Das Magazin für Netze, Daten- und Telekommunikation

Transcription

Das Magazin für Netze, Daten- und Telekommunikation
Besuchen Sie
uns in Halle 9,
Stand C1/B2
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 5, Mai 2000
5
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Verkabelung
LWL auf Erfolgskurs
Gigabit Ethernet im Backbone
Marktübersicht:
Dienstleister für die
Verkabelung
Das Magazin für Netze, Daten- und Telekommunikation
Mai 2000
Mai 2000
Verkabelung/Optische Speichertechniken
Im Test: Geschirmt versus
Ungeschirmt
DDoS: Digitales
Sperrfeuer
Schutz vor
Hacker-Attacken
Komlette LinuxServer-Lösung
Caldera E-Server
2.3 im Test
Schwerpunkt: Optische
Speichertechniken
DVD wird hoffähig
im Profibereich
05
4 398039 714002
B 30673
ISSN 0942-4172
EDITORIAL
145. AUSGABE
Rainer Huttenloher
Chefredakteur
WERTE
DER
PHANTASIE
Nachdem wir alle das “Warten auf Y2K” hinter uns gebracht
haben, ist die “Schonzeit” abgelaufen. Die Zeichen stehen auf
Umbruch – speziell im Netzwerkbereich. Vor allem zwei
Bereiche zeigen deutlich, dass sich eine ganze Branche von
gewohnten Konzepten und erprobten Vorgehensweisen verabschieden muss.
Der Mangel an Fachkräften in der Informationstechnologie hat
selbst unsere Regierung aufgeschreckt. Das Ausstellen von
“Greencards” soll verhindern, dass unser Land den Anschluss
verspielt. Doch alle bisherigen Vorschläge und Alternativen stärken eher den Eindruck, dass die Hürden für kleinere Betriebe aber
auch für den Mittelstand – die sich keinen “Behördenbeauftragten”
leisten können – nach wie vor unüberwindbar bleiben.
Um den Arbeitskräftebedarf aus heimischen Quellen befriedigen
zu können, müssten aber die für den Personalbereich Verantwortlichen in den Unternehmen neue Denkmuster ihr Eigen nennen.
Nicht mehr die langwierige Ausbildung mit Abitur und einem eher
theoretisch ausgerichteten Studium ist hier gefordert, sondern vielmehr das “lebenslange Lernen” und die frühzeitige Orientierung
hin zur Realität wie sie in der Praxis Tag für Tag zu lösen ist:
Sicherheitsprobleme, Aufbau von Internet-basierten Infrastrukturen, der “Siegeszug des IP in allen Segmenten”– diese Faktoren
sind künftig zu beherrschen. Wer sich dagegen heutige Lehr- und
Studienpläne ansieht, kann doch in vielen Fällen nur den Kopf
schütteln.
Die zweite Strömung der “neuen Zeit” zeigt sich am massiven
Interesse, das den Börsen entgegenschlägt. Damit steht für innovative Ideen jede Menge an risikoorientiertem Kapital zur Verfügung. Doch die zugehörige “moderne” Bewertung von Firmen –
was gelten noch Umsatz und Gewinn, allein die phantasievolle Erwartungshaltung wird zur Messlatte – zeigt auch schon ihre ersten
Auswirkungen. In den Tagen nach dem Schiedsspruch gegen
Microsoft lösten sich quasi über Nacht Milliarden-Dollar-Werte in
Luft auf. Und dies wird sicher noch dem ein oder anderen Unternehmen so gehen.
Auch der Bereich der Firmenübernahmen, finanziert über Aktientausch, bietet neue Möglichkeiten. Hier sei nur an die Übernahmeschlacht Vodafone/Mannesmann erinnert (mittlerweile auch von
der EU gebiligt). Scheinbar kann man mit “Spielgeld” in Form der
eigenen Aktien “gestandene” Konzerne übernehmen. Lediglich für
die Marketing-Kampagnen sind “echte” Ausgaben einzuplanen.
All diese Entwicklungen zeichnen ein Szenario, das zwar von vielen Risiken aber auch von enormen Chancen seine Prägung erhält.
Meiner Meinung nach fällt der Phantasie hierbei die Schlüsselrolle
zu. Wer seine Visionen entwickeln, sie seinen Abnehmern klarmachen und letztlich sie auch am Markt durchsetzen kann, der wird
sich von seinen Konkurrenten absetzen.
Rainer Huttenloher
([email protected])
www.lanline.de
LANline 5/2000
3
INHALT
Der Erfolg von Gigabit-Ethernet treibt den Einsatz von
Glasfasersystemen voran
netzMARKT
Start mit Enterprise-Switch:
Cabletrons neuester Sprössling............8
NMS übernimmt Ques.com:
Ein Spezialist sucht seine User...........10
3Com speckt ab:
Abschied vom Profimarkt..................12
Marktmeldungen.................................14
Die Satellitenflotte der Zukunft eignet sich für Sprach- und Datenkommunikation
netzTOOLBOX
Im Test: Northern Utilities 1.1
für NT 4.0:
Werkzeugkasten mit Macken.............70
Im Test: Intensive Care
Utilities 2.05 for NT:
Systemmanagement-Tools
für Windows NT.................................74
Vom Call- zum Kontakt-Center:
Kunden fester im Griff.......................16
Im Test: Greyware Domain Time II:
Die richtige Zeit in Windows-NTNetzen.................................................78
CT Netze in Wiesbaden:
Kongress mit Fachmesse....................18
LANline Tipps & Tricks....................82
RUBRIKEN
Editorial.................................................3
Stellenmarkt......................................175
Seminarführer....................................187
Com-Navigator..................................189
Inserentenverzeichnis........................194
Fax-Leser-Service.............................195
Impressum.........................................196
Vorschau............................................196
netzTECHNIK
Internet-Outsourcing:
Sichere Umgebung.............................20
DISTRIBUTED-DENIAL-OF-SERVICE-ATTACKEN (TEIL 1)
Digitales
Sperrfeuer
Hacker-Angriffe auf Web-Seiten wie Yahoo! und Ebay haben im Februar
für beträchtliches Echo gesorgt. Wie funktionieren solche Angriffe, wie
gefährlich sind sie, wer ist dazu in der Lage, und wie könnte man sie
abwehren? Antworten auf diese Fragen gibt der folgende Artikel.
netzPRODUKTE/SERVICES
Im Test: Network Attached
Storage und NT :
Kapazitive Bibliotheken.....................22
Im Test: Caldera E-Server 2.3:
Server-Lösung für Unternehmen.......30
netzLÖSUNGEN
Metadirectory bei der BMW Group:
Verteilte Daten unter einem Hut.........86
Performance-Management bei
UDV Deutschland:
Spirituosenvertrieb ohne Engpässe.....88
6
L AN line 5/2000
angegriffen wurde und dadurch zwei
Tage lang ausfiel (gegen CNN.com
wurden vermutlich nur 30 bis 50 Rechner eingesetzt). Bei der Analyse entdeckte man eine Datei mit 888 IPAdressen, die vermutlich zu angreifenden Rechnern gehörten, und ein Verzeichnis von 10549 weiteren Adressen,
die vermutlich auf Schwachstellen gescannt werden sollen. Gerüchte in Usenet-Newsgroups und Slashdot schätzen
Hacker
Kommando: dds 193.122.105.44
Master 1
Daemons
Master 2
Daemons
Master 3
Daemons
Daemons
•••••
Daemons
ein oder mehrere
Steuerrechner
Daemons
mehrere
100
Rechner
Schematischer Ablauf eines DDoS-Angriffs
L AN line 5/2000
www.lanline.de
58
netzPRODUKTE/SERVICES
Produkt-News.....................................44
Überblick über die IA-64-Architektur:
EPIC reduziert Wartezeiten................66
A
58
Im Test: Linux-basierte Lösung
für kleine Netze:
Ein Alleskönner für das Soho?...........38
netzTECHNIK
Distributed Denial-of-Service-Attacken
(Teil 1):
Digitales Sperrfeuer............................58
m 7. Februar dieses Jahres verschwand die Web-Seite Yahoo!
für mehrere Stunden von der Bildfläche. Während man zunächst noch an
interne Probleme glaubte, wurde schon
am Folgetag klar, dass die Ursache
außerhalb zu suchen war, denn die
Web-Seiten von Buy.com, amazon, Zdnet, Eaay, E*trade, Datek, Msn.com
und Cnn.com waren ebenfalls nicht erreichbar beziehungsweise die Server
schienen nur noch im Schneckentempo
zu arbeiten. Betroffene Rechner waren
mit Unmassen sinnloser Datenpakete
und Anfragen regelrecht zugesetzt worden; die Datenrate erreichte angeblich
bis zu 50 GBit/s.
Das “Zumüllen” von Rechnern ist eine Form der so genannten Denial-ofService-Attacken (DoS-Attacken) und
eine altbekannte Hacker-Technik. Der
Angreifer dringt dabei nicht in das System ein, sondern versucht es nur von der
Außenwelt abzuschneiden oder sogar
zum Absturz zu bringen. Neu an den
Angriffen vom Februar war allerdings,
dass sie koordiniert von einer Vielzahl
von Rechnern ausgingen, also “verteilt”
waren. Daher nennt man sie “Distributed-Denial-of-Service”-Attacken oder
kurz DDoS-Attacken.
Ganz so neu war die Methode allerdings nicht. Der Probeschuss mittels
des Programms “Trinoo” fand wohl
schon am 17. August 1999 an der Universität Minnesota statt, als ein Server
von 227 anderen Rechnern gleichzeitig
die Zahl der “infizierten” Rechner, also
der potentiellen Angreifer, auf über
3000. Es war also bereits damals zu ahnen, was noch kommen mag. Doch das
blieb zunächst Insider-Wissen. Im November erschien eine CERT-Warnung
zu diesem Thema.
Die Angriffe im Februar erregten nun
weitaus mehr Aufsehen. Zum ersten
handelte es sich um außerordentlich populäre Web-Seiten, die plötzlich verschwanden. Zum zweiten machte die rasche Folge der Angriffe klar, dass die
unsichtbare Kanone offenbar auf jeden
jederzeit gerichtet werden kann – es
gibt keinen sicheren Fleck im Web.
Drittens kam der Angriff politisch zu einem günstigen Zeitpunkt, denn es stand
die Erhöhung der US-Haushaltsmittel
zur Überwachung des Internets an. Der
letztgenannte Punkt rief (wie zu erwarten) Verschwörungstheoretiker auf den
Plan, die behaupten, die NSA stecke
wieder einmal hinter all diesen Angriffen. Solche Hypothesen sind natürlich
nicht ganz von der Hand zu weisen insbesondere, wenn es stimmt, dass die Te-
gelöst, hier kommt die Erfahrung zum Tragen, die Caldera mit der Installationsroutine seines Desktop-Linux gesammelt hat.
Der wesentliche Punkt, der viele potentielle Anwender jedoch vom Einsatz eines
Linux-Systems als Server abhält, vor allem
in kleineren und mittleren Unternehmen,
ist aber nicht die Installation, die ja meist
nur einmal durchgeführt werden muss,
Mit dem E-Server 2.3 meldet sich der Linux-Distributor Caldera zurück
sondern die aufwendige Administration
im Markt für professionelle Server-Lösungen. Die Software zeichnet sich des laufenden Systems, die in der Regel
viel Fachwissen erfordert. Um hier die
vor allem durch umfangreiche und durchdachte Administrations-Tools
Hürden abzubauen, hat Caldera vor einiger
aus, die den laufenden Betrieb sehr vereinfachen und auch Linux-NeuZeit das Unternehmen Webmin Software
lingen mit Netzwerkkenntnissen das zentrale Verwalten eines Linux-Ser- übernommen. Webmin bietet ein Browserbasiertes Management-Interface an, mit
vers ermöglicht.
dem sich Unix-Betriebssysteme von zentraler Stelle aus administrieren lassen. Das
aldera versucht zur Zeit verstärkt, im mit dem Websphere-Application-Server System ist modular aufgebaut und lässt
deutschen Markt Fuß zu fassen. Das Version 2.03 als Alternative zum Apache- sich entsprechend flexibel an die jeweiliUnternehmen hatte sich in der Vergangen- sowie den IBM-Java-Development-Kit gen Anforderungen anpassen. Im Kern der
heit besonders darauf konzentriert, einfach Version 1.1.8. Die Installation dieser Kom- Anwendung läuft ein kleiner Web-Server,
installierbare Desktop-Systeme anzubie- ponenten läuft über ein Script ab und er- der durch CGI-Programme ergänzt wird,
ten. Caldera Openlinux gehörte beispiels- fordert ebenfalls kaum Interaktionen von die direkt auf Linux-Systemdateien wie
weise zu den ersten Distributionen mit ei- Seiten des Administrators. Es ist lediglich /etc/passwd oder /etc/hosts zugreifen. Bei
ner vollständig grafischen Installationsrou- zu bestätigen, dass die Software einge- Caldera E-Server gehören insgesamt 26
tine. Für den Server-Einsatz waren die bis- spielt werden soll und abschließend ein CGI-Module zum Lieferumfang, bei Beherigen Angebote des Unternehmens aller- Passwort für die Server-Administration zu darf lassen sich aber weitere Komponendings nur bedingt geeignet. Dies soll sich vergeben. Unser Fazit für den gesamten In- ten, etwa für die RAID-Konfiguration von
jetzt mit Caldera E-Server ändern.
stallationsprozess: Schnell, unkompliziert www.webmin.com, herunterladen. Im Test
Die Installation des Produkts läuft genau und im Großen und Ganzen sehr elegant beschränkten wir uns jedoch auf die Module, die beim Syswie die der Desktop-Version grafisch ab.
Dabei erkannte die Installationsroutine altem dabei sind. Auf
le Hardware-Komponenten unseres TestClient-Seite benötigt
Webmin lediglich eirechners (siehe hierzu Kasten auf Seite 35)
inklusive Soundkarte automatisch und
nen Browser der Tables, Forms und Java
stellte auch gleich eine Auflösung von
1024 mal 768 Punkten ein. Für den Test
unterstützt, wobei
Java nur beim Telwurden alle vorhandenen Software-Komnet- und beim Fileponenten installiert, deshalb mussten wir
Managermodul zum
uns nicht lange mit der Paketauswahl aufEinsatz kommt. Die
halten, und die Installation war nach etwa
25 Minuten beendet. Allerdings stellte sich
eigentlichen Administrationsarbeiten
nach dem Neustart des Rechners heraus,
sind auch ohne Jadass die Netzwerkeinstellungen nicht korva-Unterstützung
rekt ins laufende System eingetragen wormöglich. Auf Serden waren. Folglich musste dieser Schritt
nochmals mit dem Caldera-eigenen Tool
ver-Seite muss Perl
5 installiert sein.
“COAS” (Caldera Open Administration
Webmin
arbeitet
System) wiederholt werden, weitere “Nachauch mit SSL (Secuarbeiten” waren dann nicht mehr nötig.
re Socket Layer) zuAls Besonderheit liefert Caldera mit sei- Das Modul “Bootup and Shutdown” ermöglicht neben der Definition
sammen, leider liener Server-Lösung den IBM-HTTP-Server der Runlevel auch ein Editieren der Startscripts einzelner Dämonen
IM TEST: CALDERA E-SERVER 2.3
fokusTELEKOMMUNIKATION
Per Satellit ins Netz:
Am Himmel tut sich was..................166
Digital Powerline (Teil 2):
Feldtests und Lösungen....................170
Videokonferenzsysteme:
Schlüssel zur Teamarbeit..................172
Produkt-News....................................174
Server-Lösung
für Unternehmen
C
30
L AN line 5/2000
www.lanline.de
30
www.lanline.de
INHALT
SCHWERPUNKT: VERKABELUNG
Frühjahrstrends der Netzwerkinstallation:
Lichtwellenleiter auf Erfolgskurs.......................................92
Im Test: Geschirmt und ungeschirmt:
Die EMV gibt den Ausschlag..........................................100
Neues aus der Verkabelungsnormung:
In Zukunft doch LWL-Klassen?......................................108
Gigabit Ethernet im Backbone:
Oft kann die Infrastruktur bleiben....................................112
Datennetze verkabeln:
Mehr als nur Strippen ziehen...........................................118
Anforderungen an Schranksysteme:
Rundum-Schutz für das IT-Herz......................................122
Vom Typ-1-Kabel zur Klasse E:
Netzwerkgenerationen übersprungen..............................126
Marktübersicht: Dienstleister für Verkabelung...............130
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
DVD-RAM in der kommerziellen Datenverarbeitung:
Optik mit neuen Perspektiven..........................................144
Im Test: Axis Storpoint CD E100:
CD-ROM-Sharing im Netzwerk......................................150
MO/WORM-Technik und File-Systeme:
Dokumentenecht archivieren...........................................154
Marktübersicht: CD-/DVD-Tower und -Server..............158
Anbieterübersicht..............................................................164
Besuchen Sie
uns in Halle 9,
Stand C1/B2
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 5, Mai 2000
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Verkabelung
LWL auf Erfolgskurs
Gigabit Ethernet im Backbone
Im Test: Geschirmt versus
Ungeschirmt
Mai 2000
Das Magazin für Netze, Daten- und Telekommunikation
Marktübersicht:
Dienstleister für die
Verkabelung
DDoS: Digitales
Sperrfeuer
Schutz vor
Hacker-Attacken
Komlette LinuxServer-Lösung
Caldera E-Server
2.3 im Test
Schwerpunkt: Optische
Speichertechniken
DVD wird hoffähig
im Profibereich
05
4 398039 714002
B 30673
www.lanline.de
ISSN 0942-4172
L AN line 5/2000
7
netzMARKT
START MIT ENTERPRISE-SWITCH
Cabletrons
Sprössling
In einem kleinen Filmstudio in New York feierte der
Cabletron-Sprössling Enterasys Networks Anfang
April sein Debüt. Im Mittelpunkt stand dabei der
Unternehmens-Switch Matrix E7, das erste Produkt
aus einer Famile intelligenter “Next-Generation”Access-Switches.
Was früher Cabletron Systems war, ist seit einigen Monaten lediglich noch eine Holding, die ihre vier weitgehend
eigenständig agierenden Töchter Enterasys Networks, Riverstone Networks, Global Network Technology Services und
Aprisma Management Technologies betreut. In dieser neuen Struktur, die allerdings
zunächst erst für die USA gilt,
versuchen nun die neu gegründeten Unternehmen, unabhängig von der großen Mutter ihr
eigenes Profil zu entwickeln.
Enterasys Networks fällt dabei
die Rolle des Anbieters von
kompletten Netzwerklösungen
zu, die ausschließlich auf die
Anforderungen von Unternehmenskunden
zugeschnitten
sind. Enterasys optimiert Netzwerklösungen im Unternehmen für E-Business-Applikationen und bietet Rund-umdie-Uhr-Service und -Support.
Riverstone Networks fokussiert dagegen das Segment der
Service-Provider – und zwar in
den Bereichen Content und Infrastruktur. Das Angebot reicht
von Customer-Premise-Produkten über Metro-Netzwerke
8
L AN line 5/2000
bis hin zu Lösungen für Hosting-Center und WAN-Backbones. Global Network Technology Services sieht sich mit
Beratern an etwa 66 Standorten
als eines der weltweit größten
unabhängigen Netzwerk-Beratungsunternehmen.
Gerade
hier sieht man in der Abkopplung von Cabletron einen signifikanten Vorteil, schließlich
hat man sich die herstellerunabhängige Beratung auf die
Fahnen geschrieben. Diese ließ
sich aber nur schwer glaubhaft
machen, solange man den Namen Cabletron trug. In ähnlicher Weise kann nun auch
Aprisma Management Technologies das ehemalige Cabletron-Sahnestückchen
Spectrum erheblich unbeschwerter
an den Mann bringen. Spectrum gilt als offene Managementplattform, in die sich die
Netzkomponenten aller führenden Hersteller einbinden
lassen. Als Cabletron-Produkt
war es offensichtlich sehr
schwer, diese Unabhängigkeit
zu “verkaufen” – insbesondere
natürlich beim Mitbewerb
auf Komponentenseite. Das
erste Produkt, mit dem nun
Enterasys antritt, ist der Matrix-E7-Switch. Dieser Switch,
der einst in der Roadmap
von Cabletron als Smartswitch
7700 auf dem Plan stand,
eigne sich besonders für Unternehmen und Service-Provider,
speziell für Internet-Rechenzentren und für den Einsatz als
Etagenverteiler. “Um Wettbewerbsvorteile zu erzielen, müssen sich Unternehmen immer
stärker auf ihre Netzwerke verlassen”, so Henry Fiallo, President von Enterasys Networks.
“Durch die Klassifizierung und
Kontrolle des Netzwerkverkehrs lassen sich wertvolle ITRessourcen noch effizienter
einsetzen. Darüber hinaus kann
so die Sicherheit und die Beanspruchung der Bandbreite
überprüft werden. Die Intelligent- Access-Platform-(IAP)Architektur des Matrix-E7Switch ermöglicht die exakte
Klassifizierung und Kontrolle
des Netzwerkverkehrs durch
den
Einsatz
innovativer
Features wie beispielsweise
Multi-Layer-Filtering und Differential- Services-Support.
Sie gewährleisten den zuverlässigen Einsatz innovativer
Applikationen wie Voice over
IP (VoIP), Streaming Video,
E-Commerce-Transaktionen
und ERP-Applikationen.”
Der Matrix-E7-Switch unterstützt die Anbindung von
rund 500 Anwendern und bietet darüber hinaus eine schnelle Connection zum Unternehmens-Backbone. Außerdem
erlaubt er Verbindungen zu
Metropolitan Area Networks
(MAN), traditionellen und
High-speed Wide Area Networks (WAN).
Der Matrix-E7-Switch basiert auf einer verteilten Switching-Architektur, einer passiven High-speed Switch Fabric
und einem redundanten Netzteil. Die modulare Plattform erlaubt Kapazitäten von etwa
500 10/100-Ethernet-Ports sowie rund 80 Gigabit-EthernetPorts in einem einzigen Chassis – mit einem SwitchingDurchsatz von 100 Millionen
Paketen pro Sekunde für bandbreitenintensive Netzwerke.
Die Ntera-Backplane des Ma-
Der Matrix-E7-Switch ist Enterasys´ erstes Produkt aus einer Familie von neuen Switches, die in
den kommenden Monaten auf
den Markt kommen sollen
trix-E7-Switch bietet einen
Migrationspfad zu Technologien wie 10-GBit/s-Ethernet,
Dense Wave Division Multiplexing (DWDM) oder Flowbased Switching. Die passive
Backplane unterstützt unmittelbar 420 GBit/s an Datendurchsatz. Darüber hinaus ist
sie in der Lage, im Zuge der
Entwicklung zukünftiger Switching-Module, mehr als 1
TBit/s Datendurchsatz zu unterstützen. (sm)
Info:
Enterasys Networks
(Cabletron Systems)
Tel: 06103/991-0
Web: www.cabletron.com oder
www.enterasys.com/technologies/
switching/matrix/
www.lanline.de
netzMARKT
NMS ÜBERNIMMT QWES.COM
Ein Spezialist
sucht seinen User
Eher im Verborgenen blühen die Geschäfte von
Natural Microsystems (NMS), einem HardwareHersteller im Bereich Telefonie-Boards. Jetzt
machte das Unternehmen mit der Übernahme
von Qwes.com. auf sich aufmerksam.
Rekord-Quartalsergebnisse, Allianzen mit den Großen
der Branche, Firmenübernahme und ein interessantes
Marktsegment: Das französisch-amerikanische Unternehmen Natural Microsystems (NMS) sollte strotzen
vor Tatkraft und Optimismus. NMS hat sich auf die
Produktion von TelefonieBoards mit offenen Schnittstellen spezialisiert und bietet darüber hinaus SS7Schnittstellen für den Aufbau intelligenter Netze sowie
Lösungen im Mobilfunkbereich an. Vor einigen Jahren
übernahm das damals noch
rein amerikanische Unternehmen den französischen
Hersteller Vox, der ISDNKnow-how einbrachte.
Im deutschen Markt lief es
allerdings nicht ganz so
glücklich wie erhofft. Zwar
konnte mit dem Partner ECT
ein stark wachsender Abnehmer gefunden werden –
NMS spricht sogar vom
stärksten europäischen Kunden. Das Münchner Unternehmen stellt PC-basierende
Vermittlungsanlagen her.
Trotzdem erfüllte die Expansionsstrategie in Deutsch-
10
L AN line 5/2000
land nicht die Erwartungen.
Im Dezember letzen Jahres
verließ der deutsche Geschäftsführer Michael Rudyk
das Unternehmen. Die Niederlassung in Kriftel wurde
geschlossen.
Mittlerweile
hat NMS einen neuen Geschäftsführer gefunden, der
die Geschicke des Unterneh-
zen nutzbar machen. Zielgruppe sind derzeit Carrier
und Service-Provider. Künftig kann sich aber Stephane
Aubin, der Marketing-Direktor von NMS in Paris, auch
vorstellen, Stand-alone-Geräte in den Unternehmen aufzustellen, die IP-Services in
Anspruch nehmen. “Wir erwarten für 2001 in diesem
Bereich einen Umsatz von
20 bis 30 Millionen Dollar zu
generieren”, hofft Aubin.
Bindeglied zwischen beiden Unternehmen ist die
Hardware, da die Qwes-Software die Telefonie-Boards
von NMS nutzt.
Übernahmen dokumentieren einerseits Stärke, weil
sich die Unternehmen in andere Geschäftsfelder bewegen können – allerdings
nicht aus eigener Kraft.
Manchmal hat die Vergangenheit gezeigt, dass es sich
Stephane Aubin, MarketingDirektor von Natural
Microsystems: “IP-Telefonie
war in der Vergangenheit
durch zu wenig Bandbreite
eingeschränkt, jetzt ist vor
allem die Überwachung
von QoS und Service Level
Agreements erforderlich.”
mens von München aus leiten wird.
Der jüngste Schachzug
bietet dem Unternehmen den
Einstieg in einen interessanten Bereich. Qwes.com liefert Lösungen, die Quality of
Service (QoS) und ServiceLevel-Management (SLM)
in ATM- und Glasfasernet-
um reine Verzweiflungstaten
handelt. Und das könnte bei
NMS durchaus einen realen
Hintergrund haben. Die IPTelefoniemärkte entwickeln
sich nämlich auch insgesamt
nicht so wie die FrancoAmerikaner es gerne hätte.
Ein Grund liegt unter anderem darin, dass die Carrier
den PC-Motherboards offenbar kein Vertrauen schenken.
VERGEBLICHER VORSTOSS
IM FAXBEREICH Bereits vor
einigen Jahren kündigte das
Unternehmen einen Vorstoß
in die Richtung Fax-Server
an, um den angestammten
Platzhirschen Dialogic und
Brooktrout Paroli zu bieten.
NMS hat es aber nicht geschafft, sich mit stabilen,
hochspezialisierten
FaxBoards einen Namen zu machen. Vielmehr drängt hier
Eicon mit seinen ISDNPrimärmultiplex-Boards in
den Markt.
Eine weitere Querströmung
des Markts kommt hinzu. Jeder
der Board-Hersteller, beispielsweise Blue Wave Systems, Dialogic und eben NMS
verwiesen in der Vergangenheit auf ihre proprietären
Schnittstellen. Sie waren
vonnöten, um komplexe Applikationen zu entwickeln. Der
Schachzug von Dialogic, zuerst einen 10-Prozent-Anteil an
Microsoft abzugeben und später von Intel gekauft zu werden, zieht für die Lieferanten
der Boards eine weitere Konsequenz nach: “CT Connect”, so
heißt die API von Dialogic,
verwandelte sich flugs in die
TAPI 3.0, die jedem Windows2000-Betriebssystem beiliegt.
Damit ist sie die Standardschnittstelle für einen ganzen
Bereich.
Mit Qwes.com hat das Unternehmen den Hut in einen
Markt geworfen, der sich in
den nächsten Jahren sehr interessant entwickeln wird.
Solche Unternehmenskäufe
bildeten in der Vergangenheit jedoch oft das Vorspiel
für die eigenen Übernahme...
(Hans-Jörg Schilder/sm)
www.lanline.de
netzMARKT
3COM SPECKT AB
Kurzstatement
Abschied vom
Profimarkt?
Großes Rätselraten um 3Com: Schon sehr kurzfristig will das Unternehmen aus dem High-endMarkt mit seinen Corebuilder-Switches aussteigen.
Was 3Com als völlig normalen Vorgang im Zuge
einer “Geschäftsoptimierung” kommuniziert, hinterlässt indes eine verunsicherte Schar von Anwendern und Resellern. Der Mitbewerb hilft mit
Umstiegskonzepten
Ende März hatte 3Com bekannt gegeben, sich ab sofort
nur noch auf die Marktsegmente Consumer, kommerzielle
Anwender (im Wesentlichen
kleine bis mittelständische Unternehmen) und Netzwerk-Ser-
“Wir ziehen uns aus Geschäftsbereichen zurück, die für die
Zukunft von 3Com nicht mehr
länger von strategischer Bedeutung sind.” Thomas Peters, VicePresident & Geschäftsführer
3Com GmbH
vice-Provider zu konzentrieren.
Für diese Zielgruppen sollen
auch weiterhin Produkte aus der
IP-Telefonie, Breitband- und
drahtlose Zugriffstechnologien
sowie Web-basierte Lösungen
entwickelt und angeboten wer-
12
L AN line 5/2000
den. Großunternehmen, noch
zur CeBIT als höchst attraktive
Klientel umschwärmt, finden in
den Plänen von 3Com künftig
keine Berücksichtigung mehr.
Entsprechend wird die Produktion der Corebuilder-Switches –
gerade in Deutschland bislang
recht gut verkauft – zum 30. Juni 2000 eingestellt. Stattdessen
soll die Superstack-Serie im
Spätsommer nach oben durch
ein Modell 4000 ergänzt werden. “Mit diesen Umstrukturierungsmaßnahmen fokussiert
sich 3Com künftig ausschließlich auf Wachstumsmärkte, in
denen das Unternehmen bisher
schon eine Führungsposition
einnahm und die eine hohe Profitabilität versprechen”, erläutert Thomas Peters, Vice President & Geschäftsführer 3Com
GmbH. “In Ergänzung ziehen
wir uns aus Geschäftsbereichen
zurück, die für die Zukunft von
3Com nicht mehr länger
von strategischer Bedeutung
sind.”Als Ersatz für den Corebuilder wird die Kooperation
mit Extreme Networks weiter
Dieter Seibt, Geschäftsführer des Münchner
Netzwerkdistributors Seicom: “Meiner Meinung
nach hat 3Com das Vertrauen seiner Geschäftskunden irreperabel verspielt. Man kann in diesem
Markt nicht einfach sagen “sorry ihr Großunternehmen, wir haben euch jahrelang bedient, aber
jetzt wollen wir nur noch Massenmärkte vom
Mittelstand an abwärts. Als Distributor für Extreme Networks, das Unternehmen, welches 3Com
seinen Corebuilder-Kunden nun empfiehlt,
Dieter Seibt
kommt uns der schlecht überlegte Ausverkauf bei
3Com natürlich sehr zu pass. Andererseits leidet
aber auch das Image einer ganzen Branche, wenn sich selbst einer der
Großen quasi von heute auf morgen aus dem Geschäft mit den Key-Accounts zurückzieht.
Wenig plausibel scheint mir nunmehr auch das heftige Engagement
in Sachen IP-Telefonie. Wie will man dort seine Präsenz ausbauen,
wenn man im gleichen Atemzug die dazu im Core benötigten zentralen
Switching-Komponenten dem Mitbewerb überlässt. Nein, für meine Begriffe hat sich 3Com aus dem Unternehmens-Business komplett verabschiedet – und was wir gesehen haben, muss wohl als Vorstufe zur völligen Zerschlagung des Unternehmens gewertet werden.”
ausgebaut, an der 3Com in den
Extreme-Gründertagen eine 10Prozent-Beteiligung erworben
hatte. Eine sanfte Migration
wird jedoch nach ersten Einschätzungen trotzdem kaum
möglich sein. Das behauptet zumindest der Mitbewerb, der bereits reagiert. So kündigten etwa
Lucent und Foundry an, Corebuilder-Anwender bei der Migration auf jeweils ihre eigenen
LAN-Switches mit besonders
günstigen Angeboten zu unterstützen.
Allianzen mit den Unternehmen Inktomi im Bereich WebCaching, F5 bei Load Balancing und Sonic Wall bei Firewall-Funktionalitäten
sollen
3Com dabei helfen, die Position
in den Bereichen kleiner und
mittelständischer Unternehmen
zu stärken. Ferner will 3Com
seine NBX-100-LAN-Telefonie-Anlage mit umfangreichen
Funktionen für das CustomerRelationship-Management
(CRM) ausstatten. Dazu wurde
eine Kooperation mit Apropos
Technology initiiert, dessen
Version 4 des Total-InteractionManagement-Systems integriert
wird. Ergänzend soll die NBX
100 mit Funktelefonen von
Symbol Technologies um
drahtlose Telefonie erweitert
werden. Die neue Linie von
Switch-4000- Backbone-Networking-Systemen soll bereits
vorkonfiguriert
angeliefert
kommen (Stichwort: “Backbone-in-a-Box”). Mit dem ebenfalls vorgestellten Super-StackII Switch 9100 unterstreicht
3Com sein Engagement bei Gigabit-über-Kupfer-LAN-Technologie.
Anfang April meldete 3Com
neue Produkte für die IP-Telefonie und das Unified Messaging. Die Lösungen basieren
auf dem SIP-Protokoll (Session
Initiation Protocol) und ermöglichen Netzwerk-Service-Providern, Leistungen wie Unified
Messaging, Fax-over-IP, Webbasierte Call-Center und erweiterte Telefoniedienste über IPbasierte Netze anzubieten. (sm)
www.lanline.de
netzMARKT
Nokia und Cisco
optimieren Mobile-IP
CAPI-Association erweitert Schnittstellen
Nokia Networks und Cisco
Systems haben ein Abkommen
zur weiteren Entwicklung der
Connectivity zwischen Mobilfunk- und IP-(Internet Protocol-)Netzen geschlossen. Ziel
der Partnerschaft ist, die Kompatibilität zwischen den von
Nokia angebotenen Lösungen
auf Basis der GPRS-(General
Packet
Radio
Services-),
EDGE-, TDMA-(Time Division
Multiple Access-), WCDMA(Wideband Code Division
Multiple Access-) und UMTS
(Universal Mobile Telecommunications Service-)Technologien einerseits und Ciscos IPBackbone-Lösungen andererseits zu verbessern. Davon sollen insbesondere Betreiber von
Mobilfunknetzen und weitere
Service-Provider profitieren.
Das Abkommen sieht vor, dass
die derzeit von Nokia für Netzbetreiber angebotenen IP-Mobility-Lösungen durch IPBackbone-Routing-Technologie von Cisco ergänzt werden.
Nokia will diese vollständig
kompatiblen Systemlösungen
vertreiben. Die nicht-exklusive
Vereinbarung stellt den Mobilfunknetz-Betreibern Systemlösungen zur Integration von
Mobilfunkdiensten und dem
Internet zur Verfügung. Nokia
will beispielsweise BackboneRouter-, LAN-Switch- und
Enterprise-Produkte von Cisco
einsetzen, um für seine Kunden
drahtlose IP-Netzwerklösungen
zu realisieren. Cisco will dabei
die Schulung der technischen
Mitarbeiter von Nokia für die
Cisco-Produkte und -Technologien übernehmen. (sm)
Wichtige technische Erweiterungen, die Aufnahme weiterer Neumitglieder sowie die
Wiederwahl des Vorstands
standen im Mittelpunkt der
Mitgliederversammlung der
CAPI-Association, die Ende
März in den Geschäftsräumen
der Firma AVM in Berlin stattfand. Die beiden Vorstände
Günter-Ulrich Tolkiehn und
Hans-Jürgen Ortmann wurden
für eine weitere Periode in ihren
Ämtern bestätigt und bilden damit auch in den nächsten beiden
Jahren gemeinsam mit Uwe
Sauerbrey das Führungsgremium der CAPI-Association. Mit
der Suse GmbH beteiligt sich
zum ersten Mal ein Linux-Distributor aktiv an der Arbeit der
CAPI-Association. Offiziell
verabschiedet wurden unter anderem die bereits angekündigten Erweiterungen zum Support für Linux, zum Supplementary Service “Message
Waiting Indication” (MWI)
und zu CAPI Guard (zur Anrufkontrolle) sowie “Support of
64 Bit Applications”. Neu diskutiert wurden unter anderem
Erweiterungen zu den Themen
Generic Info Element Support
sowie Echo Canceller Support
for Voice Applications. (sm)
Info:
Cisco Systems
Tel.: 0211/9547-128
Web: www.cisco.de
14
L AN line 5/2000
Info:
CAPI-Association e.V.
Tel.: 089/32151-863
Web: www.capi.org
Spectralink
kommt nach Europa
Das US-Unternehmen Spectralink geht mit seiner Voiceover-Wireless-LAN-Technologie als Alternative zu DECTund GSM-Systemen jetzt auch
auf den europäischen Markt.
www.lanline.de
netzMARKT
PERSONALKARUSSEL
Spectralink hat zunächst eine
britische Niederlassung in
Bracknell eröffnet. Von hier
aus erfolgen die europäischen
Sales-Maßnahmen, telefonischer technischer Support, die
Verwaltung von Serviceteilen
und technisches Training für
Partner.
Die Technologie von Spectralink bietet sowohl Sprachals auch Datenkommunikation.
Im Gegensatz dazu hängt GSM
von einem öffentlichen Telekommunikationsanbieter
(PTO) ab, um ein Netzwerk
aufzubauen und den Service
anzubieten. Die DECT-Technologie wiederum wurde eher
für Sprache als für Daten entwickelt. Key-Produkt des Un-
ternehmens ist derzeit das
LAN-basierte Netlink-Wireless-Telephone-System (Netlink WTS), das den neuen
802.11-Standard unterstützt.
Das drahtlose System zielt auf
Mitarbeiter, die oft nicht am
Schreibtisch sind, aber schnell
oder regelmäßig kontaktierbar
sein müssen. Derzeit kommt es
zum Beispiel in Großmärkten
und Krankenhäusern zum Einsatz. Damit können Mitarbeiter
von jedem Ort in der Arbeit aus
über ein gemeinsames drahtloses lokales Netzwerk (LAN)
anrufen oder angerufen werden. (sm)
Info:
Spectralink
Tel.: 001-303/583-5321
Web: www.spectralink.com.
Der Aufsichtsrat der ANDREW CORP. Wählte
GUY CAMPBELL zum neuen President and Director. Diese Wahl des neuen Presidenten ist der
erste Schritt in der Nachfolge von DR. FLOYD
L. ENGLISH, Chairman and CEO von
ANDR E W. Im September soll CAMPBELL zum
CEO gewählt werden. (sm)
JÜRGEN PETER, CEO von RAAB KARCHER
ELECTRONIC SYSTEMS und Vorsitzender
der Geschäftsführung der RAAB KARCHER
ELECTRONIK GMBH in Nettal übergibt das
operative Geschäft in Deutschland an
GERHARD HUNDT, um sich verstärkt seinen
Aufgaben als Vorsitzender des Boards und Vice
President der VEBA ELECTRONICS zu widmen. H U N D T
erwartet für das Jahr 2000 einen Unternehmensumsatz von
750 Millionen Mark. (sm)
Mit ALEXANDRA VOMED hat PEREGRINE
SYSTEMS, Anbieter von Lösungen für das
Infrastrukturmanagement, eine neue Leiterin
des Support-Teams ernannt. Sie ist in dieser
Position für die Betreuung und technische Unterstützung von PEREGRINE-Kunden verantwortlich. (sm)
LEONHARD JOSEF STARK wurde von EUTELSAT, einem
der weltweit führenden Satellitenbetreiber, zum neuen Commercial Director ernannt. Seine Hauptaufgabe wird sein, Satellitenkapazitäten zu vermarkten, neue Produkte und Dienste in den
Markt einzuführen, Kundenbeziehungen zu pflegen und Anforderungen an neue Satellitenprojekte zu definieren. Stärk löst
VOLKER STEINER ab, der zur DEUTSCHEN TELEKOM AG
zurückkehrt. (sm)
www.lanline.de
L AN line 5/2000
15
netzMARKT
VOM CALL- ZUM KONTAKT-C E N T E R
Kunden fester
im Griff
Neue Schlagworte fördern den Absatz: So soll
“Customer Relationship Management” (CRM) –
also das Handling der Kundenbeziehung – für einen kräftigen Schub bei all jenen Unternehmen
sorgen, die ihren Kunden alle Kommunikationswege öffnen.
Bisher war Customer Relationship Management (CRM)
mehr oder weniger ein Heim-
spiel für die Anbieter von
Standard-Software. So tummeln sich Baan, SAP, Peo-
“Umsatzplus statt Einkaufsfrust”
Interview mit Jim Carreker,
Gründer und CEO von Aspect
Communications
L A N L I N E : Warum haben
Sie die CRM-Software Portal
entwickelt?
J I M C A R R E K E R : Das Portal bietet Unternehmen eine
Plattform, um ihren Kunden
auf allen Kommunikationskanälen Service zu bieten. Es
integriert Anfragen per Telefon, Fax, E-Mail oder Internet,
sorgt für schnelle Beantwortung und dafür, dass dem
Agenten alle wichtigen Kundeninformationen sofort vorliegen.
L A N L I N E : Wie funktioniert
das genau?
