse zur Konsole, dem so genannten Observer. Der Effekt dieser Lösung liegt darin, dass die Performance-ManagementSoftware Analysen durchführen kann, ohne das Netzwerk zu belasten. Dietmar Lahm ist Manager Technology and Service bei UDV: “Mit einer CPU-Belastung von weniger als einem Prozent, keinerlei Netzbelastung und der Möglichkeit, auch über das Internet Informationen abzurufen, geht das Programm Sysload sehr effizient mit den ITRessourcen um.” “Die Effizienz eines Messwerkzeugs hängt in erheblichem Maße von der Tauglichkeit und Vorgehensweise ab, mit der es Informationen liefert”, sagt Dietmar Lahm, Manager Technology and Service bei UDV in Rüdesheim. “Mit einer CPUBelastung von weniger als einem Prozent, keinerlei Netzbelastung und der Möglichkeit, auch über das Internet Informationen abzurufen, geht das Programm Sysload sehr effizient mit den IT-Ressourcen um. Ein erstaunlicher Nebeneffekt, der quasi kostenlos mitgeliefert wird, ist die Tatsache, dass man sich nach Anschaffung eines solchen Tools viel häufiger und vor allem kritischer mit den Performance-Daten seiner Systeme auseinandersetzt. Die Erkenntnis, dass unsere Mitarbeiter zum Beispiel das E-Mail-Programm als Archivierungs-Tool missbrauchten, wurde uns erst durch die Langzeitbetrachtung von Sysload bekannt. Klar ist, dass wir nun die Nutzung von E-Mails umgestellt und somit eine längst überfällige Aufrüstung der Platten verhindert haben.” Da die Langzeitdaten nicht zentralisiert sind, kann eine große Zahl von Parametern in kurzen Erfassungsintervallen aufgezeichnet werden. Weil die Agenten und die Überwachungskonsole vollständig voneinander getrennt sind, können sehr unterschiedliche Plattformen wie Betriebssysteme, Datenbanken und auch Applikationen von einem einzigen Punkt aus überprüft werden. Dabei ist die Konsole nicht einem bestimmten Arbeitsplatz zugeordnet, sondern lässt sich auf jeder beliebigen bei UDV eingesetzten Workstation unter Windows 95/NT/2000 installieren. “Früher hatten wir einige kritische Stellen im Netzwerk, und die Performance der Arbeitsplatzrechner war nicht zufriedenstellend – das trotz Einsatz moderner und leistungsfähiger Geräte”, so Lahm weiter. “Um hier Abhilfe zu schaffen, mussten wir uns nach einem geeigneten Management-Tool umschauen.” Daneben kann die IT-Abteilung über die gesammelten Echtzeit- und Langzeitdaten nun problemlos Wissen darüber generieren, wo Engpässe bestehen und so Ressourcen optimieren und die bestmögliche Performance gewährleisten. www.lanline.de netzLÖSUNGEN Dabei ist es insbesondere wichtig, exaktes Wissen über Parameter zu erhalten, die den Betrieb des Computersystems betreffen. Diese Kenntnisse benötigt der Systemadministrator, um Qualität zu garantieren und den Service aufrechtzuerhalten, der direkt abhängig ist von Antwortzeiten, der Verfügbarkeit, der Zuverlässigkeit und den Kapazitäten des Systems. Zudem ist es unerlässlich, Ursachen von Zwischenfällen wie Performance-Einbrüchen oder Systemausfällen aufzudecken und so rasch wie möglich zu bewältigen. Das komplette System auf einfache Weise zu überwachen und in der Lage zu sein, schnell auf Alarmmeldungen und Störungen zu reagieren, sind daher die Hauptgesichtspunkte im Umfeld geschäftskritischer Applikationen. “Hinzu kommt, dass sich mit Sysload nicht nur die Antwortzeiten unserer Systeme nachhaltig verbessern und Systemengpässe beziehungsweise -ausfälle verhindern lassen, sondern auch notwendige Investitionen in die IT-Infrastruktur jetzt gezielt steuern und der Return-on-Investment beschleunigen lassen”, so Lahm. Überdimensionierte Hardware an der falschen Stelle verbraucht Kapital, das in anderen Bereichen dringend benötigt würde, um dort Schwachstellen zu beseitigen. United Distillers & Vintners Deutschland GmbH, Rüdesheim Als Tochtergesellschaft von United Distillers & Vintners (UDV), London, gehört UDV Deutschland zu Diageo plc, einem der weltweit führenden Konsumgüterkonzerne. Diageo wurde 1997 gegründet und entstand durch die Fusion der internationalen Gesellschaften Grand Metropolitan und Guinness. In Deutschland führte dies zum Zusammenschluss von United Distillers und Weltmarken Import, aus dem am 1998 die UDV Deutschland GmbH hervorging. Weltweit ist UDV das führende Spirituosenunternehmen. Ansprechpartner: Dietmar Lahm, Manager Technology & Service Tel.: 06722/12-220 E-Mail: [email protected] 90 L AN line 5/2000 Advanced Expert System automatisiert die Analyse von historischen PerformanceStatistiken, die Sysload auf den Servern im heterogenen Netz ermittelt und speichert Die Effizienz der Datenverarbeitung, die in zunehmendem Maße auf der Client-Server-Technologie beruht, ist von außerordentlicher Bedeutung für die Produktivität eines Unternehmens wie UDV. Durch eine optimierte Lastverteilung (Load Balancing) auf den Servern lassen sich Störungen sowie negative Auswirkungen neuer Applikationen und zusätzlicher Nutzer vermeiden. Eine Performance-Management-Lösung ist deshalb für Systemverwalter von C-/S-Architekturen ein unverzichtbares strategisches Werkzeug. “Um im zunehmenden Wettbewerb bestehen zu können, ist eine optimal funktionierende IT-Infrastruktur unabdingbar”, führt Lahm weiter aus. “Dass hierfür nicht nur leistungsfähige Rechner, sondern auch eine optimale Lastverteilung wichtige Voraussetzungen sind, belegt unser ITSystem, das mit Sysload wesentlich verbessert werden konnte. Außerdem wirkt sich die regelmäßige Beschäftigung mit den Kennzahlen eines Netzwerks positiv auf die vorbeugende Netzwerkplanung aus. Die kumulierten Ergebnisse verwenden wir übrigens in den nun regelmäßig möglichen Berichten, die wir unserem Management vorlegen.” Doch selbst mit einer modernen, leistungsfähigen Performance-ManagementSoftware gestaltet sich die Auswertung des riesigen Datenmaterials, das im Lauf der Zeit bei UDV auf zwölf NT-Servern und einer AS/400 anfällt, als äußerst zeitaufwendiger Vorgang. Für den Systemadministrator von UDV ist dies jedoch kein großes Problem, da Sysload hierfür ein Expertensystem als Add-on enthält, mit dem sich die Ermittlung und Diagnose von Systemeinbrüchen auch über die unterschiedlichen Plattformen hinweg automatisieren lässt. Zudem kann es die Suche nach Performance-Engpässen, die in den zurückliegenden Tagen, Monaten oder Jahren im gesamten Netzwerk aufgetreten sind, deutlich vereinfachen und eine präzise Diagnose der Ursachen liefern. Die Erfahrung von UDV verdeutlicht ein Faktum: Um die über einen Zeitraum von einem Jahr gesammelten Langzeitdaten eines Servers auszuwerten, benötigt ein Systemadministrator zwei Tage, das Expertensystem jedoch nur eine Minute. Da bei UDV in einer Unternehmensabteilung im Schnitt jedoch fünf Server stehen, wären für die abteilungsweite Auswertung des Datenmaterials bereits zehn Tage notwendig. Wenn – wie bei UDV – ein heterogenes Umfeld hinzu kommt, dann ist eine detaillierte Auswertung der Langzeitdaten ohne den Einsatz von künstlicher Intelligenz praktisch ausgeschlossen. (Dr. Detlef Sandern/pf) Weitere Informationen: Sysload Software GmbH Web: www.sysload.de www.lanline.de SCHWERPUNKT: VERKABELUNG LICHTWELLENLEITER AUF ERFOLGSKURS FRÜHJAHRSTRENDS DER NETZWERKINSTALLATION VERKABELUNG Der Markt für Netzwerkverkabelungen ist in Bewegung geraten. Glasfasersysteme rücken verstärkt ins Rampenlicht. Neben den Carrier-Netzen ist hier vor allem Gigabit Ethernet eine treibende Kraft. Darüber hinaus nehmen immer mehr Hersteller den SOHO- oder sogar den Heimbereich ins Visier. Technik-Freaks können sich damit ihre ganz persönliche Multimediaverkabelung ins traute Heim holen: Highspeed-Verkabelung also allerorten. 92 L AN line 5/2000 www.lanline.de SCHWERPUNKT: VERKABELUNG Im Verkabelungsmarkt geht es derzeit rund: So heißt AMP heute Tyco-Electronics AMP und ist unter das finanzstarke Dach der Tyco-Electronics-Holding geschlüpft. Lucent Technologies will bis zum Herbst seinen Enterprise-Business-Bereich als eigenständiges Unternehmen ausgliedern; das betrifft die Bereiche TK-Anlagen, Verkabelungssysteme und LANKomponenten. Der Verkabelungsbereich von Siemens sowie die Siemenstochter www.lanline.de RXS und der Komponentenhersteller Siecor gingen an den LWL-Spezialisten Corning. In dem neuen Unternehmensbereich Corning Cable Systems ist neben den dreien auch der ehemalige Kabelbereich von Corning integriert. Außerdem hat BICC die Sparte Daten- und Spezialkabel (Brand-Rex) für 145 Millionen Pfund an die internationale Caradon-Gruppe verkauft. Und nachdem Schroff seit einem Jahr im Pentair-Enclosure-Gewand kaum wiederzuerkennen ist, ergeht es jetzt Vero Electronics als APW Electronics kaum anders. Es herrscht also Unruhe im Markt, einige Hersteller ziehen sich ganz aus dem Geschäft zurück, andere bündeln ihre Kräfte. In seiner aktuellen Studie schätzt das englische Marktforschungsinstitut BSRIA den westeuropäischen Markt für strukturierte Kupferverkabelungen (Kabel und Komponenten) auf etwa 1,4 Milliarden Dollar ein, der im Schnitt jährlich um 2,5 Prozentpunkte wachsen und im Jahr 2003 1,55 Milliarden Dollar erzielen soll. Der Markt für Glasfaserverkabelungen hatte 1998 noch ein Volumen von 118 Millionen Dollar und soll nach Schätzung von BSRIA 1999 auf rund 247 Millionen Dollar angestiegen sein. Die Marktforscher rechnen damit, dass er jährlich um 4,8 Prozentpunkte wachsen und im Jahr 2003 ein Volumen von knapp 300 Millionen Dollar erreichen wird. Immer mehr Backbones sowie Primär- und Sekundärverkabelungen sind in Glasfaser ausgelegt. Hier liegt das Hauptwachstum für LWL. Fiber-to-the-Desk-Lösungen sollen laut BSRIA zwar auch zunehmen, doch von einem sehr geringen Niveau aus. Es gibt bisher kaum Installationen. Darüber hinaus macht sich in Europa eine Verknappung der Glasfaser bemerkbar. Immer mehr Kabelhersteller wollen nicht länger von den Faserlieferanten abhängig sein und fertigen deshalb selbst Fasern. Acome zum Beispiel stellt für seine Kabel künftig in Lizenz Singlemode-Fasern von Alcatel her. Und der Glasfaserbereich von Pirelli gehört jetzt Cisco – ein deutliches Zeichen dafür, dass Cisco künftig noch stärker bei Weitverkehrsnetzen mitspielen will. Hier belebt vor allem die Öffnung des Telekommunikationsmarkts sowie das Thema Voice-over-IP das Geschäft. Viele Carrier verfügen mittlerweile über eigene Weitverkehrs- und City-Netze, die fast alle großzügig mit Glasfasern ausgestattet sind. Den wachsenden Markt spiegeln auch die Neuheiten aus diesem Bereich wider. Außerdem spielt Gigabit Ethernet dabei eine wichtige Rolle. L AN line 5/2000 93 SCHWERPUNKT: VERKABELUNG der Installateur kein kabeln. Neben Singlemode-Fasern sind Spezialgerät benöti- Multimode-Fasern mit 62,5 und 50 µm 1,4 gen, und die Kabel Kerndurchmesser verfügbar. Als Stecksollen deutlich dün- verbinder werden auf der Etage MT-RJ1,2 ner und leichter sein Komponenten eingesetzt und im Back1 als herkömmliche bone-Bereich MTP-Stecker und -BuchBündeladerkabel. sen. Darüber hinaus sind Komponenten 0,8 Ein Kabel mit 144 für ST-, SC- und E2000-Steckverbindun0,6 Fasern hat laut Her- gen erhältlich. Das 19-Zoll-Verteiler- oder steller einen Durch- Spleißgehäuse nimmt auf einer Höhenein0,4 messer von 12,3 mm heit vier Module mit jeweils 24 MT-RJ0,2 und soll 123 Kilo- oder 12 ST-, SC-Duplex- oder E2000gramm pro Kilome- Verbindungen auf. 0 1999 2000 2001 2002 2003 ter wiegen. Der HerFür die Konfektionierung vor Ort bietet steller bietet die der Steckverbinderhersteller Methode Kupferkabel +/- Komponenten Compact-Tube-Ka- Fibre Optics die Steckerreihe Quick Cure bel, gebündelt in ei- an. Sie ist für die Typen STII, SC und LC Glasfaserkabel +/- Komponnten ner schützenden Zen- konzipiert und arbeitet mit einem schnell tralader an (Central kaltaushärtenden ZweikomponentenkleCompact Tube) oder ber. Die Faser kommt in eine eng tolerierDer westeuropäische Markt für strukturierte Verkabelungen in Milliarte Ferrule mit speziell geformter Spitze. den Dollar Quelle: BSRIA 2000 als Assembled-Compact-Tube-Kabel. Damit soll eine Steckermontage weniger Dort sind die verseil- als zwei Minuten dauern, wobei die EinLWL-NEUHEITEN So bieten immer mehr ten Compact Tubes um ein stabilisierendes fügedämpfung bei 62,5-µm-Fasern unter Hersteller LWL-Kabel mit Multimode- Zentralelement angeordnet. 0,4 dB liegen soll. Fasern für Gigabit Ethernet an. Leoni Und die Firma OSI aus Gersthofen entDer Distributor Laser 2000 stellte in dienahm zum Beispiel in seine Q-Line-Reihe wickelte das Fiber-to-the-Desk-System sem Frühjahr das Bändchenfaser-SpleißMultimode-Fasern mit 50 und 62,5 µm “High Density Connectivity System” gerät 199M von Fitel/Furukawa vor. Der Kerndurchmesser auf, die sowohl mit La- (HDCS). Es basiert auf der Collapsed- Distributor geht davon aus, dass sich die serdioden als auch mit Lasern betrieben Backbone-Architektur und vorkonfektio- Bändchenfasern auch in Deutschland werden können. Es gibt sie in sechs ver- nierten 12- bis 24-faserigen Bündelader- mehr und mehr durchsetzen werden. Ein schiedenen Faserqualitäten. Die Typ-KFaser hat einen Kerndurchmesser von 62,5 µm, eignet sich für 850 und 1300 nm Wellenlänge und hat bei 850 nm ein Bandbreitenlängenprodukt von 160 MHz*km. Damit kann Gigabit Ethernet laut Hersteller über 300 Meter übertragen werden. Der Fasertyp H am anderen Ende der Leistungspalette ist eine 50-µm-Faser und erreicht bei 1300 nm ein Bandbreitenlängenprodukt von 1200 MHz*km. Sie soll sich für Gigabit-Ethernet-Strecken bis zwei Kilometer eignen. Der französische Hersteller Acome stellte LWL-Kabel mit einem neuen sehr kompakten Aufbau vor. Bei dem Compact-Tube-Aufbau sind immer sechs verschieden eingefärbte Fasern in einem abstreifbaren thermoplastischen Mantel gebündelt. Die Zwischenräume in der Kabelseele füllt eine spezielle Trockengelfüllung des HerMit dem Spleißgerät 199M von Fitel/Furukawa können Bändchenfasern mit zwei bis stellers. Für das Absetzen der Adern soll zwölf Fasern wie eine einzelne Faser in weniger als einer halben Minute gespleißt werden Marktvolumen in Milliarden Dollar 1,6 94 L AN line 5/2000 www.lanline.de SCHWERPUNKT: VERKABELUNG Vorteil ist zum Beispiel, dass der Installateur mit dem 199M zwölf-, acht-, vier- und zweifasrige Bändchen wie einzelne Fasern spleißen kann. Justierung und Spleißen soll in weniger als 30 Sekunden vonstatten gehen. Wer Workgroups mit hohem Leistungsbedarf oder Server-Farmen an ein schnelles Backbone anbinden möchte oder große Entfernungen überbrücken muss, trifft bei Gigabit Ethernet mit Multimode-Fasernetzen schnell auf die Längenrestriktionen. Diese lassen sich mit dem Gigabit-Ethernet-Mediakonverter AT-MC1001 von Allied Telesyn umgehen. Denn damit kann der Anwender Multimode-Faserstrecken (1000Base-SX) an ein Singlemode-Netz (1000Base-LX) anbinden und hat damit eine maximale Übertragungsdistanz von zehn Kilometern. Den Konverter ist für SC-Steckverbinder ausgelegt und ist als Stand-alone-Gerät oder als Chassis-Einschub erhältlich. Er kostet rund 4100 Mark (empfohlener Verkaufspreis). Für Fiber-to-the-Office-Lösungen entwickelte Microsens einen so genannten Installations-Switch, der über eine Universaldose im Brüstungskanal installiert wird. Er besitzt vier geschirmte Kupfer-Ports für Weitere Informationen: Leoni Kabel Tel.: 09171/-144 Web: http://www.leoni.com Acome Tel.: 02102/420-694 Web: http://www.acome.de OSI Tel.: 0821/24924-0 Web: http://www.osi.fiber.de Methode Fibre Optics Europe Tel.: 02561/961000 Web: http://www.methode.com Laser 2000 Tel.: 08153/405-0 Web: http://www. Laser2000.de Allied Telesyn Tel.: 030/4359000 oder 08161/9906-0 Web:http://www.alliedtelesyn.com Microsens Tel.: 02381/9452-0 Web: http://www.microsens.com/ de/ produkte/inst_switch.htm 96 L AN line 5/2000 Das Tera-Max-Patchpanel von Siemon, bestückt mit Tera-Buchsen, die für die künftige Kategorie 7 im Gespräch sind 10/100-MBit/s-Ethernet (Autonegotiation) und einen Fast-Ethernet-Uplink-Port (100Base-FX), der im Halb- und Vollduplex-Modus betrieben werden kann. Er arbeitet mit einer Wellenlänge von 1300 nm und ist für Single- und Multimode-Fasern lieferbar. Als Anschlüsse stehen wahlweise SC-, ST-, MT-RJ- oder VF45-Steckverbindungen zur Auswahl. Der Switch arbeitet nach dem Store-and-Forward-Verfahren und unterstützt laut Hersteller bis zu 16.000 MAC-Adressen mit 1 MByte Buffer. KUPFERNEUHEITEN Siemon brachte in diesem Frühjahr modulare Patchpanels für den Tera-Stecker auf den Markt. Dieser Steckverbinder ist in der engeren Auswahl für die künftigen Kategorie7. Die 16- und 24-Port-Patchpanel kann der Anwender zudem mit Max-Buchsen des Herstellers (UTP, Koax oder Glasfaser) und ab Juni mit geschirmten Kategorie-6- und -5eBuchsen der Max-Reihe ausstatten. Im Gegensatz zum Tera-Stecker ist der Kategorie-7-Steckvariante von Alcatel Cabling Solutions voraussichtlich erst Ende des Jahres produktionsreif. Der Hersteller ist gerade dabei, ihn noch kompakter zu gestalten. Das Unternehmen hat zur CeBIT eine abgespeckte Version davon als Kategorie-6-Steckverbinder vorgestellt, der im Mai auf den Markt kommen soll. Hierbei verzichtete Alcatel beim Stecker auf die zusätzliche Nase und bei der Buchse auf den Federmechanismus, die beide für die Kategorie 7 nötig sind, um das Signal auf die äußersten Anschlusspins zu legen. Das Kategorie-6-System vervollständigte der Hersteller mit einer verbesserten Ausgabe seines Lanmark-Kabels. Es enthält ein Kunststoffkreuz in der Kabelseele, das die einzelnen Adernpaare separiert und besitzt in der verbesserten Version einen zusätzlichen, den anderen überlappenden Folienschirm, sodass es zu keinen Störstrahlungen durch freiliegende Öffnungen kommen kann. Auch Dätwyler griff die Idee mit dem Kunststoffkreuz in der Kabelseele auf, ergänzte diese Konstruktion aber mit einem Weitere Informationen: Siemon Tel.:: 0044/1483/480040 Web: http://www.siemon.com Alcatel Cabling Solutions Tel.: 030/68383-201 Web:http://www.alcatel.de/cable/cat6/ lanmkp_d.htm Dätwyler Tel.: 08165/950125 Web: http://www.daetwyler.de www.lanline.de SCHWERPUNKT: VERKABELUNG Kunststoffring, sodass vier vollkommen geschlossene Kammern für die Adernpaare entstehen. Zudem besitzt das Kabel einen Folienschirm und ein Schirmgeflecht. Das Uninet 6602 soll sich für Frequenzen bis 250 MHz (100 Ohm ± 15 Ohm) eignen, die Laufzeitunterschiede zwischen den Paaren liegen angeblich unter 5 ns auf 100 m. Dätwyler bietet Uninet 6602 zum Listenpreis von etwa 1750 Mark (plus Kupferzuschlag) pro Kabelmeter an. SOHO-NETZE UND HEIMVERKABELUNGEN Erstaunlich viele Hersteller haben sich dieses Jahr auf das Thema Heimverkabelungen und SOHO-Netze gestürzt. Krone ergänzte seine Premisnet-Familie zum Beispiel mit der Small-Business-Lösung Minilan. Verteilerschrank und alle Komponenten in diesem Schrank sind in 10-ZollTechnik ausgelegt und stammen aus dem Hause Krone. Der Schrank bietet Platz für Die sternförmige Multimediaverkabelung NK Homenet Quelle: NK Networks bis zu 32 RJ45-Patch-Kabel und verschiedene Typen von Mini-Routern und Switches. Das System ermöglicht Telefon- und Internet-Anschluss sowie eine kleine strukturierte Verkabelung. Dabei kann der Anwender wählen, ob er sie geschirmt, ungeschirmt oder in Glasfasertechnik realisieren möchte und ob die Komponenten der Kategorie 5 oder der amerikanischen Kategorie 5e entsprechen sollen. Auch Reichle & De-Massari hat in sein Freenet-Programm eine SOHO-Verkabe- 98 L AN line 5/2000 lung aufgenommen, die allerdings in 19Zoll-Technik ausgeführt ist, und die der Anwender auch als vorbestückte Lösung mit aktiven Komponenten nach seinen Anforderungen bestellen kann (Officeset und Companyset). Die Kabel für die Vernetzung wählt der Anwender aus dem FreenetProgramm des Herstellers. Das SOHOSystem gibt es in Small-Office-Ausführung mit einem 24-Port-Rangierfeld und drei festen Fächern für die aktiven Komponenten sowie als Small-Company-Lösung mit zwei 24-Port-Rangierfeldern. Letztere basiert auf dem Maxicase-48-Verteilerschrank mit einem Befestigungsrahmen über sechs Höheneinheiten sowie einem festen Boden für aktive Komponenten. Die Arbeitsgruppe 1 von ISO/IEC JTC1 SC25 erarbeitet gerade einen Vorschlag für Multimediaheimnetze (Interconnection of Information Technology Equipment – Home Electronic Systems). Auf dieser Basis stellten nun NK Networks und Corning (ehemals Siemens) zur CeBIT zwei Verkabelungssysteme vor. Die Multimediaverkabelung NK Homenet von NK Networks konzentriert sich ganz auf den Heimanwender. Denn damit hat dieser die Möglichkeit, bis zu acht Räume mit Kombidosen für Daten, Telefon, TV, Radio oder Satelliten-TV auszustatten. Diese Dosen sind mit einem Hybridkabel (Koax und Twisted Pair) sternförmig an einem zentralen Verteiler verbunden, der als Kernstück einen patentierten Homecable-Distributor enthält, ein Rangierfeld in Blackbox-Ausführung, bei dem die Kabel aus den Räumen von unten eingeführt werden und die RJ45-Buchsen für die Patch-Kabel gut zugänglich auf der großflächigen Frontseite liegen. Die Koaxanschlüsse für Kabel-TV oder Satellitenempfang gehen nach oben weg. Homeway-System von Corning eignet sich nicht nur für den Heimanwender, sondern beispielsweise auch für Krankenhausnetze. Die Wanddosen des Systems haben austauschbare Einsätze und bieten jeweils vier Anschlüsse für Telefon, Fax, PC, Fernseher oder andere Multimediaanwendungen. Von ihnen geht dann ebenfalls ein Hybridkabel bis zur Homeway-Zentrale. Für die Multimediaübertragung soll dieses Kabel eine Bandbreite von mehreren GHz zur Verfügung stellen, für die Datenübertragung bis zu 100 MHz. Im Zentralverteiler laufen dann alle Verbindungen zusammen; diesen gibt es als Unterputz-, Aufputz- sowie in Hutschienen- und 19-ZollAusführung für den Verteilerschrank. Das System enthält Rangierfelder mit 12 und 24 Ports sowie ISDN-Verteiler mit 6 und 25 Ports. Weitere Informationen: Krone Tel.: 030/8453-1422 Web: http://www.krone.com Reichle & De-Massari Tel.: 0041/1/9338111 Web: http://www.rdm.ch/content/ 04_pr_3_sho/sho0009g.htm NK Networks Tel.: 0221/677-2303 Web: http://www.nk-homenet.de Corning Tel.: 0180/4663929 Web: http://www.corning-cablesystems.com/de SCHRÄNKE Wer beim Server-Kauf nicht auf die teuren Standardschränke der Server-Hersteller zurückgreifen will, sollte sich zunächst bei den klassischen Herstellern von Netzwerkschränken umsehen. Schroff zum Beispiel entwickelte für seine Proline- und Comrack-Schrankserien spezielle Ausbausätze für den Einbau von gängigen Server-Typen (Compaq, Dell, IBM, Sun, Siemens Nixdorf). Die Schränke sind durchgängig im 19-Zoll-Raster ausgelegt. Über spezielle Winkelprofile hat der Anwender die Möglichkeit, Server mit montierten Teleskopschienen und Tiefenstreben in den Schrank einzubauen. Für Tower-Server oder schwere USVs enthalten die Schranksysteme 19-Zoll-Schwerlastböden, die im ausgezogenen Zustand mit 120 kg belastet werden können. Für kleine Netze und Etagenverteiler konzipierte Knürr die 19-Zoll-Wandverteiler Conact. Die Gehäuse sollen modular aufgebaut sein und in drei Tiefen von 400 bis 600 mm sowie in fünf Höhen von sechs bis 21 Höheneinheiten lieferbar sein. Auch eine aktive Belüftung ist möglich. Der Installateur kann laut Hersteller nach zwei www.lanline.de SCHWERPUNKT: VERKABELUNG noch Deckel oder Boden von außen zu öffnen. Die Kabel führt der Installateur von oben oder unten über Bürstenleisten in den Verteiler. Weitere Informationen: Schroff Tel.: 07082794-443 Web: http://www.schroff.de Knürr Tel.: 089/42004-157 Web: http://www-knuerr.com FAZIT Das sind eine ganze Menge von Bei den Conact-Wandverteilern von Knürr kann der Installateur bei offener Tür die Seitenwände herausziehen, sodass er von drei Seiten Zugriff auf das Innenleben hat Minuten Grundaufbau am allseitig offenen Gehäuse mit der Verkabelung beginnen. Für Servicearbeiten muss er lediglich die www.lanline.de Türe öffnen, damit er dann die Seitenwände nach vorne herausziehen kann. Bei geschlossener Tür sind weder Seitenteile Neuheiten, die zum Teil in ganz neue Richtungen gehen. Auffällig ist dabei, dass sich die Hersteller zum einen bemühten, dem Installateur die Arbeit einfacher zu gestalten und zum anderen möglichst vorhandene Technologien für neue Anwendungen einzusetzen. (Doris Behrendt) L AN line 5/2000 99 SCHWERPUNKT: VERKABELUNG GESCHIRMT UND UNGESCHIRMT IM TEST Die EMV gibt den Ausschlag Im Auftrag von neun deutschen Kabel- und Komponentenherstellern führte die Gesellschaft für Hochfrequenztechnik in Bexbach (GHMT) letzten Herbst Vergleichsuntersuchungen zwischen geschirmten und ungeschirmten Verkabelungssystemen der künftigen Klasse E durch. Sie testete an zwei exemplarischen Aufbauten die Übertragungs- und elektromagnetischen Eigenschaften bei Ethernet- und Fast-Ethernet-Übertragungen. Die Ergebnisse dieser Untersuchungen liegen jetzt vor. ie Auftraggeber dieser Studie sind Mitglieder aus den Fachverbänden Kabel und isolierte Drähte sowie Installationsgeräte- und -systeme des ZVEI (Zentralverband Elektrotechnik- und Elektronikindustrie e.V.). Ziel dieser Studie ist es, eine messtechnisch fundierte Aussage über die Leistungsfähigkeit von ungeschirmten Systemen im Vergleich zu den in Deutschland hauptsächlich verwendeten geschirmten Systemen zu liefern. Die Mehrzahl der Beteiligten hat nach eigenen Angaben selbst ungeschirmte Produkte im Programm. Neben den übertragungstechnischen Eigenschaften spielt die elektromagnetische Verträglichkeit eine immer wichti- D gere Rolle bei Datenkabeln. Damit ein Netzwerk als richtlinienkonform gelten kann, reicht es nicht immer aus, dass alle angeschlossenen Komponenten über ein CE-Kennzeichen verfügen. Das ganze System muss die Grenzwerte für Störaussendungen und Störfestigkeit einhalten. Und für immer mehr Unternehmen ist die IT-Infrastruktur ein wesentliches Betriebsmittel. Störungen oder Ausfälle können verheerende Auswirkungen haben. Vor allem die Störfestigkeit, also die Resistenz gegen Störungen von außen wird zunehmend wichtiger. So werden die Funk- und Kabelnetze immer dichter und gelangen in immer höhere Frequenzbereiche. Deshalb legten die Auftraggeber bei den Vergleichstests ein besonderes Augenmerk auf die elektromagnetischen Eigenschaften der beiden Systeme. DIE Der Prüfaufbau mit dem Kabelaufnahmegestell 100 L AN line 5/2000 Quelle: GHMT gesituation nahe zu kommen, wurde ein Musteraufbau festgelegt, in den ein Vorschlag der Cenelec TC46X Arbeitsgruppe 3 einbezogen wurde, um die vorgegebenen Biegeradien zu berücksichtigen. Für die Untersuchungen verband das Laborpersonal zwei PCs und einen Switch über Anschlussdose, Patchpanel sowie zehn und 90 Meter lange Verkabelungsstrecken miteinander. Beim ungeschirmten Aufbau stammen sämtliche passiven Komponenten ausschließlich aus dem Verkabelungssystem des Weltmarktführers; der geschirmte Aufbau dagegen ist als Mixand-Match-System ausgelegt und besteht aus Komponenten unterschiedlicher Hersteller. Selbst Patch-Panel und Anschlussdose stammen nicht aus einer Hand. Um trotzdem die Link-Klasse E zu erreichen, entschieden sich die Auftraggeber für entsprechend hochwertige Komponenten. Die Kabel und Anschlussschnüre sind beispielsweise paargeschirmt (S/STP) und das Patch-Kabel sogar für 600 MHz ausgelegt. Sämtliche passiven Komponenten bestellte die GHMT bei einem Reseller, sodass nur handelsübliche Serienprodukte zum Einsatz kamen. LINK-PERFORMANCE-MESSUNGEN Eine Link-Performance-Messung sollte vorab die Vergleichbarkeit der beiden absichtlich so ungleich zusammengesetzten Systeme gewährleisten. So führte die GHMT zunächst an beiden die im aktuell diskutierten Entwurf für die Link-Klasse E vorgegebenen Abnahmemessungen für den Interconnect Channel durch: Powersum-NEXT, Powersum-ACR, Powersum-ELFEXT, Laufzeitunterschiede, Unsymmetrie- und Rückflussdämpfung. Dabei stellte sich heraus, dass beide die Vorgaben der künftigen Klasse E erreichen und kein signifikanter Unterschied zwischen beiden Systemen erkennbar ist. PRÜFLINGE Beide Prüfaufbauten sollten den aktuell diskutierten Anforderungen der künftigen Link-Klasse E entsprechen. Um der tatsächlichen Verle- EMV-RELEVANTE KABELMESSUNGEN Darüber hinaus ermittelte die GHMT im Zuge der Kabelmessungen jeweils für ein 100 Meter langes Datenkabel die Störleistungsunterdrückung (also: wie viel Störsignal nach außen an die Oberfläche des Kabels dringt, wenn über ein