C A R R E K E R : Gleichgültig,
welches Kommunikationsmedium der Kunde bevorzugt
(das Portal überprüft in Bruchteilen von Sekunden, ob in einer der Unternehmensdatenbanken bereits Informationen
über den Kunden vorliegen.
Zur Erkennung nutzt es die
Telefonnummer, die E-MailAdresse oder den Namen.
Noch bevor der Agent ans Te-
16
L AN line 5/2000
lefon geht oder eine InternetAnfrage über einen Call-backButton entgegennimmt,
Bild 1. Jim Carreker, Gründer
und CEO von Aspect: “Praktisch
ändert sich für die Telefonmitarbeiter (Agenten) nichts: Sie arbeiten weiterhin mit den gewohnten Frontoffice-Applikationen,
beispielsweise von Siebel oder
Clarify.”
erscheint die Kundenhistorie
auf seinem Bildschirm. Er ist
plesoft und Oracle in diesem
Bereich. SAP hat sogar eine
Initiative gestartet, die Marketing, Sales und Service
bündeln soll. Die Stärken
dieser Lösungen liegen im
internen Bereich, haben aber
an einem Punkt oft eine
Schwachstelle: im direkten
Kundenkontakt und in den
vielfältigen Wegen, über die
ein Verkauf stattfindet. Genau hier sieht der Call-Center-Spezialist Aspect seine
Chance.
DIE IDEE: Aus dem CallCenter wird ein KontaktCenter, das alle Kommunikationskanäle zentriert. Die
herkömmliche Telefonieab-
sofort im Thema und gibt so
dem Kunden das Gefühl, dass
sich das Unternehmen wirklich
um ihn kümmert. Darüber hinaus können die Verantwortlichen festlegen, ob langjährige
Kunden mit Priorität behandelt
oder E-Mails generell innerhalb von zwei Stunden beantwortet werden.
L A N L I N E : Wie zahlt sich
dieser Aufwand für Unternehmen aus?
C A R R E K E R : Je austauschbarer Produkte werden, desto
wichtiger ist der Service. Das
gilt besonders für E-Commerce. Amerikanische
Untersuchungen von USA Today, Forrester und Datamonitor bestätigen, dass bis zu 60
Prozent der E-Commerce-Nutzer eine Website wieder verlassen, ohne etwas gekauft zu
haben. Sind sie jedoch zufrieden, werden sie oft sehr treue
Kunden. Wir schätzen, dass
allein in den USA mehr als
1,6 Milliarden Dollar Umsatz
durch mangelnden Online-Service verloren gehen. Hier zu
investieren, zahlt sich für Unternehmen dreifach aus: durch
höheren Umsatz, größere Kun-
teilung wird dazu um einige
Elemente erweitert. So brauchen Call-Center einen
Helpdesk, der möglichst
HTML-basiert ist, eine EMail-Lösung und eine FaxSoftware.
Um den Kundenandrang in
geregelte Bahnen zu leiten,
erfordert eine komplette Lösung auch einen Voice-MailZugang sowie ein Interactive-Voice-Response-System (IVR). Schließlich lastet
eine automatische Rufverteilung (ACD) den einzelnen
Mitarbeiter besser aus und
verkürzt die Wartezeit für
den Kunden.
Um Kunden schneller an
das richtige Ziel zu bringen,
dentreue und weniger internen
Aufwand durch Hin- und Herverbinden.
L A N L I N E : Ist ein solcher
Service für mittelständische
Unternehmen nicht sehr aufwendig?
C A R R E K E R : Alle Experten
sind sich einig, dass der Mittelstand bei professionellem
CRM in großem Stil
nachzieht. Auch bei E-Commerce waren die großen Versandhäuser Vorreiter, jetzt finden sich im Netz bereits viele
Mittelständler. Mit unserem
Office-System, einer kleinen
skalierbaren Lösung speziell
für den Mittelstand, kommen
wir unseren deutschen Kunden
entgegen.
L A N L I N E : Wie steht es mit
der Integration in bestehende
Umgebungen, beispielsweise
konventionelle ACD-Anlagen
(Automatic Call Distribution)?
C A R R E K E R : Das Aspect
Portal basiert auf NT und bietet offene Schnittstellen. Es
lässt sich damit in Umgebungen von Nortel oder Lucent
integrieren. Die Siemens Hicom kommt im Laufe des Jahres hinzu.
www.lanline.de
netzMARKT
eignet sich das Skill-basedRouting: Eine Art Datenbank, die sowohl die Kundeneinträge als auch die Erfahrung der Agenten konzentriert. Jim Carreker,
Gründer und CEO von As-
Lösung Fax, E-Mail und
Voice-Mail an – Unified
Messaging für den Kunden.
Das Portal basiert auf NT,
doch soll die Software in Zukunft auch in andere Umgebungen portiert werden.
CT NETZE IN WIESBADEN
Kongress
mit Fachmesse
Vom 16. bis 18. Mai findet in den Rhein-Main-Hallen
in Wiesbaden die CT Netze 2000 statt. Diese Veranstaltung der Computer- und Telekommunikationsbranche ist eine Kombination aus Kongress und kleiner Fachmesse. Bis Anfang April haben sich 45 Aussteller angemeldet, und der Veranstalter Netcomm
Aspect Customer Relationship Portal: Hier werden die Workflows für
die jeweiligen Anwendungen festgelegt.
pect, bringt es auf den Punkt:
“CRM definiert die Erfahrung der Anwender und
kombiniert die Informationswege.”
ZENTRALE ROLLE FÜR DIE
DATENBANK Deshalb kommt
der Datenbank im Portal, der
CRM-Software wie Aspect
sie anbietet, eine wesentliche
Rolle zu. Der Customer Datamart genannte Speicher sammelt alle Kundenkontakte und
zeichnet sie auf. Darin findet
sich auch die Dokumentenverwaltung wieder, so dass jeder Arbeitsplatz Zugriff auf
übermittelte Informationen
hat.
FAX, MAIL UND TELEFON
VEREINT Um den Käufern
die Wege zur Ware zu erleichtern, bietet die CRM-
18
L AN line 5/2000
Microsoft selbst ist offenbar
von Portal überzeugt, zumindest soll man dort bereits
Software für 5000 Arbeitsplätze bestellt haben.
Das Customer Relationship Portal passt auf drei
CD-ROMs und wird entweder von Aspect selbst oder
von Partnern wie Siemens
oder von anderen Systemintegratoren installiert.
Die Lösung ist modular
aufgebaut und kostet pro
Agentenplatz je nach Installation zwischen 2000 bis
3000 Mark für die Basisinstallation und 10.000 Mark
für einen Arbeitsplatz in der
Endausbaustufe.
(Hans-Jörg Schilder/sm)
Info:
Aspect Telecommunications
Tel.: 06102/567-0 oder
02102/396-0 oder 0811/6009535
Web: www.aspect.com
rechnet mit rund 10.000 Fachbesuchern.
Der Schwerpunkt der Veranstaltung liegt auf dem Kongress
mit Fachvorträgen und Diskussionsrunden. Sie finden im ITForum in Halle 9 statt sowie in
den Konferenzräumen 5 und 6.
Dabei ist jeweils ein Thema pro
Tag und Veranstaltungsort geplant. Am 16. Mai stehen Electronic Commerce, Verkabelungslösungen sowie eine Konferenz zum Thema “Switch on
the Future” von Hewlett-Packard auf dem Programm. Die
Diskussionsrunde “Glasfaserverkabelung für Gigabit Ethernet” zum Abschluss der Verkabelungsvorträge wird ein Mitglied der LANline-Redaktion
leiten. Am 17. Mai stehen dann
Netzwerksicherheit und Voice
over IP im Mittelpunkt. Außerdem veranstaltet die Network
Group Germany Workshops
zum Thema High-Speed-Networking. Am letzten Tag geht
es um drahtlose Kommunikation. Zudem organisiert der
deutsche Verband für Facility
Management GEFMA eine Facility-Management-Veranstaltung mit Vorträgen und Diskussionsrunde.
Darüber hinaus richtet der
Veranstalter mit IT-Karriere
2000 eine Jobbörse ein sowie
mit Venture-Capital 2000 eine
Plattform für Start-up-Unternehmen.
Besucher, die eine Einladung von einem Aussteller besitzen, haben freien Eintritt zu
allen Veranstaltungen außer
den
Facility-ManagementVorträgen und erhalten einen
Gratis-Messekatalog. Die Aussteller sind auf der Website
www.ctnetze.de aufgelistet.
(Doris Behrendt)
Info:
Netcomm
Tel.: 089/8891-9208
Web: http://www.ctnetze.de
www.lanline.de
netzMARKT
INTERNET-OUTSOURCING
Sichere
Umgebung
Mit der Inbetriebnahme seines Frankfurter InternetSolution-Centers (ISC) adressiert Colt Telecom den
Markt des Web-Hosting und Web-Housing. Ein
“Webhotel” bietet aufgrund seiner Gebäude- und
Telekommunikationstechnik eine sichere und gleichzeitig wirtschaftliche Umgebung für Internet-Anwendungen und -Plattformen von Geschäftskunden.
Analysten zufolge wird der
Markt für Web-Hosting und
-Housing mit einem Marktpotenzial für 2000 in Deutschland
von rund 700 Millionen Mark
beziffert. Als Zielsetzung für
das Jahr 2000 plant Colt, bundesweit 600 bis 800 Kunden zu
gewinnen. Der Fokus liegt vor
allem auf Unternehmen mit
ausgeprägten Electronic-Commerce-Ambitionen sowie auf
Internet-Service-Providern.
“Mit unserem InternetKnow-how wollen wir Unternehmen den Einstieg in das
elektronische Business erleichtern”, erklärt Horst Enzelmüller, Vorsitzender der Geschäftsführung von Colt Telecom. “Das Internet entwickelt
sich zunehmend zum erfolgsrelevanten Faktor und verlangt
daher nach einer sicheren und
leistungsfähigen Umgebung
mit flexiblen Bandbreiten. Dies
können Unternehmen mit ihrer
vorhandenen Infrastruktur häufig nicht selbst bereitstellen.
Als Web-Dienstleister mit einem eigenen europäischen Internet-Backbone-Netz und eigenen Glasfaserleitungen im
20
L AN line 5/2000
Stadtgebiet sind wir auf die besonderen technischen Anforderungen und Sicherheitsbedürfnisse von Internet-Anwendungen spezialisiert. Zudem können Firmen auch unsere Telefonie- und Datendienste nutzen.”
Colt bietet als Internet-Angebot entsprechende Hostingund Housing-Dienste an. Diese
Service-Angebote unterscheiden sich darin, dass beim WebHousing der Kunde seinen eigenen Server im ISC unterbringen und ans Internet anschließen kann; beim Web-Hosting
stellt Colt dem Kunden Server
Horst Enzelmüller, Vorsitzender
der Geschäftsführung der Colt
Telecom: ”Eine absolute Sicherheit gibt es nicht.”
in der notwendigen Leistungsstärke einschließlich Software
und Service im ISC zur Verfügung. Beim Hosting gehören zu
den Serviceleistungen unter anderem dedizierte Server-Plattformen, ein Hochverfügbarkeits- sowie Sicherheitskonzept, aktive Zugangskontrolle,
ein direkter Backbone-Anschluss, tägliches Backup der
Systeme, ein Protokoll zur Auslastungsmessung der Anbindung, 24-Stunden-First-LevelSupport, IP-Adressen, die einmalige Domain-Name-Registrierung und die Bereitstellung
von Primary- und/oder Secondary-Domain-Name-Server.
Die Service-Leistungen beim
Housing sind nahezu identisch;
anstelle der Server-Plattformen
werden allerdings dedizierte
Racks zur Verfügung gestellt,
zusätzlich ein 64-kBit/s-ISDNBackup-Anschluss, Managed
Router sowie das BGP4-Routing. Garantiert wird bei beiden
Diensten darüber hinaus eine
durchschnittliche
jährliche
Mindestverfügbarkeit des ColtInternet-Backbones von 99,99
Prozent und eine Leistungsverfügbarkeit von mindestens
99,85 Prozent – bezogen auf
die Leitung des eigenen, kontrollierten Internet-Backbones.
Insgesamt bietet das ISC
Frankfurt mit einer Fläche von
rund 2500 Quadratmetern für
bis zu 15.000 Web-Server
Platz. Zur Sicherheitstechnik
gehören unter anderem eine
drei Megawatt-Stromversorgung über zwei getrennte
Stromanbindungen,
eine
Brandlöscheinrichtung, moderne Klimatechnik, Key-CardZutrittssysteme, Batteriepuffer,
Videoüberwachung inner- und
außerhalb des Gebäudes, Einbruchmeldeanlagen sowie ein
redundanter Netzwerkaufbau.
In erster Linie aus Imagegründen vermeiden viele Unternehmen die Öffentlichkeit,
wenn sie Opfer von InternetEinbrüchen geworden sind.
Dadurch bleiben die Ausmaße
nach wie vor weitgehend unbekannt. In einer Studie des FBI
von 1998, in der immerhin 163
US-Unternehmen ihre Schäden
bezifferten, werden dennoch
die wirtschaftlichen Folgen des
Internet-Hacking deutlich: Pro
Unternehmen summierten sich
die Schäden auf durchschnittlich rund 0,8 Millionen Dollar.
Dementsprechend wurde im
neuen ISC eine dreistufige Sicherheitsstrategie für Web-Hosting realisiert, die missbräuchliche Zugriffe weitestgehend
ausschließen soll, denn, so
schränkt Enzelmüller bei diesem Thema ein, “es gibt keine
absolute Sicherheit”.
Konzeptionell ist das ISC
auch eine Antwort auf die seit
Mitte der 90er Jahre zu beobachtende Tendenz der Unternehmen, sich auf Kernkompetenzen zu konzentrieren. Auch
die Informatik- und Kommunikationsaufgaben (IuK) werden
in den letzten Jahren zunehmend dahingehend geprüft, ob
es betriebswirtschaftlich und
strategisch sinnvoll ist, diese einem spezialisierten Dienstleister zu übertragen. Nachteilig
beim Outsourcing bleibt allerdings, dass sich der Kunde
mehr oder weniger abhängig
macht vom spezialisierten
Dienstleister. Doch Faktoren
wie Investitionsersparnisse, nur
anteilige Kosten für Sicherheitslösungen, kein Projektaufwand, Minimierung der Ausfallkosten, keine Investitionen
in Know-how und Schulungen
sprechen für eine OutsourcingEntscheidung.
(Ulrich Knoll/rhh)
www.lanline.de
netzPRODUKTE/SERVICES
IM TEST: NAS-SYSTEME IM NT-NETZWERK
Kapazitive
Bibliotheken
Network Attached Storage (NAS) mit dedizierten Datei-Servern verspricht Einsparungen bei der Inbetriebnahme und Verwaltung. Mittlerweile kommen selbst Backup-Systeme – eigenständige Server mit
angeschlossenen Tape-Libraries – im “NAS-Gewand” daher . Im Test
mussten der Snap-Server 2000 und das Lanvault-200-System zeigen,
ob sie diese Erwartungen erfüllen.
Bild 2. Mit Hilfe des Assistenten wird der
Snap-Server konfiguriert
ie Konzeption des “Network Attached Storage” (NAS) verspricht eine simple Erweiterung von bestehenden
Netzwerkressourcen, gepaart mit minimalem Verwaltungsaufwand für den
Administrator. Zusätzliche HarddiskKapazitäten sind nur in das Netzwerk
einzuklinken und stehen dann zur Verwendung bereit. Selbst Bandbibliotheken folgen mittlerweile diesem Konzept.
Deswegen prognostizieren die Analysten dem Segment der NAS-Lösungen
D
Bild 1. Die werksseitigen Einstellungen des
Snap-Server 2000
für Arbeitsgruppen eine goldene Zukunft: Weltweit soll das Marktvolumen
auf 4,5 Milliarden Dollar in den nächsten vier Jahren wachsen – wobei 1,7
Milliarden Dollar für den europäischen
Raum veranschlagt werden.
22
L AN line 5/2000
In einem Test mussten mit dem SnapServer von Quantum und dem LanvaultBackup-System von ATL Products zwei
Vertreter der NAS-Gattung zeigen, ob
die “Ease of Use”-Versprechen eingehalten werden können.
Als erstes System wurde der Snap-Server in die Testdomäne “TIME4TEA” integriert. Sein Lieferumfang besteht aus
dem “Snap 2000 Server”, der zwei IDEHarddisks mit insgesamt 20 GByte Kapazität sowie die “Zusatzlogik” enthält
mit einem Twisted-Pair-Kabel (nur etwa
2,5 m lang) und zwei Stromkabeln (eines
in der US- und eines in der BRD-Ausführung). Der Preis für dieses System
liegt bei 2250 Mark, die 40-GByte-Version kostet 3875 Mark. Das Einstiegssystem, der Snap-Server 1000 mit 10 GByte
(nur eine Harddisk) ist bereits für 1320
Mark verfügbar.
Als Dokumentation sind zwei Faltblätter beigelegt, in dem die ersten Schritte
jeweils für die Microsoft- als auch für die
Apple-Welt kommentiert sind. Zudem
findet der Administrator noch eine CDROM mit der Software, um den SnapServer zu konfigurieren und anschließend zu verwalten sowie einen “Administrator Guide” für die Software. Anhand
der Dokumentation zeigt sich auch schon
die primäre Ausrichtung: Die Macintoshund die Windows-Welt stehen im Fokus.
Die Integration via NFS in Unix-/LinuxUmgebungen wird dagegen eher klein
geschrieben. Das beweist auch der Test
in der Unixopen 5/2000 (ab Seite 33).
Der Hersteller wirbt bei seiner SnapServer-Familie mit einer “Installation
binnen 15 Minuten”. Dies kann sicher in
dem einen oder anderen Spezialfall auch
zutreffen. Doch wer das System in eine
NT-Domäne einbinden muss, der wird
doch deutlich länger brauchen – vor allem, wenn aufgrund von Sicherheitsaspekten das Disk-Mirroring konfiguriert
wird. Im Test verstrich in etwa eine Stunde, bis das Gerät in den Regelbetrieb
übergehen konnte.
Nachdem der Server mit dem Stromkabel und dem Netzwerkkabel angeschlossen und auch eingeschaltet ist, findet der
Administrator das System über die Punkte “Netzwerkumgebung – Gesamtes
Netzwerk – Microsoft Windows Netzwerk”. Hier ist zum einen die bestehende
Domäne TIME4TEA sowie durch den
Snap-Server noch die Arbeitsgruppe
“WORKGROUP” eingetragen. Der Doppelklick auf diese Arbeitsgruppe bringt
dann den Snap-Server zum Vorschein. Er
meldet sich mit der Bezeichnung:
SNAPxxxxx, wobei die Zahlenfolge
xxxxx der Seriennummer des Geräts entspricht. Dieser Prozess lief vollkommen
unspektakulär, quasi wie von selbst ab.
Will der Administrator dann mit einem
Doppelklick auf den Server selbst “ver-
www.lanline.de
netzPRODUKTE/SERVICES
zweigen”, erscheint eine Fehlermeldung,
denn Anwendername und Passwort sind
nicht korrekt angegeben. Ein kurzer
Blick in die Dokumentation zeigt aber
schnell, was zu tun ist: Werksseitig ist der
Server mit den Benutzern “Administrator”, “Supervisor” und “root” ausgestattet, wobei für alle drei kein Passwort vergeben ist. Daher muss man beim ersten
Verbinden mit dem Snap-Server einfach
den Anwendernamen und das Passwort
leer lassen, und schon funktioniert der
Zugriff. Für ein sicheres Arbeiten ist dieser Zustand allerdings nicht geeignet. Daher sollten die ersten Einstellarbeiten dieses Sicherheitsloch schließen.
Die Verwaltung und die erstmalige
Konfiguration lässt sich am besten
mit der Verwaltungs-Software auf der
mitgelieferten CD-ROM realisieren.
Nachdem diese Software geladen ist,
sucht sie selbstständig nach dem (oder
den) Snap-Server(n). Im Test wurde der
SNAP39662 schnell gefunden. Bild 1
zeigt die Eigenschaften dieses Servers so
wie er fabrikneu eingestellt ist: Keine IPAdresse ist vergeben, kein Eintrag für das
Gateway und keine Subnetzmaske.
Über den Punkt “Initial Setup” sind
diese Informationen dann auf das System
zu transferieren. Neben der statischen IPAdresse und der Subnetzmaske wurden
im Test DHCP und WINS deaktiviert gelassen. Dann prüft die Software, ob diese
Werte vom Snap-Server auch korrekt
übernommen wurden und ob sich die
Verbindung wieder aufbauen lässt.
Anschließend wurde die Verwaltung
über den Web-Browser – im vorliegenden Fall der Netscape-Browser 4.6 – gestartet. Hier kann der Administrator auf
alle Eigenschaften des Snap-Servers Einfluss nehmen. Zuerst wurden die Appleund Netware-Protokolle deaktiviert und
nur noch das MS-Networking sowie NFS
beibehalten. Danach folgte – über einige
wenige Mausklicks – die Integration in
die NT-Domäne “TIME4TEA”. Bild 3
zeigt das Ergebnis. Lästig bei dieser
Browser-basierten Konfiguration war die
Dialogbox mit der Warnung aufgrund der
Sicherheitseinstellungen. Sie kam nach
jeder Eingabe und musste über einen zusätzlichen Mausklick bestätigt werden.
Dann führte die Software einen Neustart
des Snap-Servers durch.
Danach war der Snap-Server in der
Domäne eingeführt. Alle Benutzer konnten auf das System zugreifen. Als nächster Schritt sollte auf diesem Gerät, auf
dem allerdings noch keine “Nutzdaten”
abgelegt waren, das Disk-Mirroring konfiguriert werden. Dazu war erneut die
Verbindung via Web-Browser auf das
System notwendig und die Disks entsprechend zu konfigurieren. Das System hatte dabei die Metainformation über das
Dateisystem neu aufzubauen. Dies dauerte aber deutlich länger als die in der Dokumentation angegebenen sechs Minu-
Bild 3. Via Web-Browser stehen alle Konfigurationsoptionen offen
24
L AN line 5/2000
ten. Anschließend funktionierte das System einwandfrei und hinterließ im laufenden Betrieb keinerlei Probleme.
BANDBIBLIOTHEK ZUM EINSTÖPSELN
Nach wesentlich mehr Arbeit schaut dagegen die Installation des Lanvault 200
aus. Hierbei handelt es sich um zwei Systeme: zum einen ein eigenständiger Windows-NT-Server in einem dedizierten
Gehäuse sowie um eine Bandbibliothek
mit einer Aufnahmefähigkeit von acht
Kassetten und einem DLT-4000-Laufwerk. Bislang war der Aufbau von kompletten Sicherungssystemen ein aufwendiges Unterfangen: Zuerst muss ein Server aufgebaut beziehungsweise besorgt
werden, der den notwendigen Datendurchsatz für das Bandlaufwerk oder die
Bibliothek auch liefern kann. Dann folgen die Auswahl des geeigneten BackupGeräts sowie der zugehörigen Software.
Danach sind die Komponenten zu integrieren (vor allem im Bereich SCSI-Konfiguration ist viel Know-how gefragt)
und in verschiedenen Tests die korrekte
Funktionalität nachzuprüfen.
Diese Aufgaben will man bei ATL Products mit der Lanvault-Familie adressieren. Hier lautet die Devise: NT-Server
und Bibliothek werden möglichst eng
“verzahnt” und nur noch die für das
Backup notwendige Software auf das System gespielt. Damit ergeben sich wesentlich weniger Anfälligkeiten als bei “Ge-
Bild 4. Das Disk-Mirroring wird über “Configure Disks” gestartet
www.lanline.de
netzPRODUKTE/SERVICES
Die Testumgebung
Die beiden NAS-Systeme mussten ihre Praxistauglichkeit in der reinen Windows-NTDomäne “TIME4TEA” (mit ASSAM1, dem PDC mit NT 4.0 und CEYLON, dem BDC mit
NT 4.0, beide Systeme arbeiten mit dem Service-Pack 4) unter Beweis stellen.
Die Netzwerkverbindung übernahm der Switching-Hub Buffalo LSW 10/100-BH. Als Netzwerkprotokoll kam TCP/IP zum Einsatz, wobei die IP-Adressen statisch vergeben wurden
(also kein DHCP und kein WINS). Die einzelnen Systeme waren wie folgt konfiguriert:
– ASSAM1: Asus-KN-97-Mainboard mit Pentium II, 266 MHz, 96 MByte DRAM,
Initio-SCSI-Controller 9100UW, Harddisk Seagate ST34555W, SCSI-CD-ROMLaufwerk Toshiba XM-5701TA, Grafikkarte ATI 3D Rage IIC (PCI, 4 MByte),
– CEYLON: Asus-P3B-F-Mainboard mit Pentium III, 700 MHz, 256 MByte DRAM (100
MHz FSB), Adaptec-SCSI-Controller 2940U2W, Harddisk Seagate ST39173LC, IDECD-ROM-Laufwerk Toshiba XM-6602B, Grafikkarte ATI 3D Rage Pro (AGP, 8 MByte),
– Snap-Server-2000 mit 20 GByte Kapazität
– Lanvault-200-NT-Server Plus Library (mit sieben Daten- und einer Reinigungskassette
sowie einem DLT-4000-Laufwerk).
neral Purpose Servern”, auf denen unter
Umständen noch zusätzliche Software
läuft oder die nicht entsprechend optimal für das Backup konfiguriert sind.
Im Bereich der DatensicherungsSoftware hat der Anwender die Wahl
zwischen Backup Exec (von Veritas)
und Arcserveit (von Computer Associates). Das Testgerät war mit der CASoftware ausgestattet.
Wer eine Lanvault-Lösung geliefert
bekommt, der wird zunächst erstaunt
sein ob der beiden großen Kartons, die
ins Haus kommen. In der ersten Kiste
befindet sich der NT-Server, in der
zweiten die Bandbibliothek. Beide Systeme müssen aufeinander stehen, wenn
die mitgelieferten SCSI- und Stromkabel zum Einsatz kommen sollen. Der
Server ist über Twisted-Pair-Kabel mit
dem Ethernet-Switch/Hub zu verbinden. Hier zeigt sich auch schon ein
Nachteil: Das Backup wird über das lokale Netzwerk abgewickelt, eine “Storage Area Network”-Lösung lässt sich
damit nicht erzielen. Danach ist die Library mit den sieben mitgelieferten Datenkassetten und der Reinigungskassette zu bestücken.
Die Verbindung zwischen Server und
Bandbibliothek erfolgt mit 68-poligen
SE-SCSI-Kabeln. Dabei besitzt die Library zwei SCSI-Stecker, wodurch sich
eine “Verbindungskette” ergibt: vom
26
L AN line 5/2000
Server zum ersten SCSI-Stecker der Bibliothek, von dort mit einem zweiten
SCSI-Kabel vom zweiten Stecker zum
dritten Stecker auf der Library und dann
noch den SCSI-Terminator auf den
vierten SCSI-Stecker aufgesteckt. Diese umständliche Prozedur wird der Hersteller wohl in der nächsten Generation
vereinfachen, denn was liegt näher als
Bild 5. Nach der Installation lässt sich das
Lanvault-System via Browser verwalten
den kompletten Server in das Gehäuse
der Library zu integrieren?
Nach der mechanischen Installation ist
zuerst die Bibliothek einzuschalten. Nach
einigen “Selbsttestminuten” zeigt das
Display an, dass das System bereit ist.
Danach kann der Administrator den NTServer einschalten. Das System benötigt
ebenfalls einige Zeit, bis der Boot-Vorgang abgelaufen ist. Am Display des Servers sind dann der voreingestellte Systemname, die MAC-Adresse sowie eine
voreingestellte IP-Adresse zu sehen.
Der nächste Schritt umfasst die Identifikation des Lanvault 200 im Testnetzwerk. Dazu liefert ATL Products eine
CD-ROM mit der Software “Management Console”. Sie ist auf einem System im Netzwerk (mit NT 4.0 Server
oder Workstation) zu installieren. Mit
ihr sind zunächst zwei Aktionen machbar: das Erkennen des Lanvault-Systems im Netzwerk (mit dem Lanvault
Discovery Program) sowie die Installation der Management-Console selbst.
Bild 5 zeigt den Ausgangspunkt dieser Discover-Utility, die allerdings nur
Lanvaults im selben Subnetz findet.
Hier ist dann eines der gefundenen Systeme – im Test das Lanvault 200 – auszuwählen und anschließend der Name
des Systems, seine IP-Adresse, Subnetzmaske und das Default-Gateway
anzugeben. Danach sind mit dem Punkt
“Configure” diese Werte auf das Lanvault-System zu übertragen und dann –
die Server-Plattform lautet Windows
NT – ein Neustart vorzunehmen. Danach ist das System für die weitere Konfiguration vorbereitet.
Der nächste Schritt umfasst die Installation der Management-Console.
Um sie durchzuführen, muss auf dem
System im Netzwerk – im Test war dies
der Server ASSAM1 – diese Software
aufgespielt werden.
Dazu muss aber der Acrobat Reader
4.0 installiert sein. Falls dies nicht der
Fall ist, übernimmt die Installationsroutine der Management-Console diese
Aufgabe. Doch dann ist erneut ein Neustart durchzuführen, ehe man wieder die
Installation der Management-Console
in Angriff nehmen kann. Dabei wird
auch die Arcserveit-Software auf ASSAM1 installiert. Anschließend empfiehlt der Hersteller, mit Hilfe des
“Addnewlanvault Wizard” das System
der Management-Console bekannt zu
machen. Hier ist in einer Dialogbox dieses Assistenten nur der Name des Lanvault-Systems einzugeben.
Als abschließende Schritte sollte man
dann via Internet sein System beim Hersteller registrieren lassen (dies kann
aber auch unterlassen werden, wenn
www.lanline.de
netzPRODUKTE/SERVICES
zum Beispiel keine Internet-Verbindung
existiert) und die weiteren Modifikationen (Administrator-Passwort etc.)
noch eingetragen werden können.
Hierbei trat aber ein Problem auf: Das
Lanvault-System ist so konzipiert, dass
es in einer Arbeitsgruppe von Windows
NT agieren soll. Die Integration in eine
Domäne lässt sich leider nicht vollständig erreichen. Zwar ist das Sichern von
allen Systemen einer Domäne machbar
(dazu muss der Domänen-Administrator in der Lanvault-Arbeitsgruppe simu-
immer wieder war der Zugriff auf die anderen Systeme aufgrund fehlender Berechtigungen nicht möglich. Erst das Ändern des Domänen-Administrators (und
seines Passworts) schufen hier Abhilfe.
Das NAS-Konzept besticht
durch seine einfache Installation. Doch
hierbei sind naturgemäß Unterschiede
zu machen. Denn es ist wesentlich einfacher, Dateidienste im Netzwerk zur
Verfügung zu stellen als etwa eine komplette Backup-Lösung zu installieren.
Daher ist zur Zeit
zumindest das Hinzufügen von Massenspeicherkapazität im Netz eine
Sache, die sich mit
eigenständigen
NAS-Systemen
wohl kaum mehr
einfacher und auch
nicht preiswerter
realisieren lässt.
Beim LanvaultKonzept kommt der
Administrator
ebenfalls
sehr
schnell zu einer
“produktiven LöBild 6. Im selben Subnetz findet die “Lanvault Discover Utility” alle
entsprechenden Systeme
sung”, doch ergibt
sich hier noch einiges an Optimieliert werden – indem ein entsprechender rungsmöglichkeiten: Die Kombination
Domänen-Administrator denselben Ac- des Servers mit der Library in einem
count-Namen und dasselbe Passwort Gehäuse sowie auch die Integration in
bekommt wie der Administrator in der eine Windows-NT-Domäne seien hier
Lanvault-Arbeitsgruppe). Doch eine genannt oder auch die Vermeidung der
elegante Lösung dieses Problems sieht vielen Neustart-Szenarien bei der Insicher anders aus.
stallation.
Nachdem diese Klippen umschifft
(Rainer Huttenloher)
sind, steht dem Administrator die Arbeit
mit Arcserveit offen. Es handelt sich daWeitere Informationen:
bei um die Version 6.61 für Windows NT
Quantum Peripherals
(mit der Build-Nummer 834). Im Test
Tel.: 001/408/894-4000
glückte nach der Initialisierung der einWeb: www.quantum.com
zelnen Medien auch der Backup-Lauf des
Raab Karcher Elektronik
Lanvault-Systems. Vom Auspacken bis
Tel.: 02153/7330
zum Start des ersten Sicherungslaufs verWeb: www.rte.de
strichen etwa 1,5 Stunden.
ATL Products
Beim Sichern in der Windows-DomäTel.: 001/800284-5101
ne traten zuerst einige Fehlschläge auf –
Web: www.atlp.com
www.lanline.de
FAZIT
L AN line 5/2000
27
netzPRODUKTE/SERVICES
gelöst, hier kommt die Erfahrung zum Tragen, die Caldera mit der Installationsroutine seines Desktop-Linux gesammelt hat.
Der wesentliche Punkt, der viele potentielle Anwender jedoch vom Einsatz eines
Linux-Systems als Server abhält, vor allem
in kleineren und mittleren Unternehmen,
ist aber nicht die Installation, die ja meist
nur einmal durchgeführt werden muss,
Mit dem E-Server 2.3 meldet sich der Linux-Distributor Caldera zurück
sondern die aufwendige Administration
im Markt für professionelle Server-Lösungen. Die Software zeichnet sich des laufenden Systems, die in der Regel
viel Fachwissen erfordert. Um hier die
vor allem durch umfangreiche und durchdachte Administrations-Tools
Hürden abzubauen, hat Caldera vor einiger
aus, die den laufenden Betrieb sehr vereinfachen und auch Linux-NeuZeit das Unternehmen Webmin Software
lingen mit Netzwerkkenntnissen das zentrale Verwalten eines Linux-Ser- übernommen. Webmin bietet ein Browserbasiertes Management-Interface an, mit
vers ermöglicht.
dem sich Unix-Betriebssysteme von zentraler Stelle aus administrieren lassen. Das
aldera versucht zur Zeit verstärkt, im mit dem Websphere-Application-Server System ist modular aufgebaut und lässt
deutschen Markt Fuß zu fassen. Das Version 2.03 als Alternative zum Apache- sich entsprechend flexibel an die jeweiliUnternehmen hatte sich in der Vergangen- sowie den IBM-Java-Development-Kit gen Anforderungen anpassen. Im Kern der
heit besonders darauf konzentriert, einfach Version 1.1.8. Die Installation dieser Kom- Anwendung läuft ein kleiner Web-Server,
installierbare Desktop-Systeme anzubie- ponenten läuft über ein Script ab und er- der durch CGI-Programme ergänzt wird,
ten. Caldera Openlinux gehörte beispiels- fordert ebenfalls kaum Interaktionen von die direkt auf Linux-Systemdateien wie
weise zu den ersten Distributionen mit ei- Seiten des Administrators. Es ist lediglich /etc/passwd oder /etc/hosts zugreifen. Bei
ner vollständig grafischen Installationsrou- zu bestätigen, dass die Software einge- Caldera E-Server gehören insgesamt 26
tine. Für den Server-Einsatz waren die bis- spielt werden soll und abschließend ein CGI-Module zum Lieferumfang, bei Beherigen Angebote des Unternehmens aller- Passwort für die Server-Administration zu darf lassen sich aber weitere Komponendings nur bedingt geeignet. Dies soll sich vergeben. Unser Fazit für den gesamten In- ten, etwa für die RAID-Konfiguration von
jetzt mit Caldera E-Server ändern.
stallationsprozess: Schnell, unkompliziert www.webmin.com, herunterladen. Im Test
Die Installation des Produkts läuft genau und im Großen und Ganzen sehr elegant beschränkten wir uns jedoch auf die Module, die beim Syswie die der Desktop-Version grafisch ab.
tem dabei sind. Auf
Dabei erkannte die Installationsroutine alClient-Seite benötigt
le Hardware-Komponenten unseres TestWebmin lediglich eirechners (siehe hierzu Kasten auf Seite 35)
nen Browser der Tainklusive Soundkarte automatisch und
bles, Forms und Java
stellte auch gleich eine Auflösung von
unterstützt, wobei
1024 mal 768 Punkten ein. Für den Test
Java nur beim Telwurden alle vorhandenen Software-Komnet- und beim Fileponenten installiert, deshalb mussten wir
Managermodul zum
uns nicht lange mit der Paketauswahl aufEinsatz kommt. Die
halten, und die Installation war nach etwa
eigentlichen Admi25 Minuten beendet. Allerdings stellte sich
nistrationsarbeiten
nach dem Neustart des Rechners heraus,
sind auch ohne Jadass die Netzwerkeinstellungen nicht korva-Unterstützung
rekt ins laufende System eingetragen wormöglich. Auf Serden waren. Folglich musste dieser Schritt
ver-Seite muss Perl
nochmals mit dem Caldera-eigenen Tool
5 installiert sein.
“COAS” (Caldera Open Administration
Webmin
arbeitet
System) wiederholt werden, weitere “Nachauch mit SSL (Secuarbeiten” waren dann nicht mehr nötig.
re Socket Layer) zuAls Besonderheit liefert Caldera mit sei- Das Modul “Bootup and Shutdown” ermöglicht neben der Definition
sammen, leider liener Server-Lösung den IBM-HTTP-Server der Runlevel auch ein Editieren der Startscripts einzelner Dämonen
IM TEST: CALDERA E-SERVER 2.3
Server-Lösung
für Unternehmen
C
30
L AN line 5/2000
www.lanline.de
netzPRODUKTE/SERVICES
fert Caldera aber den E-Server 2.3 ohne
Verschlüsselungskomponenten wie SSL
oder SSH (Secure Shell) aus, sodass zum
“sicheren” Betrieb der Server-Lösung manuelle Nachrüstarbeiten angesagt sind.
Nach Aussage von Caldera liegt das daran,
dass Lösungen wie OpenSSH kein vollwertiger Ersatz für SSH seien, man arbeite jedoch daran, diese Funktionalitäten
nach Freigabe der Kryptografie-Software
durch die US-Regierung möglichst bald in
E-Server zu integrieren. Die nächste Version wird voraussichtlich interessante
Neuerungen in diesem Bereich enthalten.
RECHTE FÜR WEBMIN-USER Das erste
Modul, das sich nach dem Einloggen in
Webmin findet, befasst sich mit der Rechte-
weise die Systemkommandos definieren,
die einzelne Anwender durchführen dürfen oder auch die einzelnen Konfigurationsoptionen für Sendmail an- und abschalten. Auf alle Features können wir im
Rahmen dieses Artikels nicht eingehen, es
sollte nur im Hinterkopf behalten werden,
dass sich der Zugriff für alle in der Folge
beschriebenen Funktionen explizit vergeben lässt.
Das zweite Modul befasst sich mit der
Konfiguration des Web-Servers Apache.
Da unsere Testinstallation mit dem IBMHTTP-Server arbeitet, der über ein eigenes Administrations-Tool verfügt, installierten wir für diesen Test Webmin auf einem im LAN befindlichen Redhat-6.1Server mit einem Apache-Server. Dort
Der in Webmin integrierte Java-Dateimanager kann DOS-Newlines konvertieren
vergabe für Webmin-Anwender. Damit
lässt sich festlegen, welche Benutzer in
welchen Webmin-Komponenten Konfigurationsaufgaben durchführen dürfen.
Das ist wichtig für Umgebungen mit mehreren Administratoren mit unterschiedlichen Aufgabengebieten. Dieses Modul
wurde sehr umfangreich gestaltet, da praktisch für alle im System vorhanden Optionen die Möglichkeit besteht, den Zugriff
zu beschränken. So lassen sich beispiels-
32
L AN line 5/2000
stellten wir fest, dass das Apache-Konfiguration-Tool über sehr viele Optionen
verfügt, zu den wichtigsten gehören das
Ein- und Ausschalten von Server-Modulen, das Steuern virtueller Server oder
auch das Setzen von Grenzwerten bei der
Systemauslastung.
Als nächstes war, wieder auf dem
Caldera Rechner, der Bind-8-DNS-Server
(Domain Name Service) an der Reihe, der
in Version 8.2.2 mitgeliefert wird. Das
heißt, er unterstützt SRV-Einträge, was für
die Zusammenarbeit mit Windows-2000Domänen sehr wichtig ist. Im Bind-Modul
lässt sich sowohl ein Nameserver für den
Einsatz im Intranet einrichten als auch ein
“richtiger” Internet-Nameserver. Neben
der Definition der DNS-Zonen oder der
Defaults wie Refresh Time oder Expiry
Time bietet das Tool unter anderem die
Möglichkeit, Forward- oder Reverse-Zonen zu definieren, also Name to Address
oder Address to Name und die einzelnen
Master-, Slave-, Stub- oder ForwardZones zu konfigurieren.
Im Bereich Cron-Jobs hat der Anwender die Kontrolle über alle Aufgaben, die
das System regelmäßig durchführt, zum
Beispiel Aufräumen der Datenträger. Die
Jobs werden hier nicht nur definiert, sondern auch bestimmten Anwendern zugewiesen. Außerdem lässt sich festlegen,
wer auf welche Jobs zugreifen darf.
Ähnlich sieht es bei den Custom Commands aus: Über die “Run as User”-Option kann ein Operator einzelnen Befehlen
entsprechende Anwender zuordnen, das
Gleiche gilt für Gruppen, Dateien und
Verzeichnisse.
DER DHCP-SERVER Zu den “klassischen”
Aufgaben eines Servers gehört der DHCPDienst (Dynamic Host Configuration Protocol). Er muss wissen, welche IP-Adressen er vergeben darf, wie die Subnetzmaske lautet, ob es sich um ein Shared Network handelt, wie die Lease Time definiert ist, was es für einen Boot-File-Server
gibt, welche Hosts in der Gruppe existieren und wie die Server für DNS, Time,
Log oder Swap heißen. Alle diese Angaben fragt das DHCP-Modul ab. Dazu
kommen noch viele andere Informationen
wie NIS-Domains, Font Server, XDMServer, statische Routen, NTP Server sowie NetBIOS Name Server. Die manuelle
Nachbearbeitung der KonfigurationsScripts wird durch dieses Modul wohl in
den meisten Fällen überflüssig.
Die nächste Webmin-Komponente wurde deutlich einfacher gehalten. Sie listet
lediglich die NFS-Exports auf und ermöglicht das Editieren der /etc/exports-Datei
unter einer grafischen Oberfläche. Eigent-
www.lanline.de
netzPRODUKTE/SERVICES
tionen. Dabei fiel auf, dass das Tool
manchmal nur Festplatten “sieht”, bei denen mindestens eine Partition bereits gemounted ist, eine komplett leere Festplatte fällt völlig unter den Tisch. In so einem
Fall muss sie per Hand mit Fdisk eingerichtet und formatiert werden.
Modul 9 benötigt einen Java-fähigen
Browser: Der “File Manager” bildet eine
Explorer-ähnliche Oberfläche ab. Das
Tool ermöglicht als Besonderheit beim
File-Upload das Konvertieren von DOSNewlines.
DIE PROTOKOLLE Umfangreicher und
Ein grafisches Front-end für Fdisk: Partition Manager
lich überflüssig, aber leicht zu implementieren und aus Gründen der Vollständigkeit für Nicht-Unix-Administratoren
durchaus sinnvoll.
www.lanline.de
Ähnliches gilt für die beiden nächsten
Module. “Partitions on local discs” zeigt
die vorhandenen Partitionen grafisch an
und ermöglicht ein Hinzufügen von Parti-
wichtiger dürfte der nächste Baustein sein:
“Internet Services and Protocols” dient
zum Konfigurieren der Protokolle und
zwar nach Name, Port-Nummer und Protokolltyp (IP, ICMP, IGMP, GGP, TCP,
PUP, UDP, IDP oder RAW). Diese Protokolle lassen sich an gleicher Stelle bestimmten Diensten zuweisen, aktivieren,
L AN line 5/2000
33
netzPRODUKTE/SERVICES
deaktivieren, dem Inet-Dämon übergeben nisses wird man jedoch durch aussageoder über einen Befehl mit Argumenten, kräftige Fehlermeldungen hingewiesen,
wie beispielsweise TCP-Wrapper, starten. sodass sich die Inbetriebname des LiZusätzlich ermöglicht das Modul das stenmanagers trotz allem recht unprobleEditieren von RPC-Programmen. Zu den matisch gestaltet.
abgefragten Variablen gehören unter an“Disk and Network”-Filesystems ist ein
derem RCP-Version, Socket Type grafisches Front-end für den Mount-Be(Stream, Datagram oder TLI) sowie ver- fehl. Es zeigt an, welche Partitionen wo
wendetes Server-Programm.
gemountet wurden und hilft dem AnwenIn Sektion “Bootup and Shutdown” der beim Hinzufügen von weiteren
werden die Linux-Runlevel festgelegt, in Mounts. Der Bereich “Network Configudenen einzelne Programme automatisch
starten und stoppen.
Darüber hinaus lassen sich die ActionScripts einsehen und
editieren, neue Maßnahmen definieren
und schließlich das
System neu starten
oder herunterfahren.
Die Linux-Bootup-Konfiguration
befasst sich mit dem
Linux Loader “Lilo”.
Hier ist es möglich,
andere Betriebssys- Das Administrations-Tool für den IBM-HTTP-Server spart nicht mit Hilfetexteme, die auf dem ten
gleichen Rechner installiert sind, ins
Boot-Menü aufzunehmen, was bei einer ration” sieht ähnlich aus: Er zeigt aktive
Server-Installation wohl nicht so wichtig Interfaces an und ermöglicht das Hinzufüsein dürfte. Sehr viel mehr Bedeutung hat gen von weiteren Netzwerkkarten. Darüaber die an gleicher Stelle vorhandene Op- ber hinaus kann der Administrator definietion zum Vergeben von Boot-Passwör- ren, welche der Karten beim Booten aktitern.
viert werden sollen. Weitere Einstellungen sind Routing und Gateways, die DNSMAILING-LISTEN VERWALTEN Mit dem
Client-Konfiguration und das Anzei“Majordomo List Manager” erhält der Ad- gen/Hinzufügen von Host-Adressen in der
ministrator ein mächtiges Tool zum Steu- /etc/hosts-Datei.
ern von Mailing-Listen. Er gibt hier an,
Für den WAN-Zugriff sorgt das Modul
welche Listen existieren, ob sie moderiert “PPP-usernames and -passwords”, mit
oder unmoderiert sind, wer sie verwaltet, dem sich PPP-Accounts einrichten lassen.
wie die Subscribe-Policy aussieht und Die Besonderheit liegt hier darin, dass
welche Mitglieder die Listen haben. man dem System angeben kann, jedes Mal
Außerdem wird der Zugriff auf Major- automatisch ein PPP-Zugriffskonto anzudomo-Befehle wie get, info oder which legen, wenn ein Unix-User hinzugefügt
geregelt. Die ganze Listenverwaltung wird, was in vielen Fällen doppelte Verfunktionierte im Test aber erst nach einem waltungsarbeit erspart.
manuellen Anlegen des Verzeichnisses
Im Bereich “Running Processes” erhält
/usr/tmp mit dem Owner majordom:ma- der Anwender eine Anzeige der laufenden
jordom. Auf das Fehlen dieses Verzeich- Programme, die in etwa der Ausgabe von
34
L AN line 5/2000
“TOP” entspricht. Die Prozessliste lässt
sich ordnen nach PID, User, Memory und
CPU-Auslastung. Zudem gibt es eine
Suchfunktion für Prozesse, die unter anderem Eingaben wie Benutzer, Dateinamen
oder – was besonders interessant ist – den
Verbrauch von Prozessorkapazität akzeptiert. Die “Disk Quotas”, für die das nächste Verwaltungsmodul existiert, werden bei
Caldera E-Server 2.3 nicht standardmäßig
aktiviert. Sie müssen erst per Hand konfiguriert werden, bevor Webmin damit arbeiten kann.
WINDOWS-CONNECTIVITY In heteroge-
nen Netzen spielt Samba ein wichtige Rolle, stellt diese Lösung doch die File- und
Printer-Shares für Windows-Clients bereit. Entsprechend detailliert geht Webmin
auf die Samba-Konfiguration ein. Für alle
Shares lassen sich nicht nur Zugriffssteuerung und Sicherheit definieren, sondern
auch Einstellungen wie das Berücksichtigen der Groß-/Kleinschreibung bei Dateinamen, das Zulassen von symbolischen
Links außerhalb des Share, die Zahl der
maximal erlaubten Verbindungen und vieles mehr. In der Global Section, die sich
mit Share-übergreifenden Einstellungen
befasst, haben die Anwender die Möglichkeit, Server- und Workgroup-Namen zu
definieren, “Trusted Hosts” anzugeben,
die Passwort-Verschlüsselung einzuschalten, Disconnect-Zeiten zu vergeben, User
zu mappen, den “Print Style” festzulegen
oder auch Log-Dateien anzulegen. Auch
hier gilt: Manuelles Nacheditieren der
smb.conf-Datei wird in den meisten Fällen
nicht nötig sein.
SENDMAIL Sendmail ist das Standard-
Mail-Programm für Unix-Systeme. Seine
Konfiguration gehört zu den unangenehmsten Aufgaben bei der Systemadministration, da das dazugehörige File sendmail.cf eine der kryptischsten Konfigurationsdateien überhaupt darstellt. Webmin
bietet für diese Aufgabe ebenfalls ein Interface, das alle wesentlichen Einstellmöglichkeiten umfasst. Dieses Modul bietet sogar Hilfetexte zu den einzelnen Konfigurationsoptionen. Damit lässt sich nicht
nur definieren, über welche Hosts Mails
www.lanline.de
netzPRODUKTE/SERVICES
verschickt werden sollen und welche
Mails weiterzuschicken sind. Ferner kann
der Administrator angeben, wie hoch die
Prozessorlast des Servers sein darf, bis das
Verschicken von Mails eingestellt wird.
Diese Option sorgt dafür, dass der MailDienst den Rechner bei hoher Last nicht
noch zusätzlich bremst. Weiterhin
gehören die üblichen Sendmail-Einstellungen zum Funktionsumfang des Moduls, beispielsweise die maximale Zahl
der Child-Prozesse, die Maximalgröße der
Queue, die Zeit, bis das Programm das
Verschicken unzustellbarer Mails aufgibt,
der minimale freie Festplattenplatz oder
der Log-Level. Dazu kommen noch MailAliases, Definition der Local Domains,
Domain Masquerading, eine Definition
der Trusted Users und vieles mehr. Besondere Vorsicht ist beim Definieren der
Zugriffsrechte für dieses Modul geboten,
enthält es doch die Möglichkeit, alle MailAccounts auf dem System einzusehen und
www.lanline.de
Testumgebung:
Pentium II mit 350 MHz und 64 MByte
RAM
Diamond-Viper-550-Grafikkarte
Creative Labs Soundblaster 128 PCI
Netgear FA310TX
Adaptec AIC 7880 Ultra-SCSI-Controller
IBM DDRS-39130W-SCSI-Festplatte mit
9 GByte Kapazität
von den einzelnen Accounts aus Mails zu
verschicken. In diesem Zusammenhang
sollte noch bemerkt werden, dass alle
Funktionen, die mit Address-Mapping,
Domain-Mapping und Spam-Control zusammenhängen, nach der Standardinstallation von Caldera E-Server nicht über
Webmin konfigurierbar sind. Versucht
man dies, kommt die Meldung “Sendmail
Configuration File does not have the necessary Directive.” Wer diese Funktionen
braucht, muss wohl selbst Hand anlegen.
Auf dem Redhat-Server, auf dem wir
Webmin zusätzlich installiert hatten, gingen übrigens nur Outgoing Addresses und
Domain Mapping nicht.
Im nächsten Modul “Webmin Servers”
werden weitere Server registriert, die
Webmin verwalten soll. Dazu ist neben
Host-Name und Access-Port auch der Typ
der verwendeten Server anzugeben. Außer
Caldera Openlinux kennt Webmin Redhat, Suse, Debian, Linux allgemein, FreeBSD, Solaris oder “Other”. Die Angabe
des Typs scheint an dieser Stelle allerdings
nur zu bewirken, dass in der Server-Übersicht die richtigen Icons dargestellt werden. “Webmin Servers” dient zum Zentralisieren der Netzwerkadministration, wir
konnten den Redhat-Computer hier problemlos einbinden und vom Caldera EServer aus warten.
Der Bereich “Software Packages” bietet
ein grafisches Front-end für RPM, den
L AN line 5/2000
35
netzPRODUKTE/SERVICES
Redhat-Package-Manager, der auch bei
Caldera die Packetverwaltung übernimmt.
Hier ist der Administrator in der Lage,
Software zu löschen, zu installieren oder
anzuzeigen, was auf dem Computer installiert wurde.
Die Webmin-Komponente
“Squid Proxy Server” ist wieder etwas
umfangreicher. Neben Proxy-Ports,
Multicast-Groups und Caches werden
hier der Speicherverbrauch festgelegt
sowie die maximale Größe der Objekte
im Cache bestimmt. Für Access Control
und Administrative Options existieren
zwei umfangreiche Unterpunkte, wo
sich beispielsweise festlegen lässt, mit
welchen Rechten der Proxy laufen soll.
Zusätzlich bietet “Miscellanous” Möglichkeiten zur Log-Konfiguration oder
zur Angabe der Minimum Direct Hops.
Eine Seite mit Cach-Manager-Statistiken und Optionen zum Löschen und
Wiederaufbau des Cache schließen dieses Modul ab.
Als nächstes hat Caldera ein Java-Applet zum Telnet-Log-in implementiert. Das
funktioniert zwar ganz gut, aber auf einem
sowieso Multitasking-fähigen Unix-System, auf dem in der Regel ohnehin Telnet
installiert ist, und unter einer grafischen
Benutzeroberfläche wie X Window stellt
sich die Frage nach dem Sinn dieser Option, insbesondere, weil sie deutlich
langsamer ist als ein “echtes” Telnet.
Der Punkt “Users and Groups” befasst
sich mit der Verwaltung der Benutzerkonten und der User-Gruppen. Dabei wurde
besonderer Wert auf das Definieren von
Passwörtern mit Ablaufdatum gelegt, damit die Anwender nicht immer mit dem
gleichen Passwort arbeiten – ein absolutes
Muss für professionell eingesetzte ServerSysteme.
Das letzte Modul befasst sich mit der
Konfiguration von Webmin. Unter IP
Access Control wird der Zugriff auf den
Webmin-Server von anderen Hosts eingeschränkt, Port und Address ermöglicht
das Einstellen von Port und IP auf dem
Webmin “horchen” soll. An dieser Stelle
lässt sich außerdem ein Webmin-Log anlegen, das Aussehen der Seiten anpassen
PROXY
36
L AN line 5/2000
und ein Proxy-Server definieren, damit
ein hinter einer Firewall laufender Webmin nach draußen kommt. Es gibt auch
eine Verwaltungsoption für die einzelnen
Module, über die heruntergeladene Webmin-Komponenten nachträglich hinzugefügt werden. Darüber hinaus lassen sich
bestehende Module hier löschen oder
lassen kaum Fragen offen. Sei es die Verwaltung der virtuellen Server, der Verzeichnisse, der Logs, der Module oder der
verknüpften Mime-Types, alles wird in
verhältnismäßig übersichtlichen Masken
abgearbeitet. Das Tool weist sogar
während der Konfiguration auf Inkompatibilitäten hin und hilft so beim Vermeiden
von Fehlern. Auch
hier gehen die Konfigurationsmöglichkeiten sehr tief. Der
Anwender kann beispielsweise
Zugriffsmethoden wie
Get, Post oder Put
einschränken und
umfassende
Zugriffsrechte setzen.
Das Zuweisen von
selbstgenerierten
Fehlermeldungen
(zum Beispiel für
404 – Page not
Found) gehört geDie Struktur des HTTP-Servers wird als Baum dargestellt
nauso zu den Fähigkeiten des Verwalklonen und mit anderen Parametern ver- tungs-Tools wie die Definition von Scripts
sehen. Im Bereich “Operating – System” oder Settings zur Performance, also Maxiwird eingestellt, auf welchem System die mum Requests pro Verbindung, CPU-Liaktuelle Webmin-Version läuft. Neben mits oder Zahl der Prozesse pro User.
den Linux-Distibutionen Openlinux,
Redhat, Slackware, Debian, Suse, Man- FAZIT Caldera E-Server 2.3 hinterlässt eidrake, DLD und MkLinuxDR unterstützt nen sehr guten Eindruck, denn das System
das Tool auch Solaris, FreeBSD, BSDI, unterstützt den Anwender nicht nur bei der
HP-UX, Irix, OSF, AIX, Unixware, Installation, sondern bietet leistungsfähige
Openserver, OpenBSD und MacOS Ser- Konfigurationswerkzeuge, die fast alle anver X. Es ist zu hoffen, dass diese Vielfalt fallenden Aufgaben abdecken, auch für
nicht unter der Übernahme von Webmin Nicht-Unix-Spezialisten verständlich sind
Software durch Caldera leiden wird. Im- und außerdem recht zuverlässig arbeiten.
merhin vertreibt Caldera Webmin unter Sie hinterlassen auch kein Chaos in den
der BSD-Lizenz.
Konfigurationsdateien. Es muss noch erwähnt werden, dass die E-Server-Binaries
DER WEB-SERVER Da auf unserer Testfür Prozessoren ab Pentium Pro aufwärts
maschine der mitgelieferte IBM-Web- compiliert wurden, um eine höhere LeisServer zum Einsatz kam, konnten wir die tungsfähigkeit zu erzielen. Auf älteren
Administration nicht über Webmin durch- Rechnern läuft diese Lösung also nicht, sie
führen. Statt dessen kam das IBM-eigene wurde aber sowieso eher für anspruchsAdministrations-Tool zum Einsatz, auf vollere Aufgaben konzipiert. Das einzige,
das wir auch noch kurz eingehen möchten. was im Moment noch fehlt, ist eine vorGenau wie bei Webmin gibt es auch hier konfigurierte Verschlüsselungs-Software
etliche Konfigurationsoptionen. Sie verfü- für sichere Fernwartung.
gen alle über umfangreiche Hilfetexte und
(Götz Güttich)
www.lanline.de
netzPRODUKTE/SERVICES
TEST: LINUX-BASIERTE LÖSUNG FÜR KLEINE NETZE
Ein Alleskönner
für das Soho?
Um kleine Netze ans Internet anzubinden, bietet Equiinet ein Produkt
namens Net-Pilot. Es handelt sich dabei um eine Plug-and-Play-Lösung,
die neben der Internet-Connectivity auch Firewall- sowie File- und PrintServer-Funktionalitäten anbietet.
er Linux-basierte Net-Pilot soll es ermöglichen, mehreren Usern über einen Account Zugang zum Internet zu gewähren. Zusätzlich bringt das Gerät einen
automatisierten E-Mail-Dienst, DHCP, eine Firewall sowie Web-, File- und PrintServer-Funktionen mit. Die Lösung wird
als Modem-, X21-, Dual-Ethernet- und
ISDN-Version angeboten, zum Test stand
uns die ISDN-Variante zur Verfügung, die
übrigens Kanalbündelung unterstützt.
Nach dem Auspacken des Geräts stellten
wir fest, dass der Net-Pilot, der in einem
31,5 mal 30,5 mal 6 Zentimeter großen
Gehäuse kommt, auf ein ATX-Mainboard
aufsetzt. Nach dem Aufschrauben des
Geräts fiel auf, dass es sich dabei um ein
D
Board handelt, wie es auch in den ThinClients von Boundless Technologies zum
Einsatz kommt. Zusätzlich fanden sich im
Inneren eine Quantum-Firewall-Festplatte
mit 4112 MByte Kapazität sowie eine
ISDN-Karte von Omnitel. Als Linux-Kernel kommt Version 2.0.38 zum Einsatz,
und die Lösung verfügt über 18 MByte
RAM. Da diese Konfiguration im Großen
und Ganzen einem normalen Thin-Client
entspricht, schlossen wir zunächst Monitor
und Tastatur an das Gerät an und fuhren es
als Stand-alone-Rechner hoch. Dabei stellten wir fest, dass unser Testgerät vom
“Vorbesitzer” nicht ordnungsgemäß heruntergefahren wurde, der Net-Pilot war
erst einmal ein paar Minuten mit dem Re-
Die Disk-Informationen enthalten viele Reportmöglichkeiten über die einzelnen Dateien
38
L AN line 5/2000
parieren des Linux-Dateisystems beschäftigt. Dabei traten etliche Fehler auf, es ist
also möglich, dass einige Files beschädigt
wurden, die für die Funktionalität der Lösung wichtig waren. Einige kleinere Inkonsistenzen im darauffolgenden Test lassen sich eventuell damit erklären. Während
des Boot-Vorgangs sucht das Gerät nach
Netzwerkkarten des Typs 3c59x, Tulip
und NE 2000, es scheint also mehrere
Hardware-Varianten zu geben. Leider
kommt Net-Pilot nur mit einer 10 MBit/sEthernet-Karte und beherrscht kein Fast
Ethernet. Dies kann kaum noch als zeitgemäß bezeichnet werden. Nach dem
Hochfahren und der Passwortabfrage landet man sofort in einer Textkonsole in der
automatisch der Browser “Lynx” gestartet
wird. Dieser Browser verweist auf die NetPilot-Konfigurations-Page. Textbasierte
Konfiguration ist jedoch nicht jedermanns
Sache, vor allem nicht bei einem Gerät,
dass sich an Soho-User wendet. Außerdem
wurde die Schrift dunkelblau auf schwarz
vorkonfiguriert, was ebenfalls nicht dazu
beiträgt, den Arbeitskomfort zu erhöhen.
Nach diesem ersten etwas ernüchternden
Eindruck beschlossen wir, das Gerät so zu
verwenden wie im Handbuch vorgesehen,
nämlich als “Black Box”: Aufstellen, ins
Netz sowie an den ISDN-Anschluss hängen und remote konfigurieren.
Hierbei macht der Net-Pilot einen deutlich besseren Eindruck. Allerdings erst
nach Abschluss des Boot-Vorgangs, denn
dieser ist recht unangenehm. Da im “BlackBox”-Betrieb kein Monitor am Gerät
hängt, hat sich Equiinet die Lösung ausgedacht, durch einen regelmäßigen Piepston
zu melden, dass der Net-Pilot hochfährt.
Erst nachdem diese Piepserei aufhört, kann
auf die Lösung zugegriffen werden. Eine
wenig elegante Idee, da es sich aber auch
noch um einen sehr penetranten Ton handelt, wird der Boot-Vorgang schnell zur
Qual. Hat man das Gerät einmal hochgefahren und befindet sich noch kein DHCPServer im Netz, muss dem Net-Pilot erst
einmal eine IP-Adresse zugewiesen werden. Dazu liefert der Hersteller eine BatchDatei mit, der man die MAC-Adresse des
Net-Pilot zusammen mit der gewünschten
IP übergibt. Anschließend stehen zwei We-
www.lanline.de
netzPRODUKTE/SERVICES
ge zur Einbindung ins Netz zur Verfügung.
Einmal gehört ein so genannter PC-Wizard
zum Lieferumfang, das ist eine Windows9x-Software, die automatisch die Netzwerkeinstellungen, Browser und E-MailSettings der Rechner so konfiguriert, dass
sie mit dem Net-Pilot arbeiten. Da diese
Software die TCP/IP-Einstellungen verändert und nicht unter Windows NT läuft,
sollte man in den meisten Fällen besser den
alternativen Weg wählen und Net-Pilot manuell als Proxi und E-Mail-Server eintragen. Der PC-Wizard eignet sich wirklich
nur für Windows 9x-Netze, die gerade neu
aufgesetzt werden, in bestehenden Konfigurationen richtet er im Zweifelsfall nur
Schaden an.
Sind die Clients konfiguriert, lässt sich
der Net-Pilot via Browser an die lokalen
Gegebenheiten anpassen. Die Konfiguration läuft laut Handbuch über eine verschlüsselte Verbindung ab, um die Sicherheit der übertragenen Daten zu gewährleisten, dies macht im Prinzip auch Sinn, da ja
auch kritische Informationen wie beispielsweise das Passwort beim InternetProvider übertragen werden. In der Praxis
stellten wir aber leider fest, dass entgegen
den Angaben im Handbuch keinerlei Verschlüsselung erfolgte. Es ist aber möglich,
sich via Secure-Shell beim Net-Pilot einzuloggen und das Gerät via Lynx unkomfortabler aber sicherer zu konfigurieren,
sofern auf der Workstation ein SSH-Client
zur Verfügung steht.
Nach dem Aufruf der Net-Pilot-Konfigurationsseite stehen einem via HTTP die
gleichen Optionen zur Verfügung wie nach
dem lokalen Einloggen am Gerät über den
Lynx-Browser, diesmal jedoch übersichtlicher und auch für den Anfänger durchschaubar. Zur Basiskonfiguration gibt es eine so genannte “Quick-Configuration”Option, die zum Einrichten der InternetAnbindung dient. Dazu bietet die Lösung
von Equiinet eine Liste mit ISPs an, deren
Zugangsdaten bereits in den Net-Pilot einprogrammiert wurden. Leider ist diese Liste für den Deutschen Markt ziemlich unbrauchbar, hier muss der Hersteller noch
nacharbeiten. Befindet sich der verwendete
ISP nicht in der Liste, bleibt nur die Option,
die Zugangsdaten manuell einzutragen.
www.lanline.de
L AN line 5/2000
39
netzPRODUKTE/SERVICES
Danach besteht die Möglichkeit, den Zugang zu testen. Hier sind keine Schwierigkeiten zu erwarten, solange man die richtigen Daten vom Provider hat und dieser
Standardprotokolle unterstützt. Bei unserem Freenet-Call-by-Call-Testzugang waren wir in weniger als zwei Minuten online.
DIE ADMINISTRATION Alle Administra-
tions-Tools arbeiten auf HTML-Basis. Um
sie zu nutzen, muss sich der Administrator
mit seinem Passwort einloggen und landet
dann in einer Art Hauptmenü mit sechs
Optionen. Die erste nennt sich “User Accounts” und ermöglicht das Einrichten von
Anwenderkonten sowie die Definition ihrer jeweiligen Zugriffsrechte auf E-Mails,
File-Shares und das Internet. Die Zugriffsrechte werden wie unter Unix-Systemen
üblich über User- und Gruppenrechte definiert. Um die Sache einfacher zu machen,
hat Equiinet bereits einige Gruppen eingerichtet, beispielsweise für Anwender, die
nur auf bestimmte Web-Seiten zugreifen
dürfen oder die nur einen E-Mail-Account
bekommen. Bei Bedarf lassen sich an dieser Stelle noch weitere Gruppen mit unterschiedlichsten Rechten einrichten. Dabei
kann definiert werden, ob die Gruppenmitglieder einen E-Mail-Account bekommen
und ob sie auf das Web zugreifen können.
Der Internet-Zugriff wird weiter einge-
40
L AN line 5/2000
schränkt durch so genannte “Time Bands”,
das sind frei definierbare Zeiträume, zum
Beispiel lässt sich der Net-Pilot so konfigurieren, dass bestimmte Gruppen nur
zwischen 9 und 18 Uhr surfen dürfen. Zusätzlich besteht die Möglichkeit, den Gruppenmitgliedern den Zugang auf bestimmte
Sites zu verbieten (über eine so genannte
“Black List”) oder ihren Zugriff auf vorgegebene Web-Seiten einzuschränken (via
“White List”). Dies lässt sich auch zeitabhängig regeln, beispielsweise kann der Administrator einer Gruppe das Recht geben,
zwischen 9 und 12 Uhr sowie zwischen 13
und 18 Uhr an Wochentagen nur auf die
Unternehmensseiten zuzugreifen, aber in
den Mittagspausen, Abends und am Wochenende den Zugang auf alle Seiten freigeben, die nicht von der Black List explizit
ausgeschlossen werden.
Darüber hinaus steht auch noch ein “Advert Filter” zur Verfügung, mit dem sich
Banner ausfiltern lassen. Dieser Filter arbeitet mit einer vorprogrammierten Liste
mit Ad-Servern. Im Test stellte er sich jedoch als wenig leistungsfähig heraus und
ist mit einem professionellen Tool wie
Web-Washer nicht zu vergleichen. Zusätzlich zum Advert Filter existiert eine vordefinierte Liste für Seiten mit pornografischen Inhalten: Über die Option “Block
porn sites” wird diese Liste mit ungefähr
4000 einschlägigen Seiten in die Black List
aufgenommen.
Das File-Sharing ist beim Net-Pilot recht
ausgereift. Prinzipiell funktioniert es genau
so, wie Microsoft File-Shares, deshalb
brauchen die Arbeitsplatz-PCs zum Nutzen der Funktion einen installierten Client
für Microsoft-Netzwerke. Wird ein neuer
User angelegt, erhält er automatisch ein
persönliches Verzeichnis, in dem er
Schreib- und Lesezugriff hat. Der Administrator kann die Rechte noch detaillierter
festlegen und definieren, auf welche Verzeichnisse im lokalen Intranet der Anwender zugreifen darf. Um den Konfigurationsvorgang zu beschleunigen, bietet der
Net-Pilot eine Batch-Funktion zum Editieren von Benutzerrechten.
E-MAIL-KONFIGURATION Darüber hinaus verfügt Net-Pilot über die Möglichkeit, bei mehreren ISPs Mails abzuholen.
Außerdem kann der Systemverwalter im
Bereich E-Mail-Konfiguration den Status
von Mails überwachen, die in der Warteschleife hängen. Zum Weiterleiten der
E-Mails an einzelne Mitarbeiter verwendet
der Net-Pilot die so genannte RedirectFunktion. Hier stellt der Administrator ein,
welche Mails an welche internen oder externen Mailboxen weiterzuleiten sind. Ferner ist es möglich, ankommende Mails in
www.lanline.de
netzPRODUKTE/SERVICES
andere interne Mailboxen zu kopieren.
Ähnlich wie bei den Web-Zugriffen lassen
sich darüber hinaus feste “E-Mail-Zeiten”
definieren, während denen sich der Net-Pilot mit unterschiedlicher Häufigkeit ins Internet einwählt um neue Mails zu suchen.
Zum Beispiel kann man das Gerät so konfigurieren, dass es während der Arbeitszeit
alle 15 Minuten auf den Mail-Server des
ISP zugreift und nachts sowie am Wochenende nur alle vier Stunden. Überdies bietet
der Net-Pilot eine Option zum Einrichten
und Verwalten von Mailing-Listen.
SICHERHEIT Der Bereich Sicherheit dient
zum Konfigurieren der wesentlichen Verwaltungsoptionen des Net-Pilot. Hier werden neben dem Administrator-Passwort
zum Beispiel die verwendeten Time Bands
sowie Black und White Lists definiert und
festgelegt, zu welchen Zeiten die EquiinetLösung Wählverbindungen ins Internet
aufbauen darf. Die letztere Option dient
zum Steuern der Telefonkosten. Untersagt
der Administrator dem Gerät beispielsweise die Einwahl nach 22 Uhr, baut es danach
keine Verbindungen mehr auf, egal, was in
anderen Konfigurationsbereichen definiert
wurde.
Im gleichen Menüpunkt erfolgt außerdem die Konfiguration der Firewall. Diese
stellt nur Basisfunktionalitäten zur Verfügung, entsprechend grob sind auch die vorhandenen Optionen. Es ist lediglich möglich, den Zugriff vom Internet aus auf den
Net-Pilot-Web-Server zu unterbinden und
den Mail- sowie den FTP-Server für externe Zugriffe zu sperren. Zusätzlich lassen
sich alle ausgehenden Dienste blockieren,
mit Ausnahme von Telnet, FTP, HTTP,
SSL/SHTTP, SMTP und DNS. RemoteAdministration und Fernwartung spielen
eine Sonderrolle: Für diese beiden Funktionen kann der Systemadministrator explizit
angeben, ob sie möglich sind oder nicht.
LOG-FILES Die zur Verfügung stehenden
Log-Files reichen von Details über die Aktivitäten einzelner Anwender bis zum
Überblick über das Gesamtsystem. Das
“User-Log” enthält Einzelheiten darüber,
welche Anwender sich für den InternetZugriff oder zur Administration eingeloggt
www.lanline.de
haben. Zu den Informationen, die Net-Pilot
bereitstellt, gehören der aktuelle Status, die
Zahl der Zugriffe, die IP-Adresse der verwendeten Workstation und die letzten Zugriffszeiten.
An allgemeinen Informationen bietet die
Lösung ein Log mit den Meldungen des
Mail-Servers, einen Überblick über den
Status der Telefonleitung und ein Log mit
den Ausgaben beim Dial-in. Zum Überwachen des Web-Servers gibt es zwei Dateien: In einer werden die Zugriffe numerisch
vermerkt, in der anderen nach Seiten aufgeschlüsselt. Außerdem gibt es noch das
übliche Linux-Syslog, das die Systemmeldungen enthält. Beim Net-Pilot umfasst es
allerdings nur die letzten 50 Einträge.
WEB EDIT Unter dem fünften Menüpunkt
stellt der Net-Pilot die wesentlichen Funktionen zum Aufbau und zur Verwaltung
der auf dem Gerät laufenden Intranet- oder
Internet-Site zur Verfügung. Diese Funktion arbeitete auf unserem Testgerät überhaupt nicht, da dem Net-Pilot einige Dateien fehlten, aber das kann mit dem bereits
genannten Problem mit dem zerschossenen Dateisystem zusammenhängen.
ALLGEMEINE VERWALTUNG Den Ab-
schluss der Administrations-Tools bildet
eine Seite mit allgemeinen Verwaltungswerkzeugen. Hier lassen sich das System
herunterfahren, der Print Server für eine
Windows-Workgroup einrichten und
Backups durchführen. Die Backup-Funktion ermöglicht eine Sicherheitskopie der
auf dem Net-Pilot gespeicherten Daten und
der Systemkonfiguration des Geräts auf einem der angeschlossenen PCs.
An dieser Stelle lässt sich auch der Internet-Zugang noch etwas umfassender definieren als während der Quick Configuration – zum Beispiel können Log-in-Scripts
definiert werden. Der Systemadministrator
ist hier zusätzlich in der Lage, die LANKonfiguration, also IP-Adresse, Netmask,
Host-Name und Gateway zu ändern. Sollte der Net-Pilot über einen Router an ein
anderes LAN mit unterschiedlichem IPAdressbereich angeschlossen sein, lässt
sich darüber hinaus ein statisches Routing
definieren, damit die Lösung nicht ver-
L AN line 5/2000
41
netzPRODUKTE/SERVICES
sucht, den Zugang zu diesem Netz über
den externen Port aufzubauen.
Weitere Funktionen im Bereich Maintenance sind das Ein- und Ausschalten der
DHCP-Server-Funktionalität des Net-Pilot, das Einstellen von Datum und Zeit, die
Angabe zusätzlicher DNS-Server sowie
das Durchführen von Ping und Traceroute
zu Diagnosezwecken. Ebenfalls der Diagnose dient der so genannte Control-Beeper,
der ein akustisches Signal von sich gibt, so-
sollte unbedingt deaktiviert werden, da sie
alle anderen Dial-in-Anweisungen überschreibt.
Darüber hinaus kann der Anwender im
Menü “Advanced” User-Listen erzeugen,
die SMB-Verschlüsselung ein- und ausschalten, Dial-in aktivieren, Informationen
über die Harddisk einholen und bei mehreren Platten das Mirroring aktivieren. Letzteres ging bei unserem Testgerät nicht, da
nur eine Platte vorhanden war.
legen und die Web-Browser-Privacy einzustellen. Diese interessante Option filtert
aus ausgehenden Http-Paketen Informationen wie IP-Adresse und User-Name heraus. Eine Factory-Reset-Funktion schließt
den Konfigurationsbereich ab. Sie löscht
alle User-Konten, Mailboxen, Fileshares
und Web-Seiten, beendet alle Netzwerkdienste, setzt das Administrator-Passwort
sowie die Konfigurationsoptionen zurück
und schaltet anschließend das Gerät aus.
FAZIT Der Net-Pilot ist vergleichsweise
Die vorkonfigurierten Internet-Provider sollten noch um regionale Anbieter ergänzt werden
lange der Net-Pilot online ist. Dieser Piepston stellt bei der Konfiguration eine große
Hilfe dar, da er klare Auskunft darüber
gibt, wann und wie lang sich das Gerät einwählt. Nachdem der Net-Pilot zur Zufriedenheit ins Netz integriert wurde, kann der
Administrator den Pipston dann deaktivieren. Unter dem Punkt “DNS entries for
LAN” ist er zudem in der Lage, lokalen
Rechnern Namen zu geben, damit diese
nicht über ihre IP-Adressen angesprochen
werden müssen, was einem Eintrag in die
/etc/hosts-Datei entspricht.
Über die Option “Force-Line-Up” lässt
sich die Internet-Verbindung so einstellen,
dass sie ständig bestehen bleibt. Diese
Funktion wird bei den meisten Unternehmen in Deutschland nichts bringen und
42
L AN line 5/2000
Ein weiterer wichtiger Punkt ist das Updaten der System-Software. Dazu muss der
Anwender zunächst die aktuelle Version
vom Equiinet-Web-Server herunterladen,
was ärgerlicherweise erst nach einer Online-Registrierung möglich ist. Steht die Update-Datei erst mal lokal im LAN zur Verfügung, kann der Administrator sie über
den Maintenance-Konfigurationspunkt auf
dem Net-Pilot installieren. Um InternetUsern Zugriff auf Dienste im LAN zu ermöglichen, bringt der Net-Pilot vordefinierte Port-Forwarding-Optionen für vier
Services mit: Lotus Notes, PPTP, WWW
und FTP. Diese lassen sich hier aktivieren.
Zu guter Letzt ist es im Maintenance-Bereich möglich, einen externen Proxy-Server anzugeben, die Chache-Größe festzu-
leistungsstark, denn er bringt viele interessante Funktionen mit, die in kleinen Netzen sehr sinnvoll sind wie zum Beispiel die
Beschränkung der Web-Zugriffe, die EMail-Weiterleitung an verschiedene Benutzerkonten oder auch die wenn auch etwas marginale Firewall. Die Datensicherheit ist ebenfalls zufriedenstellend. Negativ fällt allerdings auf, dass Equiinet alles
tut was es kann, um den Nutzer vom System fernzuhalten: Will man nähere Informationen über die verwendete Hardware,
muss das Gerät schon aufgeschraubt werden und ein User-Zugang zum Linux-Betriebssystem ist ohne Tricks überhaupt
nicht möglich, da nach dem Einloggen immer sofort der Lynx-Browser gestartet
wird. Es gibt zwar eine Technical-SupportOption, diese dient aber lediglich der Fernwartung durch Equiinet. Eigentlich schade, denn das macht ein Verändern von Einstellungen unmöglich, die das zugegeben
sehr umfangreiche Konfigurations-Tool
nicht abdeckt. Dazu gehört beispielsweise
die Timeout-Zeit, nach der der Net-Pilot
die ISDN-Verbindung abbricht. Auch eine
vernünftige Firewall-Konfiguration ließe
sich relativ problemlos implementieren,
wenn das entsprechende Script direkt editiert werden könnte. Hier kann der Hersteller noch einiges verbessern. Unter dem
Strich bleibt dennoch festzuhalten, dass
sich der Net-Pilot nahtlos in kleine OfficeUmgebungen integriert, dort eine Reihe
wichtiger Funktionalitäten zur Verfügung
stellt und sich auch von “Nicht-Administratoren” einrichten lassen sollte. Damit erfüllt er die Anforderungen, die seine Zielgruppe an ihn stellt, sehr gut.
(Götz Güttich)
www.lanline.de
netzPRODUKTE/SERVICES
INHALT PRODUKT-NEWS
SPEICHERSYSTEME
Speichersysteme: 44 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische
Speicher, SANs
Messtechnik: 46 Kabeltester, Protokoll-Analyzer,
ISDN-ATM-Tester
Management: 47 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM
Aktive Komponenten: 48 Bridges, Router, Hubs,
Switches, Gateways, NICs, WLANs
Internet/Intranet: 50 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce,
E-Business, Shop-Lösungen, HTML/XML-Editoren
Schutz/Sicherheit: 52 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen,
USVs, Redundanzlösungen
Host-Anbindung: 54 Terminalemulationen, Web-toHost
Verkabelung: 55 Kabel-(systeme), Stecker, Dosen,
Schränke, Mediakonverter, Monitorzusammenschalter,
Mobilar für Server-Räume
Skalierbare
DLT-Autoloader
Mit seiner neuen Serie skalierbarer DLT-Autoloader namens Magbak will Speicherspezialist M4 Data auch kleinen Unternehmen eine hochwertige Einstiegslösung in die
Welt der unternehmensweiten
Datenspeicherung bieten. Die
Magbak Autoloader können
bei wachsendem Speicherbedarf oder steigenden Performance-Anforderungen aufgerüstet und nahtlos zu einer
kompletten DLT-Library ausgebaut werden. Die neue Autoloader-Serie besteht derzeit aus
Modellen mit zehn beziehungsweise 24 Kassettenmagazinen. Je nach Anforderung
können unterschiedliche DLTLaufwerke zum Einsatz kommen (DLT 4000, DLT7000,
DLT8000). Zur Auswahl stehen eine Desktop und eine
Rackmount-Version, beide mit
einer Höhe von etwa sieben
Zoll (17,6 cm). Der Einstiegspreis für Magbak liegt bei
17.500 Mark. Magbak 10 verfügt über bis zu 800 GByte
Speicherkapazität (unkomprimiert). Magbak 24 speichert
bis zu 1,92 TByte an unkomprimierten Daten, auch im
Rahmen eines automatischen
DLT-Autoloader der Serie Magbak von M4 Data
44
L AN line 5/2000
Backups über einen Zeitraum
von einem Monat verteilt. Darüber hinaus verfügt Magbak 24
noch über einen festen Platz
zur Kassettenreinigung. Für
schnellere Inventuren steht optional auch ein Barcode-Reader zur Verfügung. Alle Magbak-Produkte laufen auf gängigen Plattformen von Unix über
Windows NT bis Linux. (sm)
Info:
M4 Data
Tel.: 06222/9228-0
Web: www.m4data.de
Compaq ergänzt
SAN-Produktreihe
Compaq bietet drei neue
Komplettlösungen im Enterprise-SAN-Segment an. Die Produkte “Non-Disruptive Backup-Lösung für Windows NT”,
“SAN-Lösung zur Server-Konsolidierung” und “Datasafe Lösung für Abteilungsrechenzentren” bestehen aus SAN-Hardware, Backup-Software und
Serviceleistungen. Ferner hat
Compaq eine neue Backup-Lösung für Microsoft-ExchangeDatenbanken entwickelt. Ebenfalls neu im Angebot ist ein Update für die Secure-Path-Software, die jetzt auch unter Sun
Solaris und Windows NT läuft.