Adernpaar www.lanline.de SCHWERPUNKT: VERKABELUNG Das Übersprechen von einem Kabel auf das benachbarte (Alien-NEXT) hängt auch von den Schlaglängen der benachbarten Kabel ab ein definiertes Signal fließt) sowie das Alien-NEXT und Alien-ELFEXT (die gegenseitigen Einflüsse von benachbarten Kabeln auf das Nebensprechen am nahen und am entfernten Ende der Leitungen). Hintergründe zu diesen EMV-relevanten Messverfahren finden sich im Sonderheft Verkabelung ’99 ab Seite 52 und 56. Bei den Vergleichstests der GHMT konnten die Laboringenieure angeblich für die geschirmten Kabel keinerlei Alien-Übersprechen nachweisen, bei den ungeschirmten kamen die Alien-NEXT-Werte mit 0,01 dB Reserve sehr nahe an die NEXTGrenzwerte der künftigen Klasse E heran, beim Übersprechen am fernen Ende (Alien-ELFEXT) wurden die Grenzwerte im Frequenzbereich nahe 200 MHz sogar überschritten. Bei der Störleistungsunterdrückung erreichte das ungeschirmte Kabel einen Wert von 50 dB (Grenzwert laut prEN 50288-6-1: 40 dB) und das geschirmte 91 dB (Grenzwert laut prEN 50288-4-1: 80 dB). Beide Systeme sind also deutlich besser als die im Normentwurf geforderten Grenzwerte. Trotzdem wird damit auch klar, dass beim geschirmten Kabel deutlich weniger nach außen dringt als beim ungeschirmten. DIE EMV-MESSUNGEN Für die EMV- Messungen (EMV: elektromagnetische Verträglichkeit) übermittelten die PCs sich gegenseitig Audio-/Videodateien, sodass der Testingenieur eventuelle Veränderungen bei den ansonsten sehr 102 L AN line 5/2000 In einem elektromagnetischen Feld erreicht das ungeschirmte System zwar bei Ethernet-Übertragungen noch die Anforderungen für den Bürobereich, bei Fast Ethernet aber schon nicht mehr gleichmäßigen Video-Streams sofort erkennen konnte. Diese Anwendung lief einmal über eine Ethernet-Verbindung im Halbduplex-Modus und dann noch einmal über Fast Ethernet (full duplex). Auf diese Weise lässt sich das Verhalten bei zunehmender Übertragungsgeschwindigkeit einschätzen. Für die Überwachung der Übertragung wurde die RMON-MIB im Switch ausgelesen und CRC-Errors sowie Auslastung ausgewertet. Damit sorgte die GHMT dafür, dass das Einbringen eines Analysators keine Messverfälschung verursacht. STÖRAUSSENDUNGEN Überprüft wurden Störaussendungen der Verkabelung nach EN 55022 und hierbei die strengere Grenzwertklasse B für Heim- und Büroanwendungen. Außerdem ermittelten die Messtechniker jeweils die magnetische Funkfeldstärke nach den Richtlinien der Regulierungsbehörde Telekommunikation und Post (RegTP) vom Januar 1999 (VDE 0878). Mit diesen Untersuchungen der Störaussendung soll sichergestellt werden, Forumsgespräch zum Thema Welche praktischen Konsequenzen die Studie hat, werden die Beteiligten im Rahmen eines Forumsgespräch diskutieren. Veröffentlicht wird dieses im LANline Spezial Verkabelung 2000, das Mitte August erscheint. dass das Netzwerk nicht den Fernsehempfang, den Polizei- oder Flugfunk stört. So haben die Prüfingenieure zum Beispiel im Abstand von drei Metern das vom Testaufbau ausgehende elektrischen Feld gemessen. Vorgeschrieben sind Messungen im Frequenzbereich von 30 bis 1000 MHz, da aber Mobilfunkdienste wie DECT und GSM bei höheren Frequenzen arbeiten, erweiterten die Prüfingenieure den Messbereich auf 2000 MHz. Sowohl bei den Ethernet- als auch bei den Fast-EthernetDatenraten hält die ungeschirmte Verkabelung zwar die Grenzwertklasse A für den industriellen Bereich ein, aber nicht die strengeren Vorgaben für den Büro- und Heimbereich. Die geschirmte Ausführung hat die Tests für beide Grenzwertklassen bestanden. Die Messung der magnetischen Funkfeldstärke im Frequenzbereich unter 30 MHz war bisher nicht vorgeschrieben, weil die Branche davon ausging, dass hier die Abstrahlung von Gehäusen und Leitungen vernachlässigbar sei. Doch nachdem es immer häufiger zu Störungen beim Flug- und Amateurfunk kam und auch immer mehr private und öffentliche Datennetze in Betrieb sind, entwickelte die RegTP Messparameter für die abgestrahlte magnetische Feldstärke einer Anlage; diese verwendete die GHMT für ihre Messungen an beiden Testaufbauten. Beide Systeme haben diese Grenzwerte sowohl bei Ethernet- also auch bei Fast-EthernetÜbertragungen eingehalten. www.lanline.de SCHWERPUNKT: VERKABELUNG Untersuchungen wurde überprüft, welche Auswirkungen Ausgleichsströme der Schirmung auf die Datenübertragung haben und inwiefern sich ein Magnetfeld störend darauf auswirken könnte. Die vorgeschriebenen Prüfungen testen die Auswirkungen von statiStörungen durch das Schalten von induktiven Lasten werden mit der schen Entladungen Burst-Prüfung nachgebildet. Hier erreicht das ungeschirmte System nicht einmal die Anforderungen für den Bürobereich. am Testaufbau und von elektrischen Feldern in der direkVORGESCHRIEBENE STÖRFESTIGKEITSten Umgebung des Aufbaus. Außerdem TESTS Um die Störfestigkeit der Kabel koppelten die Prüfer transiente Störimgegen Einflüsse von außen zu untersu- pulse, Stoßspannungen und hochfrequenchen, führte die GHMT die ab 2001 bin- te Störgrößen in die Datenleitung ein und dend vorgeschriebenen Untersuchungen untersuchten die Auswirkungen auf den nach der EN 61000-4-2 bis EN 61000-4- Datenverkehr. 6 durch sowie zusätzliche UntersuchunFür die Prüfungen mit statischer Entlagen nach EN 61000-4-8 und EN 61000- dung wählten die Ingenieure solche 4-9. Wenn es hier Unterscheidungen Punkte, die ein Netzwerkadministrator nach dem Bürobereich und dem Indus- oder das Servicepersonal bei Wartungstriebereich gibt, sind immer die industri- arbeiten berühren könnte. Die Entladung ellen Anforderungen die schärferen. Und erfolgte zum einen mit direktem Kontakt nach denen wurden die Testaufbauten zum Prüfling und zum anderen in gewisdann auch geprüft. Bei den zusätzlichen sem Abstand davon, sodass es zu Entla- 104 L AN line 5/2000 dungen über die Luft kam. Die gewählte statische Kontaktentladung von 4 kV entspricht in etwa der Spannung, auf die sich ein Mensch auf einem entsprechenden Bodenbelag aufladen kann. Auch die eingesetzten 8 kV Luftentladung soll dieser Größenordnung entsprechen. Um zudem die Verlegesituation in Kabelkanälen zu simulieren, brachten die Prüfingenieure zudem eine Koppelplatte auf dem Laborboden nahe am Kabel an. Die Kontaktentladung von 4 kV auf diese Platte soll eine Berührung auf dem Kabelkanal simulieren. Bei der geschirmten Anlage traten bei sämtlichen Kopplungsarten keine Übertragungsfehler oder Beeinflussungen auf. Bei der ungeschirmten Anlage kam es zwar bei der direkten Kontaktentladung zu keinen Störungen, doch bei der Luftentladung auf den RJ45Stecker im Rangierverteiler wurde beim Fast-Ethernet-Durchgang der Switch-Port zerstört. Auch der Port der PC-Netzwerkkarte verabschiedete sich, als die Entladung auf den RJ45-Stecker in der Anschlussdose erfolgte. Nach diesem Versuch verzichteten die Prüfer auf die Wiederholung mit der Ethernet-Anwendung. Beim Versuch mit der Koppelplatte kam es bei der Ethernet-Anwendung zu Beeinflussungen bei der Datenübertragung, und bei Fast Ethernet stürzte das System ab. Die www.lanline.de SCHWERPUNKT: VERKABELUNG Prüfingenieure ermittelten, dass das ungeschirmte System bis zu einer Feldstärke von 2 V/m störungsfrei arbeitet. Das entspricht noch nicht einmal den Mindestanforderungen für Geräte im Heim- und Bürobereich (3 V/m). Zur Veranschaulichung: Ein Handy erzeugt im Abstand von 1,6 Metern eine Feldstärke von 3 V/m, und das bis in den Gigahertzbereich hinein. Auch hochfrequente elektromagnetische Felder, zum Beispiel verursacht durch Sprechfunkgeräte, Rundfunksender oder andere Hochfrequenzquellen, können die Datenübertragung stören. Um hier möglichst praxisnahe Messergebnisse zu erhalten, hat die GHMT nicht, wie in IEC 8013 vorgesehen, die gestrahlte Störfestigkeit von 26 bis 500 MHz überprüft, sondern die IEC/EN 61000-4-3 herangezogen, bei der von 80 MHz bis 1 GHz und amplitudenmoduliert geprüft wird. Die Feldstärke lag bei 10 V/m. Darüber hinaus simulierte sie ein Mobilfunkszenario durch Pulsmodulation im Bereich um 900 MHz. Das entspricht in etwa dem D-Netz. Auch hier gab es beim geschirmten System keinerlei Probleme. Das ungeschirmte zeigte bei Störfrequenzen zwischen 90 und 110 MHz starke Einbrüche im Datenverkehr, die bis zum Absturz führten, und das sowohl bei Ethernet als auch bei Fast Ethernet. Ein ähnliches Ergebnis zeigt sich, wenn ein starkes niederfrequentes elektromagnetisches Feld auf die Anlage einwirkt. Ursache dafür können Rundfunkstationen im Lang,- Mittel- oder Kurzwellenbereich, Sprechfunkgeräte oder industrielle, wissenschaftliche oder medizinische Geräte sein. Das Feld in diesem Frequenzbereich (0,15 bis 80 MHz) wirkt dann direkt auf die Datenleitungen ein. In der Prüfung wurde ein Magnetfeld mit einer elektromagnetischen Kraft (EMK) von 10 V über eine Einkoppelzange direkt in die Datenleitung geleitet. Wieder gab es beim geschirmten Aufbau keinerlei Störungen, beim ungeschirmten kam es dagegen bei der Ethernet-Übertragung zu Einbrüchen in der Auslastung sowie zu CRC-Errors (Cyclic Redundancy Check). Bei der Fast-Ethernet-Übertragung brach die Übertragung wieder ab. Nicht nur Felder, sondern auch geschal- www.lanline.de tete Induktivitäten, wie sie Relais, Schütze oder Leuchtstofflampen enthalten, sind potentielle Störquellen für ein Netzwerk. Denn die Induktivität in diesen Komponenten induziert beim Schaltvorgang eine Spannung; das wiederholte Wiederzünden der sich öffnenden Schaltkontakte verursacht Impulspakete mit hoher Frequenz. Diese Bursts genannten Ereignisse lassen sich mit einem BurstGenerator simulieren. Die GHMT koppelte solche Bursts sowohl in die Netzals auch in die Datenleitungen entsprechend der Prüfnorm ein. Beide Testauf- Auftraggeber und Ausführende der Studie Die Studie gab eine Gruppe von Kabelund Komponentenherstellern aus dem ZVEI in Auftrag, die von Wolfgang Weidhaas des Fachverbands Kabel und isolierte Drähte koordiniert wurde. Das sind im Einzelnen: Albert Ackermann Alcatel Kabel BTR Blumberger Telefon und Relais Corning Cable Systems SCC Dätwyler Kabel + Systeme Kerpenwerk Leoni Kabel NK Networks Telegärtner Karl Gärtner Die Studie führte die GHMT Gesellschaft für Hochfrequenz-Messtechnik aus Bexbach durch. bauten haben dabei die Einkopplung in die Netzleitungen ohne Störungen überstanden; als die Prüfingenieure allerdings in die Datenleitung einkoppelten, kam es beim ungeschirmten Aufbau bei der Ethernet-Anwendung zu einer merklich geringeren Anzahl übertragener Datenpakete, bei Fast Ethernet führte die Störung zum Totalabbruch. Auch hier waren laut GHMT beim geschirmten Aufbau keinerlei Störungen erkennbar. Zudem wollten die Prüfer sehen, wie sich die Systeme bei Stoßspannungen im Versorgungsnetz verhalten. Hierzu leiteten sie einen Surge-Impuls in einer so genannten Blitzstoßspannungsform kapazi- L AN line 5/2000 105 SCHWERPUNKT: VERKABELUNG tentialausgleichs-Erdungskonzept dafür sorgen, dass es nicht zu solchen Ausgleichsströmen kommt. Denn eine nicht korrekte Installation kann sie sehr wohl für Störungen sorgen. Die GHMT testete darüber hinaus die Störfestigkeit der Systeme gegenüber imDie geerdete Metallplatte im Kabelaufnahmegestell simuliert Metallträger und -kanäle in den Leitungswegen Quelle: GHMT pulsförmigen Magnetfeldern wie sie beim Blitzeinschlag tiv ein. Da dies jedoch nur die Netzlei- auftreten können. Das Magnetfeld einer tungen betraf, kam es bei keinem der Spule um die Anlagen hatte eine maximaMessaufbauten zu Veränderungen im le Frequenz von 25 kHz und eine FeldstärDatenverkehr. ke von 300 A/m. Erstaunlicherweise reagierten beide Anlagen in keiner Weise auf ZUSÄTZLICHE EMV-PRÜFUNGEN Nediese Störgröße. Das zeigt, dass ein ungeben diesen ab Mitte 2001 obligatorischen schirmtes System im unteren FrequenzbePrüfungen untersuchte die GHMT noch, reich weniger sensibel auf Störungen reawie sich das geschirmte System verhält, giert als im oberen. wenn ein Störstrom von einem Ampere mit 50 Hz auf den Schirm der Datenleitung ge- TESTS MIT GEERDETER METALLPLATTE leitet wird. Solche Schirmströme können Als Ergänzung zu diesen Messungen monzum Beispiel durch die Magnetfelder von tierte die GHMT noch eine geerdete MeTransformatoren, Hauptverteilungen oder tallplatte in das Kabelaufnahmegestell und Stromschienensystemen entstehen oder überprüfte daraufhin erneut einige Störfesdurch Starkstromleitungen im Speise- tigkeitsparameter. Diese Bezugsmasse schacht. Selbst hier traten bei der ge- sollte Metallträger und -kanäle in den Leischirmten Anlage keine Beeinflussungen tungswegen simulieren. Bei den Messunbei der Datenübertragung auf. In der Praxis gen mit dem geschirmten System ergaben sollte der Betreiber jedoch mit einem Po- sich erwartungsgemäß keine Veränderun- 106 L AN line 5/2000 gen bei der Datenübertragung, doch beim ungeschirmten Aufbau hatte die Platte sogar positive Auswirkungen. Die Prüfer hatten eigentlich erwartet, dass die Bezugsmasse die Symmetrie im Kabel beeinflussen würde. Das tat sie wohl auch, denn die Unsymmetriedämpfung nahm mit Einbringen der Platte ab. Doch dieser Effekt wurde aufgehoben, da die Metallplatte als Reduktionsleiter, also wie ein externer Schirm, wirkte, der die eingekoppelten Störungen abführte. Dies geschah in einer geringen aber durchaus erkennbaren Größenordnung. Das zeigt, dass die EMVEigenschaften von ungeschirmten Systemen davon abhängen, wie sie verlegt sind. Bei geschirmten Systemen spielt die Verlegeart keine große Rolle. STÖRSPANNUNGEN OHNE NETZBETRIEB Um eine Aussage über die Größen- ordnung der Störungen machen zu können, koppelte die GHMT in die ruhenden Anlagen, also ohne laufende Anwendungen, noch einmal die EMV-Störungen ein. Ein Oszilloskop und ein Spektrum-Analyzer nahmen die dadurch entstandenen Signale in der Leitung auf. Wenn man davon ausgeht, dass die Ausgangsspannung einer Netzwerkkarte bei zwei Volt liegt und über den Link um etwa 20 dB gedämpft wird, bleibt am anderen Ende nur noch eine Signalstärke in der Größenordnung von 200 mV. Die gemessenen eingekoppelten Störsignale erreichten bei dem ungeschirmten System durchaus den Bereich um 80 mV, während das geschirmte kaum über 20 mV www.lanline.de SCHWERPUNKT: VERKABELUNG Messungen an der Gesamtanlage ungeschirmt 10BaseT 100BaseTX geschirmt 10BaseT 100BaseTX Statische Entladung (EN 61000-4-2) Kontakt ok ok ok ok Luft - zerstörte Ports ok ok Koppelplatte Einfluss Absturz ok ok Elektomagnetisches Feld (EN 61000-4-3) Absturz Absturz ok ok Bursts (EN 61000-4-4) Datenleitung Einfluss Einfluss ok ok Netzleitung ok ok ok ok Stoßspannungen (EN 61000-4-5) ok ok ok ok Elektromagnetisches Feld in Leitung (EN 61000-4-6) Datenleitung Einfluss Absturz ok ok Netzleitung ok ok ok ok Ausgleichsströme auf dem Schirm (in Anlehnung an EN 61000-4-8) - - ok ok Impulsförmiges Magnetfeld (Blitz) (in Anlehnung an EN 61000-4-9) ok ok ok ok Auswertung der kabelrelevanten EMV-Kenngrößen für die Störfestigkeit hinaus kam. So können diese Störamplituden bei ungeschirmten Verkabelungssystemen im oberen Frequenzbereich den Datenverkehr merklich stören. Beim geschirmten System wird diese Größenordnung laut GHMT erst bei einem für Gigabit Ethernet relevanten Frequenzbereich erkennbar. FAZIT Die Link-Tests ergaben, dass es für die Übertragung zunächst keinen Unterschied macht, ob das System geschirmt oder ungeschirmt ist. Für das ungeschirmte System spricht hier, dass es wegen des fehlenden Kabelschirms einfacher zu installieren ist. Dem geschirmten könnte man zugute halten, dass es sich um ein extremes Mix-and-MatchSystem handelt, und die Branche für den Klasse-E-Link derzeit nur zu aufeinander abgestimmten Systemen rät. Aber dieser Aufbau wurde ja bewusst so gewählt. Bei den EMV-Eigenschaften zeigen sich jedoch sehr deutlich die Stärken www.lanline.de des geschirmten Systems, das sich durch nichts beeinflussen ließ. Beim ungeschirmten kam es mehrmals zu Systemabstürzen, und bei der Prüfung der Störfestigkeit gegenüber elektrostatischer Entladung wurden Ports gar zerstört. Hier hielt das ungeschirmte System nicht einmal die Mindestanforderungen der Prüfnorm ein. Es zeigte sich auch, dass die Einflüsse der Störungen mit der Datenrate zunahmen. Diese Phänomene kann der Planer aber durch geschickte Verlegung der Kabel etwas abmildern. Doch bei Gigabit Ethernet werden die Ausfälle beim ungeschirmten System wohl noch eklatanter werden. Die Beteiligten planen diese Untersuchungen für Gigabit Ethernet zu wiederholen, sobald qualitativ hochwertige aktive Komponenten für Gigabit Ethernet über Kupfer (1000BaseTX) auf den Markt kommen. (Doris Behrendt) SCHWERPUNKT: VERKABELUNG NEUES AUS DER VERKABELUNGSNORMUNG In Zukunft doch LWL-Klassen? Die Arbeitsgruppe 3 von ISO/IEC JTC 1/SC 25 legt die internationalen Standards für strukturierte Verkabelungssysteme (Customers Premises NEUE KLASSE D UND KATEGORIE 5 Cabling) fest. Sie traf sich im Februar in Sydney und diskutierte dort Beim vorletzten Treffen in Cancun haben die Teilnehmer beschlossen, für die nächste Ausgabe der Klasse D bei den Kanalgrenzwerten die Werte der amerikanischen EIA/TIA-Kategorie 5e zu verwenden. Die Entscheidung basiert weniger auf technischen als vielmehr auf Marketinggründen. Viele Teilnehmer haben damals befürchtet, dass eine künftige Kategorie 5/Klasse D, die schlechter als die TIA-Kategorie 5e ist, vom Markt nicht akzeptiert werden wird. TIA hat die Kategorie 5e definiert, um die Übertragung von Gigabit Ethernet auch über amerikanische Kategorie-5-WorstCase-Verkabelungen mit Cross Connect sicherzustellen. Sie unterscheidet sich von der internationalen Kategorie 5 vor allem durch etwas schärfere Grenzwerte beim NEXT (+3 dB) und in der Rückflussdämpfung. Die Entscheidung, die TIA-Kategorie-5e-Werte als neue Klasse-D-Kanalgrenzwerte bei ISO/IEC zu übernehmen, erzeugt nun zwei Probleme: Es wird zum einen in der zweiten Ausgabe neue Kategorie-5-Grenzwerte für Komponenten sowie Klasse-D-Grenzwerte für den Kanal und Permanent Link geben, die sich von den gleichnamigen Grenzwerten der ersten Ausgabe unterscheiden. Man wird also künftig sehr vorsichtig unterscheiden müssen, ob man von der Kategorie 5/Klasse D der ersten oder der künftigen zweiten Ausgabe spricht. Zur Hilfestellung wird es in der zweiten Ausgabe einen Anhang geben, der die Historie der ersten Ausgabe enthält. Dort sind dann Komponenten und Grenzwerte erwähnt, die in der zweiten Ausgabe nicht mehr berücksichtigt sind (etwa Kategorie3- und 150-Ohm-Komponenten) oder die verändert wurden (beispielsweise Kategorie 5/Klasse D). hauptsächlich die zweite Ausgabe des Verkabelungsstandards “ISO/IEC 11801:1995 Information Technology – Customer Premises Cabling”. Dessen Veröffentlichung ist für 2001 geplant. ieser Standard umfasst die neuen Verkabelungsklassen E und F sowie die Komponentenkategorien 6 und 7. Auch eine Klassifizierung für Lichtwellenleiter ist im Gespräch. Bei dem Treffen in Sydney diskutierten die Delegierten die eingegangenen Kommentare zu den überarbeiteten Entwürfen der einzelnen Kapitel des Standards und beschlossen dann gemeinsam die notwendigen Abänderungen. Dabei lag der Schwer- D den entsprechenden Komponentengrenzwerten berechnet wurden, blieben weitgehend unverändert. Bei der Klasse F fügte die Arbeitsgruppe noch die fehlenden Grenzwerte für ELFEXT sowie Powersum-ELFEXT ein und passte die Grenzwerte für die Rückflussdämpfung (Return Loss) bei den Klassen E und F noch etwas an. Der Permanent Link, den die Installateure als Grundlage für Abnahmemessungen Bild 1. TO: Telecommunications Outlet oder Anschlussdose; CP: Consolidation Point; C1, C2: Patch-Panels, die in Verbindung einen Cross Connect darstellen punkt auf den Kapiteln 6 Implementation, 7 Performance und 8 Cables. Der folgende Beitrag geht auf die wichtigsten Themen der Veranstaltung ein. KUPFER-CHANNEL UND PERMANENTLINK-KONZEPT Schon bei dem letzten Treffen verabschiedeten die Delegierten das Modell des Kanals für Kupferverkabelungen (Bild 1). Er besteht aus 90 Metern Datenkabel, vier Steckverbindern und in Summe zehn Metern flexiblem Kabel. Die Kanalgrenzwerte für die Kupferklassen A bis F, die mit diesem Modell und 108 de. Bei Strukturen mit CP werden in mindestens 80 Prozent der Fälle auch diese schärferen Grenzwerte eingehalten. Sollten bei einer Installation die Permanent-LinkGrenzwerte dennoch nicht eingehalten werden, muss der Installateur den gesamten Kanal mit den Kanalgrenzwerten durchmessen und kann so definitiv beurteilen, ob die Installation normgerecht ist oder nicht. L AN line 5/2000 benötigen, war für die zweite Ausgabe des Standards noch nicht definiert. Hier ergibt sich nämlich für Open-Office-Verkabelungen mit einem Consolidation Point (CP) das Problem, dass für erste Messungen am CP schärfere Grenzwerte notwendig wären als für spätere Messungen an der Anschlussdose (TO). Die Delegierten haben nun in Sydney beschlossen, dass für die Berechnung der Grenzwerte der Einfluss des CP vernachlässigbar sei. Das bedeutet, das Berechnungsmodell des Permanent Link besteht wie bisher aus 90 Metern Datenkabel und je einem Steckverbinder an jedem En- www.lanline.de SCHWERPUNKT: VERKABELUNG Bild 2. Dämpfung und NEXT für Kabel der künftigen Kategorien 5 (Blau), 6 (Grün) sowie 7 (Rot) und zum Vergleich die bisherige Kategorie 5 (Gelb) Das zweite Problem ist im Vergleich dazu schwerwiegender: Denn obwohl ISO/IEC und TIA zu gleichen Klasse-DKanalwerten kommen, ergeben sich unter- www.lanline.de schiedliche Dämpfungsgrenzwerte für die Komponenten und den Permanent Link, da sich die Modelle des Kanals bei TIA und ISO/IEC unterscheiden. Beim TIA-Stan- dard, der von ungeschirmten Verkabelungen ausgeht, sieht für flexible Kabel nur 20 Prozent mehr Dämpfung als bei Datenkabeln vor. Bei ISO/IEC (und auch bei CENELEC) beträgt dieser Wert 50 Prozent, weil für geschirmte Patch-Kabel aus technischen Gründen generell mehr Dämpfung vorgesehen werden muss als für ungeschirmte. Deshalb hat die Arbeitsgruppe die Kategorie-5-Grenzwerte für die Dämpfung der Datenkabel gegenüber der Kategorie 5e von TIA/EIA entsprechend verschärft, um wieder auf den gleichen KlasseD-Kanalwert zu kommen (siehe Bild 2). Insertion Loss Deviation (ILD) ist ein Effekt, der erst in letzter Zeit bekannt wurde, da er nur bei Frequenzen größer 100 MHz bemerkbar wird. Zur Erklärung des Effekts ist etwas Theorie notwendig: Will ein Installateur die Dämpfung einer Komponente (zum Beispiel eines Kabels) messen, müsste er die Komponente bei der Messung genau mit ihrer eigenen Im- L AN line 5/2000 109 SCHWERPUNKT: VERKABELUNG pedanz am Ende abschließen. Da dies in der Praxis nicht möglich ist, benutzt man als Abschluss genau 100 Ohm und bezeichnet die gemessene Größe nicht mehr als Dämpfung, sondern als Einfügedämpfung (Insertion Loss). Wegen der Fehlanpassung ist die Einfügedämpfung immer etwas höher als die Dämpfung. Misst der Installateur nun nicht nur eine einzelne Komponente, sondern einen ganzen Kanal, hat er zwangsläufig lauter kleine Impedanzfehlanpassungen zwischen den ein- naldämpfungswerten noch nicht enthalten. Aus Bild 3 ist aber auch zu erkennen, dass der Effekt der ILD für die Klassen A bis D (100 MHz) nicht relevant ist. Inwieweit die Arbeitsgruppe 3 die ILD bei den Klassen E und F berücksichtigen wird, ist noch nicht entschieden und wird bei den nächsten Sitzungen diskutiert werden. Sollte sie Berücksichtigung finden, müssten entweder die Kanaldämpfungen der Klassen E und F erhöht oder die Kabeldämpfungen der Kategorien 6 und 7 reduziert werden. Channel insertion loss 0 -10 -20 dB -30 -40 IL -50 -60 -70 -80 0,00E+00 1,00E+08 2,00E+08 3,00E+08 4,00E+08 5,00E+08 6,00E+08 Frequency Bild 3. Simulierte Einfügedämpfung (Insertion Loss) eines Kanals, bestehend aus Kategorie-5-Kabelstücken und -Steckverbindern Quelle: Eric Bech, Delta, DK zelnen Komponenten. Diese Fehlanpassungen führen einerseits zu Reflexionen, die über die Rückflussdämpfung ermittelt werden können. Bei höheren Frequenzen erhöhen diese Fehlanpassungen aber auch die Dämpfung; diese frequenzabhängige Dämpfungssteigerung heißt auch Insertion Loss Deviation (ILD). In Bild 3 ist das Ergebnis einer mathematischen Simulation von Eric Bech vom dänischen Messlabor Delta dargestellt. Die Kurve stellt den Insertion Loss eines Kanals, bestehend aus einem Meter Kabel, Steckverbinder, vier Meter Kabel, Steckverbinder, 90 Meter Kabel, Steckverbinder, fünf Meter Kabel und Steckverbinder dar. Die Grafik zeigt, dass der Dämpfungsverlauf oberhalb von etwa 100 MHz aufgrund der ILD wellig wird. Diese zusätzliche Dämpfungserhöhung, hervorgerufen durch die ILD, ist in den aktuellen Ka- 110 L AN line 5/2000 Von Seiten der Steckverbinder gibt es wenig Neues zu berichten. Wie beim letzten Treffen in Berlin beschlossen, ist der RJ45-rückwärtskompatible Steckverbinder von Alcatel der bevorzugte Steckverbinder für die Kategorie 7. Die Standardisierung des noch nicht verfügbaren Steckverbinders ist noch nicht abgeschlossen. Die Rückwärtskompatibilität mit Kategorie-6-RJ45-Steckverbindern zu erreichen, stellt eine hohe Anforderung dar. Beim zur Sicherheit ausgewählten und bereits verfügbaren Steckverbinder von Siemon ist die Standardisierung ebenfalls noch nicht abgeschlossen. Auf der LWL-Seite blieb die erwartete Diskussion über einen zusätzlichen Steckverbinder für die Anschlussdose aus. Von den Herstellern der beiden Favoriten MTRJ (Tyco Netconnect, ehemals AMP) und LC (Lucent) waren zwar verdächtig viele Delegierte vertreten, zu einer Kampfabstimmung kam es allerdings nicht. Scheinbar wollen beide Hersteller den Markt entscheiden lassen. Damit bleibt es vorerst bei der bisherigen Festlegung des SC-DuplexSteckverbinders für die Anschlussdose am Arbeitsplatz. Die Option des bisher ebenfalls erlaubten ST-Steckverbinders wird es allerdings künftig nicht mehr geben. Das alles betrifft aber nur die Anschlussdose am Arbeitsplatz. An anderen Orten (etwa im Etagenverteiler) hat der Anwender die Freiheit, jeden beliebigen Steckverbinder einzusetzen. Bereits in vergangenen Sitzungen wurde mehrfach versucht, ähnlich wie bei Kupfer auch für LWL optische Klassen zu definieren. Bei der letzten ISO/IEC-Sitzung in Berlin gaben die Teilnehmer das Vorhaben eigentlich schon auf. Doch inzwischen hat die Arbeitsgruppe Cenelec TC 215 WG 1, die an der zweiten Ausgabe des europäischen Verkabelungsstandards EN 50173 arbeitet, einen neuen Vorschlag für eine Klassifizierung von LWL-Kanälen erarbeitet und zur Diskussion gestellt. Die Arbeitsgruppe 3 der ISO/IEC-Normierung diskutierte in Sydney diesen Vorschlag der Cenelec und vereinbarte am Ende ein Konzept, bei dem es abhängig von der maximalen Entfernung vier LWL-Klassen mit verschiedenen Übertragungsraten gibt. Die Klassifizierung könnte in etwa auf eine Einteilung hinauslaufen wie sie in der Tabelle dargestellt ist. AMENDMENT FÜR GIGABIT ETHERNET In Sydney ging es aber nicht nur um die zweite Ausgabe des Verkabelungsstandards, sondern auch um die Erweiterungen zur bestehenden ersten Ausgabe. Das Amendment 2 zur 1. Ausgabe von ISO/IEC 11801:1995 ist endgültig verabschiedet. Es liegt bereits seit Ende letzten Jahres in gedruckter Form vor und enthält die Definition von Permanent Link und Channel für die anwendungsneutrale Verkabelung. Die Spezifikationen der Kupferübertragungsklassen C und D wurden entsprechend angepasst. Und durch die Aufnahme neuer Übertragungsparameter wie ELFEXT (Equal Level Far End Crosstalk), Powersum-NEXT (das Nahnebensprechen über www.lanline.de SCHWERPUNKT: VERKABELUNG alle Adernpaare), PoDatenrate (MBit/s) Distanz in m wersum-ACR (At300 500 2000 tenuation to Cross10 Klasse 1 Klasse 1 Klasse 1 talk Ratio über alle 100 Klasse 1 Klasse 1 Klasse 1 Adernpaare), Power1000 Klasse 1 Klasse 2 Klasse 4 sum-ELFEXT (ELF10.000 Klasse 3 Klasse 4 Klasse 4 EXT über alle Paare) Beispiel einer Klassifizierung für LWL Kanäle sowie die maximale Laufzeitdifferenz (Delay Skew) wurde sichergestellt, dass Da die ISO/IEC seit der Veröffentli1000Base-T über Kupferverkabelungen chung der ersten Ausgabe 1995 schon der Klasse D übertragen werden kann. Die zwei Corrigenda und zwei Amendments einzelnen Messparameter sind in der LAN- publiziert hat, druckte es im Januar zur line 12/98 ab Seite 160 detailliert darge- besseren Übersicht noch einmal die erste stellt. Der Artikel