Das Compaq-StorageworksRAID-Array 4100 unterstützt
im neuen Release auch Intelbasierte Windows-NT-Server
anderer Hersteller.
Die Non-Disruptive Backup-Lösung für Windows NT
kombiniert Hardware-Speichersysteme, Software-Produkte und Dienstleistungen in einer kompletten Backup-Infrastruktur sowohl für SAN(Dual-Loop oder Switched Fabric) als auch für direkt angeschlossene SCSI-Speicherum-
gebungen. Die Backup-Lösung erlaubt den Anwendern,
Datensicherungen zu einer
vorgegebenen Zeit mit nur kurzer Unterbrechung der Produktionssysteme durchzuführen.
Die SAN-Lösung zur ServerKonsolidierung bildet ein
SAN-Einsteigersystem
für
Windows NT oder Alpha-Server mit Tru64 Unix. Es enthält
Fibre-Channel-Storage-Systeme, Switches und Hochverfügbarkeits-Software. Wahlweise
bietet Compaq Serviceleistungen für die Installation, Wartung und Migration an. (sm)
Info:
Compaq Computer
Tel.: 0180/322 12 28
Web: www.compaq.de
Jukebox mit
bis zu 4,23 TByte
Mit der 8000 Serie liefert
Plasmon seine vierte Generation von optischen 12-ZollTrue-WORM-Laufwerken,
-Datenträgern und -Jukeboxen
mit Kapazitäten bis zu 4,23
TByte. Mit einer Online-Speicherkapazität von 30 GByte
pro Disk verfügen die Laufwerke der 8000 Serie über
mehr als die doppelte Kapazität gegenwärtiger 12-ZollVersionen. Sie beinhalten eine
SCSI-II-(Fast/Wide-)Schnittstelle und bieten eine Datenübertragungsrate von 6,0
MByte/s. Zu den weiteren
technischen Merkmalen gehören eine durchschnittliche
Zugriffszeit von 96 Millisekunden, ein 12,8 MByte großer
Datenpuffer und eine MTBF
(Mean Time Before Failure)
von 30.000 Stunden. Im Gegensatz zu den ersten drei Generationen, die das traditionelle WORM-(Write Once Read
www.lanline.de
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
Many-)Aufzeichnungsverfahren eingesetzt haben, verwendet die neue Serie die PhaseChange-Write-Once-Technologie, um Daten zu speichern.
Diese Technologie vergrößert
nicht nur die Disk-Kapazität,
sondern beschleunigt auch
den Datenverifikationsprozess für die Laufwerke. Da in
der 8000-Serie die als sehr
stabil geltenden 12-Zoll-Glasmedien eingesetzt werden, sei
sichergestellt, dass die archivierten Daten für einen Zeitraum von über 30 Jahren geschützt und unveränderbar
gespeichert sind. Das 8000Laufwerk ist in Rapid-Changern oder Jukeboxen erhältlich. Ihre Speicherkapazitäten
reichen von 660 GByte bis
maximal 4,23 TByte. Die
Preise beginnen bei 30.000
Dollar für die Laufwerke und
liegen je nach Konfiguration
zwischen 126.000 Dollar und
263.000 Dollar für die Jukeboxen. (sm)
logie den Administrationsaufwand für unbeaufsichtigte
Backups bei hohen Datenvolumen reduzieren. Ecrix VXA
Autopak enthält in der Grundausstattung ein VXA-1-Bandlaufwerk und kann auf zwei
Laufwerke erweitert werden.
Die Library ist mit einer
SCSI-2-single-ended- oder
LVD-Schnittstelle lieferbar
und passt mit ihren geringen
Abmessungen von zirka 22
mal 43 mal 42 Zentimetern
auf einen Schreibtisch oder in
ein Rack. Die Robotik von
Ecrix Autopak basiert auf einem intelligenten Greifer, der
nur zwei Motoren verwendet.
Das Medienmanagement wird
durch einen herausnehmbaren
Kassettenhalter mit Staubschutz vereinfacht. Ecrix Autopak ist zu einem Preis ab
4945 Euro bei Mainstor in
Niedernberg verfügbar. (sm)
Info:
Ecrix
Tel.: 06181/675591
http://www.ecrix.com oder
http://www.vxatape.com
Info:
Plasmon Data
Tel.: 089/3246390
Große Kapazität für
kleine Unternehmen
Der Bandspeicherspezialist
Ecrix bringt mit dem neuen
VXA Autopak eine Bandbibliothek für kleine und mittlere Unternehmen auf den
Markt. Die Storage-Lösung
fasst bis zu 15 Cartridges und
liefert eine Kapazität von 990
GByte bei einer Kompression
von 2:1. Sie ist als Einstiegslösung für Backup und Restore bei mittlerem Speicherbedarf konzipiert. Anwender
können mit Autopak ihr System-Backup automatisieren
und durch die VXA-Techno-
www.lanline.de
L AN line 5/2000
45
netzPRODUKTE/SERVICES
MESSTECHNIK
Der TP99-Tester von Kurth Electronic eignet sich für das analoge T-Net
Testgerät
für das T-Net
Troubleshooting
in switched LANs
Das analoge T-Net der Deutschen Telekom wartet aufgrund der ISDN-Vermittlungsstellen mit digitalen Funktionen auf. Wer eine analoge Nebenstellenanlage am T-Net hat,
kann diese digitalen Rufnummernanzeigen mit herkömmlichen Analogtestern nicht überprüfen. Der Handtester TP99
von Kurth Electronic ist speziell dafür entwickelt und erkennt automatisch ISDN- sowie Datenleitungen und verhindert ein unbeabsichtigtes
Belegen. Da der Tester mit
mehr als 1 MOhm Impedanz
arbeitet, soll der Dienst dadurch nicht gestört werden. Er
besitzt für jede Funktion eine
Direkttaste und hält vier frei
verfügbare Tasten zum Beispiel für die T-Net-Codes vor.
Ein LC-Display zeigt die Spannung auf der Linie, Polarität
und den Gebührenimpuls an
und zeigt dem Bediener außerdem, ob die gerufenen oder anrufenden Nummer angezeigt
wird. Die Preise für den TP99
beginnen bei rund 300 Mark.
(db)
Für Servicetechniker entwickelte Fluke die Onetouch-IISerie Network Assistant. Die
Internet-fähigen
HandheldGeräte erkennen und lokalisieren bis zum nächsten SwitchPort auftretende Fehler im Netz.
Die Pro-Version der Serie registriert von diesem SwitchPort zudem Typ und Zustand.
Die Geräte werden über einen
Touchscreen bedient und arbeiten bis Layer 4. Sie erkennen
Verdrahtungsfehler, analysieren den Ethernet-Status, führen
NIC- und Hub-Tests durch und
setzen IP- und Netware-Pings
ab. Tritt in einem Netzsegment
ein Fehler auf, kann ein belibieger Mitarbeiter das Gerät dort
ins Netz hängen, und der Administrator greift remote via Internet auf das Messgerät zu. Dabei
ist auch ein Monitoring bei sporadisch auftretenden Fehlern
möglich. Das Onetouch II 10
für Ethernet-Netze kostet rund
5400 Mark, die 10/100-Version
etwa 8000 Mark und das Onetouch II 10/100 Pro knapp
10.000 Mark. (db)
Info:
Kurth Electronic
Tel.: 07121/9755-0
Web: http://www.kurthelectronic.de
46
L AN line 5/2000
Info:
Fluke
Tel.: 0561/9594-0
E-Mail: [email protected]
Web: http://www.fluke.de/
home_lan/home_onetouch/
www.lanline.de
netzPRODUKTE/SERVICES
MANAGEMENT
Grafisches Netzwerkmanagement
Das AT-View-6.0-Paket enthält Tools für das Management
und den Betrieb von Netzwerken. Zudem verfügt es über eine grafische Oberfläche, die
nach Herstellerangaben den
Betrieb sämtlicher Netzwerkkomponenten von Allied Telesyn überwachen und in Management-Reports
darstellen
kann. Das Produkt wurde für
ein Spektrum von mittelgroßen
Netzen bis zu Enterprise-Umgebungen konzipiert. Es bietet
grafische Symbole für die einzelnen Geräte, was das Einrichten von Produkten und
Konfigurationen erleichtern
soll. Statistische Informationen
über den Netzwerkbetrieb werden erfasst und in Reports zusammengestellt.
Außerdem
meldet AT-View potenzielle
Probleme und speichert und
lädt Gerätekonfigurationen.
Zum Lieferumfang gehört ein
kostenloser Support mit Online
Updates und Telefonunterstützung für ein Jahr. Das Paket ist
als Windows- und Unix-Version lieferbar. Die Preise beginnen bei 2300 Mark für die
Windows-Variante und bei
4628 Mark für Unix. (gg)
Info:
Allied Telesyn International GmbH
Tel.: 030/4359000
Web: www.alliedtelesyn.com
Datenfluss regeln
Zum automatischen Regeln
des Datenflusses in Echtzeit
dient QoS-Works. Nach Angaben des Herstellers bleiben geschäftskritische Anwendungen
dabei unbeeinträchtigt, während die Ausnutzung der Bandbreite um 40 und der Durchsatz
www.lanline.de
im Netz um 50 Prozent steigen.
Das Produkt bietet vier Methoden zur datenartspezifischen
Verwaltung des Netzwerkverkehrs: Class based Queuing
(Warteschlangen), TCP Rate
Shaping (Anpassung des Übertragungsfensters), Paketgrößenoptimierung und ein Algorithmus für Bandbreitenzuweisung. Das Caching soll transparent für Netzwerkoperationen sein und weder die Neukonfiguration von Routern
oder Browsern noch die Installation eines Switches erfordern. Das Tool kostet ab 3000
Dollar. (gg)
Info:
Sitara Networks
Tel.: 02102/420936
Web: www.sitaranetworks.com/
product.html
Performance-Management für E-Commerce
Die Ecosystems-Produktfamilie wurde um die Komponenten Ecoprofiler und
Ecopredictor ergänzt. Sie
dienen der Kapazitätsplanung und Netzwerksimulation in Unternehmensnetzen.
Mit Ecoprofiler lassen sich
das Verhalten einer Anwendung im Netz und die Auswirkung der Benutzeranzahl
auf die Leistung dieser Anwendung in einer simulierten
Testumgebung vor der eigentlichen Implementierung
überprüfen. Die Ergebnisse
zu Transaktions-Performance und Verfügbarkeit werden
in Grafiken und Reports dargestellt. Die Lösungen kosten pro Lizenz zirka 23.100
beziehungsweise
59.500
Mark. (gg)
Info:
Compuware
Tel.: 06103/94880
Web: www.compuware.de
L AN line 5/2000
47
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
Dual-Speed-Switches
Acer präsentiert vier neue
Dual-Speed-Switches für mittlere Netzwerke mit 50 bis 250
Knoten: den ”Acer Switch
ALW-3016“ und den “Acer
Switch ALW-3024“ sowie die
managebaren Geräte ”Acer
Switch ALW-6M16H“ und
„Acer Switch ALW-3M16“.
Sämtliche Neuvorstellungen
eignen sich für den Einbau in
19-Zoll-Schränke und erkennen dank Autosensing automatisch die Geschwindigkeit
der angeschlossenen Netzwerkkomponenten. Highlight
der neuen Acer Switch-Palette
ist der ALW-6M16H. Dieser
Layer-3-Switch besitzt 14 10/
100Base-TX-Ports und zwei
MII-Ports. Dank seiner Hard-
48
L AN line 5/2000
Backbone-Switch
mit bis zu 40 GBit/s
Switch-Palette im 19-Zoll-Format
ware-basierenden RoutingFunktion kann er zusätzliche
Router, die zur Kommunikation zwischen VLANs notwendig wären, ersetzen. Er ist
managebar – das heißt, er
kann mit Hilfe der WebmanSoftware über SNMP und Telnet verwaltet und konfiguriert
werden. Darüber hinaus bietet
er über optionale Module, die
an die MII-Ports angeschlossen werden, die Möglichkeit,
große Entfernungen zwischen
zwei Netzen durch Glasfaserverbindungen zu überbrücken.
Mit 14 10/100Base-TX-Ports,
zwei MII-Modul-Ports und
Managementfunktionalitäten
ist der Acer Switch ALW3M16 ausgestattet. Über zusätzliche Module lassen sich
auch mit diesem Gerät Glasfaserverbindungen realisieren.
Beim Acer Switch ALW-3024
handelt es sich um einen 24Port-10/100Base-TX-Switch
mit dem sich dank seiner PortTrunking-Funktion bis zu 800
MBit/s schnelle Verbindungen aufbauen lassen. Zum
Einstellen von VLAN und
Port-Trunking und für Broadcast-Control, Port-Monitoring
sowie Flow-Control ist ein
spezielles
KonfigurationsTool im Lieferumfang enthalten. Abgerundet werden die
Neuvorstellungen im Switchbereich durch den Acer
Switch
ALW-3016,
ein
10/100Base-TX-Switch mit
16 Ports. Alle Switches erkennen dank der AutosensingFunktion automatisch die Geschwindigkeit der an sie angeschlossenen Netzwerkkomponenten. Zur einfachen Kontrolle auf einen Blick verfügen
sie über eine umfassende
LED-Statusanzeige an der
Frontseite. Im Lieferumfang
enthalten ist bei allen Geräten
ein Einbausatz für die Montage in ein 19-Zoll-Rack. Auf
seine Switches gewährt Acer
drei Jahre Garantie; für Lüfter
und Netzteile ein Jahr. Die
Geräte sind ab sofort verfügbar, die Preisempfehlungen
inklusive Mehrwertsteuer beginnen bei 1199 Mark für den
Acer Switch ALW-3016 und
reichen bis 3799 Mark für den
Acer Switch ALW-6M16H.
(rhh)
Info:
Acer Computer
Tel.: 0800/2244999
www.acer.de
Der speziell für den Backbone-Einsatz konzipierte modulare Hochleistungs-Switch
“Mach 3000“ garantiert dank
einer neuen speziellen Architektur eine hohe Ausfallsicherheit, so der Hersteller. Dabei
verzichtet er auf doppelte
Komponentenvorsorge wie in
herkömmlichen Redundanzkonzepten und schafft sich damit Kostenvorteile. Der Mach
3000 wurde konzipiert, dass er
mit den Anwendungen im Netz
mitwachsen kann. Mit einer
Vermittlungsbandbreite von
40 GBit/s unterstützt der
Switch bis zu 40 GigabitEthernet-Anschlüsse oder bis
zu 160 Fast-Ethernet-Ports.
Die Grundgeräte des Mach
3000 gibt es in zwei Varianten.
Den Mach 3002 mit zwei
Steckplätzen und mit fünf
Steckplätzen den Mach 3005.
So kann der Anwender sein
Netz flexibel ausbauen. Das
Basis-Board des Mach 3000
bildet die Grundlage für den
Aufbau einer modularen Teileinheit mit Switching, intelligenter Datenvermittlung und
unabhängigem Agentenbetrieb
als Grundfunktionen. Somit ist
kein separates Master-Modul
Die “kleinere” Variante aus der Mach-3000-Familie
www.lanline.de
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
notwendig. Jedes weitere Basis-Board-Einschubmodul
kann als redundante Einheit
genutzt werden. Die bis zu fünf
Basis-Board-Module
pro
Switch sind in der Lage, miteinander zu kommunizieren,
ohne dass dafür eine zentrale
Vermittlungseinheit notwendig ist. Diese Architektur verbindet die Vorteile der Switching-Technologie mit den robusten Qualitätseigenschaften
einer passiven Backplane. Somit entfallen die Hardware-Redundanz des Backplanes und
damit erhebliche Kosten. Später nachgerüstete Basis-Boards
erhöhen automatisch die Vermittlungsleistung des Switches. Jedes Basis-Board besitzt die Vermittlungskapazität für Wirespeed-Übertragung an jedem Anschluss. Alle modularen Elemente wie
Basis-Boards, Medienmodule, Netzteile und Lüftermodule sind in beiden Gerätetypen
einsetzbar. Bei Einsatz unterschiedlicher Geräte ist der
Anwender flexibel in der
Konfiguration. Die einfache
Bedienung der von vorne zugänglichen Basis-Board-Module und Netzteile erleichtert
die Wartung und Erweiterung. (rhh)
Interessierte können über
www.mentorlabs.com darauf
zugreifen. Die erste Übungsstunde ist kostenlos, jede weitere kostet rund 60 Dollar. Der
Anbieter will zudem mit Trainingsinstituten zusammenarbeiten, die in ihre Cisco-Zertifizierungen praxisnahe Übun-
gen einbauen wollen. Sie können für Vlab ein darauf abgestimmtes Übungsprogramm
entwickeln und ihren Teilnehmern anbieten. Auch große
Unternehmen mit einem hohen
standortübergreifenden Kommunikationsbedarf können individuelle Rahmenverträge ab-
schließen. Es ist auch möglich,
ein komplettes Cisco-Labor zu
leasen. Mentor kümmert sich
in diesem Fall um Beschaffung, Aufbau, Implementierung und Wartung. (db)
Info:
Mentor Technologies
Tel.: 069/905598-0
Web: www.mentorlabs.com
Info:
Richard Hirschmann Automation und
Network Solutions
Tel.: 07127 / 141899
www.hirschmann.com
Virtueller Zugriff
auf Cisco-Systeme
Angehende Cisco-Spezialisten können über Vlab von
Mentor Technologies virtuell
auf Cisco-Systeme zugreifen
und so zum Beispiel die Konfiguration eines Switches üben.
www.lanline.de
L AN line 5/2000
49
netzPRODUKTE/SERVICES
INTERNET/INTRANET
Web-Browser als
Windows-Terminal
Serielle Geräte
übers Web fernwarten
Web-Content-Management für Domino R5
Der Java-Client Hoblink
JWT für den Windows Terminal Server (WTS) bietet in der
neuen Version 1.2 eine Reihe
zusätzlicher Features. Das Produkt von HOB Electronic ermöglicht die Nutzung der Windows-Anwendungen über einen Web-Browser und somit
die Anbindung auch von
Nicht-Windows-Client-Plattformen wie Macintosh, Unix,
Linux, NCs und Handheld-PCs
an die Windows-Umgebung.
Zu den neuen Funktionen von
Hoblink JWT zählen integriertes Load-Balancing, eine
Schnittstelle zur Verschlüsselungs-Software Hoblink Secure sowie die Unterstützung des
ICA-Protokolls für den Zugriff
auf Citrix-Metaframe.
Vor allem das im Lieferumfang enthaltene Load-Balancing stellt nach Angaben des
Herstellers eine wesentliche
Zusatzfunktion dar. Sie bewirkt eine Lastverteilung der
Client-Zugriffe auf den jeweils
am geringsten belasteten Server (Prozessor) und unterstützt
so den Aufbau von Server-Farmen. Neben der standardmäßigen Unterstützung der Sichheitsmechanismen des MS
WTS bietet der optionale Einsatz der VerschlüsselungsSoftware Hoblink Secure einen
zusätzlichen Datenschutz auf
der Basis von SSL V. 3.0. Als
Verschlüsselungsalgorithmen
werden mit dieser Option RC2
(40 Bit), RC4 (128 Bit), DES
(56 Bit) und 3DES (112 Bit)
zur Verfügung gestellt. Hoblink JWT 1.2 kostet 2785 Mark
(10-Benutzer-Lizenz). (pf)
Serielle Geräte lassen sich
jetzt auch über das Internet
fernwarten. Den nötigen Übergang zwischen der RS-2320Schnittstelle und der TCP/IPWelt (10BaseT-Port) realisiert
der Com-Server von W&T.
Damit lassen sich nach Angaben des Herstellers im Prinzip
alle seriellen Geräte via WebBrowser (HTTP) ansteuern,
die in der Lage sind, einfache
ASCII-Strings über die serielle
Die Web-Content-Management-Software Webgate von
Innovation Gate ist jetzt in der
Version 5 verfügbar. Das Produkt für Lotus-Domino-R5Umgebungen soll nach Angaben des Herstellers die Erzeugung und Aktualisierung komplexer, professioneller WebAuftritte einfach gestalten und
setzt beim Autor keinerlei Internet- oder HTML-Kenntnisse voraus. Als wesentliche
Info:
HOB Electronic
Tel.: 0911/96 66-295
Web: www.hob.de
Info:
Wiesemann & Theis
Tel.: 0202/26 80-0
Web: www.wut.de/58http.html
50
L AN line 5/2000
aktivieren lassen. Die Dokumentenstruktur ist in der neuen
Version vom Inhalt getrennt.
Daraus ergibt sich der Vorteil,
Web-Auftritte auf einfache
Weise mehrsprachig zu gestalten: Alle Dokumente lassen
sich in beliebig vielen Landessprachen bereitstellen. Die
Einstiegslizenz von Webgate 5
kostet 5900 Mark; der Preis
der Server-Lizenz mit diversen Zusatzfunktionen wie
Tracking von Web-Zugriffen
und der Möglichkeit, eigene
Ein-/Ausgabeschablonen zu
erstellen, liegt bei 29.000
Mark. Schulen und Universitäten stellt Innovation Gate kostenlose Lizenzen zur Verfügung. (pf)
Info:
Innovation Gate
Tel.: 02102/77 16-00
Web: www.innovationgate.de
Reporting-Tool
für E-Business
Der Com-Server von W&T verbindet serielle Endgeräte mit dem Internet
Schnittstelle auszutauschen.
Die Antwort des Geräts wird
als HTML-Seite an den Browser übertragen. Denkbare Einsatzmöglichkeiten für den
Com-Server ergeben sich nach
Angaben von W&T beispielsweise für Messgeräte, Zeiterfassungssysteme, Alarmzentralen, oder CNC-Maschinen.
Das Gerät ist in verschiedenen
Ausführungen zu Preisen
ab 680 Mark erhältlich und
kann für vier Wochen kostenlos zum Test angefordert werden. (pf)
Neuerungen der Version Webgate 5 werden verbesserte
Workflow-Funktionen, eine
komplette Dokumentversionskontrolle sowie die Einpflegemöglichkeit für mehrsprachige Dokumente genannt. Zudem sollen sich komplexe
Web-Sites in mehrere logische
Bereiche aufteilen lassen und
dem Endbenutzer so eine übersichtlichere Navigationsmöglichkeit bieten.
Die Versionskontrolle von
Webgate 5 sorgt dafür, dass bei
Aktualisierungen historische
Inhalte archiviert werden und
sich frühere Inhalte bei Bedarf
jederzeit rekonstruieren und re-
Das bekannte ReportingTool Crystal Reports von Seagate Software ist in der neuen
Version 8 zur E-Business-Lösung optimiert worden. Nach
Angaben des Hersteller bietet
das Tool für Berichterstellung
und Datenbankabfragen jetzt
umfassende Funktionen für
den Zugriff auf E-BusinessDaten und ihre Verarbeitung.
So sollen sich präsentationsreife Berichte nicht nur über das
Web verteilen, sondern auch
mit Browsern von Microsoft
oder Netscape einsehen lassen.
Insbesondere können Hyperlinks und Download-Funktionen in die Berichte integriert
werden. Zudem soll der aktualisierte Java-Report-Viewer
umfassende Druckerunterstützung bieten.
www.lanline.de
netzPRODUKTE/SERVICES
INTERNET/INTRANET
Crystal Reports 8 ist nach
Angaben des Herstellers zu MS
Office 97 und 2000 kompatibel, verfügt über Add-ins für
MS Excel und Access und ermöglicht die Einbindung von
Word-, Excel- und PDF-Dokumenten. Das flexible Tool soll
eine breite Palette gängiger
Web-Infrastrukturen unterstützen. Crystal Reports 8 kostet in
der englischen Standardversion
399 Mark und als Professional
Edition 799 Mark. Die ebenfalls englische Developer Edition ist ab 999 Mark erhältlich.
Professional und Developer
Edition beinhalten eine FünfUser-Lizenz für Server-basierende Reportverteilung. (pf)
Appliance deutlich verbessern
sollen. So existiert jetzt ein
Windows-basierender Installationsassistent, mit dessen Hilfe
sich die notwendigen Konfigurationseinstellungen für den
Zugriff automatisch auf den
einzelnen PCs durchführen lassen. Das Administrations-Interface für Extendnet 4000 ist
nun auch in deutscher Sprache
verfügbar; ferner unterstützt
das System jetzt auch SMTPAlarmmeldungen für den Administrator.
Die Internet Appliance basiert auf dem Betriebssystem
Linux (Redhat) und bietet damit die Möglichkeit, entsprechend geeignete Applikationen
zu integrieren. Sichern lässt
sich das System durch automatische oder manuelle Backups
via LAN oder FTP-Server (mit
Verschlüsselung). Extendnet
4000 ist zum Preis von 4800
Mark erhältlich. (pf)
Info:
Extended Systems
Tel.: 07032/94 54-0
Web: www.extendedsystems.de
Info:
Seagate Software IMG
Tel.: 06196/95 59-0
Web: www.seagatesoftware.com
Internet-Appliance
für Web-Auftritt
Der Internet-Access-Server
Extendnet 4000 von Extended
Systems ist jetzt im neuen Release 1.1 auf dem Markt. Das
System soll sich nach Angaben
des Herstellers für kleine und
mittelständische Unternehmen
mit bis zu 500 Anwendern eignen. Extendnet 4000 realisiert
einerseits den sicheren Internet-Zugang fürs Unternehmen,
andererseits bietet es auch die
Möglichkeit für den eigenen
Web-Auftritt. Die Komplettlösung vereint die Funktionen
Web-Server, E-Mail-Server,
Firewall, Proxy-Server und
Web-Filtering.
Neu in Release 1.1 sind vor
allem Funktionen, die nach
Angaben des Herstellers die
Bedienerfreundlichkeit
und
Zuverlässigkeit der Internet
www.lanline.de
L AN line 5/2000
51
netzPRODUKTE/SERVICES
SCHUTZ/SICHERHEIT
Schwachstellenanalyse
gegen Hacker-Angriffe
Security Integrity Services
(SIS) nennt sich ein neues
Dienstleistungsangebot
von
Computer Associates (CA).
Ziel ist es dabei, HackerAttacken wie sie beispielsweise
gegen Web-Sites von Amazon,
Yahoo oder CNN geführt wurden, vorzubeugen und Gegenmaßnahmen auszulösen. SIS ist
Teil der so genannten Etrust Security Practice, die nach Angaben von CA ein breites Spektrum an strategischen und taktischen Beratungsleistungen umfasst.
SIS bietet insbesondere eine
Bewertungs- und Planungsmethode, mit der die Kunden ihren
Bereitschafts- und Sicherheits-
status für die E-Commerce-Abwicklung via Internet bestimmen können. Im Rahmen des
Dienstleistungspakets kommt
auch Software zum Einsatz, die
innerhalb der Netzwerke nach
Sicherheitsschwachstellen, die
E-Commerce-Innitiativen gefährden könnten, sucht. Wie alle Etrust-Lösungen basiert auch
SSI auf dem Management-Framework Unicenter TNG von
CA. Eine innovative Anwendung der Neugents-Technologie (neuronlale Netzagenten)
von CA bietet dabei nach Angaben des Herstellers die Möglichkeit, Hacker-Attacken wie
beispielsweise Distributed-Denial-of-Service-Unterbrechungen (DDoS) vorzubeugen und
entsprechend zu handeln.
Die von CA Services vorgenommenen Sicherheitsbewertungen beinhalten eine unabhängige Einstufung des Sicherheitsbewusstseins sowie die interne und externe Darstellung
der Sicherheitsschwachpunkte
eines Systems. Der Kunde erhält nach Angaben von CA
zum Abschluss einen Übersichtsplan mit realistischen Lösungen, um diese Schwachstellen zu beheben. Darüber hinaus
kann SIS aber auch die Implementation von Lösungen sowie
langfristige Wartung und Unterstützung beinhalten. (pf)
Info:
Computer Associates
Tel.: 06151/949-0
Web: www.cai.com/services
Security als
Plug-and-Play-Lösung
Im Rahmen ihrer Internet-Security-Produkte hat Dica Technologies zwei Lösungen neu
auf den Markt gebracht. Dica
WAN-Guard ist ein Internet-
52
L AN line 5/2000
Access-Appliance, das sich als
All-in-one-Lösung für kleine
und mittelständische Unternehmen empfiehlt, die online gehen
wollen. Das zweite Produkt, Dica Scrypt-Guard, bietet eine
Verschlüsselungslösung für den
E-Mail-Verkehr zwischen Unternehmenseinheiten oder Geschäftspartnern.
WAN-Guard stellt nach Angaben des Herstellers folgende
Funktionen in einem Gerät
zur Verfügung: kontrollierten
Mehrbenutzer-Internet-Zugang
über ISDN, Modem oder Standleitung, starke Nutzerkontrolle
und Firewall, Mail- und
WWW-Server, VPN-Support,
File- und Printserver sowie einfache, Browser-basierende Administration. Besonderer Wert
wurde nach Angaben des Herstellers auf Sicherheitsfunktionen gelegt. Hierzu zählen eine
strenge Firewall-Policy mit IPPaket-Masquerading, Paketfilter und strenge Paketinspektion
sowie Proxy-Funktionen. Der
Zugang zu bestimmten Internet-Diensten (wie WWW oder
E-Mail) lässt sich auf bestimmte Nutzer oder Nutzergruppen
beschränken. Zugriffe auf
bestimmte Web-Seiten oder
Dienste können auch gezielt gesperrt oder beschränkt werden.
Der Preis von WAN-Gard beträgt 4895 Mark.
Durch einfachste Handhabung soll sich das Verschlüsselungssystem Dica Scrypt-Guard auszeichnen. Das Gerät ermöglicht eine für Clients und
Netzwerk transparente Absicherung des gesamten E-MailVerkehrs gegenüber kompatiblen Geräten. Technische
Grundlage ist die spezielle Dica
Secure Mail Technology
(D/SM); das Konzept beruht
auf Hardware-Chiffrierung unter Triple DES (168 Bit) und
Public-Key-Authentifikation.
Das System verspricht nach
Angaben des Herstellers eine
administrationsfreie, automatische und sichere Verschlüsselung. Der E-Mail-Encryptor Dica-Scrypt-Gard kostet 2495
Mark, die Lizenz gilt für eine
unbegrenzte Anzahl von Benutzern. (pf)
Info:
Dica Technologies
Tel.: 030/20 35 33 00
Web: www.dica.de
Mirroring für Microsoft Cluster Service
Höheren Ausfallschutz bietet
Legato Systems jetzt mit der so
genannten Mirroring Extension
für Microsoft Cluster Service
(MCS). MCS-Server lassen
sich so in Campus-Umgebungen auf unterschiedliche Standorte verteilen; durch die räumliche Trennung der geclusterten
Server bleibt der Datenzugriff
auch dann erhalten, wenn eine
Server-Site zerstört wird oder
nicht mehr auf sie zugegriffen
werden kann. Mit anderen
Worten:
Disaster-Toleranz
durch Remote-Clustering.
Die Mirroring Extension erweitert MCS nach Angaben
von Legato um eine gespiegelte Speicherkonfiguration und
soll so die Datenintegrität auf
beiden Servern eines Clusters
sicherstellen. Die beiden geclusterten Nodes verfügen dabei jeweils über ihr eigenes
Speichermedium wie DriveArrays oder Speichersysteme
in SAN-Umgebungen. Fällt einer der beiden Server aus, so
übernimmt der verbleibende
automatisch alle Daten- und
Anwendungsfunktionen.
Als wichtige Komponente
der Mirroring Extension stellt
www.lanline.de
netzPRODUKTE/SERVICES
SCHUTZ/SICHERHEIT
der Hersteller die LegatoSNMP-Cluster-MonitoringServices heraus, die Administratoren einen zentralen und unkomplizierten Überblick über
die geclusterte Umgebung verschaffen sollen. Die Mirroring
Extension für MCS wurde von
Legato nach eigenen Aussagen
zusammen mit strategischen
Partnern wie Unisys und IBM
in der Entwicklungsphase getestet. Der Preis des Produkts
beträgt 5499 Dollar, einschließlich Software-Wartung und
24x7-Telefon-Support. Eine
Version für Windows 2000 soll
noch in diesem Jahr verfügbar
sein. (pf)
Info:
Legato Systems
Tel.: 089/899 69 20
Web: www.legato.com
Doppelwandler-USVs
für kritische IT-Systeme
Zur Absicherung unternehmenskritischer Systeme wie
Server oder TK-Anlagen empfiehlt sich der neue Axxium Pro
von USV-Hersteller Best Power Technology. Das modular
aufgebaute System deckt den
Leistungsbereich von 3 bis 18
kVA ab. Die Geräte werden als
Kabinette mit drei, sechs, neun
oder zwölf Einschubeinheiten
angeboten, die wahlweise mit
Batterie- oder Leistungsmodulen ausgebaut werden können.
So ist eine Skalierbarkeit entsprechend der abzusichernden
Hardware gewährleistet. Alle
Module sind Hot-swap-fähig
und lassen sich somit im laufenden Betrieb warten und
auswechseln. Standardmäßig
überbrücken die Axxium-ProModelle einen Stromausfall für
20 bis 25 Minuten bei Volllast.
Dieser Wert kann bis auf 450
www.lanline.de
Minuten gesteigert werden.
Technologische Grundlage des
Axxium Pro ist das Doppelwandlerprinzip, das für eine
vollständige Entkopplung der
zu sichernden Geräte vom
Stromnetz sorgt und stets eine
konstante reine Wechselspannung am Ausgang gewährleistet. Ein besonderes Merkmal
des Axxium Pro ist nach Angaben des Herstellers der Einsatz
einer Hochfrequenz-Wandlereinheit, die ohne Transformator
auskommt und einen Wirkungsgrad von über 88 Prozent
erreichen soll.
Der Axxium Pro verfügt über
ein LC-Display an der Vorderseite, über das sich alle Funktionen und Parameter der USV
menügestützt abfragen und einstellen lassen. Umfangreiche
Diagnosefunktionen
sollen
frühzeitig vor eventuellen Fehlfunktionen warnen. Für die
Kommunikation mit angeschlossenen Computern und
Netzwerken stehen zwei spezielle Einschübe für unterschiedliche angebotene Schnittstellenkarten zur Verfügung. Ein
Beispiel ist der SNMP/WebAdapter für die Remote-Steuerung im Netzwerk. Standardmäßig liefert der Hersteller die
Software Checkups II mit, die
einen angeschlossenen Rechner gesichert herunterfährt und
das USV-Monitoring via Netzwerk erlaubt. Für die AxxiumPro-Modelle gewährt Best Power Technology eine dreijährige Garantie, die auch die Batterien mit einschließt. Der Preis
der Systeme hängt von der Ausgangsleistung ab und beginnt
bei 5500 Mark für 3 kVA. Einbau-Kits für 19-Zoll-Schränke
sind ebenfalls erhältlich. (pf)
Info:
Best Power Technology
Tel.: 09131/777-00
Web: www.bestpower.com
L AN line 5/2000
53
netzPRODUKTE/SERVICES
HOST-ANBINDUNG
Java-basierende
Web-to-Host-Lösung
Auf herunterladbaren JavaApplets basiert das neue Release 3.0 der Web-to-Host-Lösung
Reflection for the Web von
WRQ Software. Das Produkt
trug bislang den Namen Reflection Enterview und ist – neben
der Standardversion – auch in
einer Professional-Edition erhältlich. Reflection for the Web
bietet über das Internet Zugang
zu Daten von IBM-Mainframes, AS/400, HP-, Unix- und
Open-VMS-Hosts. Zu den neuen Features zählen ein integrierter Sicherheits-Wizard, ein
automatisches Tool für die Umwandlung zeichenorientierter
Green-Screens in grafische Benutzeroberflächen sowie ein
Assistent für den SicherheitsProxy-Server. Letzterer soll in
Verbindung mit dem Java-Client maximale Datenverschlüsselung und sichere Server-Authentifizierung gewährleisten.
Durch HTTP-Tunneling soll
auch ein sicheres Passieren von
externen Firewalls ohne Konfigurationsänderung
möglich
sein. Reflection for the Web 3.0
kostet 335 Mark pro Lizenz
(50-User-Lizenzpaket). (pf)
Info:
WRQ Software
Tel.: 02102/4965-0
Web: www.wrq.com
Host-Publishing-System in neuer Version
Das Host-Publishing-System
E-Vantage von Attachmate ist
jetzt in der Version 2.4 verfügbar. Die Host-Connectivity-Lösung stellt auch weniger erfahrenen Entwicklern ein breites
Spektrum von Werkzeugen zur
Verfügung. Mainframe- und
AS/400-Anwendungen sollen
sich so Web-fähig machen und
Host-Daten in grafischen Benutzeroberflächen darstellen lassen. Neu in der Version 2.4 ist
auch die Managementkonsole.
Der Preis für die Server-Lizenz
von E-Vantage beträgt 30.000
Mark, zusätzliche Session-Lizenzen kosten 1050 Mark. (pf)
Info:
Attachmate International Sales
Tel.: 089/993 51-203
Web: www.attachmate.de
Sharp Electronics setzt das E-Vantage-Host-Publishing-System für ihren
Online-Ersatzteilservice ein
54
L AN line 5/2000
www.lanline.de
netzPRODUKTE/SERVICES
VERKABELUNG
Dokumentation
der “Last Mile“
Die Anforderungen an die
Dokumentation vorhandener
und geplanter Kundenanschlüsse stehen seit geraumer
Zeit im Mittelpunkt intensiver
Kontakte zwischen einem namhaften Carrier im nordwestdeutschen Raum und der Beusen Consulting. Um schnell auf
die wachsende Anzahl von
Kundenanfragen reagieren zu
können, wurden in die BeusenKNV-Software Funktionen integriert, die Aussagen über den
Beschaltungszustand der Übergabeverteiler der Deutschen
Telekom AG (DTAG) im “Last
Mile“-Bereich gestatten. Dazu
gehört ein durch Beusen entwickeltes E-Mail-System, das
beim Auftreten kritischer zuvor
definierter Auslastungszustände automatisch Nachrichten an
die konfigurierten E-MailGruppen sendet. (rhh)
Info:
Beusen Consulting
Tel.: 030/ 54 99 32 58
www.beusen.de
Für Datenund Telefonnetze
Mit den Produktgruppen
Verteilerfelder, Datendosen,
Konfektionierung,
LWLKomponenten und Sonderfertigungen zählt sich das Unternehmen TKM zu den Protagonisten im Bereich der strukturierten Verkabelung. Die
LWL-Verteilerfelder aus diesem Hause sind mit bis zu 24
optischen Ports in einer 19Zoll-Version (eine HE, für alle
gängigen
Kupplungstypen)
verfügbar. Der Hersteller
spricht bei diesen Produkten
zudem von praxisgerechten
www.lanline.de
und auch montagefreundlichen
Gehäusetypen sowie von einer
hohen mechanischen Stabilität.
(rhh)
Info:
TKM Telekommunikation
und Elektronik
Tel.: 02166/99110
Netzübersichtsplan
automatisch erstellen
Für den Bereich Kommunikations- und Kabelnetzverwaltung stellt die Beusen Consulting mit der Software “beusenKNV“ ein Werkzeug zur Verfügung, das sich für die vielfältigen Aufgabenstellungen wie
die Verwaltung und Dokumentation, die Fehleranalyse und
die Fehlerbehebung in TK-Netzen eignet. Mit dem Grafikmodul “BeusenKNV-ICM“ (Intelligentes CAD-/Grafik Modul)
wurde die Wirksamkeit des
Tools erhöht. Dieses Modul visualisiert zuvor vom Anwender
ausgewählte alphanumerische
Daten in Form einer Netzgrafik.
Ein spezieller Algorithmus generiert aus den alphanumerischen Netzdaten einen grafischen
Netzübersichtsplan
(Netzspinne) und ordnet die
Grafikobjekte so an, dass sich in
jedem Fall eine übersichtliche
Darstellung ergibt. Zu den einzelnen Grafikobjekten werden
Informationen eingeblendet, die
an die Bedürfnisse der Anwender angepasst werden können.
Als zusätzliche Informationsquelle werden “Tool-Tipps“ angeboten. Das Modul gestattet
die Speicherung der generierten
Darstellung in der zu BeusenKNV verfügbaren Grafik als
auch in AutoCAD 2000. (rhh)
Info:
Beusen Consulting
Tel.: 030/ 54 99 32 58
www.beusen.de
L AN line 5/2000
55
netzTECHNIK
DISTRIBUTED-DENIAL-OF-SERVICE-ATTACKEN (TEIL 1)
Digitales
Sperrfeuer
Hacker-Angriffe auf Web-Seiten wie Yahoo! und Ebay haben im Februar
für beträchtliches Echo gesorgt. Wie funktionieren solche Angriffe, wie
gefährlich sind sie, wer ist dazu in der Lage, und wie könnte man sie
abwehren? Antworten auf diese Fragen gibt der folgende Artikel.
m 7. Februar dieses Jahres verschwand die Web-Seite Yahoo!
für mehrere Stunden von der Bildfläche. Während man zunächst noch an
interne Probleme glaubte, wurde schon
am Folgetag klar, dass die Ursache
außerhalb zu suchen war, denn die
Web-Seiten von Buy.com, amazon, Zdnet, Eaay, E*trade, Datek, Msn.com
und Cnn.com waren ebenfalls nicht erreichbar beziehungsweise die Server
schienen nur noch im Schneckentempo
zu arbeiten. Betroffene Rechner waren
mit Unmassen sinnloser Datenpakete
und Anfragen regelrecht zugesetzt worden; die Datenrate erreichte angeblich
bis zu 50 GBit/s.
Das “Zumüllen” von Rechnern ist eine Form der so genannten Denial-ofService-Attacken (DoS-Attacken) und
eine altbekannte Hacker-Technik. Der
Angreifer dringt dabei nicht in das System ein, sondern versucht es nur von der
Außenwelt abzuschneiden oder sogar
zum Absturz zu bringen. Neu an den
Angriffen vom Februar war allerdings,
dass sie koordiniert von einer Vielzahl
von Rechnern ausgingen, also “verteilt”
waren. Daher nennt man sie “Distributed-Denial-of-Service”-Attacken oder
kurz DDoS-Attacken.
Ganz so neu war die Methode allerdings nicht. Der Probeschuss mittels
des Programms “Trinoo” fand wohl
schon am 17. August 1999 an der Universität Minnesota statt, als ein Server
von 227 anderen Rechnern gleichzeitig
A
58
L AN line 5/2000
angegriffen wurde und dadurch zwei
Tage lang ausfiel (gegen CNN.com
wurden vermutlich nur 30 bis 50 Rechner eingesetzt). Bei der Analyse entdeckte man eine Datei mit 888 IPAdressen, die vermutlich zu angreifenden Rechnern gehörten, und ein Verzeichnis von 10549 weiteren Adressen,
die vermutlich auf Schwachstellen gescannt werden sollen. Gerüchte in Usenet-Newsgroups und Slashdot schätzen
die Zahl der “infizierten” Rechner, also
der potentiellen Angreifer, auf über
3000. Es war also bereits damals zu ahnen, was noch kommen mag. Doch das
blieb zunächst Insider-Wissen. Im November erschien eine CERT-Warnung
zu diesem Thema.
Die Angriffe im Februar erregten nun
weitaus mehr Aufsehen. Zum ersten
handelte es sich um außerordentlich populäre Web-Seiten, die plötzlich verschwanden. Zum zweiten machte die rasche Folge der Angriffe klar, dass die
unsichtbare Kanone offenbar auf jeden
jederzeit gerichtet werden kann – es
gibt keinen sicheren Fleck im Web.
Drittens kam der Angriff politisch zu einem günstigen Zeitpunkt, denn es stand
die Erhöhung der US-Haushaltsmittel
zur Überwachung des Internets an. Der
letztgenannte Punkt rief (wie zu erwarten) Verschwörungstheoretiker auf den
Plan, die behaupten, die NSA stecke
wieder einmal hinter all diesen Angriffen. Solche Hypothesen sind natürlich
nicht ganz von der Hand zu weisen insbesondere, wenn es stimmt, dass die Te-
Hacker
Kommando: dds 193.122.105.44
Master 1
Daemons
Master 2
Daemons
Master 3
Daemons
Daemons
•••••
Daemons
ein oder mehrere
Steuerrechner
Daemons
mehrere
100
Rechner
Schematischer Ablauf eines DDoS-Angriffs
www.lanline.de
netzTECHNIK
lefonnetze der US-Staaten Oklahoma
und Missouri ebenfalls betroffen waren
[3]. Obendrein hat es hinterher keine
Bekennerschreiben gegeben wie sonst
üblich. Hacker dagegen sind meist sehr
stolz auf gelungene Angriffe.
Es kann aber ebenso sein, dass wirklich Hacker (oder besser Cracker) dahinterstehen und ob der öffentlichen
Wirkung ihrer Attacken selbst erschrocken sind. Oder dass ein “Spielmatz” solche gefährliche Software in
die Hand bekam und einfach seine
Macht ausprobierte. Natürlich fällt auf,
dass alle angegriffenen Seiten aus dem
kommerziellen Bereich stammen. Es
gibt schließlich genügend virtuelle
Gruppen wie etwa die “Elektrohippies”
[4], die gegen die kommerzielle Nutzung des Internets protestieren und zum
Beispiel einen erfolglosen DoS-Angriff
gegen das WTO starteten.
Man kann noch viel darüber spekulieren. Fakt ist aber, dass uns HackerWerkzeuge vorliegen, deren Gefährlichkeit ein neues Niveau erreicht hat
und in der Hand gewissenloser Anwender großen Schaden anrichten können.
Dieses Problem ist real und wird auf jedem Fall immer akuter, gleich, ob die
NSA nun wirklich hinter den jüngsten
Angriffen steht oder nicht. Gewiss ist
der wirtschaftliche Schaden nicht so
hoch wie offiziell geschätzt (nämlich
auf 1,2 Milliarden Dollar) – dazu betrachte man einmal die jährlichen Umsätze der betroffenen Unternehmen und
den tatsächlich entstandenen Schaden.
Doch bei der lawinenartigen Entwicklung des Internets ist es nie zu früh, sich
Gedanken um die Zukunft zu machen.
Je mehr das Internet in den Alltag eindringt, desto wahrscheinlicher wird es,
dass eines Tages durch derartige Angriffe auch Menschenleben bedroht sein
könnten, und sei es bei einem Ausfall
von Telefonnetzen.
TFN (trible flood network, ursprünglich “teletubby flood network”) im
Folgenden näher vorgestellt. Sie
sind interessanter als man vermuten
könnte.
INSTALLATION DER WERKZEUGE Um
Im Gegensatz zu den üblichen Virusinfektionen auf Windows-Rechnern
laufen die betroffenen Systeme bei Trinoo und TFN unter Unix. Bisher ist nur
Solaris 2.x betroffen, obwohl alles auch
einen etwas realistischeren Eindruck
von der potentiellen Gefahr zu bekommen, werden die Hacker-Werkzeuge
Trinoo (auch Trin00 genannt) und
60
L AN line 5/2000
mit Redhat und Slackware Linux funktioniert. Das ist bemerkenswert, weil
ein Angriff auf Unix-Rechner nicht so
einfach ist. Dafür sitzen Unix-Rechner
meist in leistungsfähigen Knoten des
Glossar:
DDoS
Distributed Denial of Service – ein DoS-Angriff, bei dem viele (langsamere) Rechner einen
sehr schnellen Rechner angreifen, um ihn wie bei DoS lahmzulegen. Anstatt dass sich Hacker
dazu absprechen, werden mittels DDoS-Tools Rechner von einem Master-Rechner aus automatisch mit entsprechenden Programmen “versehen” und greifen dann alle das gleiche Ziel
auf Kommando an.
DoS
Denial of Service, allgemein: Behindern einer Datenübertragung, ohne sich für die Daten
selbst zu interessieren. Im Internet kann zum Beispiel durch “Fluten” eines Rechners mit sehr
vielen Datenpaketen in kürzester Zeit geschehen, dass er sie nicht mehr verarbeiten kann und
praktisch keine Verbindung zu ihm mehr herzustellen ist (oder der Rechner sogar abstürzt).
Gängige Hacker-Methode, wird durch Ausblenden des Absenders aus dem Netzverkehr
bekämpft (sofern dieser nicht verfälscht wurde).
fraggle
Fast identisch zu SMURF, arbeitet jedoch mit UDP-Echo-Paketen.
SMURF
So genannte Broadcast-Attacke: In einem lokalen Netz werden vom Router ICMP-Echo-Pakete synchron an alle Rechner gesendet, die daraufhin dem Absender antworten. Dieser ist aber
gefälscht und stellt gerade den anzugreifenden Rechner dar. SMURF ist also auch eine DDoSAttacke, die aber durch entsprechende Router-Konfiguration oft verhindert werden kann.
Tools wie Trinoo und TFN suchen zielgerichtet nach LANs, die nicht gegen SMURF abgesichert sind. SMURF ist ein Teil der TFN-Strategie. Zur Abwehr vgl. [8].
Stacheldraht
Ebenfalls ein DDoS-Tool.
Trinoo, Trin00
Bekanntes DDoS-Tool, das im August 1999 erstmals eingesetzt wurde und auf Solaris 2.x
läuft.
TFN (trible flood network)
DDoS-Tool des Hackers “Mixter”, das verschiedene Angriffsmethoden kombiniert und zahlreiche Verschleierungsmethoden implementiert, um eine Rückverfolgung des Angreifers praktisch unmöglich zu machen. Läuft bisher unter Solaris 2.x und Linux, doch weitere Portierungen sind offenbar leicht denkbar.
TFN2K
Weiterentwicklung von TFN, die auch unter Windows NT läuft und sich noch raffinierter
tarnt als TFN.
Netzes, und mit ihrer Hilfe lassen
sich Attacken auch einfacher automatisieren. Ein Eindringen “lohnt” also
mehr im Vergleich zu Windows-Rechnern.
www.lanline.de
netzTECHNIK
Wie bereitet nun ein Hacker einen
Angriff mittels Trinoo oder TFN vor?
Dies geschieht in mehreren Phasen:
1. An einem System mit vielen Nutzern, schwacher Überwachung, Anbindung an ein schnelles Netz und starkem
Netzverkehr wird ein Account “gestohlen”. Das geschieht vermutlich mittels
üblicher “Handarbeit”. Solch ein Rechner heißt bei Trinoo Master, bei TFN
Client. Der Hacker deponiert dort verschiedene Werkzeuge zur Analyse des
Netzverkehrs und zur Erlangung von
Superuser-Rechten. Ebenso hinterlegt
er vorkompilierte Binaries, die später
auf den angreifenden Rechnern, den
Daemons, installiert werden sollen.
Beliebte Ziele für Master sind primäre Nameserver von ISPs, weil diese einen außerordentlich hohen Netzverkehr
zu sehr vielen Rechnern haben und so
schwer zu überwachen sind. Außerdem
wird sich der Betreiber bei einem Verdacht auf Infektion durch fremde Programme scheuen, den Rechner vom
Netz zu nehmen.
2. Automatisch wird nun vom Master
aus der Netzverkehr analysiert, um Systeme mit bekannten Schwachstellen zu
finden. Meistens nutzt man Pufferüberläufe aus, zum Beispiel bei wu-ftpd und
RPC-Diensten für cmsd, statd, ttdbserved, amd usw. Wahrscheinlich wegen
der Verfügbarkeit von Hacker-Werkzeugen für Solaris 2.x und Linux greift
man bisher vorwiegend diese Systeme
an, doch die Tools werden allem Anschein nach rasch weiterentwickelt und
dann auch auf andere Systeme angewandt.
3. Die als “schwach” erkannten Systeme werden nun automatisch angegriffen. Bei Trinoo läuft dann üblicherweise auf diesen Systemen eine Shell mit
root-Rechten, die am Port 1524/tcp
lauscht. Das dient als Bestätigung für
den gelungenen Angriff. In anderen
Fällen werden auch E-Mails über anonyme Provider versandt, um den Erfolg
zu melden.
4. Aus der “Erfolgsliste” wählt der
Master nun selbsttätig eine Teilmenge
geeigneter Architekturen aus, auf denen
62
L AN line 5/2000
die Daemons installiert werden sollen.
Vorcompilierte Binaries werden dazu
irgendwo im Internet auf gestohlenen
Accounts vorrätig gehalten.
5. Nun läuft auf dem Master ein
Skript ab, das aus der Liste vorgesehener Systeme andere Skripte erzeugt, die
auf diesen Systemen die Daemons installieren. Wegen der Effektivität lau-
Eindringen bis zur Installation des Daemons nur vier bis fünf Sekunden dauerte.
Es ist also möglich, 1000 Rechner binnen
weniger Stunden zu infizieren.
6. Optional wird noch ein “Root Kit”
installiert, das die Anwesenheit fremder
Programme verschleiern soll. So etwas
ist auf dem Master besonders wichtig,
denn von ihm aus werden zukünftige
Ablauf eines Angriffs mittels TFN oder Trinoo
Installation:
1. Eindringen in einen oder mehrere schwer zu überwachende Masterrechner mit schneller
Netzanbindung. Dazu nutzt man Standard-Hacker-Werkzeuge,
2. automatische Analyse des Netzverkehrs nach angreifbaren Systemen,
3. automatisches Eindringen in die gefundenen Systeme, Installation einer root-Shell, Rückmeldung über einen tcp-Port beziehungsweise E-Mail,
4. automatische Auswahl einer Liste geeigneter Systeme, die erfolgreich behackt wurden und
für die geeignete Binaries bereitliegen,
5. automatische Installation des Daemon-Programms auf allen ausgewählten Systemen, das
per cron bei Abbruch automatisch neu startet. Dieses Programm lauscht ständig an einem
Port nach Befehlen vom Masterrechner.
6. Eventuell Installation eines “Root Kits” auf dem Master zur Verschleierung der Anwesenheit fremder Programme, unter Umständen auch auf den Daemon-Rechnern, um über Analyse des Netzverkehrs in weitere Rechner leicht und automatisch eindringen zu können
(beispielsweise über password sniffing).
Angriff:
1. passwortgeschützte Kontaktaufnahme mit dem Master,
2. Auswahl der Zeitdauer und des Zieles/der Ziele,
3. automatisch informiert nun der Master alle Rechner aus einer (verschlüsselten) Liste per
codierter Befehle, die dann über ihre
4. Daemon-Programme selbsttätig die Angriffe starten.
fen alle Installationen parallel im Hintergrund ab.
Ab diesem Moment arbeitet auf jedem
infizierten Rechner eine fernsteuerbare
Software, ein “Daemon” des Trinoooder TFN-Netzwerks. Dieser Daemon
wird nach einem eventuellen Abbruch
per cron im Minutentakt wieder hochgefahren und konnte bisher unter anderem
daran erkannt werden (vgl. [1]). Das haben viele Systemadministratoren nicht
gewusst und stellten so ihre Rechner unwissentlich für weitere Angriffe zur Verfügung, nachdem sie sie “sauber” glaubten. Untersuchungen von Logfiles haben
ergeben, dass der gesamte Vorgang vom
Angriffe gesteuert. Root Kits können
von Daemons aus per Sniffer-Programmen auch weitere Rechner angreifen,
etwa, indem sie Passwörter abhören.
Solch ein Eindringen ist weitaus bequemer und unauffälliger als beispielsweise ein Pufferüberlauf. Das Netzwerk
kann sich also mittels solcher Tools von
selbst immer mehr erweitern. Nähere
Informationen dazu unter [9].
Damit ist das Trinoo- beziehungsweise TFN-Netzwerk installiert. Nach
außen hin ist nichts passiert, niemandem entstand ein Schaden – bisher. Alle Spuren werden so gut wie möglich
verwischt. Insbesondere ist die Liste der
www.lanline.de
netzTECHNIK
IP-Adressen von Daemons mittels
Blowfish verschlüsselt, denn nur sie erlaubt die Identifizierung des Netzwerks.
Die neue Qualität an diesem Angriff
ist seine Automatisierung. Der Hacker
braucht nur (mittels ebenfalls weitgehend automatisierter Werkzeuge) in einen oder mehrere Masterrechner einzudringen; alles andere geschieht automatisch. Der Unterschied zu sich selbst
verbreitenden Viren ist, dass der Hacker
immer informiert bleibt, welche Rechner infiziert sind und diese auch jederzeit steuern kann. Des Weiteren beschränkt sich die Verbreitung auf Teilnetzwerke und betrifft nicht potentiell
das gesamte Internet.
STARTSCHUSS Um einen Angriff aus-
zulösen, nimmt der Hacker Verbindung
zu einem seiner Master auf. Der Zugriff
zum Masterprogramm ist passwortgeschützt, damit nicht etwa andere Hacker
oder gar der Systemadministrator selbst
eingreifen können. So bleibt der Blick
auf das geheime Trinoo-Netzwerk unerwünschten Personen verwehrt. Nun ist
alles ganz einfach: Zum Beispiel mit
dem Kommando “mtimer 1000” wird
ein Timer auf 1000 Sekunden festgelegt
und danach mit “dos 164.192.37.122”
die besagte Internet-Adresse ausgewählt. Der Master erteilt nun automatisch allen Daemons – ebenfalls passwortgesichert – den Befehl zum Angriff
und zieht sich sofort wieder zurück. Interessanterweise ist das Trinoo-Kommando mstop, mit dem ein Angriff gestoppt werden kann, zwar dokumentiert, aber nicht implementiert.
Die Verschleierungstaktiken sind dabei vielfältig. Befehlsnummern können
bei TFN vom Hacker konfiguriert werden, um standardisierte Abwehr- oder Erkennungsprogramme zu umgehen. Bei
Trinoo sind die meisten Daemon-Kommandos dreibuchstabig – man vermutet,
weil sie so mittels des Unix-Kommandos
“strings” standardmäßig nicht gesehen
werden können. Mit dem Kommando
“mdie” können alle Daemons deaktiviert
werden, um Spuren zu verwischen. Weitere Einzelheiten sind in [1] zu finden.
64
L AN line 5/2000
TFN sendet zur Kommunikation mit
den Daemons ICMP-Echo-Pakete (die
bei Ping-Befehlen verwendet werden).
Das ist zum einem sehr schwer zu entdecken und zum anderen kaum zu verhindern, weil man diesen Dienst in der
Regel auch nicht zeitweilig im Netzwerk abschalten kann. TFN schießt zudem aus vielen Rohren – der angegriffene Rechner wird mit ICMP flood,
UDP flood, SYN flood und SMURF angegriffen (vergleiche Glossar), was die
Abwehr zusätzlich erschwert. Auch
nach dem Angriff bleibt das Geschütz
geladen – es kann jederzeit wieder abgefeuert werden.
KEIN ENDE DER FAHNENSTANGE Das
Ende der Fahnenstange ist damit noch
lange nicht erreicht. Der Autor von TFN
mit dem Spitznamen “Mixter” hat mittlerweile schon TFN2K herausgegeben,
das auch unter Windows NT läuft. In einem Web-Interview mit dem Dienst
ZDNet am 14.2. (während des Interviews lief kurioserweise ein DoS-Angriff gegen ZDNet) erklärte er, dass dieses neue Programm noch wesentlich gefährlicher sei:
– es ist schwerer zu entdecken,
– es verbirgt Kommandos zwischen
“gutartigen” (decoy) Paketen,
– es nutzt TCP, UDP und ICMP (gegebenenfalls zufällig) zur Kommunikation zwischen Master und Daemon,
– Daemons antworten nicht mehr auf
erhaltene Befehle, um nicht entdeckt
zu werden,
– jeder Daemon mischt zufällig vier
Angriffsarten,
– TFN2K arbeitet nicht mehr zeichenkettenbasiert,
– es verschlüsselt mit CAST-256,
– es ändert sein eigenes arg[0] beim
Aufruf und erscheint so als (zufälliges) “normales” Programm,
– es verfälscht alle Absenderadressen
(Spoofing),
– es versucht angegriffene Rechner
durch illegale Pakete zum Absturz zu
bringen usw. [2].
Das Programm “Stacheldraht” ist eine
Kombination aus TFN und Trinoo. Wer
sich für weitere Programme interessiert,
möge sich die lange Liste solcher Tools
auf [2] anschauen. Zu erwarten sind
noch bessere Tarnung und Verschlüsselung, höhere Robustheit, Einfachheit in
der Bedienung und nicht zuletzt eine
“Verminung”, die bis zur Zerstörung
des Host-Systems bei Entdeckung einer
DDoS-Netzwerkkomponente
gehen
kann.
Angesichts solcher Features drängt
sich die Frage auf, wie weit Mixters
Aussage, er wolle nur die Sicherheitslöcher im Web zusammenfassen, glaubwürdig ist. Es wird immer Schwachstel-
Literatur:
[1] http://staff.washington.edu/dittrich/
misc/x.analysis; x = trinoo, tfn,
stacheldraht
[2] http://packetstorm.securfiy.com/
distributed
[3] www.jungle-world.com/
_2000/08/34b.htm
[4] www.gn.apc.org/pmhp/ehippies/
files/op1.htm
[5] www.rsa.com
[6] F.Schapachnik, Beitrag im BugtraqForum “securityfocus” vom 20.2.2000
[7] www.counterpane.com
[8] www.quadrunner.com ~chuegen/
smurf.txt
[9] http://staff.washington.edu/dittrich/
misc/faqs/rootkits.faq
len geben. Ein Programm, das die Suche nach Schwachstellen automatisiert,
sich mit allen verfügbaren Mitteln tarnt,
für theoretisch beliebig viele Angriffe
installiert bleibt und letztendlich nur
rein destruktive Angriffe zum Ziel hat –
soll das eine Demonstration von Sicherheitslöchern sein? Vielleicht wird es in
naher Zukunft Click-and-Point-Tools
geben, die noch mehr leisten und dann
wirklich von 15-jährigen bedient werden können wie dies FBI-Chef Ron
Dick bereits den gegenwärtigen Programmen zutraut.
(Reinhard Wobst/mw)
Sie erreichen den Autor unter der
E-Mail-Adresse [email protected].
www.lanline.de
netzTECHNIK
ÜBERBLICK ÜBER DIE IA-64-ARCHITEKTUR
EPIC reduziert
Wartezeiten
Die Leistung der traditionellen Prozessorarchitekturen CISC (Complex
Instruction Set Computing) und RISC (Reduced Instruction Set Computing) wurde in den letzten Jahren durch höhere Taktraten oder Tricks
wie das parallele Ausführen von Maschinenbefehlen und die Verkürzung
der Wartezeit bei Speicherzugriffen kontinuierlich gesteigert. Diese Performance-Verbesserung ist aufgrund systemimmanenter Design-Eigenschaften aber nicht beliebig – die Architekturen stoßen an die Grenzen
des Machbaren. Deshalb basieren die IA-64-Prozessoren auf einer
neuen Architektur: EPIC (Explicitly Parallel Instruction Computing) soll
die Unzulänglichkeiten von CISC und RISC überwinden.
erkömmliche CISC-Architekturen
erwarten vom Compiler sequentiell
strukturierte Maschinenbefehle. Unter
Umständen müssen CISC-Prozessoren
lange Wartezeiten hinnehmen, bis die
Berechnung komplexer Befehle beendet
wird, deren Ergebnis als Bedingung für
nachfolgende Befehle unverzichtbar ist.
RISC-Prozessoren arbeiten im Gegensatz dazu mit einem vereinfachten Befehlssatz, was die Verarbeitung beschleunigt. Sie erreichen ihre Leistungssteigerung durch “Pipelining”, was sicherstellt,
daß mit jedem Prozessortakt ein Maschinenbefehl beendet werden kann, was
wiederum die Prozessorauslastung verbessert. Moderne RISC-Prozessoren besitzen darüber hinaus die Fähigkeit, voneinander unabhängige Maschinenbefehle
parallel zu verarbeiten. Die Grenzen
der Parallelisierung bestimmen dabei
Sprungbefehle (die Anweisungen für den
nächsten auszuführenden Befehl, zum
Beispiel an einer Programmverzweigung) und Latenzzeit (die Zeit, in der der
Prozessor auf Daten aus dem Speicher
wartet).
EPIC bietet in diesem Zusammenhang
Vorteile, die sich mit CISC- oder RISC-
H
66
L AN line 5/2000
Architekturen nicht verwirklichen lassen.
So kann der Compiler direkt auf einen
gemäß EPIC gebauten Prozessor Einfluss
nehmen und Parallelisierung explizit vorgeben. EPIC ermöglicht es dem Compiler also, aus dem Quellcode ein Maximum an Parallelisierung für die CPU herauszuholen.
Das Hauptmerkmal der EPIC-Technologie ist die Kombination von spekulativer Verarbeitung (Speculation), der Vergabe von Gültigkeitsprädikaten für Register (Predication) und expliziter Parallelverarbeitung. Mit diesen Eigenschaften
soll EPIC die Grenzen von CISC und RISC bedeutungslos machen. Unmittelbar
mit der EPIC-Verarbeitungsmethodik
verknüpft ist der Befehlssatz ISA (Instruction Set Architecture). Er definiert
die Maschinenbefehle, die von IA-64Prozessoren verarbeitet werden können.
Um die Fähigkeiten dieser Befehle auszuschöpfen, sind neue, optimierende
Compiler erforderlich.
BEFEHLSSTRUKTUR Die Befehle für
die IA-64-Architektur sind in 128-BitBundles zusammengefasst. Ein Bundle
besteht aus drei Maschinenbefehlen zu
jeweils 41 Bit und einem TemplateField von 5 Bit Länge. Durch mehrfach
ausgelegte Funktionseinheiten kann die
IA-64-Architektur zwischen sechs Befehlsarten und vier Ausführungsarten
unterscheiden. In den ersten 4 Bit des
Template-Felds wird die Befehlsart codiert. Der Prozessor ist folglich anhand
des Template-Felds in der Lage, die Befehls-Bundles sehr schnell zu zerlegen
und den einzelnen Funktionseinheiten
zur Ausführung zuzuteilen. Das letzte
Bit des Template-Felds gibt an, ob das
folgende Bundle parallel zum aktuellen
Bundle verarbeitet werden darf.
Das ermöglicht explizite Parallelverarbeitung, da der Prozessor sofort erkennt, wenn ein Befehl unabhängig von
anderen Operationen verarbeitet werden kann. Im Gegensatz dazu steht die
implizite Parallelverarbeitung in herkömmlichen Mikroprozessoren, bei der
die Anwendungs-Software so geschrieben sein muss, dass das parallele Verarbeiten der Programmschritte möglich
wird. EPIC löst so die Philosophie der
sequentiellen Befehlsverarbeitung ab.
Um sich die Beschränkungen traditioneller Prozessorarchitekturen vor Augen zu führen, kann man sich die Schalterhalle einer Bank vorstellen, in der
verschiedene Dienstleistungen angeboten werden, zum Beispiel Kredite, neue
Konten oder Hypotheken. Für jeden
Service gibt es einen Schalter. Die Kunden stellen sich in einer Schlange vor
den Schaltern an und ein “Einweiser”
schickt die Kunden, die in der Schlange
vorne stehen, zu dem Schalter, den sie
benötigen. Der Einweiser kann auch die
Reihenfolge der Kunden in der Schlange verändern, um sicherzustellen, dass
die Schalter immer ausgelastet sind.
Herkömmliche Prozessorarchitekturen
beschäftigen hier aber leider eine Aushilfskraft:
Der Einweiser ist nicht der schnellste
und weiß auch nicht immer, ob der Kunde mit dem Bausparvorhaben nun zum
Schalter für Kredite oder zum Schalter
für Hypotheken gehört. Immer wieder
schickt er nach Schema F Kunden zum
nächsten Schalter, und am Informa-
www.lanline.de
netzTECHNIK
tionspunkt staut sich eine Schlange. Das
ganze Verfahren ist also weder besonders schnell noch effizient.
In der IA-64-Architektur existiert für
jeden Schalter eine getrennte Schlange,
und der Einweiser, der deutlich besser
qualifiziert ist, schickt die Kunden
schon an der Tür an den richtigen Ort.
Darüber hinaus kann er sie auch zu Hause anrufen, um einen Termin auszumachen. Auf diese Weise ist er in der Lage, alle Kunden umzuorganisieren, bevor sie die eigentliche Schalterhalle be-
PC
Fetch
Engine
fügbaren Verarbeitungsmethodiken begrenzt. Einen weiteren Stolperstein für
Prozessoren stellen Verzweigungen dar.
Eine Verzweigung ist eine EntwederOder-Entscheidung zwischen zwei unterschiedlichen Befehlsfolgen. Herkömmliche
Prozessorarchitekturen
wählen nach bestimmten Kriterien einen
Programmzweig aus, dessen Befehle
dann spekulativ ausgeführt werden. Dieses Verfahren spart mit hoher Wahrscheinlichkeit Wartezeiten in der Programmausführung.
Instruction Cache
and ITLB
2 bundles
Branch
Predictors
Instr
Queue
(8 bundles)
IA-32
Engine
9 issue ports
B B B
6 instr
MM I I
F F
Register Remap / Stack Engine
Branch
Unit (3)
addr Integer
ALU (4)
On-Chip
DualPorted
L2
Cache
2 FP
Units
L3 Cache
64
Pred &
Br Regs
addr
ALAT
128 Int
Registers
64
82
128 FP
Registers
2 x 128 bits
L3
Cache
and
System
Bus
Control
128 bits
System Bus
Dual-Ported Data Cache
and DTLB
Die IA-64-Architektur
treten. Schalter bleiben nur dann ungenutzt, wenn der angebotene Service
wirklich nicht gebraucht wird. Im Klartext bedeutet das: Die Instruktionen
werden schon vom Compiler in die optimale Reihenfolge gebracht, und der
Prozessor erhält direkt im Code Anweisungen, wie das Programm am
effektivsten abarbeiten kann.
SPRUNGVORHERSAGEN Nicht nur in
der Parallelisierung, sondern auch in anderen Bereichen sind die bis heute ver-
www.lanline.de
Im Falle einer fehlerhaften Sprungvorhersage entstehen jedoch recht hohe
Leistungsverluste, da ganze Programmzweige nachträglich geladen und ausgeführt werden müssen.
Bei dem Bankbeispiel wäre eine Verzweigung die Entscheidung, entweder
Geld abzuheben oder Geld einzuzahlen.
Die Entscheidung hängt in diesem Beispiel vom aktuellen Kontostand ab: Ist
das Konto im Minus, wird Geld eingezahlt, ist es im Plus, wird Geld abgehoben. Möchte nun der Bankmitarbeiter
L AN line 5/2000
67
netzTECHNIK
besonders effektiv arbeiten, legt er die
erforderlichen Formulare für den nächsten Kunden schon bereit, während der
aktuelle Kunde seine Formulare ausfüllt.
Hat er die Erfahrung gemacht, dass die
meisten Kunden Geld einzahlen, holt er
das Einzahlformular heraus. Sobald der
nächste Kunde bei ihm ankommt und
seine Kontonummer sagt, erfolgt die
Abfrage des Kontostands. Ist das Konto
wie bei den meisten Kunden in diesem
Beispiel im Minus, hat der Bankmitarbeiter recht gehabt, und der Einzahlvorgang wird schnell abgeschlossen, da alle erforderlichen Unterlagen bereit liegen. Lag er aber falsch, muss er das Formular weglegen und stattdessen ein
Auszahlungsformular holen.
In letzterem Fall hätte er sich also
überflüssige Arbeit gemacht und darüber hinaus Zeit verloren, da alle Kunden
warten müssen, bis er fertig ist. Genauso funktionieren zur Zeit Vorhersagen
bei Verzweigungen. Sagen die Prozessoren den Pfad falsch voraus, kommt es
zu Leisungseinbußen:
Werden nur fünf bis zehn Prozent der
Verzweigungen falsch vorausgesagt,
bremst das die Gesamt-Performance um
30 bis 40 Prozent.
Das 64-Bit-ISA verwendet an dieser
Stelle ein Konzept, das als “Predication” bezeichnet wird. Würde der Bankmitarbeit mit Predication arbeiten, legte
er für jeden Kunden sowohl ein Auszahlungs- als auch ein Einzahlungsformular bereit. Dann verwendet er das
benötigte Formular und wirft das andere
einfach weg. Damit arbeitet er effektiver,
weil er kein Formular mehr hervorholen
muss, während alle Kunden warten. Ähnlich läuft es beim IA-64-Prozessor: Er
führt beide Instruktionssätze aus und verwendet anschließend nur die Daten, von
denen sich herausstellt, dass sie tatsächlich benötigt werden.
Das verbessert die Performance,
außer die Verzweigungen sind ungewöhnlich groß. In solchen Fällen wäre
ein doppeltes Abarbeiten zu aufwendig,
deshalb setzt IA-64 dann traditionelle
Techniken ein.
68
L AN line 5/2000
Über Mechanismen wie Predication
können vom Compiler sowohl die Anzahl der Sprunganweisungen als auch
die Anzahl fehlerhafter Sprungvorhersagen reduziert werden: Das Verfahren
der Sprungvorherbestimmung soll rund
50 Prozent der Sprunganweisungen und
rund 40 Prozent fehlerhafter Sprungvorhersagen unterbinden.
SPECULATION Speicherzugriffe sind
eine weitere Leistungsbeschränkung für
traditionelle Ansätze. Der Geschwindigkeitsunterschied zwischen Prozessor
und Speicher ist so groß, dass ein Load
aus dem Hauptspeicher in die Register
zwischen 50 und 100 Taktzyklen dauert. In einer Bank entsprechen Speicherzugriffe dem Eröffnen eines neuen
Kontos: Das dauert auch verhältnismäßig lang. Wenn neue Kunden Konten
eröffnen, halten sie die gesamte Schlange auf, während sie am Schalter die Formulare ausfüllen. Genauso bleibt auch
der Prozessor stehen und wartet, bis die
Daten aus dem Speicher ankommen.
Das lässt sich vermeiden, wenn die Daten früher angefordert werden. Herkömmliche Architekturen weisen folglich den Load-Befehl im voraus an, damit jederzeit Daten für die Verarbeitung
zur Verfügung stehen.
Der Compiler gibt dem Speicher somit mehr Zeit zum Antworten, ohne
dass der Prozessor ausgebremst oder in
seiner Leistungsfähigkeit behindert
wird. Dieses “Prefetch-Verfahren” birgt
jedoch das Risiko, daß in einem Register ein Wert landet, der in der Zeit bis
zur eigentlichen Verarbeitung nochmals verändert wird. Dann ist das Verarbeitungsergebnis falsch, und der Berechnungsvorgang endet fehlerhaft. Genauso kann es sein, dass die Daten gar
nicht gebraucht werden, beispielsweise,
wenn eine Verzweigung in eine andere
Richtung stattgefunden hat.
IA-64 setzt hier “Speculation” ein, eine Methode, die es dem Prozessor ermöglicht, die Daten früher anzufordern,
sogar bevor feststeht, ob sie wirklich
gebraucht werden. In dem Beispiel entspricht das folgendem Szenario:
Der Bankeinweiser erkennt alle Neukunden bereits beim Betreten der Bank
und drückt ihnen gleich ein Formular in
die Hand, das sie ausfüllen können,
während sie in der Schlange stehen.
Entschließen sie sich dann aus irgendwelchen Gründen dazu, doch kein Konto zu eröffnen, geben sie es einfach am
Schalter zurück und halten niemanden
auf. Eröffnen sie das Konto, ist das Formular schon fertig.
Genauso funktioniert Speculation.
Der Compiler setzt die Speicheraufrufe
nach vorne und stellt so mehr Zeit zur
Verfügung. Die Daten werden angefordert und stellt sich heraus, dass sie doch
nicht erforderlich oder falsch sind, setzt
IA-64 das sogenannte “Not a Thing”Bit, das bewirkt, daß die CPU die Daten
ignoriert.
Das effektivere Parallelverarbeiten
des Codes, die Predication sowie die
Speculation sind die wichtigsten Features der IA-64-Architektur. Da der
Compiler die Instruktionen, wie der Code am besten ausgeführt wird, bereits
direkt in die Binary integriert, arbeiten
Compiler und Hardware effektiver zusammen. Deshalb lassen sich einfachere und kleinere Steuerungsstrukturen in
der Hardware realisieren. Der dadurch
gesparte Platz kann für zusätzliche Ressourcen eingesetzt werden, beispielsweise größere Caches oder zusätzliche
Register und Functional Units. IA-64Prozessoren nutzen 128 Integer- und
128 Gleitkommaregister sowie 64
Registerprädikate, acht Branch-Register und weitere Spezialregister.
Darüber hinaus umfasst die IA-64Spezifikation mehrere FMAC-Verarbeitungseinheiten (Floating Point Multiply Accumulate). Der erste IA-64-Prozessor soll mit seinen vier FMAC-Einheiten rund sechs Gigaflops (single precision) erreichen. Im Double-PrecisionMode skaliert diese Gleitkomma-Verarbeitungsleistung voraussichtlich auf
drei Gigaflops.
(Götz Güttich)
Dieser Artikel basiert auf Unterlagen
der Firma Hewlett-Packard
www.lanline.de
netzTOOLBOX
IM TEST: NORTHERN UTILITIES 1.1 FÜR NT 4.0
Werkzeugkasten
mit Macken
Die Administration von Windows NT ist oft kein Kinderspiel. Denn so
angenehm die grafische Oberfläche des Betriebssystems auch ist, so
viele Funktionen fehlen ihr. Diese Lücke verkleinern will der Hersteller
Northern Parklife mit den Northern Utilities in der Version 1.1. LANline
hat sich die Werkzeugkiste näher angesehen.
it einem Dutzend neuer Tools wollen
die Northern Utilities den Netzwerkadministrator bei seiner täglichen Arbeit
unterstützen. Zu den Highlights gehören
Power-Mode, der Administratoren den Zugriff auf Dateien und Verzeichnisse ermöglicht, auch wenn diese die eigentlich erforderlichen Berechtigungen nicht besitzen.
Das Werkzeug Print-Reque ist praktisch,
wenn der Systemverwalter Druckaufträge
von einem auf einen anderen Drucker verschieben möchte. Mit dem Bestandteil Service-Control lassen sich Windows-NT-
M
und Verzeichnissen machen, um anschließend deren Zugriffsberechtigungen
zu ändern. Unabhängig von den Berechtigungen zum Ändern der Berechtigungen sind Besitzer von Dateien und Verzeichnissen dazu immer in der Lage. Dieses Verfahren ist jedoch aufwändig, und
der Administrator hat später nicht die
Möglichkeit, die ursprünglichen Zugriffskontrolllisten (ACLs = Access Control Lists) der Dateien wiederherzustellen, denn er kann nicht den bisherigen
Besitzer eintragen. Bestimmte Program-
Der Advanced-File-Finder ist eine um ANSI- und Unicode-Unterstützung erweiterte
Variante des NT-Suchdialogs
Dienste netzwerkweit steuern. Dies ist
ebenfalls eine oft nützliche Funktion, die
NT leider nicht zur Verfügung stellt.
POWER-MODE Will ein Administrator
auf Dateien zugreifen, für die er keine
Berechtigungen besitzt, kann er sich die
erforderlichen Berechtigungen selbst beschaffen. Denn als Mitglied der Gruppe
“Administratoren” darf er sich unter
Windows NT zum Besitzer von Dateien
70
L AN line 5/2000
me nehmen es sogar übel, wenn die Zugriffskontrolllisten verändert werden:
Der Mail-Server von Netscape beispielsweise stellt seinen Betrieb komplett ein,
sobald er Veränderungen an den ACLs
feststellt. Auf diese Weise stellt die Software sicher, dass nicht einmal der Administrator die Mails der Mitarbeiter lesen
kann.
Das Tool Power-Mode bedient sich hier
eines Tricks, um dennoch den Zugriff auf
www.lanline.de
netzTOOLBOX
geschützte Dateien zu ermöglichen: Es
greift wie eine Backup-Software auf Dateien und Verzeichnisse zu. Da Anwendungen zur Datensicherung grundsätzlich
alle Daten sichern und wiederherstellen
müssen, können diese Programme die Zugriffskontrolllisten umgehen, indem Sie
die Benutzerrechte “Sichern von Dateien
und Verzeichnissen” und “Wiederherstellen von Dateien und Verzeichnissen” verwenden. Administratoren besitzen standardmäßig diese Rechte, die aber normalerweise nur von Backup-Programmen in
Anspruch genommen werden. Der PowerMode” schaltet diese Rechte auch für alle
anderen Programme ein, sodass der Administrator ohne weiteres auf alle Dateien zugreifen kann – zumindest in der Theorie,
denn im Test versagte die pfiffige Idee. Die
ebenfalls in diesem Tool enthaltene Funktion Power-Copy arbeitete hingegen einwandfrei. Sie kopiert einzelne Dateien und
ganze Verzeichnisbäume unter Beibehaltung ihrer Berechtigungen. Das funktioniert sogar zwischen unterschiedlichen
Computern innerhalb einer Windows NTDomäne. Wer eine Datenfestplatte in einem Datei-Server (oder den ganzen NTServer) ersetzen muss, kann sich mit dieser
Funktion viel Arbeit sparen. Kopien auf einen Rechner einer anderen Domäne oder
eine Arbeitsgruppe hingegen erzeugen Dateien mit ungültigen ACL-Einträgen, die
der Administrator später in Ordnung bringen sollte.
REMOTE-KILL Dem Tool Wrkill aus dem
NT-Resource-Kit von Microsoft (erhältlich
im Buch-Set “Die technische Referenz“
von Microsoft Press) ist Remote-Kill nachempfunden. Das Werkzeug zeigt alle laufenden Prozesse eines beliebigen NTRechners im Netzwerk an. Bei Bedarf kann
der Administrator Prozesse abschießen, die
hängen und sich nicht ordnungsgemäß beenden lassen. Im Gegensatz zu Wrkill
benötigt Remote-Kill aber keine Software
auf dem Zielsystem. Im Test arbeitete dieses Werkzeug reibungslos.
REMOTE-REBOOT Ebenfalls einem Pro-
gramm aus dem NT-Resource-Kit (namentlich Shutgui) nachempfunden ist
www.lanline.de
Remote-Reboot. Mit diesem Tool lassen
sich entfernte NT-Rechner herunterfahren oder neu starten. Auf Wunsch werden
dabei alle offenen Programme beendet,
und der Benutzer erhält eine frei definierbare Warnmeldung. Auch die Zeit bis
zum Herunterfahren oder Reboot lässt
sich einstellen. Die Funktionen entsprechen exakt denjenigen von Shutgui, und
auch die Bedienung ist nahezu identisch.
Im Test bereitete Remote-Reboot keine
Probleme.
HOTFIX-AUDITOR Der Hotfix-Auditor
soll anzeigen, welches Service-Pack und
welche Hotfixes auf einem beliebigen
NT-System installiert sind. Leider zeigt
das Tool auch dann installierte Hotfixes
an, wenn der Administrator keine auf
dem abgefragten System installiert hat.