lässt sich im LANline- Ausgabe inklusive der Corrigenda und Volltext-Archiv unter http://www.lanli Amendments in einem Dokument. Die ne.de abrufen (Anmerkung der Redaktion). Bezeichnung lautet ISO/IEC 11801: Bei dem Amendment 2 hat die Arbeits- 2000/01, 1st edition. Die drei Teile der Reihe ISO/IEC 14763 gruppe jedoch nur die Leistungsklassen für den Permanent Link und Channel ange- “Implementation and operation of custopasst, die Spezifikationen der Kabel und mer premises cabling” wurden bereits im der Anschlusstechnik (etwa Kategorie 5) letzten Jahr verabschiedet. Der erste Teil “Administration for customer premises cablieben unverändert. www.lanline.de bling” wurde nun als Standard veröffentlicht. Die Teile zwei “Planning and installation” und drei “Acceptance testing for optical fibre cabling” werden in Kürze als Technical reports veröffentlicht. WEITERES VORGEHEN Bis Ende April sollen die einzelnen Autoren die diskutierten Kapitel für die zweite Ausgabe überarbeitet haben. Alle Teilnehmer der WG 3 sind danach aufgefordert, diese neuen Entwürfe bis Ende Mai zu kommentieren. Die eingegangenen Kommentare werden dann auf der nächsten Sitzung von ISO/IEC JTC 1/SC 25/WG 3 diskutiert werden. Sie findet vom 12. bis 16. Juni in Tromsø/Norwegen statt. (Werner Sittinger/db) Der Autor ist Schweizer Delegierter bei ISO/IEC JTC 1/SC 25/WG 3 und CENELEC TC 215 WG 1 sowie Produktmanager bei Dätwyler. L AN line 5/2000 111 SCHWERPUNKT: VERKABELUNG GRUNDLAGEN Seit den frühen Ent- GIGABIT ETHERNET IM BACKBONE Oft kann die Infrastruktur bleiben Als die Entwickler von Gigabit Ethernet die Anforderungen an Highspeed-Backbones definierten, haben sie auch an die bestehenden Verkabelungen gedacht. In vielen Fällen wird es ausreichen, allein die aktiven Komponenten zu tauschen. Trotzdem muss die installierte Basis einigen Anforderungen genügen, vor allem, wenn sie auch für zukünftige Anwendungen noch geeignet sein soll. ie Entwickler des derzeit in der Einführung befindlichen Gigabit Ethernet gingen sehr früh der Frage nach, ob und wie ein bestehendes LWLNetz (LWL: Lichtwellenleiter) auch für dieses Hochgeschwindigkeitsprotokoll verwendet werden kann. Die amerikanische TIA (Telecommunication Industries Association) bildete bereits 1996 eine Taskgroup 2.2, die einen Rundversuch mit den seinerzeit marktverfügbaren LWL-Fasern durchführte. Sie untersuchte zum Beispiel, wie MultimodeFasern darauf reagieren, wenn sie bei einer Übertragungsrate von 1 GBit/s mit einem Laser angeregt werden. Parallel dazu entwickelte IEEE 802.3z die Systemstandards, die heute unter der Bezeichnung 1000Base-SX und 1000Base-LX bekannt sind. Die dort zugrunde gelegten Anschlussreichweiten basie- D ren auf den in der installierten Basis anzutreffenden Glasfasern. Dem Betreiber ausgedehnter Backbones werden die überbrückbaren Reichweiten mit Multimode-Fasern kurz vorkommen, und schon mehren sich die Anwender, die bereit sind, sich auf eine Zukunft mit Singlemode-Fasern im lokalen Netz einzustellen. Bei Neuinstallationen von LWL-Backbones bieten sich dem Errichter heute jedoch Alternativen, bei denen er ohne große Zusatzinvestitionen eine einfach zu handhabende und zukunftssichere Verkabelung realisieren kann, wenn er entsprechend hochwertige Fasern einsetzt. Mit diesem Hintergrundbericht sollen Netzbetreiber Bewertungsmaßstäbe an die Hand bekommen, um ihre individuelle Netzwerkinfrastruktur möglichst wirtschaftlich konzipieren zu können. Bild1. Moden-Anregung mit lichtemittierenden Dioden, LEDs und mit Laserdioden Quelle: Plasma Optical Fibre 112 L AN line 5/2000 wicklungen der LWL-Technik haben sich im Wesentlichen zwei Typen von Lichtwellenleitern durchgesetzt: die Multimode-Faser (MM-Faser) mit Gradienten-Indexprofil (das heißt, der Brechungsindex verändert sich kontinuierlich im Faserquerschnitt) und die Singlemode-Faser (SM-Faser) mit StufenIndexprofil (nur zwei verschiedene Brechungsindizes, wobei der Kern zur Übertragung dient). Die MM-Faser kann mit preiswerten LEDs angeregt werden, zeigt jedoch übertragungstechnische Nachteile auf größeren Strecken, die wesentlich durch die Laufzeitunterschiede der Moden (Moden-Dispersion) hervorgerufen werden. Moden sind die verschiedenen möglichen Ausbreitungszustände in der Faser oder anschaulich gesprochen: die potentiellen Wege des Lichts durch die Faser, die sich aus den unterschiedlichen Eintrittswinkeln in die Faser ergeben. Die Laufzeitunterschiede führen zu einer Impulsverbreiterung der übertragenen Signale, sodass sich die MM-Faser aus Systemsicht wie ein Tiefpassfilter verhält. Das heißt: Speist der Anwender ein Signal mit einer hohen Frequenz in die Faser ein, so weitet sich dieser Impuls während der Übertragung in der Faser zeitlich so weit auf, dass er sich mit seinen Nachbarimpulsen vereinigt. Die Empfangselektronik kann dann die ursprünglich eingespeisten Impulse nicht mehr rekonstruieren. Die Grenzfrequenz, ab der diese Vermischung der Signale auftritt, kann aus der modalen Bandbreite (oder dem Bandbreitenlän- Bild 2. Zeitlicher Verlauf der Lichtleistung am Empfänger Quelle: Plasma Optical Fibre www.lanline.de SCHWERPUNKT: VERKABELUNG Das erklärt die heu- LED-Anregung. Auf den kurzen te vielerorts anzu- Strecken eines LANs kommt es praktreffende Vertei- tisch zu keiner Moden-Mischung, solung: SM-Fasern in dass dieser Anregungszustand bis zum Weitverkehrsnet- Empfänger erhalten bleibt. Erste praktizen (WANs) und sche Versuche mit konventionellen MM-Fasern im Un- MM-Faser und Laseranregung zeigten t e r n e h m e n s n e t z paradoxerweise eine deutlich geringere (LAN). Systembandbreite als aus der modalen Doch durch die Bandbreite der Faser zu erwarten gewezunehmenden Band- sen wäre. breiten werden SMDie Erklärung liegt in der starken BeFasern auch für den tonung der Kernmoden. Bild 2 zeigt den LAN-Bereich wirt- zeitlichen Verlauf der Lichtleistung am schaftlich immer in- Empfänger. Es bilden sich bei bestimmteressanter. Gigabit ten Fasern so genannte Plateaus aus, die Bild 3. Typische Fehlerbilder im Faserkern sind der abrupte Abfall des Ethernet erfordert die Auswertung des Signals durch die Brechungsindex (dip), die Plateaubildung (flat top) sowie ein zu steiler Verlauf des Brechungsindex (peak). Beim plasmaaktivierten Aufbau des allerdings zwingend Empfängerelektronik erheblich beeinIndexverlaufs (PCVD-Prozess) sind die Brechungsindizes so eng Laser-Elemente, da trächtigen. Dieser Verlauf sollte ideatoleriert, dass diese Fehlbilder nicht auftreten. Quelle: Plasma Optical Fibre eine Modulationsgelerweise einer Parabel entsprechen, soschwindigkeit von dass die Faser für alle Moden sowohl im 1 GBit/s mit LEDs zentralen Bereich des Kerns als auch in genprodukt) der Faser abgeleitet wer- aus physikalischen Gründen schlicht dessen Randbereich gleich lang erden; sie sinkt jedoch in jedem Fall mit nicht zu realisieren ist. Interessant war scheint. Der Herstellungsprozess der der Länge des LWLs. Daher kann einer daher, wie sich konventionelle MM-Fa- Vorform, aus der später die LWL-Faser bestimmten Länge der Faser eine aus sern bei der Anregung mit Lasersendern gezogen wird, macht gerade den zentrader modalen Bandbreite resultierende verhalten. len Kernbereich zur Problemzone. Übertragungsfunktion zugeordnet werBei der OVD-Methode (Outside Vaden. Praktisch anzutreffende Werte sind MULTIMODE-FASERN MIT LASER-AN- por Desposition) zum Beispiel wird der zum Beispiel um die 1000 MHz bei REGUNG Eine LED leuchtet eine rela- Verlauf der verschiedenen Brechungs1300 nm Lichtwellenlänge auf einer ein tiv große Fläche aus und weist eine indizes über Beschichtungen von außen Kilometer langen Strecke und 400 MHz große Strahlöffnung auf. Daher wird aufgebracht, beim MCVD-Verfahren der lichtführende Bereich der LWL (Modified Chemical Vapor Desposibei 850 nm. Die SM-Faser vermeidet das Problem überstrahlt, sodass alle Moden Licht- tion) wird ein Glasrohr von innen beder Moden-Dispersion, da wegen des energie transportieren. Regt ein Laser schichtet und der Faserkern erst am Enkleinen lichtführenden Kerns nur eine bei der MM-Faser aber nur die kernna- de eingebracht. Und beim PCVD-VerMode ausbreitungsfähig ist. Dadurch hen Moden an, transportieren diese ei- fahren (Plasma Activated Chemical Vaerlangt sie ein rechnerisches Bandbrei- nen höheren Energieanteil als bei der por Desposition) werden diese Schichten in einem Plastenlängenprodukt von größer 10 GHz ma auf das Glaskm, das nur noch durch seine chromatische rohr gedampft. Dispersion begrenzt wird. Das heißt, es Dieses Verfahren treten nur noch Laufzeitunterschiede ermöglicht einen auf, weil der Brechungsindex der Faser nahezu idealen Pamaterialbedingt für verschiedene Welrabelverlauf der lenlängen unterschiedlich ist oder weil Brechungsindizes. sich die Lichtintensität bei unterschiedBei den anderen lichen Wellenlängen unterschiedlich kommt es zu Plaauf den Faserquerschnitt verteilt. teaus und anderen Dem Vorteil hoher Bandbreite steht Fehlformen. Die jedoch gegenüber, dass die kleinen Plateaus sind auf Kerndimensionen eine hochpräzise LaufzeitunterschieStecker- und Spleißtechnik sowie kost- Bild 4. Offset-gespleißtes Patch-Kabel zur Moden-Konditionierung Quelle: IEEE de zwischen den spielige Laser zur Anregung erfordern. 114 L AN line 5/2000 www.lanline.de Kernmoden (DMD: Differential Mode Delay) zurückzuführen. Diese treten zwar auch bei einer LED-Anregung auf, wirken sich dort aber in der Gesamtbilanz kaum aus, weil sich die Lichtenergie im Wesentlichen auf die Rand-Moden konzentriert. Die Bandbreite einer MM-Faser ist somit stark abhängig von den Anregungsbedingungen. Diese Effekte lassen sich umgehen, wenn die Vorform für die Faser nach dem PCVDProzess (Plasma Activated Chemical Vapor Deposition) gefertigt wird. Denn die sehr kontrollierte Glasabscheidung und ein patentiertes Reinigungsverfahren sorgen dafür, dass das BrechungsIndexprofil nahe am Idealzustand liegt (parabelförmig). GIGABIT-ETHERNET-SPEZIFIKATIONEN IEEE 802.3z spezifizierte mit Rück- sicht auf bestehenden Installationen eher konservative Anschlusslängen (Tabelle 1). Hierzu sind jedoch gleichzeitig die Anregungsbedingungen definiert worden. Diese sehen vor, dass der Betrieb bei 850 nm Wellenlänge mit VCSEL-Elementen (Vertical Cavity Surface Emitting Laser) erfolgt, die einen definierten CPR-Wert (Coupled Power Ratio) aufweisen. Bei 1300 nm Lichtwellenlänge muss der Anwender Fabry-Perot-Laser einsetzen. Das sind alles Laserelemente, die aus der SM-Fasertechik stammen und nur sehr wenige Moden anregen. Und will der Anwender diese in Kombination mit minderwertigen Fasern einsetzen, benötigt er für Gigabit Ethernet spezielle, Moden-konditionierende Patch-Kabels wie es im Bild 4 dargestellt ist. Dieses Spezial-Patch-Kabel nutzt den Umstand aus, dass auch Fasern, die im Kern einen ungünstigen Brechungsindex-Verlauf aufweisen, im Randbereich in etwa das Idealprofil haben. Bei diesem Patch-Kabel regt deshalb eine SM-Faser genau diese Kernrandzone der MM-Faser an und umgeht damit buchstäblich die Kernzone. PCVD-GEFERTIGTE FASERN ALS ALTERNATIVE Statt aufwendiger Patch-Ka- bel oder gar der Verwendung reinrassi- www.lanline.de L AN line 5/2000 115 SCHWERPUNKT: VERKABELUNG LWL-Kabel hergestellt nach dem PCVD-Verfahren Bild 5. Die Hicap-Kabel aus der UC2000-Baureihe von NK Networks werden nach dem PCVD-Verfahren hergestellt Bild 6. Augendiagramm einer 50-µm-Faser bei 2200 m Faserlänge und angeregt mit einem Fabry-Perot-Laser bei 1300 nm; die Faser wurde nach dem PCVD-Verfahren hergestellt. Quelle: Plasma Optical Fibre 1000Base-SX Distanz 62.5/125 µm 160 MHz*km 220 m 200 MHz*km 275 m 50/125 µm 400 MHz*km 500 m 500 MHz*km 550 m Anregung Durch einen definierten CRC-Wert, der eine gleichmäßige Moden-Verteilung sicherstellen soll. 1000Base-LX 500 MHz*km Distanz 550 m 400 MHz*km 550 m 500 MHz*km 550 m Option bei minderwertigen Multimode-Fasern: Verwendung eines Moden-konditionierenden Patch-Kables Tabelle: Anschlusslängen für Gigabit Ethernet nach IEEE 802.3z Kern-/ Manteldurchmesser 62.5/125 µm 50/125 µm 1000Base SX 850 nm 400 m 750 m 1000Base LX 1300 nm 1000 m 2000 m Tabelle: Mögliche Anschlusslängen für Gigabit Ethernet mit Fasern, die nach dem PCVD-Verfahren hergestellt wurden 116 L AN line 5/2000 ger SM-Fasertechnik sollte ein Netzbetreiber, der zu Gigabit Ethernet migrieren will, besser auf MM-Faserqualitäten zurückgreifen, die nach dem PCVDVerfahren gefertigt sind. Mit diesem Verfahren lassen sich MM-Fasern mit einer Präzision herstellen, dass sie die für Gigabit Ethernet relevanten Übertragungsmerkmale über bis zu 2000 m lange Anschlussleitungen übertragen können. Damit wird erstmals wieder eine zu EN 50173 normkonforme LWLBackbone-Installation ausschließlich mit MM-Fasern möglich. Bild 6 zeigt ein typisches Augendiagramm einer 2200-m-Teststrecke bei 1300 nm an einer 50-µm-Faser. EINFACHE MIGRATIONSKONZEPTE Die im Kernbereich mit minimalem DMD (Differential Mode Delay: Laufzeitunterschiede zwischen den KernModen) einhergehende MM-Faser ermöglicht einfache Migrationskonzepte. Dank bewährter Kabelbauformen (Bild 5) kann der Betreiber die Verkabelung zunächst für Fast Ethernet nutzen und muss später für die Aufrüstung zu Gigabit Ethernet nur noch einen “Kartentausch” vornehmen. In Tabelle 2 sind die direkt erreichbaren Anschlusslängen zusammengefasst. Dem Netzerrichter steht mit diesem Übertragungsmedium ein Instrument zur Verfügung, das auf die Fragen eines künftigen Netzausbaus einfache Antworten liefert. Bei heutigen Netzlasten wird kein unnötiger Overhead installiert, und bei steigendem Bedarf ist ein Aufrüsten mit niedrigen Upgrade-Kosten jederzeit möglich. Mit diesen hochwertigen Multimode-Fasern wird ein LWL-Backbone dadurch tatsächlich zu einer universellen Verkabelung. (Carsten Fehr, Gerard Kuyt/db) Carsten Fehr ist Produktmanager Datenkabel bei NK Networks in Köln und Gerard Kuyt Produktmanager LWL bei Plasma Optical Fibre in Eindhoven. Beide Firmen sind Tochterunternehmen der Draka Holding. www.lanline.de SCHWERPUNKT: VERKABELUNG DATENNETZE VERKABELN Mehr als nur Strippen ziehen Installateure für Datennetze haben es zur Zeit nicht leicht: Da die Normung für strukturierte Verkabelungen derzeit überarbeitet wird, müssen sie zum Beispiel genau differenzieren zwischen der altbekannten Kategorie 5/Klasse D und den gerade verabschiedeten Ergänzungen dazu für Gigabit Ethernet. Und zu alledem erarbeiten die internationalen QUALIFIZIERTE INSTALLATEURE Ein Normungsausschüsse zur Zeit eine zweite Ausgabe dieser Norm mit Netzbetreiber sollte aus diesem Grund bei der Auswahl des Installateurs darauf achten, dass dieser eine Schulung für die Netzwerkverkabelung absolviert hat, die sowohl einen Theorie- als auch einen Praxisteil enthält. Solche Seminare bietet heute jeder namhafte Komponentenhersteller an; innerhalb eines Tages können auch dem Einsteiger ausreichende Kenntnisse über Verkabelungsnorm, Anschlusstechnik und Messtechnik vermittelt werden. Empfehlenswert sind solche Kurse, die dem praktischen Teil die höhere Priorität zukommen lassen. Und für den Installateur sind die Weiterbildungskosten in jedem Fall gut angelegt, weil er damit zusätzliche Aufwände nach Installationsfehlern vermeiden kann und eventuell über seine dokumentierten Fähigkeiten (Zertifikat) zu weiteren Aufträgen in diesem Bereich kommt. neuen Klassen und Kategorien. Es stehen neue Parameter, Grenzwerte und sogar Verkabelungsmodelle im Raum. Wie soll der Installateur für eine anstehende Verkabelung den Überblick bewahren und sicherstellen, dass seine Arbeit am Ende tatsächlich normkonform ist? lücklicherweise wird in der Verlegepraxis nichts so heiß gegessen wie es bei der Normierung gekocht wird. So beschränken sich die Anforderungen von ISO/IEC 11801 und EN 50173 im Wesentlichen darauf, dass der Installateur beim Verlegen der Kabel durch die Kanäle und Rohre den Mindestbiegeradius einhält und die Adernpaare für den Anschluss an die Verteiler und Dosen nicht länger als 13 Millimeter ohne die werksseitig vorgegebene Verdrillung führt. Das hört sich zwar einfach an, kann bei Nichteinhaltung jedoch dazu führen, dass die Verkabelung bei der Endabnahme vor allem die Grenzwerte der Nebensprechdämpfung (NEXT) nicht einhält und der Installateur zunächst einmal die Fehlerursache mühselig lokalisieren muss. Unterschreitet das Kabel im Verlegeverlauf häufig und deutlich den vom Kabelhersteller vorgeschriebenen Mindestbiegeradius oder verlaufen die Adernpaare im Anschlussbereich grundsätzlich wesentlich längere Strecken unverdrillt, kann es sogar zu Übertragungsproblemen kommen. Die Sicherheitsabstände, gegeben durch Reserven bei Komponenten sowie Kabeln, gewährleisten im Allgemeinen zwar eine einwandfreie G 118 Deshalb sollte der Installateur besser sorgfältig arbeiten und anschließend sofort die Anschlüsse überprüfen, anstatt sich auf Reserven bei den elektrischen Werten der Komponenten zu verlassen. Der Aufwand, die komplette Verkabelungsstrecke nach einer misslungenen Abnahme zu überprüfen, steht in keinem Verhältnis zu dem höheren Zeitbedarf bei sorgfältiger und überlegter Arbeit. Nicht unerheblich sind dabei auch Erfahrung und Routine, die den qualifizierten Installateur auszeichnen. L AN line 5/2000 Datenübertragung, solange die messtechnischen Anforderungen gerade noch erreicht oder geringfügig unterschritten werden. Doch darauf darf sich der Installateur keineswegs verlassen, denn die Abnahme seiner Arbeit geschieht ausschließlich durch Messungen mit einem LAN-Testgerät. In der heutigen Ausführung weisen solche Geräte schon Abweichungen von 0,1 dB als “fail“, also nicht erreicht aus. Beim Anschluss von Dosen können Montagehilfen verhindern, dass sich der Monteur an den eingelöteten Bauteilen verletzt Quelle: Telegärtner KABELVERLEGUNG Ein erfahrener Installateur ist sich zum Beispiel bereits vor dem Einziehen oder Einlegen der Datenkabel darüber im Klaren, wie und von welcher Seite er die Kabel am sinnvollsten verlegt. Meist ist es zur Verbindung von Etagen am einfachsten, die Kabel aus dem obersten Stockwerk abzuseilen. Kritischer sind häufig die Verlegearbeiten innerhalb der Etage, wenn zum Beispiel in Altbauten keine offenen Brüstungskanäle vorliegen, sondern die Kabel durch Rohre hindurchgezogen werden müssen; dasselbe Problem tritt auf, wenn die Kabel unter dem Boden in engen Schächten bis zu den Bodentanks geführt www.lanline.de SCHWERPUNKT: VERKABELUNG takt beeinträchtigen. Wichtig sind auch Hinweise, wie für eine saubere und funktionssichere Schirmkontaktierung gesorgt werden kann. Kabelanschluss für Rangierverteiler werden müssen. Sind enge Kurven zu bewältigen, ist eine zweite Person dringend erforderlich, um die Kabel nachzuschieben, damit das Kabel an den Kanten nicht beschädigt wird. An den Anschlussorten – Rangierverteiler oder Dose – muss ausreichend Kabellänge als Reserve zur Verfügung stehen; zudem sollte an der Dose nach erfolgtem Anschluss die Möglichkeit bestehen, die Kabelreserve wieder in den Kanal oder in das Rohr zurückzuschieben. Besser ist es, wenn in der Nähe der Dose eine Kanalöffnung vorhanden ist, um von hier das Kabel zurückzuziehen. HILFREICHE ANLEITUNGEN Idealerweise liefert der Hersteller der Anschlusskomponenten eine verständliche und durch Fotos oder Grafiken unterstützte Anleitung mit, damit der Installateur die Kabel fachgerecht anschließt. Daraus sollte der Installateur mindestens entnehmen können, wie lange er das Kabel abisolieren soll und wie der Schirm und die einzelnen Adern zu kontaktieren sind. Außerdem gibt es Anschlussklemmen, auf denen angegeben ist, welche Ader welcher Klemmposition normgerecht zuzuordnen ist. Spätestens hier zeigt sich, ob die Klemmen montagefreundlich mit Farbmarkierungen entsprechend den Aderfarben versehen sind; dies erspart einen Anschlussplan und kostbare Monta- 120 L AN line 5/2000 Quelle: Telegärtner gezeit. Da die Norm verschiedene Farbzuordnungen zulässt, ist es vorteilhaft, Verteiler und Dosen desselben Herstellers einzusetzen und damit gleiche Farbzuordnungen anzutreffen. MONTAGEHILFEN Besonders in dicht gepackten Schränken sind Montageablagen für Rangierverteiler während der Arbeit hilfreich. Auch bei den Dosen ist eine sichere Unterlage beim Aderanschluss wichtig; muss der Installateur dabei die Leiterplatte in der Hand halten, sollte dafür eine Montagehilfe zur Verfügung stehen, um Verletzungen durch die spitzen Enden der eingelöteten Bauteile zu vermeiden. Nach dem Anschließen der Verteiler und Dosen empfiehlt sich eine Prüfung mit einem Kabeltester, der Adervertauschungen, Kurzschlüsse und Unterbrechungen anzeigt. Damit kann sich der Installateur sofort Gewissheit darüber verschaffen, dass keine Anschlussfehler oder Kabelbrüche aufgetreten sind. GLASFASERVERKABELUNG Waren vor SCHNEIDKLEMMANSCHLUSS Das Werk- zeug für den Schneidklemmanschluss muss zuverlässig arbeiten; wird eine automatische Schneidevorrichtung verwendet, darf sie nicht stumpf sein, sonst könnten die Adern nach dem Eindrücken in den Kontakt durch den Schneidvorgang unter Zugbelastung geraten und sich bewegen. Das könnte die sichere Haltefunktion im Kon- Es gibt auch LWL-Dosen bei denen die Faserreserve mit kontrolliertem Biegeradius in der Wand verstaut werden kann. Quelle: Telegärtner einigen Jahren Lichtwellenleiter in LANVerkabelungen eher eine Seltenheit, sind sie heute zumindest für die so genannten Primär- und Sekundärbereiche, die Verkabelungsstrecken zwischen Gebäuden und Stockwerken, unverzichtbar geworden. Ihre Vorteile bezüglich Streckendämpfung, Bandbreite, Potentialfreiheit und Übertragungsqualität sind inzwischen auch durch Kostenvorteile ergänzt worden. Dagegen ist der Anteil an Fiberto-the-Desk-Installationen mit etwa zehn Prozent noch vergleichsweise gering; er weist aber deutliche Steigerungsraten auf, unterstützt durch die ständig steigenden Anforderungen an die Übertragungsrate und Störfreiheit. Es wäre vermessen anzunehmen, dass in einem gemischten Kupfer-/LWL-Netz grundsätzlich ein zusätzlich beauftragter Glasfaserspezialist die Verkabelungsarbeiten mit Lichtwellenleitern übernimmt. Sicherlich wird das Einspleißen von Pigtails oder die Steckermontage vor Ort heutzutage meist noch über Fremdleistungen oder durch geschultes Personal ausgeführt, doch die Kabel zieht der Installateur üblicherweise zusammen mit der elektrischen www.lanline.de SCHWERPUNKT: VERKABELUNG Verkabelung ein. Schon hier muss dieser wissen, dass die Einhaltung von Mindestbiegeradien bei LWL-Kabeln fundamental wichtig ist, damit er die Fasern durch die Verlegung nicht beschädigt oder als Langzeitwirkung die optischen Übertragungseigenschaften beeinträchtigt. Die Rohrstruktur der Kabel und die zum Teil mangelhafte Materialelastizität erhöhen die Knickgefahr dabei erheblich. Dagegen sind flexible Kabelausführungen empfindlich gegen hohen Querdruck, den zum Beispiel Klemmschellen auf die Kabel ausüben können. Für die oben genannten Arbeiten wie Spleißen oder Stecker- Bei einziehfertig gelieferten LWL-Kabeln sind die Stecker bereits montiert. Eingezogen werden sie über die ebenfalls vormontierte Einziehhilfe mit Zugöse und Schutzschlauch für die Stecker. Quelle: Telegärtner montage einschließlich Polieren der Faserendflächen ist eine spezielle Ausbildung unbedingt erforderlich. Neben theoretischen Grundlagen der Lichtwellenleiterübertragung benötigt der Installateur vor allem Know-how im Umgang mit Kabeln und Fasern sowie der Steckeranschlusstechnik wie Kleben, Crimpen oder Lichtbogenspleißen. Diese Fertigkeiten sollte er ausführlich erlernt und gründlich geübt haben, bevor er sie in der Praxis einsetzt. Materielle Schäden durch defekte Stecker, die abgeschnitten werden müssen oder der erhöhte Aufwand, um Spleiße zu wiederholen, sind noch nicht einmal die schlimmsten Folgen; reicht www.lanline.de aber plötzlich die Kabellänge nach mehrfachem Abschneiden nicht mehr aus, muss ein neues Kabel eingezogen werden. VORKONFEKTIONIERTE LWL-KABEL Setzt der Installateur verlegefähige vorkonfektionierte Kabelstrecken ein, kann er diese Risiken ausschalten. Zudem benötigt er für die Verlegung dieser Kabel keinesfalls eine spezielle Ausbildung in LWL-Anschlusstechniken. Lediglich die Länge der Strecke sollte bekannt oder ausgemessen sein; das einziehfertig gelieferte Kabel ist bereits mit Steckern und einer Einziehhilfe in Form eines Schutzschlauchs für die Stecker mit einer Zugöse an der Spitze ausgerüstet. Ist das Kabel verlegt, nimmt der Installateur den Schutzschlauch ab und steckt die Stecker einfach in die Kupplungen an Rangierfeld und Dose. In vielen Fällen ist diese Methode auch die wirtschaftlich vorteilhaftere, kann sich doch der Installateur die Investitionen für ein Spleißgerät mit mehr als 10.000 Mark oder für ein Montagewerkzeug zur Steckerverarbeitung (etwa 5000 Mark) sparen. Sicherheitshalber sollte die Gesamtstrecke einschließlich Rangier- und Anschlusskabel mit einem einfachen Dämpfungsmessgerät geprüft werden. Für die Abnahme wird ohnehin meist eine OTDRMessung (Optical Time Domain Reflectometer) verlangt, die nur von entsprechend ausgerüsteten Firmen oder über Fremdleistungen erbracht werden können. FAZIT Ein Hexenwerk ist die Verkabelung von Datennetzen wahrhaftig nicht, aber die beschriebenen grundsätzlichen Forderungen muss der Installateur auf jeden Fall berücksichtigen. Vor autodidaktischen Vorgehensweisen muss gewarnt werden. Der Einsteiger sollte sich eine fundierte Ausbildung leisten, darauf kann er aufbauen und später durchaus auch eigene Verbesserungen einbringen, die ihm Vorteile im härter werdenden Wettbewerb verschaffen. (Ewald Frank, Telegärtner/db) L AN line 5/2000 121 SCHWERPUNKT: VERKABELUNG ANFORDERUNGEN AN SCHRANKSYSTEME Rundum-Schutz für das IT-Herz Kaum ein anderes Thema beeinflusst die Unternehmen und Nutzer von IT-Diensten mehr als das Internet mit seinen offenen, flexiblen Technologien und neuen Marktchancen. Leistungsfähige Anwendungen erfordern immer neue Investitionen in hochkarätige Netzwerktechnik, die unterschiedliche multimediale Dienste integriert. Mit dem steigenden IT-Einsatz wächst auch die Bedeutung von Netzwerktopologien und deren Zukunftssicherheit. Der folgende Beitrag soll einige der Anforderungen, bezogen auf den Einsatz von Kommunikationsschränken, beleuchten. ommunikation ist heute mehr als ein additives Merkmal der Unternehmen, sie entwickelte sich zum Produktionsfaktor. Insbesondere die schnelle Informationsgewinnung, -verarbeitung und -weiterleitung entscheidet nicht selten über den geschäftlichen Erfolg. Daher K sind schnelle und zukunftssichere Entscheidungen besonders wichtig. Um das zu gewährleisten, müssen die Netzbetreiber in moderne Kommunikationstechnik investieren; sie führen zum Beispiel multimediale Dienste zusammen, um ihre Schlagkraft zu steigern. Außer Internet, Intranet und Videokonferenzen sind auch Unified-Messaging- und Voice-over-IPThemen, denen sich die Unternehmen stellen müssen, wenn sie im internationalen Wettbewerb bestehen wollen. Die meisten dieser Technologien werden an zentralen Stellen der Firmen zusammengeführt, entweder im Office-Bereich oder im Rechenzentrum. Dort benötigen sie einen Schutz vor Beschädigung, unberechtigtem Zugriff und anderen Einflüssen, dabei sollen die aktiven und passiven Komponenten aber trotzdem optimal zugänglich sein. Hierzu sind Schrank- und Verteilersysteme notwendig, die das aktive und passive Equipment des Netzwerks aufnehmen. ANPASSUNGSFÄHIG Auch in Unterneh- Moderne Schranksysteme sind symmetrisch, bieten metrische und zöllige Befestigungsebenen und ermöglichen Montagen über den kompletten Rack-Rahmen Quelle: Rittal 122 L AN line 5/2000 men ohne dediziertes Rechenzentrum häufen sich die Hardware-Bestandteile der IT-Systeme. Und da sich die IT mit rasanter Geschwindigkeit zunehmend leistungsfähiger wird, müssen auch die Schranksysteme diesen Entwicklungen Spezielle nachrüstbare Adaptionstüren erhöhen die Schranktiefe Quelle: Rittal standhalten und entsprechend zukunftssicher konzipiert sein. Was aber macht den zukunftssicheren Schrank aus? Geringer Platzbedarf, mehr Volumen, Betriebssicherheit, optimaler Zugang und flexible Aufstelloptionen sind für viele Unternehmen ein Muss, gerade wenn kein spezieller Raum für die Installationen zur Verfügung steht. Viele Netzwerkverantwortliche wünschen sich einen Schrank, den sie sowohl als Netzwerk-, Server- oder Telekommunikationsschrank einsetzen können. Das heißt, der Schrank lässt sich an wechselnde Einsatzbedingungen anpassen und unterstützt nicht nur das 19-Zoll-Raster, sondern auch die großen metrischen Systeme aus dem Telekommunikationsbereich. Moderne Schranksysteme zeichnen sich durch einen symmetrischen Aufbau aus. Dieser gestattet – im Gegensatz zu älteren Systemen – nicht nur eine völlig freie Wahl von Tür- und Seitenwandbefestigungen, sondern macht darüber hinaus auch den Innenraum besser nutzbar. Für die Anreihung sollte der Anwender Türen und Wände beliebig miteinander kombinieren können. Wenn er an allen vier Seiten zudem noch die Möglich- www.lanline.de SCHWERPUNKT: VERKABELUNG keit hat, Scharniere anzubringen, erleichtert ihm das noch zusätzlich die Zugänglichkeit zu den Einbauten. Noch flexibler wird so ein Schranksystem, wenn der Anwender bei Bedarf in jede Richtung weitere Gehäuse anreihen kann und vielleicht sogar nach oben, wenn die räumlichen Verhältnisse es zulassen. Auch Anreihungen über Eck sind mittlerweile möglich, um auch die Raumecken optimal zu nutzen. Derart flexible Schranksysteme können mit der Anzahl der eingebauten Komponenten mitwachsen, ohne dass Ersatzinvestitionen notwendig werden. rator zum Beispiel bei seiner strukturierten Verkabelung nachträglich Änderungen durchführen, ist er dankbar, wenn die Kabel übersichtlich im Schrank verlegt sind. Das ist über eine Kabelmanagementwand realisierbar, die auf der zweiten Befestigungsebene montiert wird. Damit sind auch nachträgliche Veränderungen ohne Raumverlust möglich. BELÜFTUNG Gerade das Thema Klima- tisierungskonzepte gewinnt zunehmend an Bedeutung. Grund ist die hohe Packungsdichte der Netzwerkkomponenten und deren steigende Leistungsfähigkeit. Aus diesen Gründen muss immer mehr Wärme abgeführt werden. Eine durchdachte passive Belüftung ist dabei nur der Anfang. Größere Wärmemengen müssen durch Zwangslüftungen MEHR NUTZBARER INNENRAUM Doch nicht immer ist gleich ein zusätzlicher Schrank nötig, wenn die Komponenten im Innern mehr Platz benötigen. Es gibt Hersteller, die bieten für ihre Schränke spezielle Hauben und Türen an, mit denen sich der Schrankinnenraum nachträglich vergrößern lässt. Die Seiten kann der Anwender sogar im Betrieb tauschen. Außerdem gibt es symmetrische Rahmenprofile, die zwei Ebenen in der Schranktiefe möglich machen, was etwa 15 Prozent mehr nutzbaren Innenraum schafft. Dieser Raumgewinn kann der Anwender zum Beispiel für die Klimatisierung oder das Kabelmanagement nutzen. Ein Schranksystem kann auch über eine zusätzliche Befestigungsebene für die Schrankeinbauten verfügen. Auf diese Weise lassen sich gefächerte Kabelführungen und gezielte Belüftungen ohne Einbußen bei der Raumnutzung realisieren. Will der Netzwerkadminist- www.lanline.de L AN line 5/2000 123 SCHWERPUNKT: VERKABELUNG sind dafür gerüstet und lassen sich mit wenigen Handgriffen zerlegen oder leicht an einen anderen Ort transportieren. Ein Rahmengerüst mit Schnellmontage ist die Voraussetzung, um bei Umzügen nicht auf entsprechendes Montagepersonal angewiesen zu sein. Außerdem haben zerlegbare Schrankvarianten den Vorteil, dass sie zerlegt beziehbar sind. Das senkt die Kosten für Transport, Lagerung und Lieferung. Im Idealfall lässt sich die Verpackung der Einzelteile gleich in die Verpackung des fertig montierten Schranks umfunktionieren und somit auch bei der Verpackung bares Geld sparen. Das TS8-System von Rittal ist ein Beispiel für IT-Schränke mit zwei Befestigungsebenen für eine gefächerte Kabelführung oder aktive Kühlungen abgeführt werden. Schränke mit zwei Montageebenen eröffnen hier die Möglichkeit zur akti- ven Belüftung durch eine Lüfterwand, die die Wärme direkt am Entstehungsort abführt. Auch Dachaufbauten sorgen für eine weitere Temperatursenkung im Innenraum. In mittelständischen Betrieben steht der Netzwerkschrank oft in Büroumgebungen. Doch viele Schränke eignen sich nicht dafür, weil sie schlichtweg zu laut sind. Ihre Kühl- und Lüftungskomponenten sind für die Aufstellung in separaten Räumen ausgelegt. Es gibt aber bereits Systeme mit einem geschlossenen Kühlgerät oder besonders geräuscharmen Dachlüftern. Ist ein Schrank damit ausgerüstet, kann der Anwender ihn direkt im Bürobereich aufstellen, ohne dass die Umgebung zusätzlich mit Lärm belastet wird. Zugleich muss der Techniker keine Kompromisse bei der Kühl- und Luftleistung eingehen. Bei dem System von Rittal beträgt der Schalldruckpegel des Dachlüfters beispielsweise 42 dB/A bei einem Luftdurchsatz von 1500 m3/h. PROJEKTIERUNG Bei der Auswahl und Planung von Schranksytemen für den ITBereich sind eine Reihe von Aspekten zu berücksichtigen. Angefangen beim Aufstellort und dessen besonderen Bedingungen über Schutzart, Klimatisierung, Zubehör, Montagefreundlichkeit und Art der eingesetzten Komponenten sollten die Überlegungen auch Sicherheitsaspekte, eventuelle Zugangsbeschränkungen und deren elektronische Überwachung berücksichtigen sowie das LEICHT ZERLEGBAR Mit dem Wachstum der Unternehmen geht oftmals auch eine veränderte Aufteilung der Büroräume einher. Somit müssen auch die ITSchränke dem Mobilitätsgedanken Rechnung tragen. Moderne Schranksysteme 124 L AN line 5/2000 www.lanline.de SCHWERPUNKT: VERKABELUNG zentrale Management. Viele Schrankhersteller haben zum Beispiel ein Überwachungssystem im Programm, über das der Anwender unterschiedlichste Schrankparameter von der Temperatur über Luftfeuchte bis hin zu Zugriffen und Öffnungsvorgängen zentral überwachen und protokollieren kann. Diese Überwachungssysteme geben bei Überschreiten von Parametern Warnmeldungen aus. Zur professionellen Projektierung eines Schranks gehören aber natürlich auch die bereits angesprochenen Eigenschaften wie Anreihbarkeit, Gewicht und Flexibilität. Für die Auswahl des optimalen Schranks sollte der Anwender all diese Faktoren berücksichtigen. Nur zeigt die Praxis, dass nicht alle Hersteller von Schranksystemen sich diesen Anforderungen in ihrer Bestellsystematik entsprechend widmen. Ein Anbieter wird aber nur dann dauerhaft bestehen, wenn er seinen Kunden bei der Problemlösung möglichst weitgehend unterstützt. Logische Konfigurationshilfen und OnlineKataloge im Internet sind dabei ebenso wichtig wie flexible Schranksysteme – vormontiert für den sofortigen Einsatz, zerlegt in Einzelteilen für individuelle Lösungen oder projekt- beziehungsweise anwendungsspezifisch montiert. www.lanline.de Bei Umzügen ist es praktisch, wenn der Monteur das Rahmengerüst zerlegen und schnell wieder montieren kann Quelle: Rittal FAZIT Bei Schranksystemen gilt es, ei- nen Anbieter zu finden, der ein komplettes Produktprogramm führt, das für jede Anwendung nutzbar ist und nach den Anforderungen des Kunden konfigurierbar ist. Nur ein solcher Anbieter kann außer dem Schranksystem alle Teile von der Kabelschelle bis zu Klimatisierung aus einer Hand anbieten und die Funktions- fähigkeit des Ganzen garantieren. Eine weltweite Verfügbarkeit und ein durchdachtes Servicekonzept sind die Basis für durchgängige Lösungen an jedem Einsatzort. (Ralf Dahmer/db) Der Autor ist Leiter Produktmanagement Datenkommunikations-Komponenten bei der Firma Rittal in Herborn. L AN line 5/2000 125 SCHWERPUNKT: VERKABELUNG VOM TYP-1-KABEL ZUR KLASSE E Netzwerkgenerationen übersprungen Der Verband der öffentlichen Versicherer zusammen mit der Deutschen Rück und einem Software-Haus zogen um und vollzogen damit den Sprung von einer Typ-1-Verkabelung und Token Ring zu einer Klasse-EInfrastruktur, bei der jeder Arbeitsplatz einen Fast-Ethernet-Anschluss besitzt. Damit sind jetzt selbst Videoübertragungen über das LAN möglich. er Berufsverband der öffentlichen Versicherer vertritt die Interessen von öffentlichen Versicherern. Unter gleicher Adresse firmiert auch die Deutsche Rückversicherung, die die Rückversicherung für die angeschlossenen Unternehmen anbietet. Beide werden in Personalunion geleitet, verfügen über eine einheitliche EDV-Struktur und beschäftigen zusammen am Standort Düsseldorf rund 160 Mitarbeiter, deren Arbeitsplätze alle mit Desktop-PCs ausgestattet sind. EDV-Entwicklungen für die Verbandsmitglieder realisiert das Software-Unternehmen ÖDAV, das ebenfalls in den Räumlichkeiten des Verbands untergebracht ist und an dem der Verband mehrheitlich beteiligt ist. Von der EDV-Seite her sind die Deutsche Rückver- D sicherung, der Verband und die ÖDAV autonome Unternehmen, die gleichwohl aus Gründen des Informationsausgleichs teilweise in einem Netz hängen. ”Eine durchaus delikate Aufgabe”, meint rückblickend Dr. Wolfgang Zipp, Bereichsleiter Betriebsorganisation, EDV und Controlling, ”denn als wir unsere IT-Infrastruktur auf den neuesten Stand bringen wollten, mussten innerhalb gemeinsam genutzter EDVStrukturen besondere Sicherheitsauflagen realisiert werden”. Auslöser für dieses IT-Infrastrukturprojekt war der Umzug der drei Unternehmen innerhalb der Stadt Düsseldorf. In dem alten Gebäude gab es noch eine Token-RingTyp-I-Verkabelung mit einer geschirmten Verkabelungslösung, die unstrittig den Dr. Wolfgang Zipp ist Bereichsleiter Betriebsorganisation, EDV und Controlling bei der Deutschen Rückversicherung und dem Verband öffentlicher Versicherer. Er wollte beim neuen Netz “keine falschen Kompromisse” eingehen. 126 L AN line 5/2000 zukünftigen Anforderungen nicht mehr gewachsen war. Zudem sollte von Token Ring auf Ethernet umgeschwenkt werden. Offen blieb zunächst die Entscheidung, ob die Unternehmen in Zukunft weiterhin auf ein geschirmtes (STP) oder lieber auf ein ungeschirmtes (UTP) Verkabelungssystem setzen wollen. Dr. Wolfgang Zipp: ”In diesem Punkt haben wir auf die Netzwerkerfahrungen unseres Verkabelungspartners Total-e vertraut und uns von deren Experten beraten lassen.” VERKABELUNGSPARTNER Zu diesen Ex- perten zählt Assuero Ferraro, Produktmanager für den Bereich Network- und Cabling-Systems bei Total-e, der das Verkabelungsprojekt bei Verband und Deutscher Rück von Beginn an betreute. Das Unternehmen aus Erkrath spezialisierte sich zunächst als Value-Added-Reseller auf Dienstleistungen im AS/400-Umfeld und realisiert heute für Unternehmen komplette Netzwerklösungen einschließlich aller aktiven und passiven Komponenten. Bereits im Vorfeld des Verkabelungsprojekts setzte der Verband auf den Netzwerkdienstleister, insbesondere bei der Wartung der Hardware-Komponenten im Rechnerumfeld. ANALYSE DER ANFORDERUNGEN Im Rahmen des IT-Infrastrukturprojekts erarbeitete Total-e in Zusammenarbeit mit den betroffenen Firmen zunächst einen Audit-Bericht, in dem die zukünftig wesentlichen Anforderungen und Rahmenbedingungen für die neue Verkabelung zusammengetragen wurden. Dabei kamen folgende Ziele heraus: – Ethernet-Verkabelung, – Anbindung aller Arbeitsplätze an das Backbone mit 100 MBit/s, – flexible Zugriffsmöglichkeiten auf die vorhandenen Server, – Realisierung einer Vielzahl von Subnetzen unter Einhaltung entsprechender Sicherheitsanforderungen, – Einbindung des Software-Hauses ÖDAV, wobei dessen Subnetz wirksam vom Gesamtnetz abzuschotten ist. Von der Anwendungsseite her sollte die neue Infrastruktur insbesondere für Doku- www.lanline.de SCHWERPUNKT: VERKABELUNG mentenmanagement und den Aufbau eines internen und externen Informationssystems tauglich sein. Da die Mitarbeiter Zugriff aufs Internet haben sollen, über EMail kommunizieren und auch Bilder über das Unternehmensnetz übertragen werden, soll die Infrastruktur für hohe Datendurchsätze ausgelegt sein. Hier wollten die Auftraggeber keine falschen Kompromisse eingehen. KOMPONENTENAUSWAHL Sie wollten höchste Übertragungsleistungen mit einem System aus einer Hand, bei dem sichergestellt war, dass es kontinuierlich weiter entwickelt wird und stabil läuft. “Für sie war wichtig, die hohe Übertragungsleistung tatsächlich Ende-zu-Ende garantiert zu bekommen”, erklärt Assuero Ferraro, der Projektleiter aus dem Hause Total-e. Damit schieden Mix-und-Match-Lösungen von vorn herein aus. Der Dienstleister schlug deshalb das Verkabelungssystem www.lanline.de Assuero Ferraro ist beim Systemhaus Total-e Produktmanager für den Bereich Network- und Cabling-Systems und leitete das Projekt in Düsseldorf Systimax Gigaspeed von Lucent Technologies als Lösung vor. Ausschlaggebend für die Empfehlung, der auch der Verband folgte, war die Überlegung, dass dieser Hersteller im Verkabelungsmarkt weltweit eine führende Position einnimmt und einen erheblich Anteil seines Umsatzes in die Arbeit der Bell Labs, den Forschungs- und Entwicklungslaboratorien des Konzerns, investiert und damit in die Weiterentwick- L AN line 5/2000 127 SCHWERPUNKT: VERKABELUNG lung der Produktlinien. Vor allem aber kann der Hersteller sämtliche Komponenten für die IT-Infrastrukur aus einer Hand anbieten. Norbert Deneke, der für die EDV der deutschen Rückversicherung sowie des Verbands zuständig ist, ergänzt: ”Auch die 20-jährige Produkt- und Anwendungsgarantie auf die Verkabelungslösung war für die Entscheidungsfindung sicherlich wichtig.” Laut Hersteller soll diese Garantie auch die normgerechte EMV-Konformität einschließen. Ob geschirmt oder ungeschirmt, stand damit für den Verband nicht im Vordergrund. Allerdings war für den zertifizierten Lucent-Partner Total-e sprechpartner zu tun, der für seine Garantien gerade stehen muss.” LEISTUNGSMERKMALE Das beim Ver- band eingesetzte Verkabelungssystem Systimax Gigaspeed ist ein UTP-System (Unshielded Twisted Pair), also ein ungeschirmtes Verkabelungssystem, das laut Hersteller den heute bekannten Eckdaten der zukünftigen ISO/IEC Klasse E/Kategorie 6 bereits entspricht und Übertragungsgeschwindigkeiten bis zu 1,2 GBit/s auf Kupferkabel ermöglicht. Dabei soll das System die bisherigen Anforderungen an Verkabelungssysteme nach ISO/IEC Klas- Im Team arbeiteten sie die Anforderungen für das neue Netz heraus und sorgten für die termingerechte Fertigstellung (von links nach rechts): Assuero Ferraro, Karl-Heinz Ernst, beide Systemhaus Total-e sowie Dr. Wolfgang Zipp und sein Stellvertreter Norbert Deneke wichtig, mit der Verkabelungslösung schon im Vorfeld mögliche Störquellen ausschließen zu können. So erläutert Assuero Ferraro: ”Wir müssen mit Fehlern der Installateure ebenso rechnen wie mit Störungen durch unterschiedliche Erdungspotentiale. Deswegen war es für uns wichtig, auf eine UTP-Systemlösung zu setzen, die diese Fehlerquellen weitgehend ausschließt. Wobei wir aufgrund der geforderten Qualitätsgarantien auf ein am Markt erwiesenermaßen bewährtes Verkabelungssystem setzen wollten, bei dem alle Komponenten von einem Hersteller kommen. Sollte jemals der Kunde mit der Fehlermeldung zu mir kommen, dass die Übertragungswerte nicht mehr erreicht werden, habe ich es nur mit einem An- 128 L AN line 5/2000 se D/Kategorie 5 bei Parametern wie Nahnebensprechen, ACR (Attenuation to Crosstalk Ratio oder Signal-/Nebensprechabstand) deutlich übertreffen. Die Klasse E/Kategorie 6 ist für eine Bandbreite bis 250 MHz bei einer Übertragungsstrecke von 100 Meter konzipiert. Aus diesem Grund müssen die Informationen über alle vier Adernpaare übertragen werden, und hierfür definierten die Normungsgremien zusätzliche Messparameter wie ELFEXT (das Nebensprechen am entfernten Ende) oder Delay Skew (Laufzeitunterschiede). Die Funktionsparameter wie Dämpfung oder NEXT basieren auf den Werten für Klasse D/Kategorie 5 und sind für den Frequenzbereich über 100 MHz logisch fortgeführt worden. Die Gigaspeed-Komponenten sind bereits für diese Klasse E/Kategorie 6 konzipiert, lassen sich aber mit Komponenten der Kategorie 5 in einem Netzwerk kombinieren, sodass nach Aussage von Assuero Ferraro ”die Migration von Kategorie 5 auf Kategorie 6 relativ unproblematisch möglich ist”. Für die Kategorie-6-Fähigkeit wurden zum Beispiel die Kabel soweit verbessert, dass die Dämpfung auch dann noch geringer ausfällt als beim Kategorie5-Kabel, wenn das Signal um zehn Prozent stärker ist als bei Kategorie 5. Das Nahnebensprechen wurde laut Lucent Technologies ebenfalls deutlich reduziert. Die Verbesserung in diesem Bereich sollen im Vergleich zu Kategorie 5 bei 10 dB liegen. Da der Hersteller außerdem die Kanalstruktur optimiert hat, reduzierte sich auch die Rückflussdämpfung, also die reflektierte Energie vom anderen Ende des Kanals. Klasse E/Kategorie 6 ist für zukünftige bandbreitenintensive Anwendungen wie interaktive Multimediaanwendungen und Highspeed-Anwendungen wie Gigabit Ethernet ausgelegt sowie für die gleichzeitige Übertragung von Sprache, Daten und Video. Das Verkabelungssystem von Lucent soll sogar analoge Breitbandvideoanwendungen bis 550 MHz unterstützen. STERNFÖRMIG UND AUSFALLSICHER Die neue Verkabelung der Düsseldorfer Auftraggeber ist sternförmig angelegt. Das Glasfaser-Backbone-Netz zwischen den Etagen arbeitet im GBit/s-Übertragungsbereich, die Anbindung der Arbeitsplätze auf den einzelnen Etagen erfolgt über Kupferverkabelung mit 100 MBit/s (Fast Ethernet). Die Anbindung der einzelnen Etagen an das Backbone erfolgt unabhängig vom Gesamtnetz so, dass auch bei Ausfall einer oder mehrerer Etagenverteiler kein Komplettausfall drohen kann, denn Ausfallsicherheit hatte bei Verband und Deutsche Rück die höchste Priorität. Insgesamt wurden bei dem Neuverkabelungsprojekt in den vier Gebäudeteilen über drei Stockwerke um die 30 km Kupferkabel für die Etagenverkabelung, etwa 4 km Glasfaser für das Backbone und rund 1200 Auslässe verlegt und installiert. Als www.lanline.de SCHWERPUNKT: VERKABELUNG besondere Herausforderung sah der Verkabelungspartner, dass aktive und passive Komponenten zum gleichen Zeitpunkt produktiv mussten, sie “konnten aber die Systeme nur jeweils für sich testen”. Am Tag des Umzugs sollte das komplette Netz umgestellt sein. Der Dienstleister stellte bis dahin nicht nur die LAN-Topologie von Token Ring auf Ethernet um und integrierte die neuen aktiven Komponenten, sondern band auch die AS/400 via IP ins Netz ein, integrierte den ADSM (Advanced-Distributed-Storage-Manager) von IBM mit dem Speicherplattensubsystem VSS (Versative-Storage-Server) ebenfalls von IBM und baute verschiedene Subnetze im TCP/IP-Bereich auf für die AS/400 sowie andere NT-AnwendungsServer. Die Arbeitsplatzrechner wurden mit Windows für die Office-Anwendungen und mit Lotus Notes zur Terminverwaltung sowie als Kommunikationsplattform bestückt. Für einzelne besonders zu www.lanline.de schützende Bereiche wie die Personalabteilung oder das Software-Haus mussten die Netzwerkprofis spezielle Zugriffsrechte einrichten. Darüber hinaus sollte an diesem Tag auch die Internet-Anbindung sowie die Umstellung von STP auf UTP vollzogen sein. Assuero Ferraro war stolz auf sich und seine Kollegen: ”Und wir waren dann die ersten, die Videosignale via Satellit über diese strukturierte Verkabelung im gesamten Netz zur Verfügung gestellt haben.” Im Ergebnis stand die komplett redundant ausgelegte IT-Infrastruktur, als die Mitarbeiter ihre neuen Arbeitsräume bezogen und wie gewohnt in ihrer PC-Umgebung weiterarbeiten wollten. Dr. Wolfgang Zipp: ”Unsere Erwartungen wurden mit rund 95 Prozent Produktivität der Systeme am ersten Tag nach dem Umzug nicht enttäuscht, Technik und Partner haben gehalten was uns versprochen wurde.” Für den externen Dienstleister war es eine He- rausforderung “in einem so umfangreichen Verkabelungsprojekt die komplette Verantwortung zu übernehmen”, betont SalesManager Karl-Heinz Ernst. “Wir hatten mit verschiedenen Gewerken zusammenzuarbeiten und unsere Arbeit so zu dokumentieren, dass der Verband genau über den Stand der Arbeiten informiert war. Nur so war die geplante Punktlandung zum Tag des Umzugs realisierbar.” Mittlerweile sind bei Verband und der Deutschen Rückversicherung auch FunkLAN-Lösungen von Lucent Technologies im Einsatz, die ergänzend zur terrestrischen Verkabelung für mehr Flexibilität in speziellen Anwendungsfällen sorgen, etwa im Schulungsraum. Laut Assuero Ferraro ist Lucent auch hier Marktführer und bietet seines Erachtens eine der schnellsten Lösungen am Markt an; deshalb hätte sich sein Unternehmen auch hier für diesen Hersteller entschieden. (Christian Zillich/db) L AN line 5/2000 129 1600 13 175 8 1980 k. A. 3 herstel- herstel- ● ● k. A. lerabh. lerabh. ● 5-15 2 1995 k. A. k. A. 12 1 1984 110 1 ● ● 1985 40 1 1991 12 1 ● ● 1889 320 12 k. A. k. A. ● ● 1993 21 1 1993 27 1 ● ● 1965 25 1 ● ● 1922 600 12 ● ● 1945 400 2 ● ● 1990 26 2 ● ● ● ● ● 7 ● ● 3M, Kerpen, Dätwyler, Corning Eku ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● Dätwyler ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● 7 Kerpen, Dätwyler, Tyco AMP, NK Networks, Leoni, Alcatel Brugg Telecom Ceam Cavi S.P.A. 3M ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Tyco AMP, Belden ● Lucent Technologies Tyco AMP ● Leoni, Bicc, NK Networks ● ● Bedea ● ITT Panduit ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Kerpen, Dätwyler ● ● ● ● ● ● ● ● ● ● ● ● ● Lucent Technologies ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 20 ● ● 4 ● ● ● ● ● 7 ● ● ● ● ● ● k. A. k. A. ● ● ● ● ● 15-20 ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● 1992 5 ● ● ● ● ● ● ● 5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5 15 ● 3 1 ● ● 1 5 ● ● 4 2 15 5 2 in Österreich herstel- ● ● 1987 lerabh. 10-15 0,5-2 ● ● 1990 ● ● ● ● ● ● ● ● ● ● ● ● in der Schweiz in Deutschland 2 ● Jahr der Gründung 24 Dätwyler Kerpen ● Niederlassungen Mitarbeiter in Deutschland www.lanline.de ACE 07121/9758-65 ADA 02154/4909-7657 Argyrakis Dein System 06172/288-0 Allmos Electronic 089/89505-0 Alstom 0172/7287469 ASM 08131/351601 Azlan 09544/980205 Bachert Datentechnik 06442/9285-0 Becker 069/94209260 Bedea Berkenhoff & Drebes 06441/801-259 Bell 0228/42104-20 B+F 02195/9127-0 Peter Biedemann 040/6779901 B + M Blumenbecker 0231/9742-353 Brockmeyer 0203/9956-400 Büchner 040/870882-0 Wartungsverträge 24-Std.-Service nach Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Angaben zum Unternehmen Gewährleistungen nach Installation Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) Kupferverkabelung Firma Telefon angebotene Dienstleistungen angebotene Verkabelungssysteme Garantie auf installierte Komponenten (Jahre) LANline 5/2000 Partnerschaften 1 k. A. k. A. 1 1 SCHWERPUNKT: VERKABELUNG 130 Marktübersicht: Dienstleister für Verkabelung 133 ▼ ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● ● ● 1982 100 2 7 ● ● 1995 60 3 ● ● k. A. k. A. ● ● 1986 40 1 ● ● ● ● 1989 20 1 ● ● 1988 12 1 k. A. k. A. 40 4 400 10 1991 46 2 1990 80 2 ● ● 1990 40 5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Lucent, Dätwyler ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 Lucent ● ● ● ● ● ● ● 3 Alcatel, Corning, 3M ● ● ● ● ● ● ● ● ● ● ● ● ● ● Acome, Bicc ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● 7 ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Dätwyler, Kerpen, NK Networks, Bicc Lucent Dätwyler, R&M, Bicc Kerpen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Lucent Technologies ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Deltacom Dätwyler, Kerpen Spezial ● ● ● ● ● NK Networks ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 20 1 20 20 ● ● ● ● Lucent ● 20 ● 7 7 ● ● k. A. 5 herstel- ● ● 1990 lerabh. ● ● 1980 ● 20 20 ● ● 15 15 ● ● 15 ● ● 25 1 ● ● 1992 10 1 3 10 ● ● 1995 50 5 15 1-2 ● ● 1987 50 1 k. A. k. A. ● ● 1921 1000 15 ● ● ● 3 k. A. k. A. ● ● 1987 15 1 ● 3 k. A. k. A. ● 190 8 1996 in Österreich 2 in der Schweiz 40 Jahr der Gründung ● ● k. A. k. A. ● ● 1991 ● ● ● ● ● ● in Deutschland ● ● ● ● ● ● ● ● ● Mitarbeiter in Deutschland Lucent Technologies ● Niederlassungen 1 2 1 1000 15 SCHWERPUNKT: VERKABELUNG LANline 5/2000 Cema 0621/33980 CMT Communications 02303/957-0 Comconsult 02408/14909 Comed 08191/9655-96 CC Comunicate Consult 08136/9396-3 Comp4U 06103/97070 Conectis 0511/6301-166 Comsys 06103/5983-20 Controlware 06074/858-263 C&P Capeletti & Perl 040/23622-0 Dätwyler 08165/4501-25 Danes 0811/836931 Datec 0721/883071 Debus 089/893254-20 Deltacom 02234/96603-0 Deutsche Telekom/ DeTe-Line 030/30680296 Digicomm 02131/66908-0 Done Project 089/322261910 Angaben zum Unternehmen Gewährleistungen nach Installation Wartungsverträge 24-Std.-Service nach Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) Kupferverkabelung Firma Telefon angebotene Dienstleistungen angebotene Verkabelungssysteme Garantie auf installierte Komponenten (Jahre) www.lanline.de Partnerschaften www.lanline.de ● ● ● Dätwyler, 3M ● ● ● ● ● ● ● ● ● ● ● ● 3M, Brugg Telecom, Dätwyler, Tyco AMP Kerpen, Corning, Lucent ● ● ● ● ● ● ● ● ● ● ● ● 15 1-5 ● ● 1993 58 12 0,5-3 ● ● 1994 76 4 ● ● 1968 120 3 ● ● 1985 120 7 ● ● ● ● ● 3 ● ● 10 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10 ● ● 4 ● ● 2-15 0,5-3 ● ● 1982 300 5 ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1975 110 7 16 ● 1936 45 1 20 ● ● 1958 120 3 1985 10 1 ● ● 1936 25 1 ● ● 1970 200 3 1994 20 1 ● ● 1990 8 1 k. A. k. A. 20 2 ● ● bis 15 ● ● ● ● ● ● ● 3 10 15 20 ● ● ● ● Wartungsverträge 24-Std.-Service 1 ● ● ● ● ● ● ● Leonische Drahtwerke, Teldor Wire & Cables TKM 2 4 ITT ITT 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ABB, Bicc, DNT 3 ● Corning, Pirelli Kerpen 1975 ● ● ● ● Brugg Kerpen, Dätwyler, 3M 15 ● ● ● ● ● ● ● ● ● ● ● ● ● Lucent Technologies 15 7 Kerpen ● ● ● ● 3M, Dätwyler Tyco AMP, Ackermann 3 ● NK Networks, Tyco AMP, Kerpen 3M Lucent Technologies ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● in Österreich ● ● ● ● ● ● ● in der Schweiz ● ● ● ● ● ● ● ● ● ● ● ● in Deutschland CDT-Gruppe Mitarbeiter in Deutschland Brugg Telecom Niederlassungen Jahr der Gründung Drahtex 07533/98844 Drei in Eins 02234/98200-0 DS Data Systems 0531/23731-54 DTM 07542/94030 Eckmann 0211/47212-0 EDS 0721/9632-0 Eku Kabel & Systeme 02327/608-0 Elektro Brückmann 0561/91888-70 Elektro Dresden-West 0351/4522-651 Elektro Jung 06024/9692 Elektro Schmidt 0571/41234 Elomech 0208/5887-0 EMM 02241/95199-0 Eurolan 06442/31282 EVS Electronic 05241/9661-10 EZ Elektro-Zillmer 040/713772-28 Fibercraft 0711/7973366 Fiber Net 06162/9347-11 Angaben zum Unternehmen Gewährleistungen nach Installation Garantie auf installierte Komponenten (Jahre) nach Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) LANline 5/2000 Kupferverkabelung Firma Telefon angebotene Dienstleistungen angebotene Verkabelungssysteme 1 ● k. A. k. A. ● ● ● 1 ● ● ● 3 5/15 5/15 ● ● 1990 ● ● ● ● ● ● ● 1 ● ● 1919 90 1 1997 14 7 ● ● 1998 8 1 ● ● ● ● ● ● ● ● ● 10 ● ● ● 3/15 1 3 1 2 SCHWERPUNKT: VERKABELUNG 134 Partnerschaften www.lanline.de Kupferverkabelung nach Firma Telefon Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller FOP 3M GLT Mitte GLT Nord-Ost GLT Süd 06227/8607-0 Leonische Drahtwerke ● ● ● ● ● 06826/9209-50 030/477001-0 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 07951/9151-0 ● ● ● ● 3 3 ● ● 1 1 ● ● 10 ● ● 1 in Deutschland 20 Mitarbeiter in Deutschland ● Jahr der Gründung 1992 15 1 ● ● 1989 k. A. k. A. 10 ● ● 1999 24 2 1 ● ● 1989 22 3 in Österreich Gewährleistungen nach Installation in der Schweiz angebotene Dienstleistungen Wartungsverträge 24-Std.-Service eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Garantie auf installierte Komponenten (Jahre) angebotene Verkabelungssysteme Niederlassungen SCHWERPUNKT: VERKABELUNG ▼ Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) Partnerschaften Angaben zum Unternehmen LANline 5/2000 135 ▼ ● ● ● ● ● ● ● ITT-Cannon ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 2 ● 1964 600 8 ● 3 5 3 ● ● 1981 25 1 ● ● k. A. 1 ● ● 1988 15 1 ● ● 2 ● ● 1963 190 5 1996 1 1 k. A. k. A. k. A. ● ● 1994 20 1 ● ● 1991 12 1 ● ● 1910 26000 45 k. A. 2 ● ● 1985 24 1 1988 20 1 k. A. k. A. 8 1 k. A. k. A. 16 1 k. A. k. A. 28 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ITT-Industries ● ● ● ● ● ● IBM, Cisco ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Kerpen Bicc ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 15 ● ● 7 2-15 3 ● ● ● ● ● ● ● ● ● ● ● Kerpen 5 5/15 1 ● ● k. A. k. A. ● ● 1994 ● ● 5 3 ● ● ● ● ● Lucent Technologies 5 ● ● ● ● 5 ● ● ● ● ● ● ● ● ● Panduit, Belden 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Kerpen Special ● ● ● ● ● ● ● ● ● ● ● ● ● Bicc ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 20 ● ● 20 ● ● ● ● 1 ● 1994 k. A. k. A. ● ● 1982 ● ● ● ● ● ● ● ● k. A. 4 ● ● 1 2 ● ● 1985 15 1973 1 ● ● 1995 in Österreich 15 in der Schweiz 4 Wartungsverträge 24-Std.