Einzig die Anzeige des installierten Service-Packs arbeitet korrekt – und diese
Funktion ist ebenfalls in der in NT enthaltenen Diagnose (im Startmenü unter
Programme-Verwaltung) integriert. Per
Doppelklick lassen sich über den Internet
Explorer Artikel der Microsoft-Knowledge-Base anzeigen, welche die in einzelnen Service-Packs behobenen Fehler
auflisten – eine Internet-Verbindung vorausgesetzt.
SERVICE-CONTROL Sehr nützlich ist das
Werkzeug Service-Control, das NTDienste auf beliebigen Rechnern im
Netzwerk steuert. Die Funktionalität dieses Tools geht weiter über die Fähigkeiten hinaus, die Microsoft mit dem ServerManager (bei NT-Servern im Startmenü
unter Programme-Verwaltung) bietet. So
lassen sich Dienste nach bestimmten Kriterien (Name-Benutzerkonto) in der
Domäne suchen und anzeigen. Mit nur
wenigen Mausklicks kann der Administrator beispielsweise alle Drucker-Spooler im Netzwerk anzeigen und beenden.
Auch andere Eigenschaften lassen sich
für mehrere Dienste gleichzeitig festlegen. Das ist praktisch, wenn das Kennwort für ein Benutzerkonto geändert wurde und mehrere Dienste unter diesem
Konto ausgeführt werden. Im Test arbeitete Service-Control ohne Probleme.
L AN line 5/2000
71
netzTOOLBOX
ADVANCED-FILE-FINDER Die erweiterte
Variante des Windows-Suchdialogs
(Start-Suchen-Dateien/Ordner) besitzt
zahlreiche Optionen. So lassen sich mit
dem Advanced-File-Finder Dateien finden, die einen bestimmten Text in
ANSI- oder Unicode-Codierung enthalten. Die Eingabefelder für das Dateidatum erlauben die Auswahl für den Erstellungs- und den Änderungszeitpunkt
macht. Somit hat Northern Parklife hier
eine gute Idee nicht zu Ende gedacht.
PRINT-REQUE Das Tool Print-Reque
kann Druckaufträge von einem Drucker
auf einen anderen Drucker verlagern
oder auf einen anderen Drucker kopieren. Diese Funktion ist vor allem dann
nützlich, wenn ein Drucker ausfällt und
ein Auftrag nicht ohne weiteres erneut
Das Tool Service-Control der Northern Utilities ermöglicht dem Administrator,
NT-Dienste im Netzwerk zentral zu kontrollieren und zu steuern
sowie den Zeitpunkt des letzten Zugriffs auf die Datei. Die Möglichkeiten
bei der Auswahl der Dateigröße sind
umfangreicher als diejenigen des NTSuchdialoges. Zudem lassen sich Dateien suchen, die bestimmten Benutzern
gehören oder deren Zugriffskontrolllisten ungültige Einträge enthalten, was
nach dem Löschen von Benutzern oder
Gruppen vorkommen kann. Leider
kommt dieser Suchdialog nicht mit
UNC-Pfaden wie zum Beispiel “\\Ser
ver\Freigabe” zurecht, obwohl ein Auswahlfenster solche Pfade in das entsprechende Feld einträgt. Auch sind Fehler
beim Bildaufbau zu bemängeln, wodurch die Schaltflächen teilweise verschwinden. Diese Probleme sind lästig,
aber noch verschmerzbar. Wirklich
störend ist hingegen, dass ein Klick mit
der rechten Maustaste auf eine Datei in
der Ergebnisliste nicht das Kontextmenü aufruft wie es der Windows-Explorer oder der Suchdialog von NT vor-
72
L AN line 5/2000
an ein anderes Ausgabegerät gesendet
werden kann – oder der Administrator
dem Benutzer diese Aufgabe abnehmen
möchte. Leider setzt Print-Reque voraus, dass der neue Drucker dieselbe
Sprache wie derjenige spricht, an den
der Job ursprünglich gerichtet war. Dieses Tool ist also nur für Firmen interessant, die Postscript-Geräte oder mehrere Drucker eines Herstellers verwenden.
Im Test funktionierte das Tool leider
nicht: Statt Druckaufträge zu verschieben, meldete Dr. Watson von Windows
NT Programmfehler.
WEITERE TOOLS Ohne Netzwerkfunk-
tionalität ist der Process-Explorer. Er
zeigt an, welche Prozesse der lokale
Computer ausführt und welche DLLs
jeder Prozess verwendet. Bei Bedarf
lassen sich Prozesse beenden. Der praktische Wert dieses Tools, das ohne Probleme arbeitete, ist in der Regel gering.
Auch der SID-Converter bietet eine
Funktion, die nur selten von Nutzen ist:
Er konvertiert Namen von Benutzerkonten in ihr numerisches Äquivalent, die so
genannte Sicherheits-ID (SID) und umgekehrt. Der Account-Viewer zeigt Informationen über Benutzerkonten an,
die der Benutzermanager von Windows
verschweigt. Die ausgegebenen Informationen entsprechen weitgehend denjenigen, die der NT-Kommandozeilenbefehl “NET USER Benutzername” liefert. Jedoch kann der Account-Viewer
auch auf Benutzerkonten anderer Computer im Netzwerk zugreifen. Er ist damit vornehmlich in Umgebungen nützlich, die nicht das NT-Domänenkonzept
verwenden. Der IP-Scout durchsucht
ganze IP-Netzwerkbereiche nach NTRechnern. Alternativ zeigt er die IPAdressen aller Rechner einer NTDomäne oder Arbeitsgruppe an. Sinnvoll ist dieses Tool vor allem in Netzwerken, die keinen WINS-Server einsetzen. Der Error-Translator gibt
schließlich die Beschreibung von Meldungsnummern aus, genau wie das NTKommandozeilenprogramm
“NET
HELPMSG”.
FAZIT Die Northern Utilities besitzen
fünf interessante Tools, von denen drei
(Power-Mode, Print-Reque und Advanced-File-Finder) nicht oder nicht korrekt
funktionieren. Damit ist die Software den
hohen Kaufpreis von knapp 600 Mark für
eine bis neun Lizenzen nicht wert. Lediglich die Komponenten Power-Copy und
Service-Control können überzeugen,
während die restlichen Tools nur von geringem Nutzen sind. Dass der Name Northern Utilities eine Verwechslung mit
den Norton Utilities von Symantec nahe
legt, ist offenbar ein Marketing-Trick,
der angesichts der Qualität der Software
Symantec mehr schaden als Northern
Parklife nützen dürfte.
(Andreas Roeschies/gh)
Info:
Northern Utilities 1.1/Prosoft
Tel.: 08171/405-0
Web: www.northernparklife.com
E-Mail: [email protected]
www.lanline.de
netzTOOLBOX
INTENSIVE CARE UTILITIES 2.05 FOR NT IM TEST
SystemmanagementTools für Windows NT
Statt sich wie auf Unix-Systemen mit unbequem zu bearbeitenden Textdateien herumzuschlagen und deren Syntax auswendig zu lernen, muss
ein NT-Administrator hauptsächlich mit der Maus arbeiten. Diese Arbeit
ist zwar bequemer, aber wie weitem nicht so mächtig wie die Konfiguration über Textdateien, die sich mühelos auf andere Rechner kopieren
und mit Skripten bearbeiten lassen. Abhilfe schaffen die Intensive Care
Utilities für Windows NT von Lieberman and Associates – sie halten die
Konfiguration eines NT-Systems in Textdateien fest, die bearbeitet und
bei Bedarf wieder auf einen NT-Rechner übertragen werden können.
eben der manuellen und skriptgesteuerten Bearbeitung der NT-Konfiguration lassen sich die Intensive Care Utilities for NT auch als schnelles Backup für
bestimmte Konfigurationsdaten nutzen.
Löscht ein Administrator beispielsweise
versehentlich einige hundert Benutzerkonten, können diese aus zuvor erstellten Textdateien wiederhergestellt werden. Und
zwar ohne dass das System neu gestartet
werden muss wie es nach dem Wiederherstellen der Registrierung durch ein
Backup-Programm der Fall ist.
Die Software sichert alle Benutzerkonten (einschließlich Computerkonten und
Vertrauensstellungen in einer Domäne, die
Windows NT intern als spezielle Form von
Benutzerkonten speichert), Gruppen, welche Verzeichnisse freigegeben sind, Kontenrichtlinien und lokale Arbeitsstationsinformationen. Außerdem hält die Komponente “Capture Generator“ die Zugriffsberechtigung sämtlicher Dateien auf NTFSFestplatten fest. Sollten diese Berechtigungen versehentlich geändert werden, kann
der Systemverwalter sie mit dem “System
Builder“ wiederherstellen, ohne die Dateien aus einer Datensicherung zurück fahren
zu müssen.
Zum Abschluss der Installation erscheint ein Assistent, mit deren Hilfe der
N
74
L AN line 5/2000
Administrator die Software sogleich für
den Produktionsbetrieb einrichten kann,
indem er zahlreiche Fragen beantwortet
und Optionen festlegt. Auf Wunsch lässt
sich der Assistent beenden; eine spätere
manuelle Konfiguration ist immer möglich. Zunächst definiert der Systemverwalter Gruppen. Jede Gruppe enthält mehrere
Windows-NT-Computer, für die Optionen
gemeinsam festgelegt werden können. Da
sich aber alle Optionen und Datensammlungen auch für einzelne Rechner als eine
Gruppe definieren lassen, ist die Verwendung von Gruppen nur in sehr großen Umgebungen nützlich.
Im Hauptbildschirm legt der Administrator fest, wann die Konfiguration welcher
NT-Rechner im Netzwerk gesichert werden soll. Dabei erledigt der Windows-NTDienst desjenigen Systems, auf dem die Intensive Care Utilities installiert sind, sämtliche Arbeiten. Auf den einzelnen Rechnern, deren Konfigurationsdaten in Textdateien gesichert werden sollen, ist angenehmerweise keine Client-Software erforderlich.
Die Datensammlung wird über so genannte Aufträge (Jobs) gesteuert. Dabei ist
jeder Auftrag genau einem Computer zugeordnet, dessen Konfiguration gesichert
werden soll. Zu den wichtigsten Eigenschaften von Aufträgen gehört ihre Ausführungszeit. Je nachdem, wie schnell sich
die Konfiguration des betroffenen Systems
ändert, lassen sich die Daten stündlich bis
jährlich sammeln. Da jede Datensammlung mehrere Minuten dauert und die CPU
beider Computer (desjenigen mit dem
Im System Builder importiert der Administrator unter anderem zuvor gesicherte Benutzerkonten, die er bearbeiten kann, bevor er sie wiederherstellt oder auf ein anderes
System bringt
www.lanline.de
netzTOOLBOX
Dienst und desjenigen, dessen Daten gesammelt werden) stark belastet werden,
sollte der Administrator die Konfiguration
nicht zu häufig in Textdateien sichern – zumal diese schnell mehrere MByte groß
werden können und sich auf dem Zielsystem ansammeln. Natürlich kann der Administrator außerdem bestimmen, welche
Daten ein Auftrag sammeln soll. So kann
es sinnvoll sein, für einen bestimmten Server zwei Aufträge anzulegen: einen zum
täglichen Aufzeichnen aller Konteninformationen und einen zum wöchentlichen
Sammeln aller Datei- und Verzeichnis-Zugriffskontrolllisten. Zudem enthält jeder
Auftrag Angaben darüber, wie viele Textdateien er anlegen darf. Stellt der Administrator zum Beispiel bei einer stündlichen Sicherung die maximale Anzahl der
Dateien auf 10 ein, kann er maximal den
zehn Stunden alten Zustand wiederherstellen. Auch hier sollte der Systemverwalter
den Wert mit Bedacht und einem Blick auf
die Kapazität der Festplatte wählen. Da er
das Verzeichnis für die Text-Konfigurationsdateien selbst wählen kann, lässt sich
beispielsweise ein Ordner auf einer Datenfestplatte eintragen.
Um die Konfigurationsarbeit zu erleichtern, können mehrere identische Aufträge
für unterschiedliche Computer gleichzeitig
angelegt werden, solange die Computer
derselben (selbst definierten) Gruppe angehören. Auch die Eigenschaften für mehrere Aufträge lassen sich gleichzeitig ändern. Dabei tritt ein Schönheitsfehler zu
Tage: Der Kommentar eines Auftrags verschwindet, wenn der Administrator den
Auftrag verändert. Bei Lieberman and Associates ist dieser Fehler bekannt, und er
soll in der nächsten Zwischenversion behoben werden. Neben der Verwaltung der
Aufträge erlaubt das Hauptfenster aus den
Pull-down-Menüs die Einstellung diverser
Vorgabewerte (zum Beispiel den Pfaden
zum Ablegen der Konfigurationsinformationen) oder mit welcher Benutzerkennung
sich der Dienst an den Rechner anmelden
soll.
Trotz der eingeschränkten Anzahl der
Funktionen ist die Bedienung der Software
alles andere als einfach. Die unübersichtliche Benutzeroberfläche enthält zahlreiche
76
L AN line 5/2000
Schaltflächen, deren Anordnung im Dialogfenster wenig Sinn ergibt. Fast ebenso
kompliziert ist die Bedienung der Komponente zum Wiederherstellen von Daten,
der so genannte System Builder. Immerhin
enthält deren Hauptbildschirm die vier
Schritte zur Wiederherstellung von Konfigurationsdaten als große Schaltflächen, sodass die Reihenfolge klar ist, in der die
re definiert sind) gebracht werden sollen.
Für einzelne Benutzer kann der Administrator ein neues Kennwort festlegen, die
Einwählerlaubnis gewähren oder entziehen und zahlreiche andere Optionen festlegen. Auch für Verzeichnis- und Druckerfreigaben, Gruppen und Zugriffskontrolllisten kennt die Software zahlreiche Einstellungen. Der vierte Schritt, also die Kon-
Angaben über Benutzerkonten, Gruppen, Freigaben und Zugriffsberechtigungen lassen
sich mit jedem beliebigen Texteditor bearbeiten
Schaltflächen anzuklicken sind, um einzelne Optionen festzulegen, die in jedem
Schritt erforderlich sind.
Bei der Wiederherstellung gesicherter
Daten muss der Administrator im ersten
von vier Schritten das Zielsystem wählen;
dabei sind sowohl einzelne Rechner oder
auch Domänen möglich (Domänenkonfigurationsdaten werden auf dem primären
Domänencontroller abgelegt). Im zweiten
Schritt importiert die Software eine oder
mehrere zuvor gesicherte Textkonfigurationsdateien. Praktischerweise kann der
Systemverwalter auswählen, dass er beispielsweise nur Benutzerkonten importieren möchte, aber keine Liste der Freigaben,
Datei- und Verzeichnis-Zugriffsberechtigungen sowie Gruppen und freigegebene
Verzeichnisse.
Der dritte Schritt ist der mächtigste. Hier
lässt sich einstellen, welche der importierten Elemente letztendlich auf das Zielsystem (oder auf die Zielsysteme, falls mehre-
figuration auf die Zielsysteme zu bringen,
besteht nur aus wenigen Mausklicks.
Die wirklich mächtigen Funktionen stehen dem Administrator aber sozusagen
“zwischen“ den beiden Software-Komponenten zur Verfügung, namentlich die Bearbeitung der Textdateien. Sämtliche Optionsnamen in den Dateien sind aussagekräftig, sodass die manuelle Bearbeitung
der Dateien den Administrator nicht vor
unüberwindbare Hürden stellt. Ein Kinderspiel ist beispielsweise das Hinzufügen
neuer Benutzer nicht, denn es reicht nicht
aus, den Abschnitt über einen Benutzer zu
vervielfältigen, sondern der Systemverwalter muss die neuen Benutzer zusätzlich
in einem Header eintragen. Da die Software für die Textkonfigurationsdateien
keine Dokumentation mitliefert, erfordert
ihre Bearbeitung Experimentierfreude des
Administrators. Hat dieser erst einmal genau herausgefunden, wie die Textdateien
aufgebaut sind und funktionieren, stehen
www.lanline.de
netzTOOLBOX
ihm Möglichkeiten offen, die zuvor undenkbar waren. So lassen sich beispielsweise mit geringen Aufwand 1000 Benutzer von einer NT-Domäne in eine andere
verschieben – sogar unter Beibehaltung ihrer Kennwörter. Um derartige Aufgaben
zu automatisieren, können Administratoren Skripte entwerfen.
Die Software zur reinen Sicherung von
Benutzer-, Gruppen- und Freigabe-Konfigurationsdateien zu verwenden, macht hingegen weniger Sinn. Die Programme sind
schwer zu bedienen und erfordern mehrere
Tage Einarbeitungszeit. Wurden versehentlich Benutzerkonten gelöscht, ist es
einfacher, das letzte Backup-Band zu nehmen und die Systemregistrierung des
primären Domänencontrollers wiederherzustellen. Der Vorteil der Intensive Care
Utilities, nämlich dass wiederhergestellte
Benutzerkonten, Gruppen und Freigaben
sofort verfügbar sind (während die
Backup-Software einen Neustart erfor-
www.lanline.de
dert), wiegt den Nachteil der aufwändigen
Bedienung nur in Netzwerken auf, deren
Server ständig erreichbar sein müssen.
Bei der Wiederherstellung von Zugriffskontrolllisten hingegen ist der Einsatz der
Software nützlicher. Denn Datei- und Verzeichnisberechtigungen lassen sich wiederherstellen, ohne dass wie bei einer
Backup-Software die Dateien selbst wiederhergestellt werden müssen. Damit können die Intensive Care Utilities ein Problem mit Zugriffsberechtigungen lösen,
ohne die Dateien selbst anfassen zu müssen. Zudem ist die Software hierbei schneller als eine Backup-Lösung.
Schade ist, dass die Funktionalität nicht
über Benutzer, Gruppen, Freigaben und
Zugriffsberechtigungen hinausgeht. Wünschenswert wäre eine Erweiterung für
Postfächer und andere Konfigurationsdaten von Microsoft Exchange-Servern.
Lieberman and Associates bieten mit
den Intensive Care Utilites eine leistungs-
fähige Software an, welche die Möglichkeiten der Administratoren stark erweitert.
Das Produkt ermöglicht komplexe Operationen – beispielsweise das Zusammenführen mehrerer Domänen. Bei der Bedienung der (englischsprachigen) Software
muss der Hersteller aber noch einiges verbessern. Der Versuch, fast die gesamte
Funktionalität in ein Dialogfenster zu bringen, endet mit einer großen Anzahl unübersichtlicher Schaltflächen. Die Intensive Care Utilities for NT kosten beispielsweise in der Variante mit einem Jahr Support und Updates 2050 Mark, andere Lizenzierungen sind möglich.
(Andreas Roeschies/mw)
Info:
Lieberman and Associate
Web: www.lanicu.com
Vertrieb: Clement EDP Consultants
Tel.: 06183/9165-0
Web:www.rcedv.com
E-Mail: [email protected]
L AN line 5/2000
77
netzTOOLBOX
GREYWARE DOMAIN TIME II IM TEST
Die richtige Zeit in
Windows-NT-Netzen
Die Uhrzeit auf allen Computern in einem Windows-NT-Netzwerk zu
synchronisieren ist keine leichte Aufgabe. Der von Microsoft vorgesehene Befehl NET TIME /SET lässt sich zwar in Anmeldeskripten aufnehmen, erfordert aber die Mitgliedschaft des jeweiligen Benutzers in einer
der lokalen Gruppen Administratoren oder Hauptbenutzer beziehungsweise Server-Operatoren. Als Alternative bietet Greyware das Produkt
Domain Time II in der Version 2.1b an. Es installiert auf den Arbeitsstationen einen Dienst, der mit lokalen Administratorrechten ausgeführt
neten Server bezieht, gibt es zahlreiche
Optionen. So lassen sich aus Gründen
der Ausfallsicherheit bis zu vier Server
angeben, wobei der Administrator für jeden Server festlegen kann, welches Zeitprotokoll verwendet werden soll. Funktioniert die Abfrage mit dem festgelegten
Protokoll nicht, probiert Domain Time II
es auf Wunsch mit allen anderen Protokollen, die es beherrscht. Insgesamt
kennt die Software die Protokolle Domain Time I, Domain Time II (wahlweise über HTTP, auch über einen ProxyServer), NTP/SNTP (Network Time Protocol), TIME/ITP über TCP oder UDP
sowie LAN Manager. Damit ist die
Kommunikation mit allen bedeutenden
Zeitdiensten möglich.
wird und die Uhrzeit sowie das Datum in bestimmten Abständen von
PROBLEMEN AUS DEM WEG GEHEN
einem Zeit-Server holt.
Um möglichen Problemen von vornherein aus dem Weg zu gehen, verfügt die
Software über zahlreiche Optionen. So
kann der Administrator beispielsweise
festlegen, dass der Server nur dann eine
bezogene Uhrzeit akzeptiert, wenn diese
nicht zu stark von der momentanen Zeit
abweicht (was der Fall sein könnte, wenn
Netzwerkfehler auftreten, besonders im
Zusammenhang mit dem UDP-Protokoll
der TCP/IP-Protokollfamilie). Umgekehrt kann auch eine mindestens erforderliche Abweichung (beispielsweise eine Viertelsekunde) eingestellt werden,
damit der Dienst die lokale Zeit nicht zu
oft verstellt.
Zu den wichtigsten Einstellungen
gehört die Häufigkeit der Synchronisation. Der einfachste Weg ist ein fester Abstand, beispielsweise alle zwei Stunden.
Eleganter ist der dynamische Abstand,
bei dem der Administrator die maximal
zulässige Abweichung der lokalen von
dealerweise beziehen die Arbeitsstationen die Uhrzeit von einem Zeit-Server im lokalen Netzwerk, auf dem der
Administrator die Server-Variante des
Dienstes installiert. Dieser Zeit-Server
kann nun seinerseits ebenfalls als Client
arbeiten und seine Zeit von einem übergeordneten Server beziehen, beispielsweise aus dem Internet. Da im Internet
zahlreiche Zeit-Server existieren (und
auch Greyware zwei betreibt), dürfte die
Verfügbarkeit in der Praxis keine Probleme bereiten.
Um die Belastung des Servers in Grenzen zu halten, kann der Systemverwalter
mehrere Zeit-Server installieren. Dabei
ist er nicht auf Windows-NT-Server angewiesen, jedes NT-System kann den
Server-Dienst ausführen. Umgekehrt
I
können auch NT-Server den Zeit-ClientDienst ausführen, wenn sie nicht als ZeitServer fungieren sollen. Installiert der
Administrator den Server-Dienst auf einem primären Domänen-Controller, wird
dieser automatisch und unveränderbar
zum Master-Time-Server der Domäne.
Alle hier vorgenommenen Client-Einstellungen werden auf alle Zeit-Clients in
der Domäne übertragen. Auf einem
Backup-Domänen-Controller lässt sich
der Zeit-Server wahlweise als Slave-Time-Server (bezieht die Zeit vom Master
Time Server) oder als Independent-Time
Server (bezieht seine Zeit von einem beliebigen Server und nimmt nicht an der
Domänensynchronisation teil) betreiben.
Für die Art und Weise, wie ein ZeitServer seine Zeit von einem übergeord-
Die Protokolldateien zeichnen jede Aktion der Dienste exakt auf
78
L AN line 5/2000
www.lanline.de
netzTOOLBOX
der echten Zeit angibt, beispielsweise eine halbe Sekunde. Im Laufe der Zeit
stellt der Dienst fest, wie schnell sich die
beiden Uhrzeiten voneinander entfernen,
sodass er lernt, wie häufig die Synchronisation erforderlich ist. Dadurch lässt
sich die maximale Abweichung festle-
zahlreiche Anfragen innerhalb weniger
Sekunden, akzeptiert der Zeit-Server
von diesem System für einen gewissen
Zeitraum gar keine Daten. Zudem kann
der Systemverwalter angeben, welche
IP-Adressbereiche Anfragen stellen können.
Zahlreiche Einstellungen bietet der Server-Dienst von Domain Time II
gen, ohne das Netz unnötig stark zu belasten.
Wie oft sich der Client-Dienst an den
Server-Dienst wendet, kann der Systemverwalter zentral am Master-Time-Server
für die gesamte Domäne einstellen. Abweichende Einstellungen für bestimmte
Clients muss er direkt an den entsprechenden Clients vornehmen. Praktisch
ist die Client-Option, die aktuelle Zeit
immer dann zu beziehen, wenn eine
DFÜ-Verbindung ins Internet (oder zum
Firmennetzwerk) aktiv ist.
Der Sicherheit dient die Erkennung eines Denial-of-Service-(DoS)-Angriffs,
bei dem ein bösartiges System den lokalen Rechner mit Anfragen überhäuft, sodass dieser vor lauter CPU-Last nicht
mehr vernünftig arbeitet oder sogar abstürzt. Sendet ein beliebiger Rechner
80
L AN line 5/2000
Sämtliche Einstellungen lassen sich
über ein neues Symbol in der Systemsteuerung vornehmen. Dabei bietet der
Client deutlich weniger Möglichkeiten.
Im Idealfall kann der Administrator bei
den Clients die automatische Konfiguration belassen. Dann suchen sie sich einen
Zeit-Server innerhalb ihrer Domäne. Nur
bei besonderen Konstellationen ist ein
wenig Handarbeit erforderlich; das ist
beispielsweise dann der Fall, wenn der
Client auf einer Arbeitsstation installiert
ist, die nicht über ein LAN ständig mit
dem Firmennetz verbunden ist, sondern
nur gelegentlich eine Modemverbindung
zum Unternehmensnetz aufbaut und die
Zeit bei jedem Verbindungsaufbau abgeglichen werden soll.
Informationen über ihre Tätigkeit
schreiben Client- und Server-Dienst so-
wohl (sehr ausführlich) in eine eigene
Log-Datei als auch (etwas knapper) in
das Anwendungsprotokoll der Windows-NT-Ereignisprotokollierung.
Schade ist, dass Greyware dem Produkt keine Hilfsfunktion spendiert hat.
Die meisten Optionen sind zwar leicht
verständlich, aber einige fortgeschrittene Einstellungen erschließen sich auch
dem versierten Administrator nicht sofort. Die Anleitung ist ausschließlich
online im Internet erhältlich.
Im Test arbeitet Domain Time II problemlos und zuverlässig. Die Installation ist einfach und dauert nicht einmal
eine Minute. Leider muss der Administrator den Client-Dienst auf jeder Arbeitsstation separat installieren. Eine
Funktion zur zentralen Verteilung des
Dienstes fehlt. Die Zeitdienste berücksichtigen korrekt unterschiedlich eingestellte Zeitzonen, so dass die Synchronisierung nicht auf eine Zeitzone beschränkt ist. Gefallen hat, dass der Abgleich mit dem entsprechenden Protokoll auch über einen Web-Proxy möglich ist – so stellen Firewalls keine unüberwindliche Hürde dar. Wegen der
großen Anzahl unterstützter Protokolle
ist auch die Integration mit Unix-Systemen kein Problem.
FAZIT Greyware bietet mit Domain Time II ein ausgereiftes Produkt mit großer
Funktionsvielfalt an, das sich auch in
komplexen Windows-NT-Netzen integrieren lässt. Die fehlende Möglichkeit
zur zentralen Installation des Dienstes
macht die Installation in großen Netzwerken aber aufwändig, sodass diese
Umgebungen ein separates Tool zur Verteilung benötigen wie beispielsweise
Netinstall oder Microsoft SMS. Eine
Server-Lizenz von Domain Time II 2.1b
kostet 125 Dollar, der Preis für 25 Clients beträgt 181 Dollar.
(Andreas Roeschies/mw)
Info:
Greyware
Tel.: 001/972-867-2794
Web: www.greyware.com
E-Mail: [email protected]
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
WAN-VERBINDUNG ÜBER CISCO-ROUTER 761
In der Rubrik Tipps & Tricks veröffentlicht
LANline regelmäßig interessante Fragen und
Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue
Treiber und Patches inklusive Bezugsquellen
findet der Anwender hier ebenso wie pfiffige
Tipps und Tricks.
DIE TOP-TEN-VIREN IM MÄRZ 2000
Dies ist die neueste Monatsübersicht zu Computerviren, die
das Antiviren-Unternehmen Sophos regelmäßig erstellt. Es handelt sich dabei um die im angegebenen Zeitraum am häufigsten
aufgetretenen Viren.
Für den März ergibt sich folgende Übersicht:
Immer wenn Windows 98 (Standard-Edition) gestartet
und beendet wird, wird über den Cisco-Router 761 eine
WAN-Verbindung aufgebaut. Das geschieht bei mehreren
Rechnern. Es wurden auch verschiedene Router-Modelle
getestet. Wir haben den Internet Explorer installiert, der
mit Windows 98 ausgeliefert wird. Wie muss Windows konfiguriert werden, damit beim Starten oder Beenden keine
Verbindung mehr aufgebaut wird?
Beim Starten und beim Beenden von Windows wird die Erreichbarkeit des eingetragenen DNS-Servers überprüft. Um dies
zu unterbinden, müssen Sie einen lokalen DNS-Server installieren und diesem einen Forwarder auf den DNS des Providers eintragen. Auf den Clients tragen Sie dann die IP-Adresse des lokalen DNS-Servers ein.
Der Cisco-Router 761 kann nicht als DNS-Server konfiguriert
werden. Um die NetBIOS-Namensauflösung zu unterbinden,
tragen Sie folgendes mit REGEDIT auf den Clients ein:
HkeyLocalMachine\System\CurrentControlSet\Services\VXD\
MSTCP\Enable DNS = 0
Beachten Sie, dass einige Windows-98-Versionen diese Einträge nicht dauerhaft abspeichern. Wir empfehlen deshalb die
Windows 98 2nd Edition.
(Computer 2000 Deutschland GmbH/mw)
KEINE VERBINDUNG ZUM MS-SQL-SERVER
Auf allen Rechnern sind die ODCB-Treiber v3.7 installiert.
Von den Maschinen aus, auf denen SQL v7.0 installiert
ist, ist keine Verbindung zum SQL-Server mit der SQL-Version v6.5 möglich.
“Word-Makroviren sind weiterhin in der Mehrheit. Aber in diesem Monat hat es auch die Renaissance eines Dateivirus gegeben,
der sich auf die Cartoon-Serie South Park bezieht”, meint Graham
Cluley, Head of Corporate Communications bei Sophos Anti-Virus.
“W32/Pretty ist ein Wurm, der sich über Internet Relay Chat (IRC)
und E-Mails verbreitet. Anwender erhalten dabei E-Mails mit einem
Icon, das Kyle aus South Park zeigt. Dabei wird vorgegaukelt, dass
es sich beim Anhang um ein harmloses Spiel handelt. In Wirklichkeit verbirgt sich hinter dem Icon der W32/Pretty Virus.”
Weitere Details zum W32/Pretty Virus gibt es unter:
http://www.sophos.com/virusinfo/analyses/w32pretty.html
Die Viren-Top-Ten werden vom technischen Support-Team bei
Sophos zusammengestellt und sind das Ergebnis von Anrufen von
Kunden oder anderen Anrufern mit Virenproblemen auf der kostenlosen und rund um die Uhr verfügbaren technischen Hotline
von Sophos.
Quelle: Sophos (mw)
82
L AN line 5/2000
Beim ODBC-Client in der Version 3.7 müssen Sie zuerst ein
Net Use auf den IPC$-Share ausführen, dann funktioniert auch
die Verbindung.
(Computer 2000 Deutschland GmbH/mw)
E-MAIL AN ABSENDER UNTERDRÜCKEN
Wenn eine E-Mail an eine Verteilerliste versendet wird,
soll an den Absender nichts geschickt werden. Was muss
dazu konfiguriert werden?
Die Verteilerliste wird automatisch auf einem Exchange-Server expandiert und lässt sich nicht ausschalten. Sie haben folgende beiden Möglichkeiten, um die “ Übermittlung “ an Ihre
Absenderadresse abzuschalten:
1. Sie können Ihre Benutzeradresse aus der Verteilerliste löschen.
2. Sie können einen Regelassistenten für diese Option konfigurieren wie beispielsweise nach Erhalt einer Nachricht, die von
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
Ihrer Benutzeradresse kommt, diese in den Ordner “Gelöschte
Objekte” verschieben.
(Computer 2000 Deutschland GmbH/mw)
INTERNET-EXPLORER-5.0-SICHERHEITSLÜCKE
Der Internet Explorer 5.0 unter Windows 95 (und
wahrscheinlich auch andere Versionen) ermöglicht
durch seine Default-Sicherheitseinstellungen Frame
Spoofing. Dabei kann die Ortsangabe eines Frames auf
eine beliebige URL geändert werden, ohne die Adressleiste zu aktualisieren. Durch diese Sicherheitslücke wird
einem Benutzer vorgetäuscht, er besuche gerade eine vertrauensvolle Seite. Der Code lautet beispielsweise:
<SCRIPT>
b=window.open(“http://www.citybank.com”);
function g()
{
b.frames[2].location=”http://www.yahoo.com”;
}
setTimeout(“g()”,6000);
</SCRIPT>
Zur Behebung dieser Sicherheitslücke muss die Option “Navigate sub-frames across different domains” abgeschaltet werden.
Quelle: http://www.nat.bg/~joro
(R2R EDV-GmbH/mw)
VBS/IROK.TROJAN.WORM
Irok ist ein Virus, der sich über Microsoft Outlook verbreitet. Das Mail enthält ein Attachment mit dem Namen Irok.exe. Beim Ausführen des Programms zeigt es
eine “Flying-Star”-Simulation. Im Hintergrund kopiert
sich der Virus ins Verzeichnis C:\Windows\System. Er erzeugt außerdem eine Datei im Verzeichnis C:\windows\
start menu\startup\irokrun.vbs und ein anderes im Verzeichnis C:\windows\system\winrde.dll.
Der Wurm benötigt Windows-Scripting-Host (WSH) um
sich verbreiten zu können. Darüber hinaus beruht er auf
der Tatsache, dass das Betriebssystem in dem Verzeichnis
C:\Windows installiert ist. Er funktioniert deshalb unter der
Standardinstallation von Windows NT und Windows 2000
nicht.
Der Wurm versucht, Signaturen und ChecksummenDateien von verschiedenen Antivirenprodukten zu löschen, um die Virenerkennung zu stoppen.
84
L AN line 5/2000
www.lanline.de
netzTOOLBOX
Der Virus wird beim nächsten Systemstart ausgeführt
und versucht, sich an die ersten 60 Einträge im Adressbuch zu senden. Er löscht sich nach der Ausführung selbst.
Laut einigen Benutzermitteilungen zeigt er eine Messagebox und macht die gesamte Festplatte unbrauchbar, da er
sämtliche ausführbare Dateien überschreibt.
Besorgen Sie sich die neuesten Updates/Virendefinitionen
Ihrer Antiviren-Software bei den Herstellern und löschen Sie
alle Mail-Attachments, die Sie nicht explizit angefordert haben.
Quelle: http://www.ca.com/virusinfo/ virusalert.htm# vbs_irok
(R2R EDV-GmbH/mw)
AUTOSTART-FUNKTION FÜR CD-ROM REAKTIVIEREN
Wie kann man unter Windows NT 4.0 (mit Service-Pack
4) die Autostart-Funktion für CD-ROM-Laufwerke wieder
einschalten beziehungsweise unter welchem Registry-Eintrag finde ich diese Funktion?
Sie können in der Registry diese Einstellung wieder aktivieren:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Ser
vices\CDRom
– Wert 0: ausgeschaltet,
– Wert 1: eingeschaltet
(Computer 2000 Deutschland GmbH/mw)
UPDATE VON FAXWARE 4 AUF DAVID 6
Im Handbuch von David 6 steht, dass nicht direkt von einer älteren David/Faxware-Version (außer von David/Faxware 5.2) auf David 6 upgedatet werden kann. Diese Informationen gab es auch lange Zeit auf der Website von
Tobit (dass es eben kein direktes Update von einer älteren
Version auf die Version 6 geben wird). Nun gibt es aber
doch Update-Versionen, selbst von Faxware 4 ist ein Update möglich. Wie ist bei einem solchen Update vorzugehen; muss hier erst ein Zwischen-Update auf 5.2 durchgeführt werden oder funktioniert dieses Update direkt?
Das Update von Faxware 4 auf David 6 läuft genauso ab wie
bei einem Update auf David5.x, also mit der Prepnext.exe:
Sie installieren David 6 und rufen anschließend direkt die
PREPNEXT.EXE auf. Die Daten werden dann übernommen.
Auf jeden Fall sollten Sie vorher im Verzeichnis
DAVID\UTIL\PREPNEXT das README durchlesen, da hier
die genaue Vorgehensweise beschrieben steht. So dürfen nach
der Installation von David 6 etwa nicht die David-Module gestartet werden, sondern Sie müssen direkt danach die PREPNEXT.EXE aufrufen.
(Computer 2000 Deutschland GmbH/mw)
www.lanline.de
L AN line 5/2000
85
netzLÖSUNGEN
METADIRECTORY BEI DER BMW GROUP
Verteilte Daten
unter einem Hut
Um allen Mitarbeitern zentralen Zugriff auf unternehmensweite Adressdaten zu ermöglichen, entschloss sich die BMW Group für den Einsatz
eines übergreifenden Verzeichnisdienstes. Nach der erfolgreichen Einführung des Dirx-Metadirectorys von Siemens denkt der Automobilhersteller jetzt über weitere Nutzungsmöglichkeiten nach.
erzeichnisse mit Telefonnummern
und E-Mail-Adressen sind eine
scheinbar banale Angelegenheit. Doch bei
der Einführung von unternehmensweiten
Web-basierenden Informationslösungen
erweisen sich die Listen entweder als Stolperstein oder als Schlüssel für die Zukunft.
Denn Verzeichnisse – neudeutsch “Directories” genannt – mit Telefon-, E-Mailund Kundendaten sowie digitalen Zertifikaten können zu Grundbausteinen einer
unternehmensweiten IT-Infrastruktur werden.
Bei der BMW Group pflegten bislang
unterschiedliche Abteilungen, Werke und
Tochtergesellschaften jeweils eigene Verzeichnisse. Dies führte über die Jahre zu
einem Wildwuchs an verteilten Informationen, die physikalisch über das Unternehmen verteilt waren. Dadurch war auch
Zugriff auf die Informationen anderer Bereiche beschränkt, obwohl es aus Sicht des
Daten- und Informationsschutzes hierfür
keine Gründe gab. Denn teilweise war es
Mitarbeitern gar nicht bekannt, dass es bestimmte Verzeichnisse in einzelnen Bereichen gab. Häufig führten Mitarbeiter auch
innerhalb von Standorten mehrere Verzeichnisse, auf die unterschiedliche Anwendungen zugriffen. Änderte sich dann
an einem Standort eine Telefonnummer, so
wurde sie zwar in der lokalen Liste geändert, jedoch oft nicht in den Verzeichnissen, die anderen Standorten zur Verfügung
standen. Zeitverlust, erhöhte Administrationskosten und Irrläufer waren die Folge.
V
86
L AN line 5/2000
Metadirectories können dieses Problem
lösen. Denn sie greifen über definierte
Schnittstellen auf verteilte Verzeichnisse
und Datenbanken zu, sammeln die dort vorgehaltenen Daten, konsolidieren diese und
stellen sie weltweit jedem Mitarbeiter zur
Verfügung. Aus diesem Grund entschloss
sich auch die BMW Group für den Einsatz
des Metadirectorys “Dirx” von Siemens.
SIEMENS DIRX Dirx verschafft BMW-
Mitarbeitern eine einheitliche Sichtweise
auf ihre Unternehmensdaten. Die Software
greift dabei über so genannte Meta-Agents
auf einzelne Verzeichnisse zu, filtert und
verifiziert diese und gleicht sie schließlich
Eric Muir ist Gruppenleiter bei der Konzernfunktion ”Office- und Kommunikationsanwendungen“ der BMW Group und verantwortlich für die
Einführung des Siemens-Dirx-Metadirectorys
Die Technik des “BMW Group
Directory”
Hinter dem Group Directory der BMW
Group stehen in dem momentanen Ausbaustand drei Systeme. Als Haupt-Server nimmt
ein HP-UX-V.11-Server mit 16 Prozessoren
die Schreibzugriffe auf das Directory entgegen. Dieser Multiprojekt- und Datenbank-Server kümmert sich darüber hinaus um die Datensicherung und Archivierung. Zwei weitere
Server replizieren den Datenbestand des Master-Servers: Je eine Sun E450 mit vier Prozessoren und Solaris 2.6 stellt die Verzeichnisdaten den Anwendern und Anwendungen zur
Verfügung. Davor ist ein IBM-NetworkDispatcher geschaltet, um die Zugriffe optimal
zu verteilen. Die Zugriffe für die Abfrage von
E-Mail-Adressen laufen bei BMW fast ausschließlich über Netscape-Clients.
untereinander ab. Überdies spielen Metadirectories bei der Authentifizierung von
Anwendern und der Datenverschlüsselung
eine nicht zu unterschätzende Rolle. So
lassen sich beispielsweise in einem Metadirectory nutzerbezogene Sicherheitsinformationen wie Public Keys ablegen. Umgekehrt übernimmt das Metadirectory auch
die Verifizierung eines Absenders anhand
seines Zertifikats – dem digitalen Ausweis.
Durch seine Offenheit und die Ausrichtung
an dem ITU-Standard X.500 sowie dem
Internet-Standard LDAP (Lightweight Directory Access Protocol) bildet Dirx eine
geeignete Plattform für die Unternehmenskommunikation. Ein Beispiel ist die Implementierung bei der BMW Group.
BMW GROUP “Das Ziel des BMW
Group Directory war es, die personenund teamorientierte Kommunikation und
Kooperation zu unterstützen”, erklärt
Eric Muir, Gruppenleiter bei der Konzernfunktion “Office- und Kommunikationsanwendungen” der BMW Group
und zuständig für die Implementierung
des Dirx-Metadirectorys. “Das primäre
technologische Ziel ist dabei die Durchsetzung bewährter und einheitlicher Internet-Standards in unserem Intranet, in
diesem Fall LDAP – eine zukunftsorientierte Technologie, basierend auf einer
www.lanline.de
netzLÖSUNGEN
www.lanline.de
BMW Group Directory - Systemkonfiguration
Stand: 01/2000
BMW Group
IV-Zentrum
Datensicherung, Archivierung
Datenversorgung (LDAP-Schreibzugriffe)
DirX DSA
Master
LDAP-Server
Multiprojekt- und
Datenbank-Server
HP UX v11
(V-Class, 16 Prozessoren)
TIVOLI Systemmanagement/Monitoring
Replikation
DirX DSA
Shadow1
DirX DSA
Shadow2
LDAP-Server
LDAP-Server
Sun E450
Solaris 5.6
(4 Prozessoren)
Sun E450
Solaris 5.6
(4 Prozessoren)
LDAP-Suchanfragen
IBM
Network
Dipatcher
REMEDY Problemmanagement
soliden offenen Architektur, die uns die
Grundlage zur strategischen Planung bietet.”
Heute profitiert bereits jeder E-Mail-Anwender bei BMW vom Group Directory.
Denn dort sind praktisch alle Mitarbeiter
sämtlicher Abteilungen, Werke und Tochtergesellschaften erfasst. Beim Schreiben
einer E-Mail erscheint blitzschnell das unternehmensweite E-Mail-Verzeichnis, aus
dem der Absender seine Adressaten auswählt. 40.000 bis 50.000 Mitarbeiter der
BMW Group sind heute tägliche Benutzer
des Directorys.
Ein weiterer wichtiger Anwendungsbereich des Metadirectories ist der Datenabgleich auf Verwaltungs- und Applikationsebene. Administratoren in den ITAbteilungen der einzelnen Standorte versorgen sich aus dem Group-Directory mit
zuverlässigen Nutzerdaten. Anwendungen aus allen Geschäftsbereichen wie beispielsweise in der Entwicklung, Fertigung, Vertrieb und Verwaltung, verwenden ebenfalls die zentralen Daten. “Unser
Directory bietet eine große Erleichterung
für Anwendungs- und Systemadministratoren,” ergänzt Muir. “Denn sie können
anhand des Directorys feststellen, ob Mitarbeiter neu hinzugekommen oder aus der
Firma ausgeschieden sind und entsprechende Maßnahmen einleiten. Auf dieser
Basis können die Zugriffsrechte in Anwendungen und auf Systemebene entsprechend eingerichtet, gelöscht oder eingeschränkt werden.”
Die wichtigsten Datenquellen für das
Dirx-Metadirectory bei BMW sind die
Personaldatenbanken der einzelnen Standorte. Jeden Tag wird das Verzeichnis mit
den Stammdaten abgeglichen. Scheidet
ein Mitarbeiter aus oder kommen neue Beschäftigte hinzu, landen die Daten innerhalb von 24 Stunden im Directory. Das
Verzeichnis beschränkt sich dabei auf einfache Informationen wie Name, Telefon,
Fax oder E-Mail-Adresse. Sensible Mitarbeiterdaten bleiben außen vor – eine Verwaltung der Stammdaten findet im Directory nicht statt. Über ein speziell implementiertes
Synchronisations-Interface
gleicht das Verzeichnis seine Daten auch
mit anderen Verzeichnistypen, etwa von
LDAPErgebnisse
BMW Group Network
User, Anwendungen (i.w. LDAP-Leserzugriffe)
Der Zugriff auf die Informationen im Metadirectory der BMW Group erfolgt über das
Lightweight Directory Access Protocol (LDAP)
Netscape, Microsoft, Lotus oder Control
Data ab. Diese Verzeichnisse bleiben weiter in der IT-Infrastruktur der BMW
Group erhalten, um Applikationen zu bedienen, die ausschließlich mit einem bestimmten Verzeichnistyp zusammenarbeiten.
Der augenblickliche Ausbau des Group Directorys
bei BMW ist die Basis für eine zukunftsorientierte IT-Kommunikationsinfrastruktur. Künftig will BMW weitere Datenquellen in die Directory-Struktur einbinden.
Dann sollen Händlerdaten, Daten von Zulieferern sowie Sicherheitsinformationen
die Mitarbeiterinformationen ergänzen.
BMW schafft damit eine solide und verlässliche Basis für Business-to-BusinessApplikationen, über die BMW-Mitarbeiter
effizient mit Händlern und Zulieferern
kommunizieren können.
Da bei dieser Art von Anwendungen
die Sicherheit eine große Rolle spielt,
ZUKUNFTSAUSSICHTEN
soll zukünftig ein Trust-Center die Echtheit von Nachrichten und Angeboten bestätigen. Öffentliche Schlüssel für den
Versand vertraulicher Nachrichten liegen dann ebenfalls auf dem SicherheitsServer und sind über das Directory abfragbar. Auch denkt man bei BMW darüber nach, mit entsprechenden Vorkehrungen Teile der Directory-Daten in einem Geschäftspartner-Extranet zugänglich zu machen. Zudem soll der Service
für die Administratoren in den Abteilungen und weltweiten Standorten ausgebaut werden. Das Directory könnte dann
den Systemverwaltern einen Überblick
darüber geben, welche spezifischen
Rechte jeder einzelne Anwender besitzt.
“Unser Ziel ist es, das Group-Directory
zur zentralen Kontrollinstanz für das
Accounting zu entwickeln”, erklärt Eric
Muir. “Detaillierte Zugriffsrechte bleiben aber nach wie vor die Domäne der
einzelnen Administratoren.”
(Martin Goldmann/gh)
L AN line 5/2000
87
netzLÖSUNGEN
PERFORMANCE-MANAGEMENT BEI UDV DEUTSCHLAND
Spirituosenvertrieb
ohne Engpässe
Um die Verfügbarkeit seiner DV-Systeme zu verbessern und damit die
Produktivität zu steigern, setzt der Spirituosenhersteller United Distillers
& Vintners in Deutschland auf das Performance-Management-Tool
Sysload. Dadurch wurden nicht nur die Antwortzeiten der Server deutlich verbessert, auch Systemengpässe und -ausfälle gehören jetzt der
Vergangenheit an.
ie UDV Deutschland GmbH, eine
hundertprozentige Vertriebstochter
von United Distillers & Vintners, Hersteller von Spirituosen wie Johnnie Walker
Whisky, Smirnoff Vodka, Gordon’s Gin
oder Baileys Likör, ist in Deutschland an
drei Standorten vertreten. Da es trotz moderner IT-Infrastruktur Mängel in der Performance und vor allem der Zuverlässigkeit der Systeme gab, hat das Unternehmen
entschieden, ein modernes PerformanceManagement-Tool zur Analyse der Probleme anzuschaffen.
Insgesamt arbeiten 250 Anwender an
Windows-Rechnern, die über die Messaging-Plattform Lotus Domino mit Kunden,
Geschäftspartnern und Lieferanten, aber
auch untereinander kommunizieren. In der
Finanzbuchhaltung kommt das Standardanwendungspaket von DCW, in der Warenwirtschaft eine Eigenentwicklung und
im Produktionsplanungs- und -steuerungsbereich das Software-Paket Frida 5 von
Command zum Einsatz. Alle Applikationen laufen entweder auf Windows-NTServern oder einer AS/400. Um diese heterogene IT-Landschaft optimal administrieren zu können, greift UDV Deutschland seit April 1999 auf das PerformanceManagement-Tool Sysload von Sysload
Software in Leverkusen zurück. Damit
konnten einige Probleme und Engpässe sofort identifiziert und beseitigt werden.
Im Unterschied zu vielen Werkzeugen,
die nicht plattformübergreifend überwa-
D
88
L AN line 5/2000
chen – beispielsweise dem proprietären
IBM-Tool für AS/400 – sammeln die Sysload-Agenten auf allen Windows-NT-Servern sowie IBM AS/400 Echt- und Langzeitdaten. Dabei werden auch die Applikationen und die Datenbank in das Performance-Management einbezogen. Anschließend werten die Agenten vor Ort auf
jedem einzelnen Server die Daten auf Anfrage der Zentralstelle aus und senden die
Ergebnisse zur Konsole, dem so genannten
Observer. Der Effekt dieser Lösung liegt
darin, dass die Performance-ManagementSoftware Analysen durchführen kann, ohne das Netzwerk zu belasten.
Dietmar Lahm ist Manager Technology and
Service bei UDV: “Mit einer CPU-Belastung
von weniger als einem Prozent, keinerlei Netzbelastung und der Möglichkeit, auch über das
Internet Informationen abzurufen, geht das
Programm Sysload sehr effizient mit den ITRessourcen um.”
“Die Effizienz eines Messwerkzeugs
hängt in erheblichem Maße von der Tauglichkeit und Vorgehensweise ab, mit der es
Informationen liefert”, sagt Dietmar
Lahm, Manager Technology and Service
bei UDV in Rüdesheim. “Mit einer CPUBelastung von weniger als einem Prozent,
keinerlei Netzbelastung und der Möglichkeit, auch über das Internet Informationen
abzurufen, geht das Programm Sysload
sehr effizient mit den IT-Ressourcen um.
Ein erstaunlicher Nebeneffekt, der quasi
kostenlos mitgeliefert wird, ist die Tatsache, dass man sich nach Anschaffung eines
solchen Tools viel häufiger und vor allem
kritischer mit den Performance-Daten seiner Systeme auseinandersetzt. Die Erkenntnis, dass unsere Mitarbeiter zum Beispiel das E-Mail-Programm als Archivierungs-Tool missbrauchten, wurde uns erst
durch die Langzeitbetrachtung von Sysload bekannt. Klar ist, dass wir nun die
Nutzung von E-Mails umgestellt und somit
eine längst überfällige Aufrüstung der Platten verhindert haben.”
Da die Langzeitdaten nicht zentralisiert
sind, kann eine große Zahl von Parametern
in kurzen Erfassungsintervallen aufgezeichnet werden. Weil die Agenten und die
Überwachungskonsole vollständig voneinander getrennt sind, können sehr unterschiedliche Plattformen wie Betriebssysteme, Datenbanken und auch Applikationen
von einem einzigen Punkt aus überprüft
werden. Dabei ist die Konsole nicht einem
bestimmten Arbeitsplatz zugeordnet, sondern lässt sich auf jeder beliebigen bei
UDV eingesetzten Workstation unter Windows 95/NT/2000 installieren.
“Früher hatten wir einige kritische Stellen im Netzwerk, und die Performance der
Arbeitsplatzrechner war nicht zufriedenstellend – das trotz Einsatz moderner und
leistungsfähiger Geräte”, so Lahm weiter.
“Um hier Abhilfe zu schaffen, mussten
wir uns nach einem geeigneten Management-Tool umschauen.” Daneben kann
die IT-Abteilung über die gesammelten
Echtzeit- und Langzeitdaten nun problemlos Wissen darüber generieren, wo Engpässe bestehen und so Ressourcen optimieren und die bestmögliche Performance
gewährleisten.
www.lanline.de
netzLÖSUNGEN
Dabei ist es insbesondere wichtig, exaktes Wissen über Parameter zu erhalten, die
den Betrieb des Computersystems betreffen. Diese Kenntnisse benötigt der
Systemadministrator, um Qualität zu garantieren und den Service aufrechtzuerhalten, der direkt abhängig ist von Antwortzeiten, der Verfügbarkeit, der Zuverlässigkeit und den Kapazitäten des Systems. Zudem ist es unerlässlich, Ursachen von
Zwischenfällen wie Performance-Einbrüchen oder Systemausfällen aufzudecken und so rasch wie möglich zu bewältigen. Das komplette System auf einfache Weise zu überwachen und in der Lage
zu sein, schnell auf Alarmmeldungen und
Störungen zu reagieren, sind daher die
Hauptgesichtspunkte im Umfeld geschäftskritischer Applikationen.
“Hinzu kommt, dass sich mit Sysload
nicht nur die Antwortzeiten unserer Systeme nachhaltig verbessern und Systemengpässe beziehungsweise -ausfälle verhindern lassen, sondern auch notwendige Investitionen in die IT-Infrastruktur jetzt gezielt steuern und der Return-on-Investment
beschleunigen lassen”, so Lahm. Überdimensionierte Hardware an der falschen
Stelle verbraucht Kapital, das in anderen
Bereichen dringend benötigt würde, um
dort Schwachstellen zu beseitigen.
United Distillers & Vintners
Deutschland GmbH, Rüdesheim
Als Tochtergesellschaft von United Distillers & Vintners (UDV), London, gehört
UDV Deutschland zu Diageo plc, einem
der weltweit führenden Konsumgüterkonzerne. Diageo wurde 1997 gegründet und
entstand durch die Fusion der internationalen Gesellschaften Grand Metropolitan und
Guinness. In Deutschland führte dies zum
Zusammenschluss von United Distillers
und Weltmarken Import, aus dem am 1998
die UDV Deutschland GmbH hervorging.
Weltweit ist UDV das führende Spirituosenunternehmen.
Ansprechpartner:
Dietmar Lahm, Manager Technology &
Service
Tel.: 06722/12-220
E-Mail: [email protected]
90
L AN line 5/2000
Advanced Expert System automatisiert die Analyse von historischen PerformanceStatistiken, die Sysload auf den Servern im heterogenen Netz ermittelt und speichert
Die Effizienz der Datenverarbeitung, die
in zunehmendem Maße auf der Client-Server-Technologie beruht, ist von außerordentlicher Bedeutung für die Produktivität
eines Unternehmens wie UDV. Durch eine
optimierte Lastverteilung (Load Balancing) auf den Servern lassen sich Störungen sowie negative Auswirkungen neuer
Applikationen und zusätzlicher Nutzer
vermeiden. Eine Performance-Management-Lösung ist deshalb für Systemverwalter von C-/S-Architekturen ein unverzichtbares strategisches Werkzeug.
“Um im zunehmenden Wettbewerb bestehen zu können, ist eine optimal funktionierende IT-Infrastruktur unabdingbar”,
führt Lahm weiter aus. “Dass hierfür nicht
nur leistungsfähige Rechner, sondern auch
eine optimale Lastverteilung wichtige
Voraussetzungen sind, belegt unser ITSystem, das mit Sysload wesentlich verbessert werden konnte. Außerdem wirkt
sich die regelmäßige Beschäftigung mit
den Kennzahlen eines Netzwerks positiv
auf die vorbeugende Netzwerkplanung
aus. Die kumulierten Ergebnisse verwenden wir übrigens in den nun regelmäßig
möglichen Berichten, die wir unserem Management vorlegen.”
Doch selbst mit einer modernen, leistungsfähigen Performance-ManagementSoftware gestaltet sich die Auswertung des
riesigen Datenmaterials, das im Lauf der
Zeit bei UDV auf zwölf NT-Servern und
einer AS/400 anfällt, als äußerst zeitaufwendiger Vorgang. Für den Systemadministrator von UDV ist dies jedoch kein
großes Problem, da Sysload hierfür ein Expertensystem als Add-on enthält, mit dem
sich die Ermittlung und Diagnose von Systemeinbrüchen auch über die unterschiedlichen Plattformen hinweg automatisieren
lässt. Zudem kann es die Suche nach Performance-Engpässen, die in den zurückliegenden Tagen, Monaten oder Jahren im
gesamten Netzwerk aufgetreten sind, deutlich vereinfachen und eine präzise Diagnose der Ursachen liefern.
Die Erfahrung von UDV verdeutlicht
ein Faktum: Um die über einen Zeitraum
von einem Jahr gesammelten Langzeitdaten eines Servers auszuwerten, benötigt ein
Systemadministrator zwei Tage, das Expertensystem jedoch nur eine Minute. Da
bei UDV in einer Unternehmensabteilung
im Schnitt jedoch fünf Server stehen,
wären für die abteilungsweite Auswertung
des Datenmaterials bereits zehn Tage notwendig. Wenn – wie bei UDV – ein heterogenes Umfeld hinzu kommt, dann ist eine
detaillierte Auswertung der Langzeitdaten
ohne den Einsatz von künstlicher Intelligenz praktisch ausgeschlossen.
(Dr. Detlef Sandern/pf)
Weitere Informationen:
Sysload Software GmbH
Web: www.sysload.de
www.lanline.de
SCHWERPUNKT: VERKABELUNG
LICHTWELLENLEITER AUF
ERFOLGSKURS
FRÜHJAHRSTRENDS DER NETZWERKINSTALLATION
VERKABELUNG
Der Markt für Netzwerkverkabelungen ist
in Bewegung geraten.
Glasfasersysteme
rücken verstärkt ins
Rampenlicht. Neben
den Carrier-Netzen ist
hier vor allem Gigabit
Ethernet eine treibende Kraft. Darüber
hinaus nehmen immer
mehr Hersteller den
SOHO- oder sogar
den Heimbereich ins
Visier. Technik-Freaks
können sich damit
ihre ganz persönliche
Multimediaverkabelung
ins traute Heim holen:
Highspeed-Verkabelung also allerorten.
92
L AN line 5/2000
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Im Verkabelungsmarkt geht es derzeit
rund: So heißt AMP heute Tyco-Electronics AMP und ist unter das finanzstarke
Dach der Tyco-Electronics-Holding geschlüpft. Lucent Technologies will bis zum
Herbst seinen Enterprise-Business-Bereich als eigenständiges Unternehmen ausgliedern; das betrifft die Bereiche TK-Anlagen, Verkabelungssysteme und LANKomponenten. Der Verkabelungsbereich
von Siemens sowie die Siemenstochter
www.lanline.de
RXS und der Komponentenhersteller Siecor gingen an den LWL-Spezialisten Corning. In dem neuen Unternehmensbereich
Corning Cable Systems ist neben den dreien auch der ehemalige Kabelbereich von
Corning integriert. Außerdem hat BICC
die Sparte Daten- und Spezialkabel
(Brand-Rex) für 145 Millionen Pfund an
die internationale Caradon-Gruppe verkauft. Und nachdem Schroff seit einem
Jahr im Pentair-Enclosure-Gewand kaum
wiederzuerkennen ist, ergeht es jetzt Vero
Electronics als APW Electronics kaum anders. Es herrscht also Unruhe im Markt, einige Hersteller ziehen sich ganz aus dem
Geschäft zurück, andere bündeln ihre
Kräfte.
In seiner aktuellen Studie schätzt
das englische Marktforschungsinstitut
BSRIA den westeuropäischen Markt für
strukturierte Kupferverkabelungen (Kabel und Komponenten) auf etwa 1,4 Milliarden Dollar ein, der im Schnitt jährlich
um 2,5 Prozentpunkte wachsen und im
Jahr 2003 1,55 Milliarden Dollar erzielen
soll. Der Markt für Glasfaserverkabelungen hatte 1998 noch ein Volumen von
118 Millionen Dollar und soll nach
Schätzung von BSRIA 1999 auf rund 247
Millionen Dollar angestiegen sein. Die
Marktforscher rechnen damit, dass er
jährlich um 4,8 Prozentpunkte wachsen
und im Jahr 2003 ein Volumen von knapp
300 Millionen Dollar erreichen wird. Immer mehr Backbones sowie Primär- und
Sekundärverkabelungen sind in Glasfaser ausgelegt. Hier liegt das Hauptwachstum für LWL. Fiber-to-the-Desk-Lösungen sollen laut BSRIA zwar auch zunehmen, doch von einem sehr geringen Niveau aus. Es gibt bisher kaum Installationen.
Darüber hinaus macht sich in Europa eine Verknappung der Glasfaser bemerkbar.
Immer mehr Kabelhersteller wollen nicht
länger von den Faserlieferanten abhängig
sein und fertigen deshalb selbst Fasern.
Acome zum Beispiel stellt für seine Kabel
künftig in Lizenz Singlemode-Fasern von
Alcatel her. Und der Glasfaserbereich von
Pirelli gehört jetzt Cisco – ein deutliches
Zeichen dafür, dass Cisco künftig noch
stärker bei Weitverkehrsnetzen mitspielen
will. Hier belebt vor allem die Öffnung des
Telekommunikationsmarkts sowie das
Thema Voice-over-IP das Geschäft. Viele
Carrier verfügen mittlerweile über eigene
Weitverkehrs- und City-Netze, die fast alle großzügig mit Glasfasern ausgestattet
sind.
Den wachsenden Markt spiegeln auch
die Neuheiten aus diesem Bereich wider.
Außerdem spielt Gigabit Ethernet dabei eine wichtige Rolle.
L AN line 5/2000
93
SCHWERPUNKT: VERKABELUNG
der Installateur kein kabeln. Neben Singlemode-Fasern sind
Spezialgerät benöti- Multimode-Fasern mit 62,5 und 50 µm
1,4
gen, und die Kabel Kerndurchmesser verfügbar. Als Stecksollen deutlich dün- verbinder werden auf der Etage MT-RJ1,2
ner und leichter sein Komponenten eingesetzt und im Back1
als
herkömmliche bone-Bereich MTP-Stecker und -BuchBündeladerkabel.
sen. Darüber hinaus sind Komponenten
0,8
Ein Kabel mit 144 für ST-, SC- und E2000-Steckverbindun0,6
Fasern hat laut Her- gen erhältlich. Das 19-Zoll-Verteiler- oder
steller einen Durch- Spleißgehäuse nimmt auf einer Höhenein0,4
messer von 12,3 mm heit vier Module mit jeweils 24 MT-RJ0,2
und soll 123 Kilo- oder 12 ST-, SC-Duplex- oder E2000gramm pro Kilome- Verbindungen auf.
0
1999
2000
2001
2002
2003
ter wiegen. Der HerFür die Konfektionierung vor Ort bietet
steller bietet die der Steckverbinderhersteller Methode
Kupferkabel +/- Komponenten
Compact-Tube-Ka- Fibre Optics die Steckerreihe Quick Cure
bel, gebündelt in ei- an. Sie ist für die Typen STII, SC und LC
Glasfaserkabel +/- Komponnten
ner schützenden Zen- konzipiert und arbeitet mit einem schnell
tralader an (Central kaltaushärtenden ZweikomponentenkleCompact Tube) oder ber. Die Faser kommt in eine eng tolerierDer westeuropäische Markt für strukturierte Verkabelungen in Milliarte Ferrule mit speziell geformter Spitze.
den Dollar
Quelle: BSRIA 2000 als Assembled-Compact-Tube-Kabel. Damit soll eine Steckermontage weniger
Dort sind die verseil- als zwei Minuten dauern, wobei die EinLWL-NEUHEITEN So bieten immer mehr
ten Compact Tubes um ein stabilisierendes fügedämpfung bei 62,5-µm-Fasern unter
Hersteller LWL-Kabel mit Multimode- Zentralelement angeordnet.
0,4 dB liegen soll.
Fasern für Gigabit Ethernet an. Leoni
Und die Firma OSI aus Gersthofen entDer Distributor Laser 2000 stellte in dienahm zum Beispiel in seine Q-Line-Reihe wickelte das Fiber-to-the-Desk-System sem Frühjahr das Bändchenfaser-SpleißMultimode-Fasern mit 50 und 62,5 µm “High Density Connectivity System” gerät 199M von Fitel/Furukawa vor. Der
Kerndurchmesser auf, die sowohl mit La- (HDCS). Es basiert auf der Collapsed- Distributor geht davon aus, dass sich die
serdioden als auch mit Lasern betrieben Backbone-Architektur und vorkonfektio- Bändchenfasern auch in Deutschland
werden können. Es gibt sie in sechs ver- nierten 12- bis 24-faserigen Bündelader- mehr und mehr durchsetzen werden. Ein
schiedenen Faserqualitäten. Die Typ-KFaser hat einen Kerndurchmesser von 62,5
µm, eignet sich für 850 und 1300 nm Wellenlänge und hat bei 850 nm ein Bandbreitenlängenprodukt von 160 MHz*km.
Damit kann Gigabit Ethernet laut Hersteller über 300 Meter übertragen werden. Der
Fasertyp H am anderen Ende der Leistungspalette ist eine 50-µm-Faser und erreicht bei 1300 nm ein Bandbreitenlängenprodukt von 1200 MHz*km. Sie soll
sich für Gigabit-Ethernet-Strecken bis
zwei Kilometer eignen.
Der französische Hersteller Acome stellte LWL-Kabel mit einem neuen sehr kompakten Aufbau vor. Bei dem Compact-Tube-Aufbau sind immer sechs verschieden
eingefärbte Fasern in einem abstreifbaren
thermoplastischen Mantel gebündelt. Die
Zwischenräume in der Kabelseele füllt eine spezielle Trockengelfüllung des HerMit dem Spleißgerät 199M von Fitel/Furukawa können Bändchenfasern mit zwei bis
stellers. Für das Absetzen der Adern soll
zwölf Fasern wie eine einzelne Faser in weniger als einer halben Minute gespleißt werden
Marktvolumen in Milliarden Dollar
1,6
94
L AN line 5/2000
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Vorteil ist zum Beispiel, dass der Installateur mit dem 199M zwölf-, acht-, vier- und
zweifasrige Bändchen wie einzelne Fasern spleißen kann. Justierung und
Spleißen soll in weniger als 30 Sekunden
vonstatten gehen.
Wer Workgroups mit hohem Leistungsbedarf oder Server-Farmen an ein schnelles Backbone anbinden möchte oder große
Entfernungen überbrücken muss, trifft bei
Gigabit Ethernet mit Multimode-Fasernetzen schnell auf die Längenrestriktionen.
Diese lassen sich mit dem Gigabit-Ethernet-Mediakonverter AT-MC1001 von Allied Telesyn umgehen. Denn damit kann
der Anwender Multimode-Faserstrecken
(1000Base-SX) an ein Singlemode-Netz
(1000Base-LX) anbinden und hat damit eine maximale Übertragungsdistanz von
zehn Kilometern. Den Konverter ist für
SC-Steckverbinder ausgelegt und ist als
Stand-alone-Gerät oder als Chassis-Einschub erhältlich. Er kostet rund 4100 Mark
(empfohlener Verkaufspreis).
Für Fiber-to-the-Office-Lösungen entwickelte Microsens einen so genannten Installations-Switch, der über eine Universaldose im Brüstungskanal installiert wird. Er
besitzt vier geschirmte Kupfer-Ports für
Weitere Informationen:
Leoni Kabel
Tel.: 09171/-144
Web: http://www.leoni.com
Acome
Tel.: 02102/420-694
Web: http://www.acome.de
OSI
Tel.: 0821/24924-0
Web: http://www.osi.fiber.de
Methode Fibre Optics Europe
Tel.: 02561/961000
Web: http://www.methode.com
Laser 2000
Tel.: 08153/405-0
Web: http://www. Laser2000.de
Allied Telesyn
Tel.: 030/4359000 oder 08161/9906-0
Web:http://www.alliedtelesyn.com
Microsens
Tel.: 02381/9452-0
Web: http://www.microsens.com/ de/
produkte/inst_switch.htm
96
L AN line 5/2000
Das Tera-Max-Patchpanel von Siemon, bestückt mit Tera-Buchsen, die für die künftige
Kategorie 7 im Gespräch sind
10/100-MBit/s-Ethernet (Autonegotiation)
und einen Fast-Ethernet-Uplink-Port
(100Base-FX), der im Halb- und Vollduplex-Modus betrieben werden kann. Er arbeitet mit einer Wellenlänge von 1300 nm
und ist für Single- und Multimode-Fasern
lieferbar. Als Anschlüsse stehen wahlweise
SC-, ST-, MT-RJ- oder VF45-Steckverbindungen zur Auswahl. Der Switch arbeitet
nach dem Store-and-Forward-Verfahren
und unterstützt laut Hersteller bis zu 16.000
MAC-Adressen mit 1 MByte Buffer.
KUPFERNEUHEITEN Siemon brachte in
diesem Frühjahr modulare Patchpanels für
den Tera-Stecker auf den Markt. Dieser
Steckverbinder ist in der engeren Auswahl
für die künftigen Kategorie7. Die 16- und
24-Port-Patchpanel kann der Anwender
zudem mit Max-Buchsen des Herstellers
(UTP, Koax oder Glasfaser) und ab Juni
mit geschirmten Kategorie-6- und -5eBuchsen der Max-Reihe ausstatten.
Im Gegensatz zum Tera-Stecker ist der
Kategorie-7-Steckvariante von Alcatel Cabling Solutions voraussichtlich erst Ende
des Jahres produktionsreif. Der Hersteller
ist gerade dabei, ihn noch kompakter zu gestalten. Das Unternehmen hat zur CeBIT
eine abgespeckte Version davon als Kategorie-6-Steckverbinder vorgestellt, der im
Mai auf den Markt kommen soll. Hierbei
verzichtete Alcatel beim Stecker auf die
zusätzliche Nase und bei der Buchse auf
den Federmechanismus, die beide für die
Kategorie 7 nötig sind, um das Signal auf
die äußersten Anschlusspins zu legen. Das
Kategorie-6-System vervollständigte der
Hersteller mit einer verbesserten Ausgabe
seines Lanmark-Kabels. Es enthält ein
Kunststoffkreuz in der Kabelseele, das die
einzelnen Adernpaare separiert und besitzt
in der verbesserten Version einen zusätzlichen, den anderen überlappenden Folienschirm, sodass es zu keinen Störstrahlungen durch freiliegende Öffnungen kommen kann.
Auch Dätwyler griff die Idee mit dem
Kunststoffkreuz in der Kabelseele auf, ergänzte diese Konstruktion aber mit einem
Weitere Informationen:
Siemon
Tel.:: 0044/1483/480040
Web: http://www.siemon.com
Alcatel Cabling Solutions
Tel.: 030/68383-201
Web:http://www.alcatel.de/cable/cat6/
lanmkp_d.htm
Dätwyler
Tel.: 08165/950125
Web: http://www.daetwyler.de
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Kunststoffring, sodass vier vollkommen
geschlossene Kammern für die Adernpaare entstehen. Zudem besitzt das Kabel einen Folienschirm und ein Schirmgeflecht.
Das Uninet 6602 soll sich für Frequenzen
bis 250 MHz (100 Ohm ± 15 Ohm) eignen,
die Laufzeitunterschiede zwischen den
Paaren liegen angeblich unter 5 ns auf
100 m. Dätwyler bietet Uninet 6602 zum
Listenpreis von etwa 1750 Mark (plus
Kupferzuschlag) pro Kabelmeter an.
SOHO-NETZE UND HEIMVERKABELUNGEN Erstaunlich viele Hersteller haben sich
dieses Jahr auf das Thema Heimverkabelungen und SOHO-Netze gestürzt. Krone
ergänzte seine Premisnet-Familie zum Beispiel mit der Small-Business-Lösung Minilan. Verteilerschrank und alle Komponenten in diesem Schrank sind in 10-ZollTechnik ausgelegt und stammen aus dem
Hause Krone. Der Schrank bietet Platz für
Die sternförmige Multimediaverkabelung
NK Homenet
Quelle: NK Networks
bis zu 32 RJ45-Patch-Kabel und verschiedene Typen von Mini-Routern und Switches. Das System ermöglicht Telefon- und
Internet-Anschluss sowie eine kleine strukturierte Verkabelung. Dabei kann der Anwender wählen, ob er sie geschirmt, ungeschirmt oder in Glasfasertechnik realisieren
möchte und ob die Komponenten der Kategorie 5 oder der amerikanischen Kategorie
5e entsprechen sollen.
Auch Reichle & De-Massari hat in sein
Freenet-Programm eine SOHO-Verkabe-
98
L AN line 5/2000
lung aufgenommen, die allerdings in 19Zoll-Technik ausgeführt ist, und die der
Anwender auch als vorbestückte Lösung
mit aktiven Komponenten nach seinen Anforderungen bestellen kann (Officeset und
Companyset). Die Kabel für die Vernetzung wählt der Anwender aus dem FreenetProgramm des Herstellers. Das SOHOSystem gibt es in Small-Office-Ausführung
mit einem 24-Port-Rangierfeld und drei
festen Fächern für die aktiven Komponenten sowie als Small-Company-Lösung mit
zwei 24-Port-Rangierfeldern. Letztere basiert auf dem Maxicase-48-Verteilerschrank mit einem Befestigungsrahmen
über sechs Höheneinheiten sowie einem
festen Boden für aktive Komponenten.
Die Arbeitsgruppe 1 von ISO/IEC JTC1
SC25 erarbeitet gerade einen Vorschlag für
Multimediaheimnetze (Interconnection of
Information Technology Equipment – Home Electronic Systems). Auf dieser Basis
stellten nun NK Networks und Corning
(ehemals Siemens) zur CeBIT zwei Verkabelungssysteme vor. Die Multimediaverkabelung NK Homenet von NK Networks
konzentriert sich ganz auf den Heimanwender. Denn damit hat dieser die Möglichkeit,
bis zu acht Räume mit Kombidosen für Daten, Telefon, TV, Radio oder Satelliten-TV
auszustatten. Diese Dosen sind mit einem
Hybridkabel (Koax und Twisted Pair) sternförmig an einem zentralen Verteiler verbunden, der als Kernstück einen patentierten
Homecable-Distributor enthält, ein Rangierfeld in Blackbox-Ausführung, bei dem
die Kabel aus den Räumen von unten eingeführt werden und die RJ45-Buchsen für
die Patch-Kabel gut zugänglich auf der
großflächigen Frontseite liegen. Die Koaxanschlüsse für Kabel-TV oder Satellitenempfang gehen nach oben weg.
Homeway-System von Corning eignet
sich nicht nur für den Heimanwender, sondern beispielsweise auch für Krankenhausnetze. Die Wanddosen des Systems haben
austauschbare Einsätze und bieten jeweils
vier Anschlüsse für Telefon, Fax, PC,
Fernseher oder andere Multimediaanwendungen. Von ihnen geht dann ebenfalls ein
Hybridkabel bis zur Homeway-Zentrale.
Für die Multimediaübertragung soll dieses
Kabel eine Bandbreite von mehreren GHz
zur Verfügung stellen, für die Datenübertragung bis zu 100 MHz. Im Zentralverteiler laufen dann alle Verbindungen zusammen; diesen gibt es als Unterputz-, Aufputz- sowie in Hutschienen- und 19-ZollAusführung für den Verteilerschrank. Das
System enthält Rangierfelder mit 12 und
24 Ports sowie ISDN-Verteiler mit 6 und
25 Ports.
Weitere Informationen:
Krone
Tel.: 030/8453-1422
Web: http://www.krone.com
Reichle & De-Massari
Tel.: 0041/1/9338111
Web: http://www.rdm.ch/content/
04_pr_3_sho/sho0009g.htm
NK Networks
Tel.: 0221/677-2303
Web: http://www.nk-homenet.de
Corning
Tel.: 0180/4663929
Web: http://www.corning-cablesystems.com/de
SCHRÄNKE Wer beim Server-Kauf nicht
auf die teuren Standardschränke der Server-Hersteller zurückgreifen will, sollte
sich zunächst bei den klassischen Herstellern von Netzwerkschränken umsehen.
Schroff zum Beispiel entwickelte für seine
Proline- und Comrack-Schrankserien spezielle Ausbausätze für den Einbau von
gängigen Server-Typen (Compaq, Dell,
IBM, Sun, Siemens Nixdorf). Die Schränke sind durchgängig im 19-Zoll-Raster
ausgelegt. Über spezielle Winkelprofile
hat der Anwender die Möglichkeit, Server
mit montierten Teleskopschienen und Tiefenstreben in den Schrank einzubauen. Für
Tower-Server oder schwere USVs enthalten die Schranksysteme 19-Zoll-Schwerlastböden, die im ausgezogenen Zustand
mit 120 kg belastet werden können.
Für kleine Netze und Etagenverteiler
konzipierte Knürr die 19-Zoll-Wandverteiler Conact. Die Gehäuse sollen modular
aufgebaut sein und in drei Tiefen von 400
bis 600 mm sowie in fünf Höhen von sechs
bis 21 Höheneinheiten lieferbar sein. Auch
eine aktive Belüftung ist möglich. Der Installateur kann laut Hersteller nach zwei
www.lanline.de
SCHWERPUNKT: VERKABELUNG
noch Deckel oder Boden von außen zu öffnen. Die Kabel führt der Installateur von
oben oder unten über Bürstenleisten in den
Verteiler.
Weitere Informationen:
Schroff
Tel.: 07082794-443
Web: http://www.schroff.de
Knürr
Tel.: 089/42004-157
Web: http://www-knuerr.com
FAZIT Das sind eine ganze Menge von
Bei den Conact-Wandverteilern von Knürr kann der Installateur bei offener Tür die
Seitenwände herausziehen, sodass er von drei Seiten Zugriff auf das Innenleben hat
Minuten Grundaufbau am allseitig offenen
Gehäuse mit der Verkabelung beginnen.
Für Servicearbeiten muss er lediglich die
www.lanline.de
Türe öffnen, damit er dann die Seitenwände nach vorne herausziehen kann. Bei geschlossener Tür sind weder Seitenteile
Neuheiten, die zum Teil in ganz neue Richtungen gehen. Auffällig ist dabei, dass sich
die Hersteller zum einen bemühten, dem
Installateur die Arbeit einfacher zu gestalten und zum anderen möglichst vorhandene Technologien für neue Anwendungen
einzusetzen.
(Doris Behrendt)
L AN line 5/2000
99
SCHWERPUNKT: VERKABELUNG
GESCHIRMT UND UNGESCHIRMT IM TEST
Die EMV gibt
den Ausschlag
Im Auftrag von neun deutschen Kabel- und Komponentenherstellern
führte die Gesellschaft für Hochfrequenztechnik in Bexbach (GHMT)
letzten Herbst Vergleichsuntersuchungen zwischen geschirmten und ungeschirmten Verkabelungssystemen der künftigen Klasse E durch. Sie
testete an zwei exemplarischen Aufbauten die Übertragungs- und elektromagnetischen Eigenschaften bei Ethernet- und Fast-Ethernet-Übertragungen. Die Ergebnisse dieser Untersuchungen liegen jetzt vor.
ie Auftraggeber dieser Studie sind
Mitglieder aus den Fachverbänden
Kabel und isolierte Drähte sowie Installationsgeräte- und -systeme des ZVEI
(Zentralverband Elektrotechnik- und
Elektronikindustrie e.V.). Ziel dieser Studie ist es, eine messtechnisch fundierte
Aussage über die Leistungsfähigkeit von
ungeschirmten Systemen im Vergleich
zu den in Deutschland hauptsächlich verwendeten geschirmten Systemen zu liefern. Die Mehrzahl der Beteiligten hat
nach eigenen Angaben selbst ungeschirmte Produkte im Programm.
Neben den übertragungstechnischen
Eigenschaften spielt die elektromagnetische Verträglichkeit eine immer wichti-
D
gere Rolle bei Datenkabeln. Damit ein
Netzwerk als richtlinienkonform gelten
kann, reicht es nicht immer aus, dass alle
angeschlossenen Komponenten über ein
CE-Kennzeichen verfügen. Das ganze
System muss die Grenzwerte für Störaussendungen und Störfestigkeit einhalten.
Und für immer mehr Unternehmen ist die
IT-Infrastruktur ein wesentliches Betriebsmittel. Störungen oder Ausfälle
können verheerende Auswirkungen haben. Vor allem die Störfestigkeit, also die
Resistenz gegen Störungen von außen
wird zunehmend wichtiger. So werden
die Funk- und Kabelnetze immer dichter
und gelangen in immer höhere Frequenzbereiche. Deshalb legten die Auftraggeber bei den Vergleichstests ein besonderes
Augenmerk auf die elektromagnetischen Eigenschaften der beiden Systeme.
DIE
Der Prüfaufbau mit dem Kabelaufnahmegestell
100
L AN line 5/2000
Quelle: GHMT
gesituation nahe zu kommen, wurde ein
Musteraufbau festgelegt, in den ein Vorschlag der Cenelec TC46X Arbeitsgruppe
3 einbezogen wurde, um die vorgegebenen
Biegeradien zu berücksichtigen. Für die
Untersuchungen verband das Laborpersonal zwei PCs und einen Switch über Anschlussdose, Patchpanel sowie zehn und
90 Meter lange Verkabelungsstrecken miteinander. Beim ungeschirmten Aufbau
stammen sämtliche passiven Komponenten ausschließlich aus dem Verkabelungssystem des Weltmarktführers; der
geschirmte Aufbau dagegen ist als Mixand-Match-System ausgelegt und besteht
aus Komponenten unterschiedlicher Hersteller. Selbst Patch-Panel und Anschlussdose stammen nicht aus einer Hand. Um
trotzdem die Link-Klasse E zu erreichen,
entschieden sich die Auftraggeber für entsprechend hochwertige Komponenten. Die
Kabel und Anschlussschnüre sind beispielsweise paargeschirmt (S/STP) und
das Patch-Kabel sogar für 600 MHz ausgelegt. Sämtliche passiven Komponenten
bestellte die GHMT bei einem Reseller, sodass nur handelsübliche Serienprodukte
zum Einsatz kamen.
LINK-PERFORMANCE-MESSUNGEN
Eine Link-Performance-Messung sollte
vorab die Vergleichbarkeit der beiden absichtlich so ungleich zusammengesetzten
Systeme gewährleisten. So führte die
GHMT zunächst an beiden die im aktuell
diskutierten Entwurf für die Link-Klasse
E vorgegebenen Abnahmemessungen für
den Interconnect Channel durch: Powersum-NEXT, Powersum-ACR, Powersum-ELFEXT, Laufzeitunterschiede, Unsymmetrie- und Rückflussdämpfung. Dabei stellte sich heraus, dass beide die Vorgaben der künftigen Klasse E erreichen
und kein signifikanter Unterschied zwischen beiden Systemen erkennbar ist.