-Service ● ● ● ● ● ● ● ● Tyco AMP ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● in Deutschland ● Mitarbeiter in Deutschland Kerpen, Tyco AMP, AT&T, Bicc, Gebauer & Griller, Huber & Dätwyler Suhner Niederlassungen Jahr der Gründung www.lanline.de Heldele 0711/72817-18 Hess EDV-Systeme 07151/1718464 Hetec 089/894367-0 HOB Electronic 0911/9666-129 HPN 08093/905615 HSK 06074/8919330 Hülsmann 05321/63337 Hypa-Netzwerktechnik 07153/899220 IBM Deutschland 06131/84-5770 IBS 0631/36696-00 IC! 07258/9123-0 IFT 0621/15996-0 Infineon 030/386-32216 INS 089/3113711 Janz Computer 05251/1550-0 Jens Verlaat 040/535385-0 Kerpen Special 02402/171 K&K 02303/25400-0 Angaben zum Unternehmen Gewährleistungen nach Installation Garantie auf installierte Komponenten (Jahre) nach Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) LANline 5/2000 Kupferverkabelung Firma Telefon angebotene Dienstleistungen angebotene Verkabelungssysteme 5 7 9 k. A. k. A. k. A. k. A. SCHWERPUNKT: VERKABELUNG 136 Partnerschaften ● ● ● ● 3M, Leonische Drahtwerke ● Dätwyler Tyco AMP ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● NK Networks, Belden, Alcatel ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● 1995 23 ● ● 20 5 1914 650 5 1982 55 1 1900 110 3 ● 1994 5 1 1/3 ● ● 1990 14 2 1991 12 1 ● ● 1979 75 1 ● ● 1991 15 1 ● ● 1981 50 1 1932 38 1 15 1959 200 9 20 20 ● ● 1996 3500 9 1 1-3 ● 1984 10 1 k. A. k. A. 1 1992 17 1 herstel1994 lerabh. 20 2 ● ● 1996 20 2 20 1 ● ● 1 3 ● 1/5 ● 4 ● ● 1-20 ● 7 20 ● 3 lebenslang (ITT) ● ● ● ● ● ● ● ● ● ● 1 ● 15 ● ● ● 15 ● 7 ● ● ● ● 1 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● k. A. k. A. ● ● ● 1 7 ● ● Jahr der Gründung 15 Wartungsverträge 24-Std.-Service ● ● 7 3 ● ● Panduit, Lucent ● ● ● ● ● ● Ceram ● ● Kerpen Special ● ● ● ● ● ● ● ● ● ● Lucent Technologies ● ● ● ● ● ITT ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Lucent ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3M Alcatel ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Brand-Rex Belden ● in Österreich Lindy ● in der Schweiz Lindy-Elektronik 0621/47005-0 Lubin & Hiller 0231/6554-0 Lucent Technologies 0228/243-0 MCT 0721/494014 Methode Fibre Optics 02561/961000 MVK 03342/397615 Nesako 02573/957111 Net 2000 0211/43627-0 BTR in Deutschland Tyco AMP, Dätwyler, Kerpen Niederlassungen Mitarbeiter in Deutschland www.lanline.de KNT Netzwerksysteme 07433/99500 Wilhelm Koch 0541/585-307 Köhler Systemtechnik 02271/8008-64 Johannes Kraft 0711/78806-50 KSI Kommunikation 02275/900033 Lan-Com-East 03342/359330 Lanconnect 02251/74693 Lanfer 02862/913-162 Lanos Computer 05207/9520-0 Lindner 06106/607-0 Angaben zum Unternehmen Gewährleistungen nach Installation Garantie auf installierte Komponenten (Jahre) nach Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) LANline 5/2000 Kupferverkabelung Firma Telefon angebotene Dienstleistungen angebotene Verkabelungssysteme 2 1 1 1 1 2 3 k. A. k. A. SCHWERPUNKT: VERKABELUNG 138 Partnerschaften ● ● 3/7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Tyco AMP, Lucent, Telegärtner ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 5 1989 45 3 herstel- ● ● 1995 lerabh. 10 0,5 ● ● 1989 10 1 k. A. 1 ● ● 1991 30 4 ● ● 1998 6 1 1-3 ● ● 1996 28 3 3/10 ● ● 1987 1 20 15 1 ● ● 4 6 ● 1-3 ● ● 5 5 ● 1996 70 4 ● ● 5 2 ● ● 1970 21 1 in Österreich 25 10 in der Schweiz in Deutschland ● ● ● Lucent Technologies ● Mitarbeiter in Deutschland Belden, Kerpen u. a. ● ● Jahr der Gründung Lucent ● Niederlassungen SCHWERPUNKT: VERKABELUNG ▼ Darüber hinaus vertretene Kabelhersteller Kerpen Angaben zum Unternehmen Gewährleistungen nach Installation Wartungsverträge 24-Std.-Service nach Unternehmen ist zertifiziert als Partner des/der Kabelhersteller/s Dätwyler eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) Kupferverkabelung Firma Telefon Netcom 09532/9231-0 Netfox 033203/290-721 Netlight 0781/9199-0 Netzwerkbau B. Lange 0202/2734312 Netzwerk Kommunikationssysteme 039203/720 Netzwerk AG 06002/9133-41 NKS 0711/77058730 ODT 07241/9700-15 Öhler 07151/1729-15 angebotene Dienstleistungen angebotene Verkabelungssysteme Garantie auf installierte Komponenten (Jahre) www.lanline.de Partnerschaften LANline 5/2000 139 www.lanline.de ● ● DNT Kerpen, Acome, Alcatel, Belden, Dätwyler ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Tyco AMP, Huber & Suhner ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Brugg Bicc, IBM, Lucent Alcatel 1981 10 1 ● ● k. A. 120 k. A. ● ● ● herstel- ● ● 1982 lerabh. 15 20 1955 300 7 26 1 ● herstel- ● ● 1990 lerabh. 1985 22 1 120 1 ● ● 1982 60 3 n. V. n. V. ● ● 1990 10 1 55 1 ● ● ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● 7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 15 5 2 15 ● ● ● ● ● ● ● ● ● ● ● ● 20 Wartungsverträge 24-Std.-Service 3 20 k. A. k. A. 3 ● ● 34 ● ● ● Fort 1991 ● ● ● ● k. A. 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Leoni k. A. ● ● ● ● k. A. 4 ● NK Networks Lucent, Dätwyler, Corning ● ● ● Dätwyler ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Draka, Pirelli ● ● ● ● ● ● ● ● ● ● ● ● ● Tyco AMP, Alcatel, Belden, NK Networks, Leoni, Kerpen, Dätwyler, Brugg Kerpen Spezial, Huber & Suhner ● ● ● ● ● 20 1 ● ● 1985 20 5 1964 k. A. 1 1 1 1996 54 3 ● ● 1991 40 1 ● ● ● 10 ● ● ● 2 ● ● 1992 28 1 25 1 ● gesetz- gesetz● 1988 lich lich ● ● 15 20 ● ● 1984 78 6 7 10 in Österreich ● ● ● ● ● ● ● ● ● in der Schweiz Tyco AMP ● ● in Deutschland Pan Dacom 06103/932221 Panduit 06171/623239 PDV-Systeme Sachsen 03528/4803-0 Pica 089/89525-0 Pott Datennetze 040/22939-01 RCN 030/8340-107 RDN 06026/5006-0 R & M Reichle & De-Massari 0041/1/9338111 Roton 0711/136732-200 RPR 069/947405-0 Scaltel 0831/54054-0 Schary 02129/557734 Schindler-Technik Berlin 030/897956-0 ● Mitarbeiter in Deutschland Lucent, Dätwyler Niederlassungen Jahr der Gründung OFM-Netzwerk 06109/76493-0 OSI Kommunikationsund Systemtechnik 0821/24924-40 OTE 030/66096-0 Otra Deutschland 02921/59012-0 Angaben zum Unternehmen Gewährleistungen nach Installation Garantie auf installierte Komponenten (Jahre) nach Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) LANline 5/2000 Kupferverkabelung Firma Telefon angebotene Dienstleistungen angebotene Verkabelungssysteme k. A. k. A. SCHWERPUNKT: VERKABELUNG 140 Partnerschaften ▼ ● ● ● ● ● ● ● ● ● ● ● Lucent, Reichle & De-Massari ● ● ● ● ● Lucent ● ● Dätwyler, Ackermann, Lucent ● 4 ● ● ● ● ● 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● NK-Networks, Belden, R&M, 3M Dätwyler Kerpen Special ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 ● ● ● ● ● ● ● 2 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 20 15 6 1-5 ● ● 1979 20 1 1994 20 1 1 15 ● ● 1998 5 1 2 herstel- herstel- ● ● 1934 lerabh. lerabh. 20 ● ● 1995 ● ● ● herstel- ● ● 1976 lerabh. 15 ● ● 1982 10 2 ● 1990 1 20 4 28 3 50 2 38 4 in Österreich 78 ● in der Schweiz 1984 1 ● ● ● ● ● ● ● NK-Networks, ABB, Bicc ● ● ● ● ● ● ● ● ● ● ● in Deutschland Ceam ● ● ● Mitarbeiter in Deutschland ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Corning Jahr der Gründung 3M, IBM, Draka Niederlassungen SCHWERPUNKT: VERKABELUNG Schindler-Technik Menden 02373/963922 Werner Schmid 0821/27098-0 Schröder 040/727797-0 Olaf Schulz 02234/8028-88 Selmoni Installation 0041/61/387442 Serve it 06055/932450 SKM 089/431982-96 SKS 069/961226-0 S & N Systemhaus 0381/2429210 Angaben zum Unternehmen Gewährleistungen nach Installation Wartungsverträge 24-Std.-Service nach Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) Kupferverkabelung Firma Telefon angebotene Dienstleistungen angebotene Verkabelungssysteme Garantie auf installierte Komponenten (Jahre) www.lanline.de Partnerschaften LANline 5/2000 141 142 LANline 5/2000 Lucent Technologies ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Furrer R&M Dätwyler NK-Networks Belden, Tyco AMP ITT Industries Belden, Kerpen, Leoni, NKNetworks AT&T, Lucent, ITT, TKM ● ● ● ● Alcatel Kerpen, Dätwyler, NK-Networks, Acome, Alcatel ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● herstel- ● ● 1996 lerabh. 10 herstel● 1993 lerabh. 15 15 ● ● 1997 7 1 11 2 480 7 1948 120 1 1945 400 2 1986 60 2 ● 4 ● ● ● ● ● ● ● ● ● ● 5 ● ● 3-4 ● ● 20 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● unbegr. 16 ● ● ● ● ● ● ● 3 ● 15 1-15 1-15 ● in Österreich 1 ● 15 in der Schweiz 4 Jahr der Gründung ● ● 1987 ● ● ● ● ● ● ● herstel- ● ● k. A. lerabh. 20 5 ● ● 1961 ● ● ● ● ● ● ● ● 2 ● ● ● ● ● ● 40 7 ● ● ● ● ● ● ● ● k. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● k. A. ● ● ● in Deutschland ● Niederlassungen Mitarbeiter in Deutschland www.lanline.de Softkonzept 0203/480448 K. H. Steinkühler 05221/9744-0 Bernhard Striebel 0711/70870-0 Sturhan 05221/72456 TDE 05435/9511-0 Te-Com 07191/3247-0 Telefonbau Marienfeld 02054/1216-201 Telegärtner 07157/125-196 TKS 02166/991150 Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller Wartungsverträge 24-Std.-Service nach Firma Telefon eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Angaben zum Unternehmen Gewährleistungen nach Installation Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) Kupferverkabelung angebotene Dienstleistungen Garantie auf installierte Komponenten (Jahre) angebotene Verkabelungssysteme SCHWERPUNKT: VERKABELUNG Partnerschaften ● ● Lucent ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Optral k. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● 7 3 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Alcatel, NK-Networks, Leoni, Tyco AMP ● ● 1 ● 1 1982 3 1 ● ● 15 ● ● 1994 7 1 1500 40 20 1 45 1 1-3 ● ● 1999 10 1 ● ● 1948 400 4 3 ● ● ● ● ● ● ● ● ● ● 4 NK-Networks, Alcatel, Corning ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 4 ● ● 5-20 Dätwyler, IBM, BTR, Kerpen ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Reichle & De-Massari, Kerpen Eku, Dätwyler, ABB, Belden Special ● ● ● ● ● 4 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ITT ● ● ITT ● ● 143 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 15 ● ● ● k. A. k. A. 1923 50 3 ● ● k. A. 1989 50 1 herstel- herstel- ● ● 1948 lerabh. lerabh. ● 1995 120 2 3 1 ● ● ● ● ● ● ● 3 ● ● ● ● ● ● 4 ● ● ● 5 ● ● ● ● ● ● ● ● ● 1970 ● ● ● ● 1 15 herstel- ● ● 1998 7 lerabh. 25 25 ● 1988 60 (CH) 15 1 1 2 2 1998 29 5 1991 8 1 in Österreich 20 in der Schweiz 1979 ● ● ● ● ● ● ● ● ● ● ● ● Kerpen, Dätwyler, Leoni ● 11 ● ● ● ● ● ● 500 NK-Networks, Alcatel, Corning, 3M, Lucent Brugg, OCC, KIW ● ● ● 1921 herstel- herstellerabh. lerabh. ● ● 20 herstel- ● ● 1996 lerabh. ● ● 5-20 1-3 ● ● 1997 NK Networks, TKM ● in Deutschland ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Mitarbeiter in Deutschland ● Jahr der Gründung 3M, Telegärtner Niederlassungen SCHWERPUNKT: VERKABELUNG LANline 5/2000 Treu Elektro 0821/4104-239 T & S Datentechnik 07441/9114-0 TS-Optoelectronic 089/324787-0 TW-Netzwerkservice 08039/5937 Unielektro 06196/477-494 Usco Netzwerk 040/50069-310 Vater KommunikationsNetze 0431/799660 Vater Net-Com 040/2999350 Wahl 0511/2786-0 Weydemeyer 02203/3708-0 WGD Datentechnik 06157/915012 Winkler & Kolter 069/94205-0 Wittmann Glasfasertechnik 02722/70298 WMC Freiburg 0761/400699-0 WMC Basel 0041/61/7161111 Yello 07156/929420 Zenk 089/546849-0 Angaben zum Unternehmen Gewährleistungen nach Installation Wartungsverträge 24-Std.-Service nach Unternehmen ist zertifi- Darüber hinaus ziert als Partner des/der vertretene Kabelhersteller/s Kabelhersteller eingesetzte LWLSysteme Verfahren zur Feldkonfektionierung Unternehmen ist als Dienstleister nicht an best. Hersteller gebunden UTP-Kabel geschirmte TP-Kabel Klasse C/Kategorie 3 Klasse D/Kategorie 5 amerikan. Klasse E/Kat. 5 Enh. künftige Klasse E/Kategorie 6 künftige Klasse F/Kategorie 7 Multimode-Fasern Singlemode-Fasern Fiber-to-the-Office-Lösungen Fiber-to-the-Desk-Lösungen Fusionsspleißen Thermospleißen Kleben Crimpen direkte Steckermontage Muffen plant/projektiert Netze Abnahmenmessungen n. EN50173 Installation installiert ohne betriebliche Ausfallzeiten Installation von aktiven Komponenten Messungen zur Fehlersuche bis OSI-Layer Seminare für Kupferverkabelung Seminare für LWL-Verkabelung Garantie auf installierte Verkabelung (Jahre) Kupferverkabelung Firma Telefon angebotene Dienstleistungen angebotene Verkabelungssysteme Garantie auf installierte Komponenten (Jahre) www.lanline.de Partnerschaften SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN OPTIK MIT NEUEN PERSPEKTIVEN OPTISCHE SPEICHERTECHNIKEN DVD-RAM IN DER KOMMERZIELLEN DATENVERARBEITUNG Die CD-ROM hat den gängigen ArbeitsplatzPC nicht nur ergänzt, sondern die Diskette als Distributionsmedium praktisch verdrängt. In den Speicherstrategien der Unternehmen tauchen optische CD-Medien jedoch kaum noch auf. Der DVD-RAM hingegen könnte es als erstem optischen Speichermedium gelingen, auch im Bereich der kommerziellen Datenverarbeitung auf breiter Front Fuß zu fassen. 144 L AN line 5/2000 www.lanline.de SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN Obwohl die Compact Disc ursprünglich nicht für Datenanwendungen entwickelt wurde, ist sie heute aus der Welt der Personalcomputer nicht mehr wegzudenken. Ein CD-ROM-Laufwerk ist heute selbstverständlicher Bestandteil eines jeden PCs. Software-Pakete, die auf Disketten ausgeliefert werden, haben mittlerweile Seltenheitswert. In der Welt der kommerziellen Datenverarbeitung spielt die CD-ROM allerdings kaum eine Rolle. Die beschreibbare CD-R (CD-Recordable) konnte sich lediglich im Kontext von Spezialanwendungen etablieren: Archivierungssysteme, große Recherche-Datenbanken in der Medizin, im Patent- und Rechtswesen sowie die Distribution von elektronischen Bildkatalogen gehören dazu. Die CD-RW, ein wiederbeschreibbares CD-Format, spielt im Umfeld der kommerziellen DV wie die CD-ROM prak- tisch keine Rolle. Als Speichermedium für die Datensicherung (Backup) oder einfach nur für die fortlaufende Speicherung im direkten Zugriff zu haltender unternehmenskritischer Daten werden CD-Medien nicht genutzt. Das liegt an ihrer begrenzten Speicherkapazität von maximal 700 MByte, aber auch an der geringen Schreibgeschwindigkeit. CD-Recorder mit vierfacher Schreibgeschwindigkeit bringen es auf maximal 600 KByte/s. Der Entwicklungsspielraum nach oben ist technisch begrenzt. Demnächst werden zwar CD-Recorder mit einer Schreibgeschwindigkeit von 1,8 MByte/s verfügbar, Quantensprünge sind aber nicht mehr zu erwarten. Die DVD-RAM hat als erstes wiederbeschreibbares DVD-Format (Digital Versatile Disc) die bessere Perspektive, weil sie sich bereits etablieren konnte. Im Folgenden soll ein Überblick darüber geboten werden, welche Rolle die DVD-RAM oder andere wiederbeschreibbare DVD-Medien im Konzert der Speichertechnologien spielen können. DAS KLASSISCHE BACKUP: DOMÄNE VON TAPE-MEDIEN Als bevorzugtes Medium für Backup-Anwendungen haben sich Magnetbänder etabliert und seit Jahren gehalten. Sie sind am besten geeignet, große Datenbestände sequenziell aufzuzeichnen und im Fall eines Datenverlustes möglichst schnell wieder zu restaurieren. Die wesentlichen Gründe für das Tape sind: – hohe Schreib-Transferrate: bis zu 12 MByte/s, – gute Kompressionrate: bis 2,5:1, – hohe Kapazität: bis 150 GByte pro Band. Tape-Medien werden den Bereich Backup-Anwendungen wohl auch in näherer Zukunft dominieren. Auf längere Sicht ist aber nicht auszuschließen, dass die DVD-RAM auch für Backup-Anwendungen etwa in kleineren Netzwerken eingesetzt wird. Die offensichtlichen Nachteile der TapeMedien erleichtern den Umstieg auf DVD-RAM: www.lanline.de L AN line 5/2000 145 SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN – Daten-Rückgewinnung nur durch Fachpersonal, – maximal drei Jahre Lebensdauer des Mediums. Auf der CeBIT 2000 gab es die ersten Ankündigungen für die DVD-RAM mit 4,7 GByte Kapazität, mit der Verfügbarkeit ist demnächst zu rechnen. Die Schreibgeschwindigkeit wird bei dieser Laufwerksgeneration 1,2 MByte/s betragen. An der RAID-Technologie für DVD-RAM wird heftig gearbeitet, und auch hier sind noch in diesem Jahr marktreife Produkte zu erwarten. Mit RAID-Arrays lässt sich die vorhandene Bandbreite besser nutzen, und es wird ein höherer Datendurchsatz erreicht. Das ist allerdings erst der Anfang. Das technische Potenzial der DVD-RAM für konkurrenzfähige Datenspeicherprodukte ist viel höher. GByte-Bereich wie sie mittlerweile im Client-Workstations Standard sind sowie durch moderne Kommunikationsund Office-Software massiv in Frage gestellt. Die Frage, ob dezentral abgelegte Daten grundsätzlich unwichtig seien, stellt sich in modernen IT-Landschaften nicht mehr. In der Tat liegt es eher an der Schwierigkeit, das ClientBackup mit einem vertretbaren Aufwand zu organisieren als an Überlegungen zur Wichtigkeit dezentral abgelegter Daten, dass dieses Thema aus den Backup-Strategien insbesondere kleinerer Unternehmen ausgespart bleibt. Die DVD-RAM könnte zum Medium der Wahl für das Client-Backup werden wie das Server-Backup eine Domäne der Tape-Medien geworden ist. Eine in das Netz integrierte DVD-RAM-Jukebox dient dabei als Datenspeicher und ver- Die Speicherpyramide zeigt die für die kommerzielle Nutzung verfügbaren Medien mit ihren wichtigsten Charakteristiken Mit den gleichen Verfahren, die bei MO-Laufwerken die Unveränderbarkeit von Archivdaten durch ein systemgesteuertes “Write-once” realisieren, kann auch die DVD-RAM in diesen Bereichen eingesetzt werden. Insofern eignet sich die DVD-RAM also auch für die Archivierung von Daten, deren Unveränderbarkeit aufgrund gesetzlicher Vorgaben gewährleistet sein muss. So eindeutig stellt sich die Situation allerdings nur im Bereich des Backups von Server-Daten dar. Daten auf den Festplatten der Clients bleiben heute in der Regel vom Backup ausgespart. Der Ansatz, dass unternehmenskritische Daten auf Clients ohnehin nichts verloren hätten, wird sowohl durch billige Festplattenkapazitäten im zweistelligen 146 L AN line 5/2000 fügt – je nach Anzahl der zu sichernden Clients – über einen oder mehrere Recorder. Zum Anstoß des Sicherungsvorgangs wird auf dem Client eine Art Scheduler installiert. Zeit- beziehungsweise ereignisgesteuert veranlasst dieser Scheduler eine geeignete Backup-Software, die Daten der gesamten Festplatte oder bestimmter Verzeichnisse auf DVDRAM-Medien in der Jukebox zu schreiben. Der entscheidende Vorteil gegenüber einer Bandsicherung besteht darin, dass die Daten in einem Dateisystem gesichert werden und damit in ihrer ursprünglichen Dateistruktur erhalten bleiben. Der Zugriff vom Client auf die gesicherten Daten unterscheidet sich nicht vom Zugriff auf die Originaldatei- en auf der lokalen Festplatte. Lediglich die Zugriffszeit ist etwas höher. Es kann zu jeder Zeit ohne administrativen Aufwand auf einzelne Dateien zugegriffen werden. Der Zugriff ist identisch mit dem Zugriff auf die Originaldaten, nur der Pfad zu den Daten ist ein anderer. Außer den Anschaffungs- und den einmaligen Einrichtungskosten für die Hard- und Software fallen abgesehen von den Medien nur geringe Beträge für die fortlaufende Pflege an. Die Verantwortung für die Durchführung des Client-Backups ist auf den Client selbst ausgelagert. Häufig wird hier entgegnet, dass ein Client-Backup über das Netzwerk die Netzlast über die Maßen erhöhe. Allerdings sollte man sich vor Augen halten, dass ein ausschließliches Arbeiten auf dem vom Server verwalteten Speicher insgesamt eine weit höhere Netzlast mit sich bringt. Das ClientBackup lässt sich nämlich problemlos während der Nachtzeit durchführen. Ein weiterer Teilaspekt der Thematik ist der Sekundärspeicher (Secondary Storage). Daten, die trotz relativ seltener Zugriffe verfügbar bleiben müssen, sollen auf eine kostengünstigere zweite Speicherebene, den Sekundärspeicher, verlagert werden. Angesichts rasant wachsender Datenbestände lassen sich in vielen Unternehmen spürbare Kostensenkungen erzielen, wenn man diese Daten nicht auf Festplatten ablegt, sondern sie auf erheblich günstigere Sekundärspeicher auslagert. Je nach Beschaffenheit des Sekundärspeichers kann sich dann auch die Notwendigkeit eines Backups erübrigen. Bisher werden hier vor allem MOMedien eingesetzt. Sie gehören ebenso wie CD- oder DVD-Medien zu den Nearline-Speichern. Laufwerk und Medium sind getrennt, und das Medium muss dementsprechend zunächst in das Laufwerk eingelegt werden, um auf die Daten zugreifen zu können. Jukeboxen automatisieren diese Vorgänge und schaffen die Voraussetzung für einen Einsatz im Netzwerk. Die MO gerät in diesem Anwendungsbereich zusehends unter Druck. In www.lanline.de SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN puncto Datenübertragung (Lesen) hat die DVD-RAM mit etwa 5 MByte/s bereits mit der MO gleichgezogen. Bei der Schreibgeschwindigkeit nehmen sich die zwei Technologien mit Einführung der 4,7-GByte-Laufwerke nichts mehr. Lediglich bei der Zugriffszeit haben MO-Laufwerke mit Werten um 30 Millisekunden noch deutliche Vorteile gegenüber der DVD-RAM mit etwa 100 Millisekunden. Zu den Anbietern von DVD-RAM Jukeboxen zählen etwa NSM Storage, Plasmon, die neben opti- Eine DVD-RAM-Jukebox im Einsatz schen Jukeboxen auch MO-basierende Systeme anbieten sowie Pioneer und JVC. DATEISYSTEME FÜR DEN SEKUNDÄRSPEICHER Bei DVD-RAM-Anwendun- gen in Jukeboxen sind 60 bis 600 Medien pro Jukebox gebräuchlich. Im Allgemeinen wird für das transparente Schreiben und Lesen das UDF-Dateisystem benutzt. Zur Vereinfachung der Administration wird bei Dateisystemen in Jukeboxen meist ein medienübergreifendes System installiert. Der Administrator kann den Zugriff des Clients in mehrfacher Hinsicht regulieren: Er kann ihm sowohl ganz gezielt Teile einzelner Medien, gleichzeitig aber auch ein Vielfaches der Kapazität eines Mediums zuweisen. Die Mediengrenzen sind für den Client nicht mehr sichtbar. 148 L AN line 5/2000 Die Austauschbarkeit von Medien lässt sich durch den Verzicht auf medienübergreifende Dateien realisieren. Diese Vorgehensweise hat den Vorzug, dass auch bei bereits zugeordneter und nahezu ausgeschöpfter Speicherkapazität (für den Client ein Volume) dem bestehenden Volume einfach ein oder mehrere Medien hinzugefügt werden können. Bei der Administration lassen sich dabei die dem Betriebssystem (meist NT) entsprechenden Zugriffsrechte anwenden. Quelle: NSM Storage Beim Einsatz von DVD-RAM-Libraries haben sich zwei unterschiedliche Dateisystemanwendungen durchgesetzt: 1. Direkte Adressierung Bei der direkten Adressierung werden die Daten direkt mit einem Pfad adressiert. Der Client hat eine konkrete Information über die Speicheradresse. Diese Methode wird meist dann verwendet, wenn hoher Speicherplatzbedarf besteht und die Arbeitsweise die gleiche sein soll wie bei einer Festplatte beziehungsweise Daten gezielt ausgelagert werden sollen. Zusätzlich ist bei diesem Verfahren eine Rückmeldung möglich, ob die Daten auf dem optischen Medium geschrieben sind und zum Beispiel vom magnetischen Speicher gelöscht werden können. Das ist vor allem dann sinnvoll, wenn die Juke- box einen Festplatten-Cache besitzt und im Hintergrund auf optische Medien geschrieben wird. Damit besteht für den Client beim Schreiben – vorausgesetzt, es herrscht ein sinnvolles Verhältnis zwischen dem zu speichernden Volumen und der Cache-Größe – kein Geschwindigkeitunterschied zur normalen Speicherung auf einer Festplatte. Folgende Anwendungsgebiete haben sich damit bereits ergeben: – Medizintechnik (Archivierung von Röntgenbildern, Computertomographien, Patientendaten allgemein, usw.), – Bildarchive, – Streamed Daten (Video), – E-Mail-Client-Archiv, – Voice Recording. 2. Verdeckte Adressierung (Aggregate File-System) Durch die verdeckte Adressierung wird die DVD-RAM-Jukebox als Festplattenerweiterung dargestellt. Geschrieben wird zwar immer auf die Festplatte oder ein RAID-Volume, der Administrator legt aber einen Algorithmus fest, nach dem die Daten auf die DVDRAM-Library migrieren. Hier lassen sich verschiedene Kriterien gleichzeitig oder exklusiv anwenden: – Dateityp, – Dateigröße, – Verweildauer auf dem magnetischen Speichermedium, – Auslastung des magnetischen Speichermediums (zum Beispiel 70 Prozent der RAID-Kapazität). Zwar sieht der Client bei dieser Adressierung nur einen nahezu beliebig großen Speicher, dennoch besteht nur für die genutzte Festplatte der Bedarf nach einem regelmäßigen Backup – die bereits migrierten Daten sind ja schon gesichert. Es sind bereits erste DVD-RAM-Libraries verfügbar, die diese Adressierung berücksichtigen und einen entsprechenden Server nebst Festplatten integriert haben. NSM Storage beispielsweise hat auf der CeBIT mit den Jukebox-Modellen NSM 4000/ 6000 NAS entsprechende Lösungen vorgestellt. Für das Backup der Festplatten steht eine externe SCSI www.lanline.de SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN Schnittstelle zur Verfügung. Anwendungsbeispiele für die verdeckte Adressierung sind: – Netzwerk-Server, – E-Mail-Server-Archiv für eingehende Mails, – E-Mail-Server-Log-Dateien (versandte Mails), – Web-Server (Log-Dateien), – Produktdatenbanken, – DVD-RAM als Bestandteil einer NASLösung. Network Attached Storage – oder einfach NAS – bezeichnet ein Konzept, das die Effizienz und Sicherheit des Netzwerkbetriebs steigert. NAS lagert Aufgaben, die unmittelbar mit der Speicherung und dem Zugriff auf Daten zusammenhängen, auf ein Speichersubsystem aus. Das Subsystem verfügt über einen eigenen Server, der das gesamte Storage-Management übernimmt. Der Anschluss an das Netzwerk erfolgt über eine Netzwerkkarte. Applikations-Server können auf diese Weise spürbar entlastet werden und den eigentlichen Anwendungen mehr Performance zur Verfügung stellen. Im Rahmen solcher NAS-Lösungen kommen unterschiedliche Speichermedien zum Einsatz. An erster Stelle stehen RAID-Arrays, die einen extrem schnellen Zugriff erlauben. Primär- und Sekundärspeicher sind direkt in das NAS-Subsystem integriert. In diesem Kontext bietet sich die DVD-RAM als Komplement zu magnetischen Festplatten an. Die Kosten pro Gigabyte gespeicherter Daten lassen sich bei einer DVD-RAM-basierenden Speicherlösung mittlerweile auf deutlich unter 50 Mark pro Gigabyte drücken. So preiswert ist derzeit kein anderes Medium mit direkter Adressierung. NAS-Libraries mit DVD-RAM lassen sich mit zwei Methoden an das Netz anbinden: 1. Jukebox mit integriertem Server und Netzwerkkarte Hier wird meist ein Windows-NT-Server mit seinen Vorteilen bei der Administration genutzt. Die Jukebox hat für die Administration einen Anschluss für Tastatur, Maus und Bildschirm. Gegebenenfalls kann die Administration auch mit www.lanline.de dem Hilfsprogramm PC Anywhere von Symantec erfolgen, das einen RemoteZugang zur grafischen Oberfläche von Windows NT herstellt. 2. Jukebox mit Thin-Server Hier kommt meist Linux zum Einsatz. Die Administration erfolgt über ein WebInterface. Der Thin-Server besitzt nur die zur Speicherverwaltung notwendige und für Linux optimierte Hardware sowie einen integrierten Netzwerkanschluss. Auf dieser Basis lassen sich kostengünstige Lösungen umsetzen. Beide Varianten bieten individuelle Möglichkeiten für die zu verwaltenden Netzwerkprotokolle. DIE ZUKUNFT FÜR DVD-RAM Die DVD-RAM wird allem Anschein nach das erste optische Speichermedium sein, das in der kommerziellen Datenverarbeitung in nennenswertem Umfang genutzt wird. Die beschriebenen DVD-RAM-Lösungen sind verfügbar und werden wohl noch in diesem Jahr aufgrund des guten Preis-Leistungs-Verhältnisses in weiten Bereichen der Industrie Marktanteile zu Lasten der MO-Lösungen erobern. Allerdings wird nicht nur der Bereich der MOLösungen Federn lassen: Die sehr hohen und preiswerten Festplattenkapazitäten erfordern ein Überdenken der BackupStrategien und den sinnvollen Einsatz von Speichermedien, die kein Backup erfordern. (Horst Schellong, Leiter Entwicklung, NSM Storage GmbH/sm) L AN line 5/2000 149 SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN IM TEST: AXIS STORPOINT CD E100 CD-ROM-Sharing im Netzwerk CD-ROM-Sharing gehört neben den traditionellen Applikationen wie File- und Print-Services zu den Anwendungen im Netzwerk schlechthin. Dies liegt nicht zuletzt an den immer einfacher zu installierenden Komponenten inklusive der dazugehörigen Software. Ein gutes Beispiel dafür ist der CD-/DVD-Server Storpoint CD E100 von Axis. Die neue Version unterstützt auch DVDs mit 9 GByte. Zu den weiteren Neuerungen zählt das Hard-Disk-Caching von bis zu 255 CDs/DVDs sowie Pure IP-Support für Netware-Umgebungen und SLPv2. ie CD-ROM hat in den letzten Jahren die Art und Weise verändert wie Informationen verteilt und verfügbar gemacht wurden. Die Silberscheiben sind mittlerweile nicht mehr aus dem täglichen EDV-Leben wegzudenken. Ein weites Spektrum an CD-ROMs zu allen nur denkbaren Thematiken, vom Betriebssystem, technischen Unterlagen und Datenbanken bis hin zum interaktiven Spiel und Versandhauskatalog ist verfügbar. Einer der maßgeblichsten Gründe für die explosionsartige Verbreitung und Anwenderakzeptanz war nicht zuletzt die Einführung des ISO-9660-Standards. Mittlerweile werden die Mehrzahl aller am Markt verfügbaren CD-ROMs in diesem Format geschrieben beziehungsweise gebrannt. Insbesondere der Anwender, welcher im Netzwerk agiert, benötigt einen zentralen Zugriff auf unter Umständen fünf, zehn oder sogar 20 CD-ROMs, die er im Rahmen seiner täglichen Arbeit benötigt. In dieser Situation ist es nicht durchführbar, am CD-ROM-Laufwerk der entsprechenden Arbeitsstation eine Silberscheibe nach der anderen einzulegen – ein vernünftiges und effizientes Arbeiten wäre an dieser Stelle nicht möglich. CD-ROM-Server, die direkt im Netzwerkstrang des jeweiligen Netzwerks beheimatet sind, lösen dieses Problem auf elegante Weise. Die Vorteile D 150 L AN line 5/2000 einer derartigen Lösung liegen klar auf der Hand: Die zentrale Verfügbarkeit eines CD-ROM-Laufwerks beschert insbesondere dem Netzwerkadministrator die Vorteile eines einfachen Managements, geringen Installationsaufkommens, einer zentralen Konfiguration und erhöhten Sicherheit. Auch der Aspekt der Kostenersparnis sollte an dieser Stelle nicht aus den Augen verloren werden. Da die gesamten Anwender eines Netzwerks gemeinschaftlich auf ein CD-ROM-Laufwerk zugreifen, sind lokale CD-ROM-Laufwerke überflüssig und müssen unter Umständen erst gar nicht angeschafft werden. Die ökonomischen und produktiven Vorteile sind signifikant. In den letzten Jahren haben sich mehrere Technologien am Markt etabliert. Jeder dieser Lösungsansätze hat seine Vor- und Nachteile. Echtes CD-Networking beginnt mit einem CD-Server, an dem die CD-Laufwerke angeschlossen sind und auf dem die CD-Server-Software läuft, die den Zugriff der Anwender auf die CDs regelt. Am einfachsten ist es, die CD-ROM-Laufwerke direkt am File-Server, etwa unter Netware, zu installieren. Dadurch werden diese wie eine Festplatte zu Netware-Volumes, und entsprechend sind auch Zugriff und Benutzerverwaltung organisiert. Die Anzahl der Laufwerke richtet sich dabei lediglich nach freien IDE- oder SCSI-Adressen. Diese Lösung hat den Vorteil eines zentralen Managements von Laufwerken, CDs und Applikationen. Sie nutzt bereits bestehende Hard- und Software-Ressourcen. Des Weiteren schlägt die Sicherheit der CDs zu Buche, sofern der File-Server in einem separaten gesicherten Raum platziert wurde. Die Nachteile einer NLM-basierenden Lösung liegen vor allem in der zusätzlichen Belastung der Ressourcen des File- Die Administration des Storepoint CD E100 erfolgt über die Oberfläche eines Web-Browsers www.lanline.de SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN Servers. Jeder Zugriff auf eine CD, die am File-Server angemeldet werden muss, nimmt eine Netware-Lizenz in Anspruch. Bei beispielsweise 50 CD-Anwendern ist eine 50-User-Lizenz von Netware bereits ausgereizt. Des Weiteren kann auch der Umgang mit dieser Lösung Probleme aufwerfen: Der Anwender muss bei jedem CD-Zugriff einen freien Laufwerksbuchstaben manuell zuweisen. Je mehr CDROMs , desto mehr Laufwerke müssen gemappt werden, und desto unübersichtlicher wird es auf dem Bildschirm. Sollen CDs gewechselt werden, muss die neue CD gemounted und die alte CD dismounted werden. Ändert der Netzwerkadministrator die CD-Konfiguration, baut weitere SCSI-Adapter ein oder installiert Treiber, muss der Server heruntergefahren werden. Aktionen und Tätigkeiten, die eigentlich nur CDs betreffen, beeinträchtigen so den gesamten Netzbetrieb und führen zu innerbetrieblichen Ausfällen. Über die Effektivität dieser Lösung entscheidet vor allem die Systemleistung. Damit verbunden sind oft weitere Hardware, Prozessorleistung oder Arbeitsspeicher, und es entstehen Folgekosten. Interessant ist diese Lösung nur dann, wenn die CDs selten gewechselt werden und der Server genügend Leistung bringt. Neben Peer-To-Peer-Access, interne CD-ROM-Laufwerke und CD-ROMLaufwerke in File-Servern haben insbesondere Plug-and-Play-CD-ROM-MiniServer den Markt für sich erobern können. Das Konzept dieser Architektur ist analog zu den seit einer Vielzahl von Jahren ver- www.lanline.de fügbaren Print-Servern entwickelt wurden. Im Falle von externen CD-ROM-Servern beherbergt ein Gerät dieser Bauart einen Prozessor, Software und ein entsprechendes Netzwerk-Interface und wird direkt an dieser Stelle nicht. Andererseits, bedingt durch den ungehemmten Zugriff auf das CD-ROM-Laufwerk im Netzwerk, müssen Geräte dieser Bauart mit einer ausgeklügelten Software aufwarten, die den Zu- Der neue Axis-CD/DVD-Server gestattet den Anschluss von insgesamt sieben SCSI-Devices den Netzwerkstrang angeschlossen. Der Vorteil dieser Technologie ist, dass ein so angeschlossener CD-ROM-Server dem File-Server an sich viel Arbeit abnimmt. Weiterhin ist es die am einfachsten zu installierende Methode, um ein CD-ROMLaufwerk verfügbar zu machen. Besonders in großen Netzwerken mit einer Vielzahl von Netzwerkanwendern bleibt der ansonsten neu zu startende Server unversehrt. Ein externer CD-ROM-Server kann überall da platziert werden, wo ein Netzwerkstrang verläuft – räumliche Konventionen wie etwa bei File-Servern gibt es an griff auf nicht der Allgemeinheit zugänglichen CD-ROMs beschränken. Seit wenigen Wochen ist ein Upgrade des Axis Storepoint CD E100 verfügbar. Die Version 5.30 des CD/DVD-Servers unterstützt nun sowohl CD-R- und CDRW-Laufwerke als auch DVDs mit 9 GByte. Das Gerät aus dem hohen Norden mit integriertem Harddisk-Caching kopiert automatisch CD-/DVD-ROMs auf eine Festplatte. Dies sorgt für eine deutliche Beschleunigung der Datenzugriffe im Vergleich zu herkömmlichen CD-ROM-Servern ohne angeschlossenen Massenspei- L AN line 5/2000 151 SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN DVD-Technik ist im Kommen Neben CD-ROMs, CD-Rs, CD-RWs und MO-Laufwerken kommen DVD-ROMs immer als Alternative im Bereich der Datensicherung in Betracht. Derzeit gibt es für RW-DVDs – also die auch beschreibbare Variante des Mediums – prinzipiell zwei Standards. Zum einem setzt sich zunehmend die DVD-RAM als Lösung für “Secondary Storage” und zum anderen die DVD-R für die Datenarchivierung durch. Den DVD-RAM-Standard unterstützen insgesamt 20 Unternehmen, darunter beispielsweise Philips, Sony, Toshiba, Panasonic und viele andere, die sich alle im Rahmen des 1995 gegründeten DVD-Forums engagieren. Bislang brachte man fünf DVD-Formate zur Verabschiedung – DVD-ROM, DVD-Video, DVD-Audio, DVD-RAM und DVD-R. DVD-RAM-Laufwerke zeichnen sich durch einige einzigartige Merkmale aus: DVD-RAMs sind in der Version 1.0 wiederbeschreibbare Wechselspeicher mit einer Kapazität von 2,6 GByte bei einseitig und 5,6 GByte bei beidseitig beschreibbaren Disks. In den Testlabors der entsprechenden Unternehmen werden bereits Exemplare mit einer Kapazität von 15 GByte pro Seite auf ihre Marktreife vorbereitet. Erste Geräte mit diesen Kapazitäten sind allerdings frühestens Ende nächsten Jahres zu erwarten. In der Entwicklung sind derzeit sogar RAMDiscs mit einer Kapazität von 50 GByte pro Seite. Die Verfügbarkeit solcher Geräte ist für das Jahr 2005 geplant. Ein weiterer Pluspunkt für DVD-RAMs ist deren Kompatibilität zu den wesentlichen DVDFormaten (DVD-Video, DVD-Audio, DVD-ROM, DVD-R, CD-ROM, CD-Audio, CD-R und CD-RW). Nicht vergessen sollte man an dieser Stelle den Preis der entsprechenden Lösungen. Auch hier ist die DVD-RAM unschlagbar. DVD-RAM-Medien mit 2,6 GByte sind derzeit für rund 50 Mark zu haben. Zum Vergleich dazu kostet dem Anwender ein Jaz-Medium mit einer Kapazität von 2 GByte 230 Mark. Frappierender wird der Vergleich mit MO-Systemen. Hier bietet die DVD-RAM Preisvorteile von 50 bis 60 Prozent pro GByte. Viele Hersteller von Rechnern und Juke-Boxen sehen in DVD-RAMs das Speichermedium der zukünftigen Jahre schlechthin. Besonders im Bereich der Einzelarbeitsplätze prognostiziert man der DVD-RAM eine Entwicklung, welche vergleichbar sein soll mit dem “Disketten-Boom” der 70er und 80er Jahre beziehungsweise der CD-ROM in den 90ern. Ein erstes Zeichen dieser Entwicklung setzte Apple mit seinem G4-Server, der standardmäßig mit DVD-RAM-Technologie angeboten wird. Doch nicht nur der Markt für Einzelplätze verspricht rosige Zuwachsraten, sondern auch der Markt für zentralisierte Thin-Server-Backup-Lösungen im Network Attached Storage-(NAS-) Umfeld. Bandlaufwerke mit den bekannten Schwächen bei der Datenintegrität sind – so sehen es zumindest die Anbieter von DVD-Technologien – Kandidaten des ausgehenden 20. Jahrhunderts. Mit den Vorteilen der DVD-RAM-Technologie können diese Veteranen der Datensicherung in der Tat nur schwer mithalten. Besonders, wenn in wenigen Jahren die neuen DVD-RAM-Kapazitäten bis 50 GByte das Licht der Öffentlichkeit erblicken, dürfte es für Bandlaufwerke trotz der beachtlichen Entwicklungen, die es auch hier gibt, sehr dünn werden. Lediglich große Bandbibliotheken mit automatisiertem Zugriff und Kapazitäten jenseits der Terrabyte-Grenze werden die DVD-RAM-Revolution relativ unbeschadet überstehen. Für Jaz, CD-RW, MO & Co. stehen die Zukunftschancen vor diesem Hintergrund eher schlecht bis sehr schlecht. cher, was letztlich eine Erhöhung der Anzahl an Anwendern im LAN zur Folge hat, die auf den CD-ROM-Server zugreifen können. Der Festplattenanschluss wird bei dem CD E100 über eine externe SCSISchnittstelle realisiert, an die der Anwender die entsprechende Festplatte anschließen kann. Für einen zusätzlichen Geschwindigkeitsschub sorgt der im Inneren des ThinServers agierende Etrax-100-32-BitRISC-Prozessor. Somit erreicht der Axis, 152 L AN line 5/2000 je nach System- und Netzwerkkonfiguration einen theoretischen Datendurchsatz von ungefähr 2700 KByte/s. Der Etrax 100 integriert SCSI-Steuergerät, Prozessor und Netzwerk-Interface-Karte in einem ASIC-Design – also die komplette Netzlösung auf einem Chip. Darüber hinaus verfügt das neue Gerät über 4 MByte Flash-Memory und 32 MByte RAM, der auf insgesamt 160 MByte erweitert werden kann. Die SCSI-Schnittstelle des CD E100 unterstützt asynchrones SCSI, syn- www.lanline.de SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN chrones SCSI (5 MByte/s), Fast-SCSI (10 MByte/s) und Ultra-SCSI (20 MByte/s). In Sachen Netzwerk-Connectivity unterstützt der Axis-Testkandidat Ethernet (10Base-T und 10Base-2) als auch Fast Ethernet (100Base-TX) inklusive einen Autosense-Modus, der die anliegende Netzwerkgeschwindigkeit automatisch erkennt. Im Bereich Caching wartet der CD E100 mit zwei Caching-Optionen auf. Zum einem kann der Anwender auf das so genannte Performance-Caching zurückgreifen, was bedeutet, dass sämtliche Verzeichnisse der CD auf die Festplatte kopiert (gespiegelt) werden. Oder aber es wird nur die Verzeichnisstruktur der CD auf die Festplatte kopiert, um die Suche zu beschleunigen. Dabei werden lediglich CDs oder DVDs, die sich in den Laufwerken befinden als Cache-Speicher auf die Festplatte kopiert. Zum anderen gibt es das Archiv-Caching. Im Rahmen dieses Verfahrens verbleiben nur Daten von CDs oder DVDs auf der Festplatte, die den entsprechenden Laufwerken entnommen werden sollen. Im Test bemerkten wir keinen Unterschied im Bereich der Geschwindigkeit zwischen beiden Cache-Optionen. INSTALLATION IM HANDUMDREHEN Der externe Axis-CD-ROM-Server hat an der Rückseite Anschlüsse zum Verbinden mit dem jeweiligen Netzwerk. Zur Wahl stehen eine Thin-Ethernet-RG-58-A/U BNC-Buchse, um den CD E100 an die in Deutschland immer noch anzutreffende BNC-Technologie (Koaxkabel) anzuschließen sowie eine 10Base-T/ 100Base-TX-Twisted-Pair-RJ-45-Buchse, um auch dieser Klientel gerecht zu werden. Alle SCSI-CD-ROM-Laufwerke (maximal sieben) werden mittels eines High-Density-Mini-D-Connectors angeschlossen. Damit sich der Netzwerkadministrator jederzeit über den Zustand des CD E100 im Klaren ist, befinden sich an der Front des Gehäuses vier Leuchtdioden. Eine davon informiert über die Netzwerkaktivität und leuchtet amberfarben, wenn ge- www.lanline.de rade Datentransfer vom oder zum Axis stattfindet. Ansonsten leuchtet diese Anzeige grün. Die zweite LED dient als Statusanzeige und leuchtet grün, sobald eine erfolgreiche Verbindung zu einem entsprechenden Server im Netzwerk besteht, amber wenn sich der CD-ROM-Server im Boot-Vorgang befindet und rot im Fehlerfall. Die weiteren LEDs informieren über die anliegende Netzspannung sowie die Aktivitäten am SCSI-Port. Nachdem der CD E100 an die Spannung und an das Netzwerk angeschlossen wurde, muss dem Gerät unter Windows 95/98, NT oder Netware per ARP eine IP-Adresse zugewiesen werden. Erst wenn dies erledigt ist, lässt sich die Axis “Winpoint”Software starten. Winpoint listet sämtliche Storepoint-Geräte auf, die in einem Netzwerk gefunden wurden. Per Kontextmenü gelangt der Anwender für jeden Storepoint im LAN zu den entsprechenden Routinen. Nach einer ersten Konfiguration gelangt der Anwender zu einem Web-Front-end, das besonders auf die Bedürfnisse von Netzwerkadministratoren eingeht und weitreichendere Einstellungen ermöglicht (Zugriffsrechte, Freigabe von Verzeichnissen, Mounten von CDs etc.). Leider kommen nur Windows-NT- und Unix-Benutzer in den Genuss der IP-Zuweisung per DHCP. Axis sollte sich dies noch einmal überlegen, da es keinen vernünftigen Grund gibt, warum Windows-9x-Benutzer nicht von den Vorteilen von DHCP profitieren sollten. Unix-Anwender können zudem noch auf die Dienste BOOTP und RARP zur IP-Zuweisung zurückgreifen. Einmal auf die Website des Storepoint gelangt, hat der Anwender hier die Möglichkeit, neben den üblichen Administrationsfunktionen einen Wizard zu starten, den durch die weiterführende Netzwerkinstallation des CD E100 geleitet. An dieser Stelle werden vor allem die Protokolle TCP/IP, HTTP, SMB (Microsoft) und NCP (Novell) berücksichtigt. Der Anwender bekommt zu einem Preis von 2760 Mark lediglich den reinen CDServer, also ohne Festplatte und CDROM-, CD-RW- oder DVD-Laufwerke. (Ingo Lackerbauer/sm) L AN line 5/2000 153 SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN MO/WORM-TECHNIK UND FILE-SYSTEME Dokumentenecht archivieren Das geschriebene Wort auf dem Papier genießt rechtlich einen Dokumentenstatus. Bei elektronischen Archiven bietet sich besonders die MO/WORM-Technologie an. Gegenüber CD-R und DVD besitzt diese eine Reihe von klaren Vorteilen wie etwa die längere Haltbarkeit der Medien, die Unempfindlichkeit gegen äußere Einflüsse und die deutlich schnelleren Zugriffsgeschwindigkeiten. Allerdings sollte man sich bei MO/WORMS für Archivierungs-Jobs das Dateisystem näher ansehen, sonst kann es in einigen Jahren böse Überraschungen geben. m Gegensatz zur Speicherung auf einer Festplatte dürfen digital archivierte Daten nach dem Schreiben nicht mehr gelöscht oder die Originale verändert werden – ähnlich wie das auch bei Papierarchiven der Fall ist. Das hört sich zwar trivial an, ist es jedoch in der Praxis nicht. Die prinzipiellen Unterschiede beginnen schon beim Speichermedium, auf dem die digital archivierten Daten zum Teil über 30 Jahre lang fälschungssicher, dokumentenecht und geschützt vor Datenverlusten jederzeit zugreifbar sein müssen. Da stellt sich jedem Fachmann sofort die Frage nach dem Format, in dem diese Daten auf dem Datenträger liegen. Unterliegt es einem Standard? Ist das File-System dokumentiert? Wer garantiert, dass die nächsten Generationen von Rechnern und Betriebssystemen diese Formate noch unterstützen? Leider stößt man auf diese Fragen meist erst dann, wenn Probleme auftreten. Zum Beispiel bei der Migration auf ein anderes Archiv, auf modernere Speichermedien mit größeren Speicherkapazitäten oder banaler, bei Datenverlust. Besser beraten ist, wer sich im Vorfeld über diese Punkte Gedanken gemacht hat und ein modernes digitales I 154 L AN line 5/2000 Archiv einsetzt, das mit speziell entwickelten File-Systemen für die digitale Archivierung arbeitet. Diese bieten die nötige Transparenz und damit die Sicherheit, langfristig das richtige Engagement eingegangen zu sein. Um herauszufinden, welcher Anbieter in welcher Qualität diese Aufgabe gelöst hat, sollte man folgende Fragen stellen: – Unterstützt das Archiv zur Speicherung der Daten-File-Systeme, die in das Betriebssystem eingebunden sind wie zum Beispiel FAT, NTFS oder UFS? (Native Filesysteme)? – Wird die MO/WORM-Technologie unterstützt, und wenn ja, welches WORM-File-System wird dafür verwendet? – Liegen die Spezifikationen offen, und lehnt es sich an einen Standard an? – Kann mit Standard-Browsern gelesen und geschrieben werden? – Stehen ausreichende Data-RecoveryTools zur Verfügung? – Wie lang sind Recovery-Zeiten nach einem System-Crash? – Sind die Schreib- und Lesegeschwindigkeiten ausreichend? Werden alle Fragen zur Zufriedenheit beantwortet, lassen sich auch die abstrakten Forderungen des HGB (Han- delsgesetzbuches) und der GoB/GoS (Grundsätze ordnungsgemäßer Buchführung/Grundsätze ordnungsgemäßer Speicherbuchführung) in eine konkretere Anforderung bezüglich des Aufzeichnungsverfahrens formulieren. Diese könnte wie folgt lauten: Architektur, Dateistrukturen und Datenströme müssen transparent, nachvollziehbar und dokumentiert sein. Es mag erschrecken, aber nur wenige Anbieter digitaler Archive erfüllen diese Anforderung, wenn es um die Speicherung der Daten auf den Datenträger geht. Die revisionssichere Archivierung hört meist beim Datenträger auf. Moderne digitale Archive verwenden zur Speicherung der Daten optische Datenträger und File-Systeme, die speziell für die digitale Archivierung entwickelt wurden. Am besten eignen sich hierfür Speichermedien, die einen wahlfreien Schreibzugriff erlauben wie das derzeit bei der magneto-optischen Technologie der Fall ist. Massenmedien wie die CDR oder die DVD-R werden wegen der niedrigen Medienpreise hierfür gerne zweckentfremdet. Es zeigt sich beim genaueren Hinsehen jedoch, dass diese Rechnung bei kompletten Speichersystemen nicht aufgeht. Vergleicht man Jukeboxen, Medien, Software und Wartungsverträge, schneidet die MO/ WORM-Technologie in der Regel kostengünstiger ab. DIE SUMME ENTSCHEIDET Allerdings ist es weniger der Preis, sondern vielmehr die Summe der technischen Faktoren, die die MO/WORM bei Archivierungsaufgaben gegenüber den rein optischen Technologien überlegen macht. Rotierende Speichermedien wie Festplatten und Disketten werden in viele kleine Sektoren mit Speicherkapazitäten von 512 KByte oder einem Vielfachen davon unterteilt. Diese Sektoren bilden die kleinste zu speichernde Einheit, die pro Speichervorgang geschrieben und vom File-System in beliebiger Reihenfolge adressiert werden kann. Das hat den Vorteil, www.lanline.de SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN dass die Daten mit geringst möglichem Verschnitt immer direkt nach dem Erzeugen auf dem Medium archiviert werden können. Die MO/WORM-Technologie arbeitet nach diesem Verfahren sequentiell auf die Datenträger schreiben – ähnlich wie bei Magnetbändern, die für ein wirtschaftliches Beschreiben wesentlich größere Datenmengen benötigen. Die Archivdaten werden auf CD-R/(DVD-R) MO/WORM Herstellung: Massenproduktion Herstellung: Reinraumtechnik unter höchsten Qualitätsanforderungen rein optisches Aufzeichnungsverfahren Verfahren beruht auf dem gleichzeitigen Wirken optischer und magnetischer Effekte unempfindlich gegen optische oder magnetische Umwelteinflüsse Daten können durch die Einstrahlung von ultraviolettem Licht gelöscht werden CD: Speicherkapazität bis 650 MByte je Medium, DVD: Kapazität 4,8 GByte – 7,2 GByte (je nach Verfahren) Kapazität bis 5,2 GB je Medium Upgrade-Möglichkeiten und stetige Weiterentwicklung der Technologie (9,2 GByte ab Herbst 2000) nicht geschützt und empfindlich gegen Umwelteinflüsse, Aussagen zur Lebensdauer sind zweifelhaft Lebensdauer des Datenträgers über 30 Jahre ist durch aufwendige Testreihen sichergestellt separate Schreib- und Leselaufwerke mulitfunktionale Laufwerke Datentransferrate zirka Lesen: 1,2 – 1,8 MByte/s Schreiben: 600 KByte/s Datentransferrate: Lesen: 4,6 MByte/s Schreiben: 2,3 MByte/s Zielgruppe ist der Massenmarkt Zielmarkt ist die professionelle Datenarchivierung Komplexer Schreibvorgang (Definition des Inhalts, Auswählen des Formats, Sammeln der Daten, Erzeugen ISO Image, Schreiben ISO Image mit geeigneter Hardware), Schreiben und Lesen im File-System wie auf Festplatte, völlige Transparenz (der Anwender greift auf die MO/WORM-Disk wie auf die lokale Festplatte zu) WORM anerkannt zur Langzeitarchivierung und in Verbindung mit einem geeigneten File-System revisionssicher kein sofortiges gesichertes Archivieren, für Scannen-vor-Sachbearbeitung ungeeignet, kein Clustering von Dokumenten, die über einen längeren Zeitraum entstehen (zum Beispiel die zusammenhängende Speicherung von Lebensversicherungsakten auf einer Oberfläche zur Optimierung der Zugriffszeit,) Single-Session CD: sequenzielles Aufzeichnen in vorgeprägte Spur; nur ein Schreibvorgang möglich MOs sind beliebig oft wiederbeschreibbar, Multi-Session-CD: vor dem Speichern auf CD das Aufzeichnungsverfahren ist verschleißfrei müssen die Daten zwischengespeichert werden, da die CD nicht endlos multisessionfähig ist (zur Zeit bis zu 100 Schreibvorgänge möglich); Multisession verlängert die Suchzeit bei Retrieval, da jede Session wie ein eigenes Medium behandelt wird; Overhead (ungenutzter Speicherplatz) pro Session zirka 10 bis 15 MByte CDs führen nach dem Aufnahmevorgang keine automatische Qualitätskontrolle durch kein Defektmanagement Datenrettung nur in Ausnahmefällen möglich keine Fälschungssicherheit WORMs nutzen einen "read-after-write-check" Defektmanagement vorhanden Datenrettung bei physikalisch beschädigten Medien je nach File-System möglich Fälschungssicherheit durch geeignetes File-System möglich MO/WORM im Vergleich mit CD-R-/DVD-RAM-Technologien und nutzt damit neben der anerkannt wesentlich höheren Datensicherheit gegenüber anderen Speichermedien den Vorteil für die digitale Archivierung aus. Derzeit sind Speichermedien mit bis zu 2048 KByte pro Sektor verfügbar. DVD-R- und CD-R-Speichermedien müssen im Gegensatz dazu die Daten 156 L AN line 5/2000 der Festplatte gesammelt, in einem Master vorbereitet und im so genannten Brennverfahren auf die Datenträger geschrieben. Der lesende Zugriff ist wahlfrei. Die beschriebenen CDs können wie Festplatten eingesetzt werden. Ist eine CD jedoch beschädigt, kann das den Datenverlust des ganzen Mediums zur Folge haben. Eine Datenrettung wie auf einer MO/WORM ist meist nicht mehr möglich. Aus diesem Grunde werden von den CD-R-Scheiben immer genügend Duplikate angefertigt, was jedoch die Kosten und den administrativen Aufwand stark erhöht. EIN FILE, EIN MEDIUM, EIN ORIGINAL Die Faszination des Originals erkennt jeder in einem Ölgemälde. Wie sieht es aber mit den Originalen auf einem digitalen Datenträger aus? Das Original im Papierarchiv lässt sich scheinbar einfach nachweisen. Manipulationen sind jedoch zum Teil sehr einfach möglich und sehr schwer nachzuweisen. Wenn man mit geeigneten digitalen Techniken arbeitet, ist bei MO/WORMS das Gegenteil der Fall. Eine nachträgliche Manipulation lässt sich 100-prozentig nachweisen. Diese Aussage mag verblüffen – Spezialisten auf diesem Gebiet wie zum Beispiel die GDI, Gesellschaft für Digitale Informationstechnik, haben dies mit ihrem Optical-WORM-File-System (OWFS) realisiert. Die Entwicklung echter File-Systeme gilt als aufwendig, anspruchsvoll und zeitintensiv. Anbieter von WORMFile-Systemen sind sehr rar auf dem Markt – der Integrations- und Testaufwand wird derzeit gescheut, da die Nachfrage noch zu gering ist. Anbieter von Betriebssystemen wie Microsoft haben ebenfalls noch kein Interesse an einem WORM-File-System bekundet. Mit wachsenden Speicherkapazitäten der Datenträger für die digitale Archivierung kommt dem geeigneten FileSystem jedoch eine immer bedeutendere Rolle zu – eine Entwicklung, der sich die Anbieter von Archiven auf Dauer sicher in naher Zukunft nicht entziehen können. (Christian Friedrichs/sm) Info: GDI, Gesellschaft für Digitale Informationstechnik Tel.: 06182/9271-0 Web: www.gdimbh.com www.lanline.de 650 UNCD-28XM-T28/F ● ● 28 UNCD-8XM-3MJ- ● ● 8 18 4 32/160 32 160 ● ● andere Netzwerkanschluss unterstützte Netzwerkbetriebssysteme 10Base-T 10Base-5 10/100Base-TX 1000Base-TX 4/16 Token Ring 100 Token Ring Netware 3.x Netware 4.x Netware 5.x Netware NDS Windows 9x Windows NT 3.5x Windows NT 4.x Windows 2000 OS/2 Linux bel. DVD-R (Read) DVD-ROM DVD-Video CD-DA CD-ROM CD-ROM XA CD-R (Read) CD-R/W (Read) CD-I Ready max. CD-Kapazität (GByte) 14 13x36 bel. RAM (Standard/Max.; MByte) DVD-Speed-Faktor 14 Stor Point CD Flash Memory (MByte) CD-Speed-Faktor 14 Produktname Axis unterstützte CD-/DVD-Formate max. DVD-Kapazität (GByte) Zahl CD/DVD-Changer Harddisk-Kapazität (GByte) Zahl DVD-Laufwerke ● Hersteller Tower Server Hybridlösung Tower 19-Zoll Zahl CD-Laufwerke Bauform Kategorie LANline 5/2000 Ausstattung/Features ●● andere ● ● ●●●●●●● ● ● Apple, HTTP ●●●●●●●●● ● ● ● ● ● ● ● ● ● ● ● ● Unix 14 ●●●●●●●●● ● ●●●●●●●● Unix 7 ●●●●●●●●● ● ●●●●●●●● Unix 28 ●●●●●●●●● ● ●●●●●●●● Unix ●●●●●●●●● ● ●●●●●●●● Unix ●●●●●●●●● ● ●●●●●●●● Unix ●●●●●●●●● ● ● ●●●●●●●● Unix ● ● ● ●●●●●●●● Unix ●●●●●●●●● 3 54 40 T14-3x18 UNCD-14XM-T14/F ● ● ●● UNCD-7XM-R7/F UNCD-14MJ-T14/F ● ● UNCD-7MJ-T7/F ● ● 7-49 7-49 UNCD-7XM-T7/F ● ● 7 ●● UNCD-4XM-2MJ- 4 2x5 ● 9 40 32 160 18 40 32 160 18 40 32 160 ●●●●●●●●● ● ● ●●●●●●●● Unix 2 32 ●●●●●●●●● ● ● ●●●●●●●● Unix R7-1x9 ●● 1 UNCD-5XM-1MJ- ● ● 5 UNCD-1XM-T4- ● 1x18 1 T7-1x18 UNCD-28MJ-T28/F ● ● Store Point ● 28 ● Stor Point Multi Pac ● ● ● ● ● 7 14 14 ●● ●● 14 14 RAID Server ● ● 1 1 CDT0110-1 ● 14 14 k. A. B+M Blumen- 7 ● 7 14 ●●● ● ● 300 40 10 165 1200 32 160 ●●●●●●●●● ● ● ● ● ● ● ● ● ● ● ● ● Mac-OS 650 48 6 650 4 32/160 ●●●●●●●●● ●●● ● ● ● ● ● ● ● ● ● ● ● alle Unix-Derivate 36 48 10 650 256 256/1024 ● ● ● ● ● ● ● ● ●●●●●●●●●●●●●●● becker CPI ● 14 0-950 32-48 6-10 72 526 4 32/160 ● ● ●● ● CD-R, CD-R/W, ● ●●●●● ●● ● alle Unix, Web- (Write), HSF, CDUDF, Rock Ridge, browser Joliet Extend www.lanline.de Freecom DV6203R ● ● 1 240 40 8 1 72/72 ●●●●●●●●● ● ●●● ● ● ● ● ● ● alle Unix DV6101R ● ● 1 180 40 8 1 24/72 ●●●●●●●●● ● ●●● ● ● ● ● ● ● alle Unix DV3203R ● ● 1 120 40 8 1 72/72 ●●●●●●●●● ● ●●● ● ● ● ● ● ● alle Unix CD3101R ● ● 60 40 1 24/72 ●●●●●● ● ●●● ● ● ● ● ● ● alle Unix DV1303 ● ● 30 40 1 72/72 ●●●●●●●●● ● ●●● ● ● ● ● ● ● alle Unix CD1000 ● ● 1 20 40 1 8/72 ●●●●●● ●●● ● ● ● ● ● ● alle Unix Freecom CD/DVD ● ● 1 18 32 4 32/128 Thin Server ▼ 1 1 1 8 6 ● ● ● ● ● ● ● ● ● Photo, Mixed Mode ● ● ● ● ● ● ● ● ● ● ● ● Unix, MacOS, Inter-, Intranet SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN 158 Marktübersicht: CD-/DVD-Tower und -Server ● ● 6 ● ● ●●● ● ● ●●●●●●●●● MacOS, 7.x, 8.x, 32 4 32 ●●●●●● ● ● ●●●●●●●●● 4 32 DVD Single-Layer, ● ● ●●●●●●●●● DVD-R (Read) DVD-ROM DVD-Video CD-DA CD-ROM CD-ROM XA CD-R (Read) CD-R/W (Read) CD-I Ready ●● max. DVD-Kapazität (GByte) 32 max. CD-Kapazität (GByte) 4 DVD-Speed-Faktor andere 32 CD-Speed-Faktor Harddisk-Kapazität (GByte) Zahl CD/DVD-Changer 10Base-T 10Base-5 10/100Base-TX 1000Base-TX 4/16 Token Ring 100 Token Ring Netware 3.x Netware 4.x Netware 5.x Netware NDS Windows 9x Windows NT 3.5x Windows NT 4.x Windows 2000 OS/2 Linux 7 unterstützte Netzwerkbetriebssysteme RAM (Standard/Max.; MByte) ● Netzwerkanschluss Flash Memory (MByte) ● Zahl DVD-Laufwerke ROM Server Zahl CD-Laufwerke Packard Bauform Kategorie HP Surestore CD- Tower Server Hybridlösung Tower 19-Zoll LANline 5/2000 Produktname Hewlett- unterstützte CD-/DVD-Formate andere Unix-System HP Surestore CD- 18 MacOS, 7.x, 8.x, ROM Server Plus Unix-System HP Surestore DVD- 7 6 ROM Server MacOS, 7.x, 8.x, Dual-Layer (DVD- Unix-System 5, DVD-9) HP Surestore CD- ● ● 7 32 4 ●●●●●● 32 ● ● ●●●●●●●●● ● ●●●●●●● MacOS, 7.x, 8.x, Expansion Tower Unix-System Surestore CD/DVD- ● ● ● 7 ●●●● Tower k. A. Incom ●● ●● ● Incom NAS-Tower ● ● ● ● ● 7/14 7/14 7/14 350 70 13,5 364 Incom SAS-Tower ● 40 13,5 ● ● 7/14 7/14 7/14 50 504 4 32/160 ● ● ● ● ● ● ● ● Mac, HFS ●●● ● ● ● ● ● ● ● ● ● DVD-RAM, Mac 45 119,6 ● ● ●●●●●●●● ●●●●●●● ● ● Unix, Mac ● Mac 8.x HFS, Video CD Incom Copy-Tower ● ●● 4/16 50 ● ● ● ● ● ● Mac HFS, Multi 12 Session-, VideoCD Incom CD-Produc- ● ●● 64 50 12 ● ● ● ● ● ● ● ● ● Mac HFS, Video- 2 tion-Tower JVC Legacy ● ●● CD MC-2100U ● 1-4 32 65 ●●●●●● ● ● Unix MC-2200U ● 1-6 32 130 ●●●●●● ● ● Unix MC-2600U ● 1-6 32 390 ●●●●●● ● ● Unix MC-2100DU ● 1-4 4 470 ●● ● ●● ● ● Unix MC-2200DU ● 1-6 4 940 ●● ● ●● ● ● Unix MC-2600DU ● 1-6 4 2820 ●● ●●●● ● ● Unix MC-7100U ● 1-4 1 260 ●● ● ●● DVD-RAM ● ● Unix MC-7200U ● 1-6 1 520 ●● ● ●● DVD-RAM ● ● Unix MC-7600U ● 1-6 1 1560 ●● ● ●● DVD-RAM ● ● Unix Netmate CD/DVD/ ● 32/128 ●●● ●● ● ● 10 64 64 72 72 ● ● ● ● ● ● ● ● ● ● ● ● MacOS 3 2 36 3 4 54 173 4 32/160 ●● ●●●● ● ●●●●●●●● 6 1 54 173 4 32/160 ●● ●●●● ● ●●●●●●●● 4 4 18 ●●● ● Media Server www.lanline.de Lobster Com- Lobster Netforce puter CD/DVD-Server ● ● Mac ● Lobster Netforce ● CD/DVD-Server alle Unix-Derivate, Mac Luminer CD/DVD Jukebox ● MCT k. A. ▼ alle Unix-Derivate, ●● ●● ●● 4 40 6 64 2600 4x4 ●●● ● ● ●● ●●●●●●●● ● Helios, Unix, Apple SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN 160 Hersteller Ausstattung/Features Netdisc Server Netserve Netserve/Netbase NSM Storage Data Provider DP309-VCD150FE Data Provider DP309-VCD150TR Data Provider DP355-VCD150FE Data Provider DP355-VCD150TR Media Manage Server DP420-VCD100GB Media Manage Server DP450-VCD100GB Plasmon Data D-Serie DVD/CD- ● Jukeboxen Procom Data Force ● Senetco Vipco ● Smart Storage Smartstor Trimm CDR 200-X CDS 200 DC-X CDS 200-X ● DKB 4003-X ● Vipco 80xD WMC k. A. ● ● ● ●● ● ●● ● ●● ●●●●● ●●●● ●●●● ●●●● ●●● 6 9 18 32 64 9 18 32 64 32 32 32 32 32/128 32/128 32/128 32/128 ● ● ● ● ● ● ● ● 1 1 ● 1 1 64 16 6 64 64 32 32/128 ●● ●● ● ● 112 ● 112 ● 1 112 112 1 1 14 14 1 15 bel. bel. 100 16 alle alle 40 alle alle 15 bel. bel. 250 15 bel. bel. 250 32 2 2 4 32/128 16/256 16/256 32/128 ● ● ● ● 1 1 1 100 40 6 250 250 4 32/128 ●● ●●●● ● ● 16 ●●●● ● ●● ●●●● ●●●● ● ●● ● ● ● ● ●● ●●● ●●● ● www.lanline.de ● ● 1 1 1 100 40 6 250 250 4 32/128 ●● ●●●● ● ● 1 1 1 100 40 6 250 250 4 32/128 ●● ●●●● 1 1 1 72 40 3 600 600 128/612 ● 1 1 1 72 600 600 128/612 ●●●●●●● 4-6 2-6 ●●●● ● ●● ● bel. ● ● 7 ● ●● ● ● 7 ● ● 14 ● ● ● ● ● 14 1 1-2 bel. ● ● ● ● ● 6 1 14 24 1 1-2 ISO9660, Joliet, HFS, Hybrid, Multisession dto. dto. dto. ISO9660, Joliet, HFS, Hybrid, Multisession ISO9660, Joliet, HFS, Hybrid, Multisession dto. ● ● 64/512 32 256 ●●● ●●● ●●● ●●● ●●●●●●● ● ● ●● ● ● ● ● ● ● ●●●●●●● andere ●●●●●●●● ● Apple Mac ●●●●●●●● ● Apple Mac ●●●●●●●●●● ● ● ● ● ● ● ● ● ● ●●●●●●●●●● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●● ● ● ● ● alle gängigen ● ● ● ● alle gängigen ● ●● ● ●●●●●●● ●● ●●●●●●● ●● ●●●●●●● ●● DVD-RAM ● ●●●●●●● Mac DVD-RAM ● ●●●●●●● Mac ● ● ● ● ● DVD-RAM ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●●●●●● unterstützte Netzwerkbetriebssysteme ● ● ● ● ●●●●●● 312 1200 6,4-75 220 220 75 74 64 25 40 10/40 130 18 bel. 130 32 4 2000 15000 4,7 18 4,7 57 4,7 9,4 50 8/32 80 1 1 40 6 ● ● ● ● andere Netzwerkanschluss 10Base-T 10Base-5 10/100Base-TX 1000Base-TX 4/16 Token Ring 100 Token Ring Netware 3.x Netware 4.x Netware 5.x Netware NDS Windows 9x Windows NT 3.5x Windows NT 4.x Windows 2000 OS/2 Linux RAM (Standard/Max.; MByte) 32/128 32/128 32/128 DVD-R (Read) DVD-ROM DVD-Video CD-DA CD-ROM CD-ROM XA CD-R (Read) CD-R/W (Read) CD-I Ready Flash Memory (MByte) 2 2 32 max. CD-Kapazität (GByte) DVD-Speed-Faktor 0,650 17 49 17 4,5 4,5 9 18 32 64 ●● ● CD-Speed-Faktor 26 4,5 ● ● ● ● ● ● Harddisk-Kapazität (GByte) Zahl CD/DVD-Changer Zahl DVD-Laufwerke Zahl CD-Laufwerke ●● ● max. DVD-Kapazität (GByte) Disc Zerver VT 14 Disc Zerver VT 28 Disc Zerver VT 49 Netdisc Server Netdisc Server Millennium Bauform Kategorie Tower Server Hybridlösung Tower 19-Zoll LANline 5/2000 Mictrotest/ Storesys Produktname Disc Zerver ● Disc Zerver VT ● Disc Zerver VT 7 ● unterstützte CD-/DVD-Formate ● ● ● ● ● ● ● ● ● ● ●●● ● ●●●● ●●●●●●● ●●●●● ● ● ●●●●●●●●● ●●●●●●● ●●●●●●●●● ●●●●●●● ● ● ● ●● ●●●●●●● ● ● ● alle Unix, Apple ● Unix ● ● Unix ●●● ●●● ●●● ●●● SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN 162 Hersteller Microtest Ausstattung/Features SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN Anbieter: CD/DVD-Tower und -Server Hersteller/Anbieter Telefon Produkt Preis in DM Hersteller/Anbieter Axis Communications 089/959396-0 Axis Stor Point CD k. A. JVC Axis Communications/ 07121/483-105 Advanced Unibyte Telefon Produkt Preis in DM MC-2600U 29000 UNCD-28XM-T28/F k. A. MC-2100DU 12650 UNCD-8XM-3MJ-T14- ab 13000 MC-2200DU 18150 3x18 MC-2600DU 29150 UNCD-14XM-T14/F ab 6800 MC-7100U 16375 UNCD-7XM-R7/F MC-7200U 22475 MC-7600U 31175 Netmate CD/DVD/ k. A. ab 4200 UNCD-14MJ-T14/F ab 10500 UNCD-7MJ-T7/F UNCD-7XM-T7/F ab 5500 Legacy/Computerlinks 089/93099-140 Media Server ab 3500 UNCD-4XM-2MJ-R7- ab 6000 Lobster Computer 030/89672-200 DVD-Server 1x9 Lobster Netforce CD/ 8590 UNCD-1XM-T4-1x18 ab 4500 DVD-Server UNCD-5XM-1MJ-T7- ab 6100 1x18 UNCD-28MJ-T28/F ab 21500 Axis Communications/ 08191/965596 Store Point k. A. Luminer/SCS 0041/56/4184040 CD/DVD Jukebox ab 18000 MCT 0721/494014 k. A. k. A. Microtest 089/60768610 Disc Zerver 1995 Disc Zerver VT 4095 Disc Zerver VT 7 4200 Disc Zerver VT 14 5050 Disc Zerver VT 28 6300 Disc Zerver VT 49 7400 Netdisc Server 5300 Netdisc Server 5300 Netdisc Server 5850 Comed 030/61071-211 Stor Point Multi Pac 2000 Axis Communications/rbs 08105/2733-23 k. A. 2800 B+M Blumenbecker 0231/9742-353 RAID Server k. A. CPI 0800/1008269 CDT0110-1 1975 Extend 07131/38610-0 DV6203R 9998 DV6101R 6998 DV3203R 6498 CD3101R 5498 DV1303 4498 CD1000 2998 Freecom CD/DVD ab 4670 Axis Communications/ Microtest/Storesys 0202/27319-11 Data Sharing Freecom 030/611299-114 Microtest/Storesys 0202/27319-11 Millenium 0044/1454/614182 Netserve ab 1500 Millennium/MDI 0041/31/3681341 Netserve/Netbase ab 1500 NSM Storage 0271/3842-154 8200 0180/532-6222 Data Provider 9200 DP309-VCD150TR Data Provider HP Surestore CD-ROM 4853 9200 DP355-VCD150FE Server Data Provider 10100 HP Surestore CD-ROM 7588 DP355-VCD150TR Server Plus Media Manage Server 12000 HP Surestore DVD- 6167 DP420-VCD100GB ROM Server HP Surestore CD Media Manage Server 12800 3509 Expansion Tower Hewlett-Packard/Comp4U 06103/97070 Data Provider DP309-VCD150FE Thin Server Hewlett-Packard Lobster Netforce CD/ 9590 DP450-VCD100GB Plasmon Data 089/3246390 Procom/Megabyte 089/741141-398 Dataforce 3995 Surestore CD/DVD- k. A. Tower D-Serie DVD/CD- 13290 Jukeboxen Hewlett-Packard/IC 07258/9123-0 k. A. 4000-22000 Senetco 089/899698-33 Vipco 4290 Incom 0228/97977-0 Incom NAS-Tower k. A. Smart Storage 0221/27291-0 Smart Stor 4000 Incom SAS-Tower k. A. Trimm/MCE 089/60807-282 CDR 200-X k. A. Incom Copy-Tower k. A. JVC 164 06031/605-179 LANline 5/2000 CDS 200 DC-X k. A. Incom CD-Production- k. A. CDS 200-X k. A. Tower DKB 4003-X k. A. 80XD 4999 MC-2100U 11100 Vipco/ICO 06432/913916 MC-2200U 18000 WMC Computer 0041/61/7161111 k. A. 3400 www.lanline.de fokusTELEKOMMUNIKATION PER SATELLIT INS NETZ Am Himmel tut sich was! Neben Technologien wie beispielsweise ADSL, Kabelmodems oder Powerline stellen Internet-Satellitenverbindungen eine weitere Möglichkeit des High-Speed-Zugriffs auf das Internet dar. Erdgebundene Technologien kranken in ihrer Implementierungsphase sehr oft an einer mangelnden Flächendeckung beziehungsweise am schleppenden Ausbau der jeweiligen Infrastrukturen. Satellitenverbindungen hingegen sind einsetzbar, sobald die Antenne ausgerichtet ist. o schön sich die neue Datenwelt in diversen Publikationen auch liest, das Gros der Anwender, die einen Zugang zum Internet benötigen, hat leider nicht die Qual der Wahl. Der ISDN-Zugang zum Internet mit 64 kBit/s bedeutet für die meisten Benutzer immer noch das Ende der Fahnenstange. Möchte man mehr Bandbreite – etwa ISDN-Kanalbündelung mit 128 kBit/s – so schlägt das wiederum sofort auf die Geldbörse. Verfügt der Anwender über genügend finanzielle Mittel und ist zudem auch bereit, diese in einen Hochgeschwindigkeitszugang via T-DSL oder Kabelmodem zu investieren, so stößt er an die mangelnde lokale Verfügbarkeit der entsprechenden neuen Hochtechnologien. Es gibt jedoch mittlerweile Technologien, die sogar weitaus höhere Bandbreiten im Vergleich zu T-DSL versprechen S 166 L AN line 5/2000 und zudem das Portmonee schonen – die Rede ist vom Internet-Surf-Spaß via Satellit. Unter dem Dach der beiden großen Satellitennetzbetreiber net-Anbindung realisiert haben. Die beiden Angebote sind indess sehr unterschiedlich. Wie bereits erwähnt, handelt es sich bei dem Satelliten-Internet-Angebot UB Sky-Dienst der Lübecker Ubcom um eine Kooperation zwischen Ubcom und der Astra-Tochter EuropeOnline. Ubcom hat gegenüber anderen Astra-Anbietern beziehungsweise Vertriebspartnern den großen Vorteil, dass sie am Ausbau der Infrastrukturen und der Entwicklung neuer Einsatzgebiete der Satellitentechnologie aktiv involviert sind und somit eine gute Wahl darstellen, wenn es um einen Anbieter einer Astra-basierenden Lösung geht. In Sachen Preisstruktur nehmen sich die verschiedenen Mitbewerber auf Astra-Basis nicht viel. Ubcom bietet bereits für eine monatliche Grundgebühr von 29,90 Mark sowie einer einmaligen Einrichtungsgebühr von 39,90 Mark seinen SatellitenInternet-Dienst an. Im Preis Bild 1. So läuft die bidirektionale Satellitenkommunikation mit Websat Astra und Eutelsat findet der Anwender zum Beispiel Angebote von der Ubcom AG als Partner des Astra-Ablegers Europe-Online und von der Berliner Strato AG, die über Eutelsat eine entsprechende Inter- enthalten ist zudem der ganz normale Zugang zum Internet entweder über Modem oder ISDN. Im Rahmen der Datenübertragung über Satellit fallen keine zusätzlichen Kosten für einen Download oder entspre- chende Nutzungszeit an. Nutzt man bei der Einwahl Ubcom, so werden sechs Pfennig pro Minute fällig. Der Anwender muss jedoch bei der Nutzung von UB-Sky nicht unbedingt auf Ubcom zurückgreifen. Es kann jeder Internet-Zugang mit einer ”eindeutigen“ IP-Adresszuweisung benutzt werden. Die Einwahl über Ubcom direkt bringt natürlich einige Vorteile mit sich. Statt über Proxy die Protokolle HTTP, FTP und IRC über den Satelliten zu versenden, kann bei einer UbcomDirekteinwahl der gesamte Datenverkehr per Satellit versandt werden, inklusive E-Mails oder Streaming-Dateien. Die Übertragungsgeschwindigkeit beträgt dabei 512 kBit/s. UB-Sky nutzt derzeit drei Transponder von Europe-Online auf Satelliten der AstraFlotte. Dabei verfügt jeder einzelne Transponder über eine Kapazität von 45 MBit/s. Prinzipiell ist das genug Bandbreite, um den Anwendern die versprochene Nennbandbreite zu gewährleisten. Allerdings gibt es auch Schwierigkeiten. Ist ein Transponder überlastet, erfolgt im Moment keine automatische Umleitung auf einen Transponder, der weniger ausgelastet ist. Das entsprechende Load-Balancing muss manuell durchgeführt werden. Erst eine Lastverteilung bietet dann wieder die maximale Bandbreite von 512 kBit/s, wobei dieser Wert sowieso als theoretisch angesehen werden muss. Nur Internet-Server, die ebenfalls über eine schnelle Pipe ins Internet verfügen, können diese Bandbreite bedienen. Bevor der Anwender per Astra-Satelliten surfen kann, muss er seinen Rechner entsprechend den Ubcom-Sys- www.lanline.de fokusTELEKOMMUNIKATION temvoraussetzungen konfigurieren. Zunächst benötigt er eine entsprechende Satellitenantenne. Hier muss er darauf achten, dass diese auch unbedingt digitaltauglich ist, was besonders den verwendeten LNB-Empfänger betrifft. Sind diese Voraussetzungen erfüllt, muss die Sat-Schüssel auf die Astra-Position 19,2 Grad ausgerichtet werden. Nachdem die terrestrischen Gegebenheiten konfiguriert sind, geht es an die Einrichtung des PCs. Kompatibel ist generell jedes Windows-9xSystem, das mindestens über einen Pentium-200-MHzProzessor und über 32 MByte Hauptspeicher verfügt. Generell gilt auch hier – je mehr, desto besser. Ist die Hardware-Konfiguration erledigt, muss als nächstes die umfangreiche Software aufgespielt werden. Dies ist streckenweise etwas knifflig, was einen gelegentlichen Blick ins Handbuch dringend anrät. www.lanline.de STRATO SKYDSL Die Strato AG ist eine Tochter des Berliner ISDN-Unternehmens Teles, die den neuen Dienst Skydsl vermarktet. Skydsl nutzt nicht die Flotte der Astra-Satelliten, sondern greift auf die Eutelsat-Satelliten zurück – speziell auf Kopernikus II. Im Rahmen eines angeschlossenen Vertrags mit der Strato AG bekommt der Anwender ein Komplettpaket, bestehend aus einer Satellitenschüssel sowie einem DVB-SAT-Empfänger. Dies liegt in der Tatsache begründet, dass die meisten Anwender in puncto Fernsehempfang auf den Betreiber Astra “eingeschossen” sind und somit nicht in der Lage sind, mit den schon vorhandenen Gerätschaften auf den Eutelsat-Satelliten zuzugreifen. Die im Lieferumfang beinhaltete Satellitenantenne ist kaum größer als 40 Zentimeter im Durchmesser, da über Skydsl kein Fernsehempfang angeboten wird, der unter Umständen größere Schüs- Teledesic In den USA schickt sich eine Firma an, den Telekommunikationsmarkt der Erde in Aufruhr zu bringen. Wieder einmal steckt hinter dieser wahnwitzigen Idee Bill Gates. Diesmal in Kooperation mit Craig McCaw, seines Zeichens ebenfalls Multimilliardär. Die gemeinsame Firma Teledesic (http://www.tele desic.com) wurde 1990 gegründet, mit dem Ziel, ein weltweites Netzwerk aus tieffliegenden künstlichen Minisatelliten ins All zu schießen. Schon 2002 sollen die ersten Satelliten gestartet werden, mit dem Ziel einer weltweiten Hochgeschwindigkeits-Datenverbindung, die an jedem Punkt der Erde funktioniert. Das Projekt soll nach Angaben der Firma ungefähr neun Milliarden Dollar kosten. Einer der wichtigsten Kooperationspartner ist der Flugzeughersteller Boeing. Teledesic hat vor mehr als einem halben Jahr bereits von der amerikanischen Telekommunikationsbehörde FCC das O.K. für die Benützung der erforderlichen Frequenzen erhalten. Auf internationalem Gebiet stehen solche Einigungen noch aus. Auf dem Boden sollen kleine Dachantennen mit anfänglich 2 MBit/s die Daten aus dem Weltall empfangen und senden können. Im Orbit werden etwa 300 Satelliten, von denen jeder 20 Millionen Dollar kosten soll, in einer Höhe von über 425 Meilen verankert. seln erfordert. Der potenzielle Nutzer des Skydsl-Dienstes kann das Equipment entweder für 299 Mark kaufen oder für eine monatliche Grundgebühr mieten. Hat der Anwender eine Kaufentscheidung getroffen, fällt neben der monatlichen Grundgebühr von 49 Mark noch ein Entgelt von 29 Mark für den eigentlichen Skydsl-Zugang an. In der Grundgebühr bei Strato sind zeit- und volumenunabhängige Übertragungsgebühren bereits enthalten, sodass an dieser Stelle keinerlei zusätzliche Kosten anfallen. Auf Basis dieser Gebührenstruktur kann der Anwender auf eine L AN line 5/2000 167 fokusTELEKOMMUNIKATION Bandbreite von jedoch nur maximal 128 kBit/s zurückgreifen, die zudem noch erheblichen Schwankungen unterliegt. Mehr Bandbreite gibt’s nur gegen zusätzliches Entgelt. Ist man bereit, mehr Geld für seinen Internet-Satellitenzugang zu investieren, so stehen mehrere Übertragungsraten zur Auswahl – 200 kBit/s, 800 kBit/s, 1600 kBit/s sowie 4000 kBit/s. Hierbei werden entweder alle 180 Sekunden beziehungsweise alle 180 kByte zwischen zwei und 14 Pfennig fällig, abhängig von der entsprechenden Übertragungsgeschwindigkeit beziehungsweise Tageszeit. Dies schlägt unter Umständen mächtig zu Buche: Geht man von der maximalen Bandbreite von 4 MBit/s aus, bei rund 1 GByte an Daten, muss der Anwender am Monatsende rund 815 Mark bezahlen. Zusätzlich kommen dann ebenfalls noch die Kosten für einen herkömmlichen Internet-Zugang auf Basis eines Modems oder ISDN für den Rückkanal hinzu. RÜCKKANAL PER SATELLIT Einen der ersten Hochgeschwindigkeits-Internet-Dienste via Eutelsat-Satelliten zeigte bereits auf der CeBIT ’99 die in Dublin ansässige Armstrong Satellite Data Service Ltd. Der neue Dienst Web-Sat bietet eine echte Zweiwegeverbindung mit Up- und Downlink zum Satelliten. Diese beseitigt Wartezeiten beim Einwählen, beim Laden großer Dateien und beim Surfen im Netz. Das wichtigste Merkmal von Web-Sat für den Verbraucher ist die virtuell permanente Verbindung. 168 L AN line 5/2000 Es ist, als befinde man sich in einem lokalen Netz (LAN): Elektronische Post kommt sofort an, die Verbindung zum Die Terminals kosten ab Dublin knapp unter 3000 Mark (1500 Euro), dazu kommen die Aufwendungen für die In- Bild 2. Modell eines Teledesic-Satelliten. Diese Satellitenflotte, die ab 2002 ins All geschossen werden soll, berücksichtigt von Anfang an sowohl Sprach- als auch Datenkommunikation Internet klappt nahtlos, und da keine Telefonleitungen nötig sind, entfallen zusätzliche Gebühren. Web-Sat nutzt für den Hinweg Übertragungen nach dem DVB-Standard mit Datenraten zwischen 4 und 40 MBit/s im Ku-Band. Für den Rückkanal über Satellit wird die erprobte BPSK- (Binary Phase Shift Keyed)-Technik mit bis zu 16 kBit/s verwendet. Dies erlaubt Ladezeiten im Internet von bis zu 300 kBit/s, also etwa in der fünffachen Geschwindigkeit einer üblichen ISDN-Leitung. Das dazu notwendige interaktive Satellitenterminal (SIT: Satellite Interactive Terminal) besteht aus zwei Einsteckkarten, die in einen gewöhnlichen PC oder Server passen, einer 90cm-Sende- und Empfangsantenne, entsprechender Anschlusselektronik und einer Installations-CD-ROM. Web-Sat sendet über den Eutelsat-Satelliten Sesat, der im Sommer 1999 ins All startete und auf 36 Grad Ost seine geostationäre Position hat. stallation. Die Endpreise hängen letztlich von länderspezifischen Gegebenheiten ab. Die Kosten für das Herunterladen von 200 MByte und den Return von 20 MByte im Monat betragen etwa 340 Mark (175 Euro), für zusätzliche Datenmengen werden weitere Kosten fällig. Eine weiterer Anbieter, der schon seit längerer Zeit am Markt präsent ist, jedoch von Anfang an mit diversen Bandbreitenproblemen zu kämpfen hatte, ist Direcpc. Direcpc nutzt die asynchrone Datenübermittlung im Internet und fordert über eine Modemverbindung Informationen an. Diese werden dann über einen Satellitentransponder mit hoher Bandbreite direkt in den PC des Anwenders übertragen. Um Turbo-Internet nutzen zu können, braucht man einen Account bei einem Internet-Service-Provider (ISP) und eine Einwählverbindung (Modem, ISDN oder alternativ eine Standleitung). Wenn konventionelle Internet- Browser die Verbindung zu einer Website herstellen, dann wird die entsprechende Anfrage in IP-Paketen verpackt, die an den jeweiligen WebServer adressiert sind. Die Direcpc-Software verpackt diese IP-Pakete in weitere Pakete, auf denen als Zieladresse das Direcpc Network-Operations-Center (NOC) angegeben ist. Beim NOC angekommen, werden die zusätzlichen Verpackungen entfernt, sodass wieder die Zieladresse des Web-Servers erscheint, zu dem die Pakete nun via Internet gesendet werden. Der Web-Server schickt die angeforderten Daten daraufhin zum NOC zurück. Von dort erfolgt die Hochgeschwindigkeitsübertragung via Satellit auf den heimischen PC. Die Bandbreite für Turbo-Internet beträgt bei guten Betriebsbedingungen) 200 kBit/s. Die Satellitenantenne muss auf Eutelsat 13 Grad (Hotbird 3) ausgerichtet sein. Das Empfangs-Kit einschließlich PCISteckkarte für den PC, SLAdapterbox für den Anschluss an die Sat-Antenne, Betriebs-Software unter Windows 95/NT 4.0 und Benut- Web-Adressen der genannten Anbieter www.ubcom.de www.strato.de www.web-sat.de www.hot.de www.fantastic.ch www.herzog-telecom.de www.teledesic.com www.detesat.de www.inmarsat.com www.tachyon.com www.vsatnet.com Satellitennetzbetreiber: www.astra.de www.eutelsat.de www.lanline.de fokusTELEKOMMUNIKATION zerhandbuch kostet rund 1000 Mark. Die Kosten für die Datenübertragung berechnen sich nach Zeit und liegen bei mindestens 30 Mark, zwei freie Download-Stunden eingeschlossen. Jede angefangene Minute kostet mindestens 80 Pfennig. Zu beziehen ist Direcpc beispielsweise über Novum-Satellite-Systems in Kempten. Neben Ubcom und Strato und allen anderen bisher genannten Anbietern bietet auch Herzog Telecom einen Internet-Zugang per Satellit an. Das Trierer Unternehmen verlangt für den Zugang “Star Speeder” mit einem Datendurchsatz von “durchschnittlich 800 kBit/s” monatlich 59,95 Mark. Hinzu kommen die jeweiligen Nutzungsgebühren des Providers. Um per Satellit ins Netz zu kommen, muss nach Angaben des Unternehmens neben der Satellitenschüssel mit einem Durchmesser von 60 Zentimetern eine Sat-PC-Einsteckkarte installiert sein. Die Karte besitzt einen MPEG-2-TV- und Audio-Decoder und verfügt über einen S-Bus- sowie einen digitalen Stereoausgang. Diese bietet Herzog Telecom für 499 Mark an. Anschließend könne an den PC auch ein Fernseher angeschlossen und damit alle auf Astra übertragenen digitalen TV- und Radiokanäle empfangen werden. Eine Schweizer Firma mit dem Namen “The Fantastic Corporation” hat im Dezember 1999 einen Vertrag mit dem US-Satellitenhersteller Loral Space & Communications abgeschlossen, mit dem Ziel, ein Satellitennetzwerk aufzubauen, das einen drahtlosen und breitbandigen Inter- www.lanline.de CeBIT-Nachlese: Satelliten-Access Der von Krisen geschüttelte Satelliten-Betreiber Iridium scheint nun endgültig vor dem Aus zu stehen. Zwar haben sich nach der Konkursmeldung und der Ankündigung von Iridium LCC, die 66 Satelliten verglühen zu lassen, vor kurzem wieder einmal zwei Interessenten gemeldet, die das Satellitensystem übernehmen wollen. Aber jetzt gibt es noch zusätzlich einen Aufruf von ganz anderer Seite, um das System vor der Zerstörung zu retten. Eine Gruppe von Personen hat sich zu “Save Our Sats“ zusammengeschlossen, um mit den Iridium-Satelliten das “weltweit erste öffentliche Open -Source-Netzwerk im Weltall” zu schaffen, das außerhalb der Reichweite jeder Regierung liegt. Durch Schenkungen, Partnerschaften oder Vermarktungen soll das Geld für den Kauf des Systems herbeigeschafft werden, das mehr als fünf Milliarden Dollar gekostet haben soll. Aus dem Haus der Deutschen Telekom gibt es in Sachen Satelliten positivere Neuigkeiten zu vermelden. Seit dem ersten Quartal 2000 bietet Detesat neben VSAT- und Inmarsat-Kommunikation auch umfangreiche Services im Bereich TV-, Trunk- und Leased-Line sowie eine Reihe neuer Multimedia-Anwendungen an. Hintergrund für die Erweiterung des Leistungspotentials der Telekom-Tochter ist die erst kürzlich erfolgte Zusammenführung mit dem Bereich “Satellitensysteme” der Deutschen Telekom und der dazugehörigen Satelliteninfrastruktur. Auf der CeBIT präsentierte Detesat bereits auch eine Auswahl neuer Produkte aus dem erweiterten Produktportfolio. Zum ersten Mal war auf der CeBIT unter anderem der neue mobile Service Inmarsat-ISDN zu sehen, der mit Datenübertragungsraten bis 64 kBit/s auf Basis satellitengestützter Mobilkommunikation bereitstellt. Eine weitere Premiere war die von Detesat neu entwickelte technische Plattform für T-DSL über Satellit, die Internet-Usern ab Mitte 2000 einen flächendeckenden Zugriff auf satellitengestütztes DSL ermöglichen soll. Die neue Plattform ermöglicht ihren Nutzern einen High-Speed-Internet-Access bis zu 800 kBit/s. In Sachen Performance rüstet auch die Strato AG weiter auf. Zur CeBIT wurde ein weiterer Hochleistungs-Server der Enterprise-Serie von Sun geliefert. Strato-Kunden soll dann mehr als die doppelte Server-Kapazität als bisher zur Verfügung stehen. Die seit Februar geschalteten beiden 155-MBit/sHochleistungsleitungen binden den Server-Standort Karlsruhe nun sehr schnell an Deutschlands wichtigsten Peering-Punkt in Frankfurt an. Beide Leitungen werden von verschiedenen Carriern betrieben aus Sicherheitsgründen. Sie wurden zusätzlich zu den bereits bestehenden Leitungen freigegeben. Mit Skydsl zeigte Strato auf der CeBIT neue Applikationen sowie Lösungen mit einer Bandbreite von 8 MBit/s. Auch Eutelsat und seine Partner haben Neues zu vermelden: Eutelsat stellte auf der CeBIT den neuen Dienst D-Sat vor. Mit D-Sat kann erstmals auch kurzzeitig Satellitenkapazität genutzt werden. Abgerechnet wird – “Pay-per-Use” – nach tatsächlichem Gebrauch. Das System basiert auf einem effizienten und preiswerten VSAT-Network. Als technologische Plattform dienen Nortel Dasas Skywan und Linkway 2000 von Comsat. Skywan eignet sich gleichermaßen für Telefonie- und Datenübertragungen im Internet mit variablen Down- und Uplink-Geschwindigkeiten von bis zu 2 MBit/s. Über Comsats Linkway 2000 können zum Beispiel Teilnehmer an verschiedenen Standorten einer Organisation in Videokonferenzen miteinander kommunizieren. D-Sat ist für Service-Provider, Unternehmen und Institutionen gedacht, die den Satelliten als wichtige Ergänzung ihrer bestehenden terrestrischen Datennetze einsetzen wollen. Mit D-Sat können unter anderem Verbindungen zwischen lokalen Netzen aufgebaut und Daten in Hochgeschwindigkeit übertragen werden. Das bidirektionale System des amerikanischen Anbieters Tachyon gestattet dem Nutzer europaweit Geschwindigkeiten von bis zu 2 MBit/s im Download und bis zu 256 kBit/s im Rückkanal. Das vor allem für Unternehmen interessante System ist auf LAN-Internet/Intranet-Verbindungen ausgelegt und benötigt keine Telefon- und ISDN-Standleitungen. An die Betreiber von rückkanaltauglichen Kabelnetzen und LANs richtet sich der Dienst Satxpress der GMD-Tochter Vsatnet.com. Im Vorwärtskanal erreicht das System bis zu 6 MBit/s. Der Ausbau bis auf 56 MBit/s ist geplant. Beim Rückkanal besteht die Wahl zwischen Geschwindigkeiten von 128 bis 384 kBit/s. Das deutsche Unternehmen Internet Skyway unterstützt Internet-Service-Provider durch Push- und Cache-Services bei der Entlastung ihrer Netzwerke. net-Zugang ermöglichen soll. Mit einer ganzen Armada von Satelliten sollen Geschwindigkeiten im Megabyte-Bereich erreicht werden. Kunden benötigen neben einer Satellitenschüssel eine Set-Top-Box für die Signalkonvertierung. Payper-View-Inhalte und der Verkauf von digitalisiertem Audio- und Videomaterial sollen ebenfalls möglich sein. (Ingo Lackerbauer/sm) L AN line 5/2000 169 fokusTELEKOMMUNIKATION DIGITAL POWERLINE (TEIL 2) Feldtests und Lösungen Nachdem das Thema Digital Powerline – das Stromnetz als Lieferant für Sprach-, Video- und Internet-Daten – nach dem Ausstieg von Nortel erheblich an Brisanz verloren hatte, brachte die CeBIT 2000 wieder neue Belebung. Zahlreiche Entwicklungen, Feldversuche und Kooperationen deuten darauf hin, dass man ab Mitte 2001 mit der kommerziellen Einführung von PowerlineZugangsdiensten rechnen kann. Das Siemens-PLC-Konzept stellt vom Endgerät bis zum Übergabepunkt in das Telekommunikationsnetz eine durchgehende Ende-zu-EndeLösung dar. Hierbei werden IPPakete vom Endgerät über das In-house-Stromnetz zu einem ersten Konzentrator am Hausübergabepunkt tranportiert, von wo es über einen zweiten Übertragungsabschnitt über das Niederspannungsverteilnetz zum Transformator geht. Siemens und EnBW haben auf dem Gemeinschaftsstand zusammen mit dem Service-Provider Tesion die Technik und verschiedene Dienste demonstriert. EnBW führte schon 1998 mit Nortel umfangreiche Feldversuche mit 100 Pilotkunden durch. Der Ausstieg von Nortel aus der PLC-Technologie motivierte Siemens und EnBW zur Gründung eines Gemeinschaftsunternehmens für die Entwicklung und Vermarktung von Systemen zur Highspeed-Datenübertragung über 170 L AN line 5/2000 Energieverteilnetze. Eine entsprechende Absichtserklärung wurde kurz vor der CeBIT unterzeichnet. Die Siemens-Lösung besteht aus folgenden Komponenten beziehungsweise Abschnitten: – PNU (Powerline-NetworkUnit) Die PNU dient zum Umsetzen des Datenstroms im Niederspannungsnetz auf die eingesetzte Transporttechnologie im Zubringerabschnitt. Zusätz- lich ist eine Funktion zum Konzentrieren der Daten der angeschlossenen Haushalte integriert; die geeigneten Standardschnittstellen zur Übertragung in Richtung Telekommunikationsnetz sowie die Basisfunktionalitäten für die Kontrolle und Steuerung des Netzes bilden die weiteren wichtigen Merkmale der PNU. – PNT (Power Network Termination): Die PNU schließt die PLCÜbertragung beim Teilnehmerendgerät ab und verfügt über ein geeignetes Interface zu diesem Endgerät wie Ethernet (10Base-T) oder auch USB. Zunächst ist die PNU ein separates Gerät, es kann aber später auch in das entsprechende Endgerät integriert werden. – Übertragungsabschnitt: Logisch betrachtet stellt die Übertragungsstrecke auf dem Stromkabel eine für IP-Pakete transparente Verbindung dar, womit viele verschiedene IPDienste realisiert werden können. Das Hochfrequenz-Übertragungsverhalten des Stromnetzes ist beeinflusst von Entfernung, Zahl der angeschlossenen Haushalte, Zahl der Kabel-Abzweigungen, unterschiedlichen Netzimpedanz- PDSL von Alcatel benutzt das Mittelspannungsnetz für die Signalübertragung in öffentlichen Netzen Web-Adressen der genannten Firmen www.enbw.de www.rwe.de www.ascom.de www.keyintelecom.com www.powertec-ag.de www.intellon.com www.ke-online.de werten, Rauschen, Störungen von Sendern und von anderen benachbarten Geräten mit Störaussendungen wie zum Beispiel Schaltnetzteilen. So kann es vorkommen, dass Echtzeitanforderungen nicht immer erfüllt werden können. – PNR (Powerline-NetworkRepeater): Um größere Entfernungen zu überbrücken oder in Verteilnetzen mit extrem schlechten Übertragungseigenschaften trotzdem eine zufriedenstellende Übertragungsqualität zu erreichen, werden Repeater eingesetzt. Ein PLC-Gesamtkonzept erfordert solch ein Systemelement, um in dem Spannungsfeld einer gegebenen Infrastruktur mit damit definierter Übertragungsqualität und der Forderung nach minimaler Abstrahlungsleistung die gewünschte Dienstqualität zu erzielen. Weitere Einflussparameter sind hierbei auch noch die Baumstruktur des Netzes und die ungerichtete Signalausbreitung. Als weiteres aktives Element im Übertragungsnetz ist der Repeater in das Managementkonzept integriert. Die Möglichkeit, weitere Schnittstellen für besondere Anwendungen wie etwa Zählerfernablesen hinzuzufügen erweitern den Repeater in Richtung einer Inhaus-Kommunikationsvermittlung am Hausübergabepunkt. Dies erlaubt eine Trennung von Access-Netz und In- www.lanline.de fokusTELEKOMMUNIKATION haus-Netz, wodurch gegenseitige Einflüsse sowohl von Störungen wie auch der NetzÜbertragungsfunktion stark gemildert werden können. Auch die RWE Energie kündigte einen groß angelegten breitbandigen Feldversuch an. Ort ist hier Essen. Getestet werden sowohl hochdatenratige als auch niederdatenratige Anwendungen im In- und AußerhausBereich. Ein sukzessiver Ausbau auf 200 Privat- und Geschäftskunden soll bis Mitte 2000 stattfinden. Ein Ziel dieses Feldversuchs ist es, die im letzten Jahr in der von Ascom AG gelieferten Demoanlage in Leichlingen gesammelten technischen Erfahrungen weiter zu vertiefen. Es soll demonstriert werden, dass die breitbandige PLC-Systemtechnik zuverlässig arbeitet und reif für den Massenmarkt ist. Neben technischen Fragestellungen liegt der Fokus des Feldversuchs auf kundenorientierten Anwendungen und innovativen Dienstleistungsangeboten. Parallel zum breitbandigen Feldversuch wird ein schmalbandiger Feldversuch durchgeführt. Mit dem System Dartnet der Firma ABB wurde dafür in einem Essener Industriegebiet eine Lösung implementiert, die es erlaubt, Daten auf der Nieder- und Mittelspannung zu übertragen. In dem schmalbandigen Feldversuch werden die relevanten Zählerdaten von 25 gewerblichen und privaten Kunden ausgelesen und täglich an eine Zentrale im nächsten Umspannwerk übertragen. Weitere Anwendungen sind in Planung. Bei der eingesetzten Systemtechnik werden ausschließlich die Frequenzen des Cenelec-Bands (9 bis 148,5 kHz) genutzt. Dabei erreicht www.lanline.de ABB eine maximale Datenrate von 72 kBit/s. RWE hat auf der CeBIT leicht handhabbare, kostengünstige PLC-Modem-Prototypen vorgestellt, die künftig für den Massenmarkt einsetzbar sein sollen. Die strategische Partnerschaft mit Ascom wird durch eine zusätzliche Kooperation mit dem südkoreanischen Systemanbieter Keyin Telecom weiter gestärkt. Keyin liefert Outdoor- und IndoorSysteme, die mit den Produkten Home Coupler, PLC Router, EMagic PLC Modem und PLC NIC Board im RWE-Demohaus installiert wurden. Weitere Kooperationen mit Herstellern von Endgeräten des Consumer-Markts für zusätzliche multimediale Dienstleistungsangebote werden vorbereitet. Das Zuhause der Zukunft wurde einige Tage nach der CeBIT mit der Eröffnung des RWE-Demohauses dem Publikum vorgestellt. Hier werden visionäre Powerline-Anwendungen in einer realen Wohnumgebung gezeigt. Die VorOrt-Besichtigung ist nach vorheriger Anmeldung per E-Mail möglich, online braucht man unter www.powerlinenet.de/ de/demohaus.htm keine Voranmeldung. VOM CHIP BIS ZUR KOMPLETTLÖSUNG Eine ausge- reifte Chipl-Lösung für das Cenelec-Band wurde von der Powertec AG gezeigt. Damit lässt sich der Telefonanschluss über entsprechende Adapter mit dem vorhandenen Stromnetz verbinden. Damit wird jede Steckdose zu einer multifunktionalen Kommunikationsschnittstelle, die InternetZugang, Telefonie und Multimedia-Anwendungen erlaubt. Die erzielbare Datenrate liegt bei 100 kBit/s und ist somit rund 1,5-mal so schnell wie ein ISDN-Basiskanal. Eine ganze Familie von Powerline-Modemchips stellte Itran Communications Ltd. aus Israel vor. Dazu zählen – T 800: eine Low-cost-Lösung, die innerhalb des Cenelec-A-Bands mit 7 kBit/s arbeitet und für den Einsatz zur Fernsteuerung von an das Stromnetz angeschlossenen Geräten konzipiert ist, – IT5000: ein kompaktes ASIC-Design, welches innerhalb des Cenelec-ABands mit maximal 50 kBit/s arbeitet und für Home-Automation sowie TelemetrieAnwendungen eingesetzt werden kann, – ITM1: eine Lösung zur Realisierung preiswerter Heimnetze mit Datenraten bis 2,5 MBit/s im Frequenzbereich zwischen 4 und 20 MHz. Unterstützt CSAM/CD und reduzierten Paket-Overhead, – ITM10: Dieser Chip ermöglicht die Vernetzung von PCs und TV-Geräten innerhalb des Hauses mit Datenraten bis zu 12 MBit/s. Integriert ist QoS-Unterstützung auf MAC-Ebene sowie Datenverschlüsselung. Der Frequenzbereich liegt ebenfalls zwischen 4 und 20 MHz. Intellon nutzte die CeBIT als europäische Premiere zur Vorstellung der Chipfamilie “Powerpacket”. Mit Powerpacket ausgerüstete elektrische und elektronische Geräte können über das Stromnetz vernetzt werden und somit über jede Steckdose im Internet surfen oder mit der mit Powerpacket ausgerüsteten Set-Top-Box kommunizieren. Und das mit Datenraten bis zu 11 MBit/s. Mit den Chips werden Referenzdesigns, Software und Anwendungsunterstützung angeboten. Zu den ersten Geräteherstellern, die Powerpacket einsetzen werden, zählen S3/Diamond Multimedia und Phonex Broadband. Die integrierte Systemfamilie Linerunner von Alcatel Kommunikations-Elektronik ermöglicht den breitbandigen Netzzugang wahlweise über Kupfer, Glasfaser und Powerline. Damit wird Netzbetreibern und Energieversorgern eine Übertragungstechnik für den Betrieb und das Management heterogener Zugangsnetze bereitgestellt, um damit Kunden mit Datenraten bis zu 2 MBit/s anzuschließen. Powerline Communication Digital Subscriber Line (PDSL) erlaubt das Angebot von energienahen Mehrwertdiensten. Dazu zählen die Übertragung von Mess- und Steuerungsdaten sowie Alarmmeldungen in Echtzeit. Die Linerunner-Systemfamilie umfasst Schirm- beziehungsweise Leiterankoppeleinheiten, Baugruppenträger und Tischgehäuse sowie Leiterkarten. Die Schnittstellen G.703, X.21, V.35/36 und 10 Base-T werden unterstützt. Die PDSLTechnik sei mit anderen Zugangstechnologien wie HDSL, SDSL und FDSL kombinierbar. Bei der neu vorgestellten Leiterankopplung dienen Leiter und Schirm eines Energiekabels für die Punkt-zu-PunktDatenübertragung in einem Frequenzbereich oberhalb von 500 kHz. (Gerhard Kafka, freier Journalist und Berater für Telekommunikation in Egling bei München/sm) L AN line 5/2000 171 fokusTELEKOMMUNIKATION VIDEOKONFERENZSYSTEME Schlüssel zur Teamarbeit Kurze Entscheidungswege, die Einsparung von Zeit und (Reise-)Kosten sowie eine effektive Kommunikation sind heute wichtige Wettbewerbsfaktoren für Unternehmen aller Branchen und Größen. Videokonferenzen dienen dabei zunehmend als zeitnahes Kommunikationsmittel – intern wie extern. Der Beitrag gibt einen kurzen Überblick über die derzeit angebotenen Systemtypen. Während noch vor zwei Jahren teure und meist komplizierte Raumsysteme den Markt für Videokonferenzsysteme dominierten, stehen heute einfachst zu bedienende “Teleconferencing-Tools” zur Verfügung. Auch die Qualität ist inzwischen so weit verbessert, dass einem breiten Einsatz dieser Technologie in Unternehmen nichts mehr im Wege steht. Es stellt sich heute eigentlich nur noch die Frage, welches Equipment das richtige für die jeweiligen Anforderungen darstellt, über welche Netze die Systeme miteinander verbunden werden sollen und wie der maximale Nutzen durch den Einsatz dieser Technologie erzielt werden kann. Für den besseren Überblick lassen sich die derzeit verfügbaren Lösungen in drei verschiedenen Kategorien einteilen: Desktop-Systeme, Gruppensysteme und Raumsysteme. Desktop-Systeme lassen sich im Personalcomputer installieren und bestehen in der 172 L AN line 5/2000 Regel aus einer PCI-Karte, einer Kamera, entsprechender Software für gängige Betriebssysteme (Windows 95/98 und NT) sowie einer Lautsprecher(Kopfhörer-)Mikrofoneinheit. Somit hat der Anwender eine direkte Integration der Videokommunikation an seinem Arbeitsplatz bei gleichzeitigem Zugriff auf alle Daten. Ideal ist diese Lösung beispielsweise im Home-Office-/Small-Office, wo eine gemeinsame Bearbeitung von Daten bei gleichzeitigem Blickkontakt sinnvoll ist. Preislich liegen solche Sys- teme je nach Hersteller und Leistungsfähigkeit zwischen 800 und 6000 Mark. Gruppensysteme erlauben Personengruppen beliebiger Größe, Videokonferenzen mit höchster Bild- und Tonqualität abzuhalten. Eine gemeinsame Bearbeitung und/oder Betrachtung von Daten, Dokumenten, 3-D-Objekten oder Bildschirminhalten ist bei modernen Anlagen bereits selbstverständlich. Diese Systeme lassen sich in zwei Untergruppen aufteilen: Offene Lösungen, die lediglich auf der Hardware-Plattform PC (plus Microsoft-Betriebssystem) aufsetzen und Komplettsysteme, die voll integriert sind. Bei letzteren bilden System, Kamera und Software eine geschlossene Einheit, was zu geringem Gewicht, kleinen Abmessungen und einfacher Installation führt. Diese so genannten Set-onTop-Systeme erzielen beachtliche Zuwachsraten, da sie ausgesprochen stabil funktionieren und leicht zu bedienen sind (zum Beispiel über eine Infrarot-Fernbedienung). Oft sind zusätzliche Leistungsmerkmale, die bisher nur in großen Raumsystemen möglich waren, bereits enthalten oder können optional integriert werden. Hierzu zählen beispielsweise IP wird ISDN als Trägertechnologie von Videoconferencing ablösen Multipoint-Verbindungen, hohe und variable Verbindungsbandbreiten sowie Anschlussmöglichkeiten für zusätzliche Monitore, Kameras und Mikrofone. Der Preis dieser Anlagen reicht von unter 10.000 bis zirka 30.000 Mark und ist damit erstaunlich niedrig. Raumsysteme sind meist modular aufgebaute Lösungen für große Konferenzräume. Die Komplexität dieser Produkte und der deutlich höhere Preis (bis zu über 50.000 Mark) halten die Nachfrage in dieser Kategorie relativ gering, zumal die modernen Gruppensysteme fast gleichwertige Möglichkeiten bieten. Neben der Auswahl einer passenden Anlage stellt sich noch die Frage, über welche Verbindungswege die Systeme kommunizieren sollen. War bislang das gewohnte Übertragungsmedium hauptsächlich ISDN (Standard H.320), so gewinnt der Einsatz von IP-Netzen (Standard H.323) auch im Bereich der Videokommunikation zunehmend an Bedeutung. Allerdings bestehen beim H.323-Standard noch Einschränkungen bei bestimmten Funktionen: So ist bei einer H.323-Konferenz (in der derzeitigen Version 2) beispielsweise keine Kamerasteuerung der Gegenseite möglich. Entscheidend bei der Übertragung von Bild und Ton sind garantierte Bandbreiten; sie stellen die Grundlage für eine verzögerungsfreie Konferenz dar. Im ISDN ist diese Voraussetzung erfüllt, in IP-Netzen wird die Bandbreite in Zukunft durch eine mögliche Priorisierung von Datenpaketen gewährleistet sein. Derzeit werden bei Videokonferenzen innerhalb von Un- www.lanline.de fokusTELEKOMMUNIKATION Funktion H.320/ISDN-Kommunikation H.323/IP-Kommunikation T.120/Netmeeting (für Datenkonferenz) Duplex-Audio/gleichzeitiges Senden und Empfangen von Ton mit Echokompensierung Videoqualität 30 Bilder pro Sekunde Kamerasteuerung mit gespeicherten Voreinstellungen beziehungsweise automatisch durch Spracherkennung integrierter Web-Server und Netzwerkanschluss für Systemmanagement, -diagnose und Software-Upgrades benutzerfreundliche, grafische Oberfläche für einfache Bedienung zusätzliche Ein-/Ausgänge für Dokumentenkamera, Videorecorder, zusätzliche Kameras und zusätzliche Monitore Möglichkeit zur Standbildübertragung in höherer Qualität H.263/neuester Bildaufbereitungsstandard H.281/Fernsteuerung der Kameras Bandbreiten bis 128 kBit/s Bandbreiten bis 384 kBit/s Bandbreiten bis 2 MBit/s DesktopSystem • • • • Gruppensystem • • • • Raumsystem • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Checkliste Videokonferenzsysteme ternehmen immer öfter bestehende Datenverbindungen genutzt und die Übertragung mit IP realisiert. Beim Kontakt zu externen Partnern wird aller- www.lanline.de dings ISDN auf absehbare Zeit noch das vorrangige Transportmedium bleiben. Die Zukunft, die sich mit zunehmender Bandbreitenverfügbarkeit im Internet und Technologien wie beispielsweise Kabelmodems oder ADSL abzeichnet, heißt jedoch auch hier IP. Bei Entscheidungen für ein ge- eignetes Videokonferenzsystem ist es also sehr wichtig, auf Hybridanlagen zu setzen, die bereits heute sowohl auf der Basis von ISDN als auch IP kommunizieren können. Eine Checkliste (siehe Tabelle) soll die Systemauswahl erleichtern und Anhaltspunkte liefern, welche wesentlichen Features und Funktionen abgedeckt sein sollten. Videokonferenzen sind spätestens seit dem Aufkommen der flexiblen und hochwertigen Set-on-Top-Systeme sowohl technisch als auch betriebswirtschaftlich sinnvoll. Der richtige Einsatz dieser Technologie im Zusammenspiel mit der entsprechenden Akzeptanz der Mitarbeiter verspricht neben beträchtlichen Einsparungen von Kosten und Zeit auch Wettbewerbsvorteile durch höhere Effizienz und Produktivität. (Michael Klas und Frank Wölfel, KNT Kommunikationssysteme/pf) Info: KNT Kommunikationssysteme Web: www.k-n-t.net L AN line 5/2000 173 fokusTELEKOMMUNIKATION Cisco Avvid-Produkte für die IP-Telefonie Cisco Systems präsentiert zehn neue Avvid-Produkte (Architecture for Voice, Video and Integrated Data) zur IP-Telefonie in Großunternehmen. Dabei handelt es sich um Lösungen zur IP-Anrufverarbeitung, IP Phones der zweiten Generation, integrierte Funktionen zur paketvermittelten Telefonie mit den Switches der Reihe Catalyst 6000 sowie zusätzliche Plattformen mit Gateway-Funktionalität. Zu den neuen Lösungen gehören die Software Cisco Call-Manager 3.0, die zwei IP-Phones Cisco 7960 und Cisco 7910 sowie der neue Cisco-Media-ConvergenceServer MCS 7835. Für die Switches der Reihe Catalyst 6000 bringt Cisco je eine analoge und digitale integrierte Gateway-Schnittstellenkarte und ein 48-Port-10/100Ethernet-Switch-Modul auf den Markt. Es verfügt über integrierte QoS-(Quality of Service-)Merkmale und einen Migrationspfad zur InlineStromversorgung. Für bestehende Installationen stellt Cisco ein Inline-PowerPatchpanel sowie ein modulares analoges Stand-alone Trunk/ Station Gateway vor. Eines der wichtigsten Merkmale von Cisco Avvid ist die verteilte Verarbeitung. So lagert Cisco Avvid die Funktionalität der Anrufverarbeitung mit Hilfe der IPTechnologie auf das gesamte Netzwerk aus. Die Gründe dafür sind horizontale Skalierbarkeit und hohe Verfügbarkeit. Die Features der Cisco-IP-Telefonie stehen über die Software Cisco Call-Ma- 174 L AN line 5/2000 nager zur Verfügung und laufen zur Zeit auf dem Media-Convergence-Server. Die neueste Version des Call-Manager (Version 3.0) arbeitet mit Microsoft Windows 2000 und enthält eine Reihe von Features und Funktionalitäten zur besseren Skalierbarkeit und Verfügbarkeit. Ein Feature gruppiert mehrere Cisco Call-Manager-Server zu einem gemeinsamen Cluster und behandelt sie wie eine Einheit. Der neue Cisco CallManager 3.0 unterstützt zur Zeit 10.000 Anschlüsse mit einem Cluster aus fünf Media-Convergence Servern. Im gesamten Unternehmensnetzwerk werden bis zu zehn Cluster unterstützt, sodass sich das System auf bis zu 100.000 Anwender pro Mehrstandortsystem skalieren lässt. (sm) Info: Cisco Systems Telefon 06196/479-675 Web: www.cisco.com/go/Ciscoavvid Ericsson präsentiert Engine Access Ramp Die Engine Access Ramp erlaubt als Zugangstechnologie eine breitbandige Übertragung über herkömmliche Kupfernetze. Der Begriff Engine steht hier für Ericsson Next Generation Network und beschreibt eine MultiService-Plattform zur effizienten Integration schmalund breitbandiger Dienste (PSTN/ ISDN beziehungsweise xDSL) in einem einzigen System. Der Netzbetreiber kann mit diesem skalierbaren Produkt einen schrittweisen Upgrade seiner vorhandenen Anschlussnetze durchführen und schnell auf neue und geänderte Marktbedingungen reagieren. Die flexible Systemarchitektur erfordere nur geringe Anfangsinvestitionen zur Bereitstellung neuer, profitabler Dienste wie beispielsweise den hochbitratigen Internet-Zugang und kommende Breitbandanwendungen. Für unterschiedliche Netze nutzt die Engine Access Ramp ein integriertes gemeinsames Managementsystem. Das Gerät erlaubt die Entwicklung betreiberspezifischer Anschlussnetzlösungen unter Einbeziehung auch anderer Zugangstechniken, zum Beispiel über Glasfaser, LMDS und sonstige drahtlose Anschlussverfahren. Ericssons Anschlusslösungen umfassen Infrastrukturen auf Die Architektur der Ericsson Next-Gen-Network Kupfer-, Glasfaser-, Koaxialund Funkbasis. Mit dieser umfassenden Angebotspalette will Ericsson seine Stellung als Lieferant von IP- und ATM-gestützten Multi-Service-Netzen für Mobil- und Festnetzbetreiber künftig weiter ausbauen. (sm) Info: Ericsson Tel.: 0211/534-0 Web: www.ericsson.se/ngn Deutschsprachiger Eutelsat-WAP-Service Eutelsat bietet europaweit als erster Satellitenbetreiber alle deutschsprachigen Internet-Informationen ab sofort auch als WAP-Service (Wireless Application Protocol) an. Die Nutzer haben dadurch Zugang zu einem weltweit abrufbaren WAP-Angebot, das über 800 Seiten umfasst. Über die offizielle Adresse http://wap.eutelsat.de kann hier jeder Besitzer eines WAP-fähigen Handys News und allgemeine Informationen einsehen sowie eine Liste aller Satelliten und den nach Sprachen sortierten Transponderplan abrufen. Zusätzlich wurde der Handy-SMSExpress-News-Service für Fachbetriebe gestartet. Dieser kostenfreie Service sendet bei wichtigen Ereignissen wie Programmumschaltungen oder technischen Veränderungen eine kurze SMS-Nachricht auf das Handy. Gelistete Fachbetriebe können bis zu drei Mobiltelefone für diese Express-News anmelden. (sm) Info: Eutelsat-Agentur Werder Tel: 01805/228811 Web: www.eutelsat.de. www.lanline.de Informationen schnell per Inserenten Inserent Seite Kennz. 3M ABB Acer ADN ALDIS Alteon APC Articon Aspecta Lebensversicherung Axis Brocade Brugg büro + system Junge CA Computer Associates CC Communicate Consult CIENA Cisco Citibank Privatkunden COMCITY ComMunic Compu-Shack ComputerLinks CompuTrain ComSys Connect Consultix Controlware CSG Dafür Dakota Datakom Deutsche Telekom D-Link D.L.T. Docunet Drahtex Drimalski DSM DV-Job DV-Job DV-Markt edcom 123 107 197 188 147 69 83 188 176 61 63 33 53 17 101 37 2 177 55 161 27 187 188 47 7 45 178 188 53 14 117 28/29 9 104 149 135 129 153 165 179 165 188 073 066 002 083 045 054 095 041 042 021 035 012 061 023 001 096 038 090 017 030 006 028 097 036 010 070 018 007 063 084 079 078 087 092 098 091 Inserent Seite Kennz. EHS Erico Eurodis Eurodis F5 Networks Flughafen München Foundry Networks Fujitsu/Siemens Gentner Hallesche-Nationale Hetec Hewlett Packard Huber & Suhner HVB Direkt IBM IBM IBM ICS Intelligent Communication Software Ipswitch Kerpenwerk Klein + Stekl Knürr Kromberg & Schubert Krone LANCONNECT LAN-Technik LANworks Laser 2000 LEONI LMC LAN Management Macrotron Malinowski Mannesmann Mobilfunk Matrix42 Microsoft Microtest Netcom NK Networks NPI Omnitron Omnitron 121 109 70 71 35 180 31 155 143 181 167 73 187 182 11 56/57 65 072 067 046 048 022 100 019 088 082 101 093 049 183 75 198 97 113 15 4/5 129 41 187 139 49 141 84 124 184 40 79 85 95 119 59 48 52 102 008 039 043 103 050 003 059 047 011 005 077 026 080 032 081 055 074 104 025 052 056 058 071 040 031 034 Inserent OrgaVision Overland Data PASS IT-CONSULTING Penschor Ponsit Information Technologies PowerQuest Pyramid Quante RADWARE Reichle & De-Massari Roger Schindler Technik Schumann Seicom Senetco Servonic S&N SoftService TeleBeL Telegärtner Telesafe TGS Telonic The Bristol Group TIM topMedia Transition Trefz & Partner Trefz & Partner Trend Communications Tyco Electronics UUNET Wavetek Wandel Goltermann Xnet ZyXel Seite Kennz. 106 23 185 33 179 21 91 111 81 13 125 99 151 3 157 67 187 173 186 105 127 51 187 25 152 77 53 188 115 39 19 103 43 46 065 015 105 020 099 014 057 068 053 009 075 060 085 004 089 044 094 106 064 076 033 016 086 051 037 069 024 013 062 027 029 Beilagen und Beihefter ABB Energiekabel Fluke Jens Verlaat Recherche im WEB Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert LANline Info: Unter http://www.lanline.de/info Der Web-Kennzifferndienst LANline Info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das den LANline-Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide wählen Sie zunächst aus, in welcher Ausgabe der LANline Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung von LANline Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, die LANline auch weiterhin mit den richtigen und wichtigen Informationen für Sie zu füllen. (Frank-Martin Binder/rhh) Info-Fax oder Internet ▲ ● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ●Info-Fax # 023 ▲ ●Info-Fax ▲ Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.lanline.de/info ▲ ● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. # 023 www.lanline.de/info An AWi-Verlag LANline-Leserservice Edith Winklmaier Herzog-Otto-Str. 42 83308 Trostberg ine l N L A 2000 5/ Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kennziffern (siehe nebenstehende Übersicht): Firma Abteilung 1. 2. 3. 4. 5. 6. Vorname/Name Straße/Nummer PLZ/Ort 7. 8. 9. 10. 11. 12. Telefon Fax Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑ Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ über 1000 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 250 bis 499 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel ❑ 50 bis 99 Mitarbeiter ❑ 500 bis 999 Mitarbeiter Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: ❑ MS-DOS ❑ VMS/OpenVMS ❑ Windows ❑ OS/2 ❑ Windows NT ❑ Ultrix ❑ UNIX ❑ OSF/1 ❑ System 7 ❑ Windows 95 ❑ IBM ❑ DEC ❑ HP ❑ Sun ❑ Siemens ❑ Apple ❑ RISC-Systeme ❑ andere: Kommunikationssysteme/ -lösungen: ❑ DECnet ❑ Novell-NetWare ❑ Banyan Vines ❑ LAN Manager/LAN Server ❑ PC-Host-Verbindung ❑ Pathworks ❑ ISDN/WANs ❑ Windows NT Advanced Server ❑ andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift VORSCHAU 6/2000 ist ab dem 22.05.2000 erhältlich SCHWERPUNKT SERVER-BASIERENDE MESSSAGING-LÖSUNGEN: Web-Mail und InternetMessaging im Trend SCHWERPUNKT HOST, WEB UND LAN: DM 14,- ÖS 110,- Sfr. 14,- Sichere Host-Kommunikation durch Verschlüsselung Nr. 6, Juni 2000 Das Magazin für Netze, Daten- und Telekommunikation www.lanline.de Server-basierende Messaging Lösungen netzTOOLBOX DefragmentierungsUtility für Windows NT Das Magazin für Netze, Daten- und Telekommunikation mit Marktübersicht Faxlösungen fokusTELEKOMMUNIKATION Telefonie und Internet über TV-Kabel MARKTÜBERSICHTEN Unified Messaging für Briefe, Fax und Sprache Fax-Server für Netzwerke, Terminalemulationen VORSCHAU auf kommende LANline-Schwerpunkte Ausgabe Das Web verbindet Mainframe und Desktops LANLINE SPEZIAL Das sichere Netz erscheint am 10.05.2000 196 L AN line 5/2000 Erscheint Schwerpunktthemen am Redaktionsschluß 07/2000 30.06. 2000 Backup-Lösungen, Remote Access 12.05. 2000 08/2000 28.07. 2000 Groupware und 09.06. Workflow, 2000 Netzwerkmanagement Sonder- 16.08. heft 2000 LANline Spezial: Verkabelung 28.06. 2000 09/2000 25.08. 2000 Das sichere Netz, Drahtlose Kommunikation 07.07. 2000 Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag schreiben möchten, rufen Sie uns einfach an: 089/456 16-101 IMPRESSUM HERAUSGEBER: Eduard Heilmayr (he) REDAKTION: Rainer Huttenloher (Chefredakteur, (rhh), Stefan Mutschler (Chefredakteur, (sm), Marco Wagner (stv. Chefredakteur, mw), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von der Howen (gh), Kurt Pfeiler (pf) AUTOREN DIESER AUSGABE: Ralf Dahmer, Carsten Fehr, Ewald Frank, Christian Friedrichs, Martin Goldmann, Gerhard Kafka, Michael Klas, Ulrich Knoll, Gerard Kuyt, Ingo Lackerbauer, Andreas Roeschies, Dr. Detlef Sandern, Horst Schellong, Hans-Jörg Schilder, Werner Sittinger, Reinhard Wobst, Frank Wölfel, Christian Zillich REDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101 REDAKTIONSANSCHRIFT: Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-200, http://www.lanline.de LAYOUT, GRAFIK UND PRODUKTION: Carmen Voss, Tel.: 089/45616-212, Edmund Krause (Leitung) ANZEIGENDISPOSITION: Carmen Voss, Tel.: 089/45616-212 Sandra Pablitschko, Tel.: 089/45616-108 TITELBILD: Wolfgang Traub ANZEIGENVERKAUF: Christine Endres (Leitung), Tel.: 0 89/45616-106 E-Mail: [email protected] Anne Kathrin Latsch, Tel.: 089/45616-102 E-Mail: [email protected] Karin Ratte, Tel.: 089/45616-104 E-Mail: [email protected] ANZEIGENVERKAUFSLEITUNG AWI Cornelia Jacobi, Tel.: 089/71940003 E-Mail: [email protected] ANZEIGENPREISE: Es gilt die Preisliste Nr. 12 vom 1.1.2000 ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156 ANZEIGENVERWALTUNG: Gabriele Fischböck, Tel.: 089/45616-262, Fax: 089/45616-100 ERSCHEINUNGSWEISE: monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte ABONNEMENT-BESTELL-SERVICE: Vertriebs-Service LANline, Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel.: 08621/645841, Fax 08621/62786 Zahlungsmöglichkeit für Abonnenten: Bayerische Vereinsbank München BLZ 700 202 70, Konto-Nr. 32 248 594 Postgiro München BLZ 700 100 80, Konto-Nr. 537 040-801 VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb, Breslauer Str. 5, 85386 Eching BEZUGSPREISE: Jahresabonnement Inland: 148,– DM Ausland: 174,– DM (Luftpost auf Anfrage) Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für Studenten, Schüler, Auszubildende und Wehrpflichtige – nur gegen Vorlage eines Nachweises. Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber zu vertreten sind, nicht geliefert werden können, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. SONDERDRUCKDIENST: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Kontakt: Edmund Krause, Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146, Fax: 089/45616-250 DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden Echterdingen URHEBERRECHT: Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebenen Lösungen oder verwendeten Bezeichnungen frei von gewerblichem Schutzrecht sind. © 2000 AWi LANline Verlagsgesellschaft mbH MANUSKRIPTEINSENDUNGEN: Manuskripte werden gerne von der Redaktion angenommen. Mit der Einsendung von Manuskripten gibt der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. VERLAG: AWi LANline Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Web: http://www.awi.de Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi ISSN 0942-4172 i v w Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW). Bad Godesberg Mitglied der Leseranalyse Computerpresse 1999 www.lanline.de