PRÜFLINGE
Beide Prüfaufbauten
sollten den aktuell
diskutierten Anforderungen der künftigen Link-Klasse E
entsprechen. Um der
tatsächlichen Verle-
EMV-RELEVANTE
KABELMESSUNGEN
Darüber hinaus ermittelte die GHMT im
Zuge der Kabelmessungen jeweils für ein
100 Meter langes Datenkabel die Störleistungsunterdrückung (also: wie viel Störsignal nach außen an die Oberfläche des
Kabels dringt, wenn über ein Adernpaar
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Das Übersprechen von einem Kabel auf das benachbarte
(Alien-NEXT) hängt auch von den Schlaglängen der benachbarten
Kabel ab
ein definiertes Signal fließt) sowie das Alien-NEXT und Alien-ELFEXT (die gegenseitigen Einflüsse von benachbarten Kabeln auf das Nebensprechen am nahen und
am entfernten Ende der Leitungen). Hintergründe zu diesen EMV-relevanten
Messverfahren finden sich im Sonderheft
Verkabelung ’99 ab Seite 52 und 56. Bei
den Vergleichstests der GHMT konnten
die Laboringenieure angeblich für die geschirmten Kabel keinerlei Alien-Übersprechen nachweisen, bei den ungeschirmten
kamen die Alien-NEXT-Werte mit 0,01
dB Reserve sehr nahe an die NEXTGrenzwerte der künftigen Klasse E heran,
beim Übersprechen am fernen Ende (Alien-ELFEXT) wurden die Grenzwerte im
Frequenzbereich nahe 200 MHz sogar
überschritten. Bei der Störleistungsunterdrückung erreichte das ungeschirmte Kabel einen Wert von 50 dB (Grenzwert laut
prEN 50288-6-1: 40 dB) und das geschirmte 91 dB (Grenzwert laut prEN
50288-4-1: 80 dB). Beide Systeme sind also deutlich besser als die im Normentwurf
geforderten Grenzwerte. Trotzdem wird
damit auch klar, dass beim geschirmten
Kabel deutlich weniger nach außen dringt
als beim ungeschirmten.
DIE EMV-MESSUNGEN Für die EMV-
Messungen (EMV: elektromagnetische
Verträglichkeit) übermittelten die PCs
sich gegenseitig Audio-/Videodateien,
sodass der Testingenieur eventuelle Veränderungen bei den ansonsten sehr
102
L AN line 5/2000
In einem elektromagnetischen Feld erreicht das ungeschirmte System
zwar bei Ethernet-Übertragungen noch die Anforderungen für den
Bürobereich, bei Fast Ethernet aber schon nicht mehr
gleichmäßigen Video-Streams sofort erkennen konnte. Diese Anwendung lief
einmal über eine Ethernet-Verbindung
im Halbduplex-Modus und dann noch
einmal über Fast Ethernet (full duplex).
Auf diese Weise lässt sich das Verhalten
bei zunehmender Übertragungsgeschwindigkeit einschätzen. Für die Überwachung der Übertragung wurde die
RMON-MIB im Switch ausgelesen und
CRC-Errors sowie Auslastung ausgewertet. Damit sorgte die GHMT dafür, dass
das Einbringen eines Analysators keine
Messverfälschung verursacht.
STÖRAUSSENDUNGEN Überprüft wurden Störaussendungen der Verkabelung
nach EN 55022 und hierbei die strengere
Grenzwertklasse B für Heim- und Büroanwendungen. Außerdem ermittelten die
Messtechniker jeweils die magnetische
Funkfeldstärke nach den Richtlinien der
Regulierungsbehörde Telekommunikation
und Post (RegTP) vom Januar 1999 (VDE
0878). Mit diesen Untersuchungen der
Störaussendung soll sichergestellt werden,
Forumsgespräch zum Thema
Welche praktischen Konsequenzen die
Studie hat, werden die Beteiligten im
Rahmen eines Forumsgespräch diskutieren. Veröffentlicht wird dieses im LANline Spezial Verkabelung 2000, das Mitte
August erscheint.
dass das Netzwerk nicht den Fernsehempfang, den Polizei- oder Flugfunk stört. So
haben die Prüfingenieure zum Beispiel im
Abstand von drei Metern das vom Testaufbau ausgehende elektrischen Feld gemessen. Vorgeschrieben sind Messungen im
Frequenzbereich von 30 bis 1000 MHz, da
aber Mobilfunkdienste wie DECT und
GSM bei höheren Frequenzen arbeiten, erweiterten die Prüfingenieure den Messbereich auf 2000 MHz. Sowohl bei den
Ethernet- als auch bei den Fast-EthernetDatenraten hält die ungeschirmte Verkabelung zwar die Grenzwertklasse A für den
industriellen Bereich ein, aber nicht die
strengeren Vorgaben für den Büro- und
Heimbereich. Die geschirmte Ausführung
hat die Tests für beide Grenzwertklassen
bestanden.
Die Messung der magnetischen Funkfeldstärke im Frequenzbereich unter 30
MHz war bisher nicht vorgeschrieben,
weil die Branche davon ausging, dass hier
die Abstrahlung von Gehäusen und Leitungen vernachlässigbar sei. Doch nachdem es immer häufiger zu Störungen beim
Flug- und Amateurfunk kam und auch immer mehr private und öffentliche Datennetze in Betrieb sind, entwickelte die
RegTP Messparameter für die abgestrahlte
magnetische Feldstärke einer Anlage; diese verwendete die GHMT für ihre Messungen an beiden Testaufbauten. Beide
Systeme haben diese Grenzwerte sowohl
bei Ethernet- also auch bei Fast-EthernetÜbertragungen eingehalten.
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Untersuchungen
wurde
überprüft,
welche Auswirkungen Ausgleichsströme der Schirmung
auf die Datenübertragung haben und
inwiefern sich ein
Magnetfeld störend
darauf
auswirken
könnte. Die vorgeschriebenen Prüfungen testen die Auswirkungen von statiStörungen durch das Schalten von induktiven Lasten werden mit der
schen Entladungen
Burst-Prüfung nachgebildet. Hier erreicht das ungeschirmte System
nicht einmal die Anforderungen für den Bürobereich.
am Testaufbau und
von
elektrischen
Feldern in der direkVORGESCHRIEBENE STÖRFESTIGKEITSten Umgebung des Aufbaus. Außerdem
TESTS Um die Störfestigkeit der Kabel
koppelten die Prüfer transiente Störimgegen Einflüsse von außen zu untersu- pulse, Stoßspannungen und hochfrequenchen, führte die GHMT die ab 2001 bin- te Störgrößen in die Datenleitung ein und
dend vorgeschriebenen Untersuchungen untersuchten die Auswirkungen auf den
nach der EN 61000-4-2 bis EN 61000-4- Datenverkehr.
6 durch sowie zusätzliche UntersuchunFür die Prüfungen mit statischer Entlagen nach EN 61000-4-8 und EN 61000- dung wählten die Ingenieure solche
4-9. Wenn es hier Unterscheidungen Punkte, die ein Netzwerkadministrator
nach dem Bürobereich und dem Indus- oder das Servicepersonal bei Wartungstriebereich gibt, sind immer die industri- arbeiten berühren könnte. Die Entladung
ellen Anforderungen die schärferen. Und erfolgte zum einen mit direktem Kontakt
nach denen wurden die Testaufbauten zum Prüfling und zum anderen in gewisdann auch geprüft. Bei den zusätzlichen sem Abstand davon, sodass es zu Entla-
104
L AN line 5/2000
dungen über die Luft kam. Die gewählte
statische Kontaktentladung von 4 kV entspricht in etwa der Spannung, auf die sich
ein Mensch auf einem entsprechenden
Bodenbelag aufladen kann. Auch die eingesetzten 8 kV Luftentladung soll dieser
Größenordnung entsprechen. Um zudem die Verlegesituation in Kabelkanälen zu simulieren, brachten die Prüfingenieure zudem eine Koppelplatte auf
dem Laborboden nahe am Kabel an. Die
Kontaktentladung von 4 kV auf diese
Platte soll eine Berührung auf dem Kabelkanal simulieren. Bei der geschirmten
Anlage traten bei sämtlichen Kopplungsarten keine Übertragungsfehler oder Beeinflussungen auf. Bei der ungeschirmten
Anlage kam es zwar bei der direkten
Kontaktentladung zu keinen Störungen,
doch bei der Luftentladung auf den RJ45Stecker im Rangierverteiler wurde beim
Fast-Ethernet-Durchgang der Switch-Port
zerstört. Auch der Port der PC-Netzwerkkarte verabschiedete sich, als die Entladung auf den RJ45-Stecker in der Anschlussdose erfolgte. Nach diesem Versuch verzichteten die Prüfer auf die Wiederholung mit der Ethernet-Anwendung.
Beim Versuch mit der Koppelplatte kam es
bei der Ethernet-Anwendung zu Beeinflussungen bei der Datenübertragung, und bei
Fast Ethernet stürzte das System ab. Die
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Prüfingenieure ermittelten, dass das ungeschirmte System bis zu einer Feldstärke
von 2 V/m störungsfrei arbeitet. Das entspricht noch nicht einmal den Mindestanforderungen für Geräte im Heim- und
Bürobereich (3 V/m). Zur Veranschaulichung: Ein Handy erzeugt im Abstand von
1,6 Metern eine Feldstärke von 3 V/m, und
das bis in den Gigahertzbereich hinein.
Auch hochfrequente elektromagnetische
Felder, zum Beispiel verursacht durch
Sprechfunkgeräte, Rundfunksender oder
andere Hochfrequenzquellen, können die
Datenübertragung stören. Um hier möglichst praxisnahe Messergebnisse zu erhalten, hat die GHMT nicht, wie in IEC 8013 vorgesehen, die gestrahlte Störfestigkeit
von 26 bis 500 MHz überprüft, sondern die
IEC/EN 61000-4-3 herangezogen, bei der
von 80 MHz bis 1 GHz und amplitudenmoduliert geprüft wird. Die Feldstärke lag
bei 10 V/m. Darüber hinaus simulierte sie
ein Mobilfunkszenario durch Pulsmodulation im Bereich um 900 MHz. Das entspricht in etwa dem D-Netz. Auch hier gab
es beim geschirmten System keinerlei Probleme. Das ungeschirmte zeigte bei Störfrequenzen zwischen 90 und 110 MHz
starke Einbrüche im Datenverkehr, die bis
zum Absturz führten, und das sowohl bei
Ethernet als auch bei Fast Ethernet.
Ein ähnliches Ergebnis zeigt sich,
wenn ein starkes niederfrequentes elektromagnetisches Feld auf die Anlage einwirkt. Ursache dafür können Rundfunkstationen im Lang,- Mittel- oder Kurzwellenbereich, Sprechfunkgeräte oder industrielle, wissenschaftliche oder medizinische Geräte sein. Das Feld in diesem
Frequenzbereich (0,15 bis 80 MHz) wirkt
dann direkt auf die Datenleitungen ein. In
der Prüfung wurde ein Magnetfeld mit einer elektromagnetischen Kraft (EMK)
von 10 V über eine Einkoppelzange direkt in die Datenleitung geleitet. Wieder
gab es beim geschirmten Aufbau keinerlei Störungen, beim ungeschirmten kam
es dagegen bei der Ethernet-Übertragung
zu Einbrüchen in der Auslastung sowie
zu CRC-Errors (Cyclic Redundancy
Check). Bei der Fast-Ethernet-Übertragung brach die Übertragung wieder ab.
Nicht nur Felder, sondern auch geschal-
www.lanline.de
tete Induktivitäten, wie sie Relais, Schütze oder Leuchtstofflampen enthalten,
sind potentielle Störquellen für ein Netzwerk. Denn die Induktivität in diesen
Komponenten induziert beim Schaltvorgang eine Spannung; das wiederholte
Wiederzünden der sich öffnenden Schaltkontakte verursacht Impulspakete mit
hoher Frequenz. Diese Bursts genannten
Ereignisse lassen sich mit einem BurstGenerator simulieren. Die GHMT koppelte solche Bursts sowohl in die Netzals auch in die Datenleitungen entsprechend der Prüfnorm ein. Beide Testauf-
Auftraggeber und Ausführende
der Studie
Die Studie gab eine Gruppe von Kabelund Komponentenherstellern aus dem
ZVEI in Auftrag, die von Wolfgang
Weidhaas des Fachverbands Kabel und
isolierte Drähte koordiniert wurde. Das
sind im Einzelnen:
Albert Ackermann
Alcatel Kabel
BTR Blumberger Telefon und Relais
Corning Cable Systems SCC
Dätwyler Kabel + Systeme
Kerpenwerk
Leoni Kabel
NK Networks
Telegärtner Karl Gärtner
Die Studie führte die GHMT Gesellschaft für Hochfrequenz-Messtechnik aus
Bexbach durch.
bauten haben dabei die Einkopplung in
die Netzleitungen ohne Störungen überstanden; als die Prüfingenieure allerdings
in die Datenleitung einkoppelten, kam es
beim ungeschirmten Aufbau bei der
Ethernet-Anwendung zu einer merklich
geringeren Anzahl übertragener Datenpakete, bei Fast Ethernet führte die
Störung zum Totalabbruch. Auch hier
waren laut GHMT beim geschirmten
Aufbau keinerlei Störungen erkennbar.
Zudem wollten die Prüfer sehen, wie
sich die Systeme bei Stoßspannungen im
Versorgungsnetz verhalten. Hierzu leiteten sie einen Surge-Impuls in einer so genannten Blitzstoßspannungsform kapazi-
L AN line 5/2000
105
SCHWERPUNKT: VERKABELUNG
tentialausgleichs-Erdungskonzept dafür
sorgen, dass es nicht
zu solchen Ausgleichsströmen
kommt. Denn eine
nicht korrekte Installation kann sie sehr
wohl für Störungen
sorgen.
Die GHMT testete
darüber hinaus die
Störfestigkeit der Systeme gegenüber imDie geerdete Metallplatte im Kabelaufnahmegestell simuliert Metallträger und -kanäle in den Leitungswegen
Quelle: GHMT pulsförmigen Magnetfeldern wie sie
beim Blitzeinschlag
tiv ein. Da dies jedoch nur die Netzlei- auftreten können. Das Magnetfeld einer
tungen betraf, kam es bei keinem der Spule um die Anlagen hatte eine maximaMessaufbauten zu Veränderungen im le Frequenz von 25 kHz und eine FeldstärDatenverkehr.
ke von 300 A/m. Erstaunlicherweise reagierten beide Anlagen in keiner Weise auf
ZUSÄTZLICHE EMV-PRÜFUNGEN Nediese Störgröße. Das zeigt, dass ein ungeben diesen ab Mitte 2001 obligatorischen schirmtes System im unteren FrequenzbePrüfungen untersuchte die GHMT noch, reich weniger sensibel auf Störungen reawie sich das geschirmte System verhält, giert als im oberen.
wenn ein Störstrom von einem Ampere mit
50 Hz auf den Schirm der Datenleitung ge- TESTS MIT GEERDETER METALLPLATTE
leitet wird. Solche Schirmströme können Als Ergänzung zu diesen Messungen monzum Beispiel durch die Magnetfelder von tierte die GHMT noch eine geerdete MeTransformatoren, Hauptverteilungen oder tallplatte in das Kabelaufnahmegestell und
Stromschienensystemen entstehen oder überprüfte daraufhin erneut einige Störfesdurch Starkstromleitungen im Speise- tigkeitsparameter. Diese Bezugsmasse
schacht. Selbst hier traten bei der ge- sollte Metallträger und -kanäle in den Leischirmten Anlage keine Beeinflussungen tungswegen simulieren. Bei den Messunbei der Datenübertragung auf. In der Praxis gen mit dem geschirmten System ergaben
sollte der Betreiber jedoch mit einem Po- sich erwartungsgemäß keine Veränderun-
106
L AN line 5/2000
gen bei der Datenübertragung, doch beim
ungeschirmten Aufbau hatte die Platte sogar positive Auswirkungen. Die Prüfer hatten eigentlich erwartet, dass die Bezugsmasse die Symmetrie im Kabel beeinflussen würde. Das tat sie wohl auch, denn die
Unsymmetriedämpfung nahm mit Einbringen der Platte ab. Doch dieser Effekt
wurde aufgehoben, da die Metallplatte als
Reduktionsleiter, also wie ein externer
Schirm, wirkte, der die eingekoppelten
Störungen abführte. Dies geschah in einer
geringen aber durchaus erkennbaren
Größenordnung. Das zeigt, dass die EMVEigenschaften von ungeschirmten Systemen davon abhängen, wie sie verlegt sind.
Bei geschirmten Systemen spielt die Verlegeart keine große Rolle.
STÖRSPANNUNGEN OHNE NETZBETRIEB Um eine Aussage über die Größen-
ordnung der Störungen machen zu können,
koppelte die GHMT in die ruhenden Anlagen, also ohne laufende Anwendungen,
noch einmal die EMV-Störungen ein. Ein
Oszilloskop und ein Spektrum-Analyzer
nahmen die dadurch entstandenen Signale
in der Leitung auf. Wenn man davon ausgeht, dass die Ausgangsspannung einer
Netzwerkkarte bei zwei Volt liegt und über
den Link um etwa 20 dB gedämpft wird,
bleibt am anderen Ende nur noch eine Signalstärke in der Größenordnung von 200
mV. Die gemessenen eingekoppelten Störsignale erreichten bei dem ungeschirmten
System durchaus den Bereich um 80 mV,
während das geschirmte kaum über 20 mV
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Messungen an der
Gesamtanlage
ungeschirmt
10BaseT 100BaseTX
geschirmt
10BaseT 100BaseTX
Statische Entladung
(EN 61000-4-2)
Kontakt
ok
ok
ok
ok
Luft
-
zerstörte Ports
ok
ok
Koppelplatte
Einfluss
Absturz
ok
ok
Elektomagnetisches
Feld (EN 61000-4-3)
Absturz
Absturz
ok
ok
Bursts (EN 61000-4-4)
Datenleitung
Einfluss
Einfluss
ok
ok
Netzleitung
ok
ok
ok
ok
Stoßspannungen
(EN 61000-4-5)
ok
ok
ok
ok
Elektromagnetisches
Feld in Leitung
(EN 61000-4-6)
Datenleitung
Einfluss
Absturz
ok
ok
Netzleitung
ok
ok
ok
ok
Ausgleichsströme
auf dem Schirm
(in Anlehnung an
EN 61000-4-8)
-
-
ok
ok
Impulsförmiges
Magnetfeld (Blitz)
(in Anlehnung an
EN 61000-4-9)
ok
ok
ok
ok
Auswertung der kabelrelevanten EMV-Kenngrößen für die Störfestigkeit
hinaus kam. So können diese Störamplituden bei ungeschirmten Verkabelungssystemen im oberen Frequenzbereich den
Datenverkehr merklich stören. Beim geschirmten System wird diese Größenordnung laut GHMT erst bei einem für Gigabit Ethernet relevanten Frequenzbereich erkennbar.
FAZIT Die Link-Tests ergaben, dass es
für die Übertragung zunächst keinen Unterschied macht, ob das System geschirmt oder ungeschirmt ist. Für das ungeschirmte System spricht hier, dass es
wegen des fehlenden Kabelschirms einfacher zu installieren ist. Dem geschirmten könnte man zugute halten, dass es
sich um ein extremes Mix-and-MatchSystem handelt, und die Branche für den
Klasse-E-Link derzeit nur zu aufeinander
abgestimmten Systemen rät. Aber dieser
Aufbau wurde ja bewusst so gewählt.
Bei den EMV-Eigenschaften zeigen
sich jedoch sehr deutlich die Stärken
www.lanline.de
des geschirmten Systems, das sich
durch nichts beeinflussen ließ. Beim
ungeschirmten kam es mehrmals zu
Systemabstürzen, und bei der Prüfung
der Störfestigkeit gegenüber elektrostatischer Entladung wurden Ports gar zerstört. Hier hielt das ungeschirmte System nicht einmal die Mindestanforderungen der Prüfnorm ein. Es zeigte sich
auch, dass die Einflüsse der Störungen
mit der Datenrate zunahmen. Diese
Phänomene kann der Planer aber durch
geschickte Verlegung der Kabel etwas
abmildern. Doch bei Gigabit Ethernet
werden die Ausfälle beim ungeschirmten System wohl noch eklatanter werden.
Die Beteiligten planen diese Untersuchungen für Gigabit Ethernet zu wiederholen, sobald qualitativ hochwertige aktive Komponenten für Gigabit Ethernet
über Kupfer (1000BaseTX) auf den
Markt kommen.
(Doris Behrendt)
SCHWERPUNKT: VERKABELUNG
NEUES AUS DER VERKABELUNGSNORMUNG
In Zukunft doch
LWL-Klassen?
Die Arbeitsgruppe 3 von ISO/IEC JTC 1/SC 25 legt die internationalen
Standards für strukturierte Verkabelungssysteme (Customers Premises
NEUE KLASSE D UND KATEGORIE 5
Cabling) fest. Sie traf sich im Februar in Sydney und diskutierte dort
Beim vorletzten Treffen in Cancun haben
die Teilnehmer beschlossen, für die nächste Ausgabe der Klasse D bei den Kanalgrenzwerten die Werte der amerikanischen
EIA/TIA-Kategorie 5e zu verwenden. Die
Entscheidung basiert weniger auf technischen als vielmehr auf Marketinggründen.
Viele Teilnehmer haben damals befürchtet,
dass eine künftige Kategorie 5/Klasse D,
die schlechter als die TIA-Kategorie 5e ist,
vom Markt nicht akzeptiert werden wird.
TIA hat die Kategorie 5e definiert, um
die Übertragung von Gigabit Ethernet auch
über amerikanische Kategorie-5-WorstCase-Verkabelungen mit Cross Connect
sicherzustellen. Sie unterscheidet sich von
der internationalen Kategorie 5 vor allem
durch etwas schärfere Grenzwerte beim
NEXT (+3 dB) und in der Rückflussdämpfung. Die Entscheidung, die TIA-Kategorie-5e-Werte als neue Klasse-D-Kanalgrenzwerte bei ISO/IEC zu übernehmen,
erzeugt nun zwei Probleme:
Es wird zum einen in der zweiten Ausgabe neue Kategorie-5-Grenzwerte für
Komponenten sowie Klasse-D-Grenzwerte für den Kanal und Permanent Link geben, die sich von den gleichnamigen
Grenzwerten der ersten Ausgabe unterscheiden. Man wird also künftig sehr vorsichtig unterscheiden müssen, ob man von
der Kategorie 5/Klasse D der ersten oder
der künftigen zweiten Ausgabe spricht.
Zur Hilfestellung wird es in der zweiten
Ausgabe einen Anhang geben, der die Historie der ersten Ausgabe enthält. Dort sind
dann Komponenten und Grenzwerte erwähnt, die in der zweiten Ausgabe nicht
mehr berücksichtigt sind (etwa Kategorie3- und 150-Ohm-Komponenten) oder die
verändert wurden (beispielsweise Kategorie 5/Klasse D).
hauptsächlich die zweite Ausgabe des Verkabelungsstandards “ISO/IEC
11801:1995 Information Technology – Customer Premises Cabling”.
Dessen Veröffentlichung ist für 2001 geplant.
ieser Standard umfasst die neuen
Verkabelungsklassen E und F sowie
die Komponentenkategorien 6 und 7.
Auch eine Klassifizierung für Lichtwellenleiter ist im Gespräch. Bei dem Treffen in Sydney diskutierten die Delegierten die eingegangenen Kommentare zu
den überarbeiteten Entwürfen der einzelnen Kapitel des Standards und beschlossen dann gemeinsam die notwendigen
Abänderungen. Dabei lag der Schwer-
D
den entsprechenden Komponentengrenzwerten berechnet wurden, blieben weitgehend unverändert. Bei der Klasse F
fügte die Arbeitsgruppe noch die fehlenden Grenzwerte für ELFEXT sowie Powersum-ELFEXT ein und passte die
Grenzwerte für die Rückflussdämpfung
(Return Loss) bei den Klassen E und F
noch etwas an.
Der Permanent Link, den die Installateure als Grundlage für Abnahmemessungen
Bild 1. TO: Telecommunications Outlet oder Anschlussdose; CP: Consolidation Point;
C1, C2: Patch-Panels, die in Verbindung einen Cross Connect darstellen
punkt auf den Kapiteln 6 Implementation, 7 Performance und 8 Cables. Der
folgende Beitrag geht auf die wichtigsten
Themen der Veranstaltung ein.
KUPFER-CHANNEL UND PERMANENTLINK-KONZEPT Schon bei dem letzten
Treffen verabschiedeten die Delegierten
das Modell des Kanals für Kupferverkabelungen (Bild 1). Er besteht aus 90 Metern
Datenkabel, vier Steckverbindern und in
Summe zehn Metern flexiblem Kabel.
Die Kanalgrenzwerte für die Kupferklassen A bis F, die mit diesem Modell und
108
de. Bei Strukturen mit CP werden in mindestens 80 Prozent der Fälle auch diese
schärferen Grenzwerte eingehalten. Sollten
bei einer Installation die Permanent-LinkGrenzwerte dennoch nicht eingehalten
werden, muss der Installateur den gesamten
Kanal mit den Kanalgrenzwerten durchmessen und kann so definitiv beurteilen, ob
die Installation normgerecht ist oder nicht.
L AN line 5/2000
benötigen, war für die zweite Ausgabe des
Standards noch nicht definiert. Hier ergibt
sich nämlich für Open-Office-Verkabelungen mit einem Consolidation Point (CP)
das Problem, dass für erste Messungen am
CP schärfere Grenzwerte notwendig wären
als für spätere Messungen an der Anschlussdose (TO). Die Delegierten haben nun in
Sydney beschlossen, dass für die Berechnung der Grenzwerte der Einfluss des CP
vernachlässigbar sei. Das bedeutet, das Berechnungsmodell des Permanent Link besteht wie bisher aus 90 Metern Datenkabel
und je einem Steckverbinder an jedem En-
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Bild 2. Dämpfung und NEXT für Kabel der künftigen Kategorien 5 (Blau), 6 (Grün) sowie 7 (Rot) und zum Vergleich die bisherige Kategorie 5 (Gelb)
Das zweite Problem ist im Vergleich dazu schwerwiegender: Denn obwohl
ISO/IEC und TIA zu gleichen Klasse-DKanalwerten kommen, ergeben sich unter-
www.lanline.de
schiedliche Dämpfungsgrenzwerte für die
Komponenten und den Permanent Link, da
sich die Modelle des Kanals bei TIA und
ISO/IEC unterscheiden. Beim TIA-Stan-
dard, der von ungeschirmten Verkabelungen ausgeht, sieht für flexible Kabel nur 20
Prozent mehr Dämpfung als bei Datenkabeln vor. Bei ISO/IEC (und auch bei
CENELEC) beträgt dieser Wert 50 Prozent, weil für geschirmte Patch-Kabel aus
technischen Gründen generell mehr Dämpfung vorgesehen werden muss als für ungeschirmte. Deshalb hat die Arbeitsgruppe
die Kategorie-5-Grenzwerte für die Dämpfung der Datenkabel gegenüber der Kategorie 5e von TIA/EIA entsprechend verschärft, um wieder auf den gleichen KlasseD-Kanalwert zu kommen (siehe Bild 2).
Insertion Loss Deviation (ILD) ist ein
Effekt, der erst in letzter Zeit bekannt
wurde, da er nur bei Frequenzen größer
100 MHz bemerkbar wird. Zur Erklärung
des Effekts ist etwas Theorie notwendig:
Will ein Installateur die Dämpfung einer
Komponente (zum Beispiel eines Kabels)
messen, müsste er die Komponente bei
der Messung genau mit ihrer eigenen Im-
L AN line 5/2000
109
SCHWERPUNKT: VERKABELUNG
pedanz am Ende abschließen. Da dies in
der Praxis nicht möglich ist, benutzt man
als Abschluss genau 100 Ohm und bezeichnet die gemessene Größe nicht mehr
als Dämpfung, sondern als Einfügedämpfung (Insertion Loss). Wegen der Fehlanpassung ist die Einfügedämpfung immer
etwas höher als die Dämpfung. Misst der
Installateur nun nicht nur eine einzelne
Komponente, sondern einen ganzen Kanal,
hat er zwangsläufig lauter kleine Impedanzfehlanpassungen zwischen den ein-
naldämpfungswerten noch nicht enthalten.
Aus Bild 3 ist aber auch zu erkennen, dass
der Effekt der ILD für die Klassen A bis D
(100 MHz) nicht relevant ist. Inwieweit die
Arbeitsgruppe 3 die ILD bei den Klassen E
und F berücksichtigen wird, ist noch nicht
entschieden und wird bei den nächsten Sitzungen diskutiert werden. Sollte sie
Berücksichtigung finden, müssten entweder die Kanaldämpfungen der Klassen E
und F erhöht oder die Kabeldämpfungen
der Kategorien 6 und 7 reduziert werden.
Channel insertion loss
0
-10
-20
dB
-30
-40
IL
-50
-60
-70
-80
0,00E+00
1,00E+08
2,00E+08
3,00E+08
4,00E+08
5,00E+08
6,00E+08
Frequency
Bild 3. Simulierte Einfügedämpfung (Insertion Loss) eines Kanals, bestehend aus Kategorie-5-Kabelstücken und -Steckverbindern
Quelle: Eric Bech, Delta, DK
zelnen Komponenten. Diese Fehlanpassungen führen einerseits zu Reflexionen,
die über die Rückflussdämpfung ermittelt
werden können. Bei höheren Frequenzen
erhöhen diese Fehlanpassungen aber auch
die Dämpfung; diese frequenzabhängige
Dämpfungssteigerung heißt auch Insertion
Loss Deviation (ILD).
In Bild 3 ist das Ergebnis einer mathematischen Simulation von Eric Bech vom
dänischen Messlabor Delta dargestellt. Die
Kurve stellt den Insertion Loss eines Kanals, bestehend aus einem Meter Kabel,
Steckverbinder, vier Meter Kabel, Steckverbinder, 90 Meter Kabel, Steckverbinder, fünf Meter Kabel und Steckverbinder
dar. Die Grafik zeigt, dass der Dämpfungsverlauf oberhalb von etwa 100 MHz aufgrund der ILD wellig wird. Diese zusätzliche Dämpfungserhöhung, hervorgerufen
durch die ILD, ist in den aktuellen Ka-
110
L AN line 5/2000
Von Seiten der Steckverbinder gibt es
wenig Neues zu berichten. Wie beim letzten Treffen in Berlin beschlossen, ist der
RJ45-rückwärtskompatible Steckverbinder von Alcatel der bevorzugte Steckverbinder für die Kategorie 7. Die Standardisierung des noch nicht verfügbaren Steckverbinders ist noch nicht abgeschlossen.
Die Rückwärtskompatibilität mit Kategorie-6-RJ45-Steckverbindern zu erreichen,
stellt eine hohe Anforderung dar. Beim zur
Sicherheit ausgewählten und bereits verfügbaren Steckverbinder von Siemon ist
die Standardisierung ebenfalls noch nicht
abgeschlossen.
Auf der LWL-Seite blieb die erwartete
Diskussion über einen zusätzlichen Steckverbinder für die Anschlussdose aus. Von
den Herstellern der beiden Favoriten MTRJ (Tyco Netconnect, ehemals AMP) und
LC (Lucent) waren zwar verdächtig viele
Delegierte vertreten, zu einer Kampfabstimmung kam es allerdings nicht. Scheinbar wollen beide Hersteller den Markt entscheiden lassen. Damit bleibt es vorerst bei
der bisherigen Festlegung des SC-DuplexSteckverbinders für die Anschlussdose am
Arbeitsplatz. Die Option des bisher ebenfalls erlaubten ST-Steckverbinders wird es
allerdings künftig nicht mehr geben. Das
alles betrifft aber nur die Anschlussdose
am Arbeitsplatz. An anderen Orten (etwa
im Etagenverteiler) hat der Anwender die
Freiheit, jeden beliebigen Steckverbinder
einzusetzen.
Bereits in vergangenen Sitzungen wurde
mehrfach versucht, ähnlich wie bei Kupfer
auch für LWL optische Klassen zu definieren. Bei der letzten ISO/IEC-Sitzung in
Berlin gaben die Teilnehmer das Vorhaben
eigentlich schon auf. Doch inzwischen hat
die Arbeitsgruppe Cenelec TC 215 WG 1,
die an der zweiten Ausgabe des europäischen Verkabelungsstandards EN 50173
arbeitet, einen neuen Vorschlag für eine
Klassifizierung von LWL-Kanälen erarbeitet und zur Diskussion gestellt. Die Arbeitsgruppe 3 der ISO/IEC-Normierung
diskutierte in Sydney diesen Vorschlag der
Cenelec und vereinbarte am Ende ein Konzept, bei dem es abhängig von der maximalen Entfernung vier LWL-Klassen mit
verschiedenen Übertragungsraten gibt. Die
Klassifizierung könnte in etwa auf eine
Einteilung hinauslaufen wie sie in der Tabelle dargestellt ist.
AMENDMENT FÜR GIGABIT ETHERNET
In Sydney ging es aber nicht nur um die
zweite Ausgabe des Verkabelungsstandards, sondern auch um die Erweiterungen
zur bestehenden ersten Ausgabe. Das
Amendment 2 zur 1. Ausgabe von ISO/IEC
11801:1995 ist endgültig verabschiedet. Es
liegt bereits seit Ende letzten Jahres in gedruckter Form vor und enthält die Definition von Permanent Link und Channel für
die anwendungsneutrale Verkabelung. Die
Spezifikationen der Kupferübertragungsklassen C und D wurden entsprechend angepasst. Und durch die Aufnahme neuer
Übertragungsparameter wie ELFEXT
(Equal Level Far End Crosstalk), Powersum-NEXT (das Nahnebensprechen über
www.lanline.de
SCHWERPUNKT: VERKABELUNG
alle Adernpaare), PoDatenrate (MBit/s) Distanz in m
wersum-ACR (At300
500
2000
tenuation to Cross10
Klasse 1
Klasse 1
Klasse 1
talk Ratio über alle
100
Klasse 1
Klasse 1
Klasse 1
Adernpaare), Power1000
Klasse 1
Klasse 2
Klasse 4
sum-ELFEXT (ELF10.000
Klasse 3
Klasse 4
Klasse 4
EXT über alle Paare)
Beispiel einer Klassifizierung für LWL Kanäle
sowie die maximale
Laufzeitdifferenz
(Delay Skew) wurde sichergestellt, dass
Da die ISO/IEC seit der Veröffentli1000Base-T über Kupferverkabelungen chung der ersten Ausgabe 1995 schon
der Klasse D übertragen werden kann. Die zwei Corrigenda und zwei Amendments
einzelnen Messparameter sind in der LAN- publiziert hat, druckte es im Januar zur
line 12/98 ab Seite 160 detailliert darge- besseren Übersicht noch einmal die erste
stellt. Der Artikel lässt sich im LANline- Ausgabe inklusive der Corrigenda und
Volltext-Archiv unter http://www.lanli Amendments in einem Dokument. Die
ne.de abrufen (Anmerkung der Redaktion). Bezeichnung lautet ISO/IEC 11801:
Bei dem Amendment 2 hat die Arbeits- 2000/01, 1st edition.
Die drei Teile der Reihe ISO/IEC 14763
gruppe jedoch nur die Leistungsklassen für
den Permanent Link und Channel ange- “Implementation and operation of custopasst, die Spezifikationen der Kabel und mer premises cabling” wurden bereits im
der Anschlusstechnik (etwa Kategorie 5) letzten Jahr verabschiedet. Der erste Teil
“Administration for customer premises cablieben unverändert.
www.lanline.de
bling” wurde nun als Standard veröffentlicht. Die Teile zwei “Planning and installation” und drei “Acceptance testing for
optical fibre cabling” werden in Kürze als
Technical reports veröffentlicht.
WEITERES VORGEHEN Bis Ende April
sollen die einzelnen Autoren die diskutierten Kapitel für die zweite Ausgabe überarbeitet haben. Alle Teilnehmer der WG 3
sind danach aufgefordert, diese neuen Entwürfe bis Ende Mai zu kommentieren. Die
eingegangenen Kommentare werden dann
auf der nächsten Sitzung von ISO/IEC JTC
1/SC 25/WG 3 diskutiert werden. Sie findet vom 12. bis 16. Juni in Tromsø/Norwegen statt.
(Werner Sittinger/db)
Der Autor ist Schweizer Delegierter bei
ISO/IEC JTC 1/SC 25/WG 3 und CENELEC TC 215 WG 1 sowie Produktmanager
bei Dätwyler.
L AN line 5/2000
111
SCHWERPUNKT: VERKABELUNG
GRUNDLAGEN Seit den frühen Ent-
GIGABIT ETHERNET IM BACKBONE
Oft kann die
Infrastruktur bleiben
Als die Entwickler von Gigabit Ethernet die Anforderungen an Highspeed-Backbones definierten, haben sie auch an die bestehenden
Verkabelungen gedacht. In vielen Fällen wird es ausreichen, allein die
aktiven Komponenten zu tauschen. Trotzdem muss die installierte Basis
einigen Anforderungen genügen, vor allem, wenn sie auch für zukünftige Anwendungen noch geeignet sein soll.
ie Entwickler des derzeit in der
Einführung befindlichen Gigabit
Ethernet gingen sehr früh der Frage
nach, ob und wie ein bestehendes LWLNetz (LWL: Lichtwellenleiter) auch für
dieses Hochgeschwindigkeitsprotokoll
verwendet werden kann. Die amerikanische TIA (Telecommunication Industries Association) bildete bereits 1996
eine Taskgroup 2.2, die einen Rundversuch mit den seinerzeit marktverfügbaren LWL-Fasern durchführte. Sie untersuchte zum Beispiel, wie MultimodeFasern darauf reagieren, wenn sie bei
einer Übertragungsrate von 1 GBit/s mit
einem Laser angeregt werden. Parallel
dazu entwickelte IEEE 802.3z die Systemstandards, die heute unter der Bezeichnung 1000Base-SX und 1000Base-LX bekannt sind. Die dort zugrunde
gelegten Anschlussreichweiten basie-
D
ren auf den in der installierten Basis anzutreffenden Glasfasern.
Dem Betreiber ausgedehnter Backbones werden die überbrückbaren Reichweiten mit Multimode-Fasern kurz vorkommen, und schon mehren sich die
Anwender, die bereit sind, sich auf eine
Zukunft mit Singlemode-Fasern im lokalen Netz einzustellen. Bei Neuinstallationen von LWL-Backbones bieten
sich dem Errichter heute jedoch Alternativen, bei denen er ohne große Zusatzinvestitionen eine einfach zu handhabende und zukunftssichere Verkabelung realisieren kann, wenn er entsprechend hochwertige Fasern einsetzt. Mit
diesem Hintergrundbericht sollen Netzbetreiber Bewertungsmaßstäbe an die
Hand bekommen, um ihre individuelle
Netzwerkinfrastruktur möglichst wirtschaftlich konzipieren zu können.
Bild1. Moden-Anregung mit lichtemittierenden Dioden, LEDs und mit
Laserdioden
Quelle: Plasma Optical Fibre
112
L AN line 5/2000
wicklungen der LWL-Technik haben
sich im Wesentlichen zwei Typen von
Lichtwellenleitern durchgesetzt: die
Multimode-Faser (MM-Faser) mit Gradienten-Indexprofil (das heißt, der Brechungsindex verändert sich kontinuierlich im Faserquerschnitt) und die Singlemode-Faser (SM-Faser) mit StufenIndexprofil (nur zwei verschiedene Brechungsindizes, wobei der Kern zur
Übertragung dient). Die MM-Faser
kann mit preiswerten LEDs angeregt
werden, zeigt jedoch übertragungstechnische Nachteile auf größeren Strecken,
die wesentlich durch die Laufzeitunterschiede der Moden (Moden-Dispersion)
hervorgerufen werden. Moden sind die
verschiedenen möglichen Ausbreitungszustände in der Faser oder anschaulich gesprochen: die potentiellen
Wege des Lichts durch die Faser, die
sich aus den unterschiedlichen Eintrittswinkeln in die Faser ergeben. Die Laufzeitunterschiede führen zu einer Impulsverbreiterung der übertragenen Signale, sodass sich die MM-Faser aus
Systemsicht wie ein Tiefpassfilter verhält. Das heißt: Speist der Anwender ein
Signal mit einer hohen Frequenz in die
Faser ein, so weitet sich dieser Impuls
während der Übertragung in der Faser
zeitlich so weit auf, dass er sich mit seinen Nachbarimpulsen vereinigt. Die
Empfangselektronik kann dann die ursprünglich eingespeisten Impulse nicht
mehr rekonstruieren. Die Grenzfrequenz, ab der diese Vermischung der
Signale auftritt, kann aus der modalen
Bandbreite (oder dem Bandbreitenlän-
Bild 2. Zeitlicher Verlauf der Lichtleistung am Empfänger
Quelle: Plasma Optical Fibre
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Das erklärt die heu- LED-Anregung. Auf den kurzen
te vielerorts anzu- Strecken eines LANs kommt es praktreffende
Vertei- tisch zu keiner Moden-Mischung, solung: SM-Fasern in dass dieser Anregungszustand bis zum
Weitverkehrsnet- Empfänger erhalten bleibt. Erste praktizen (WANs) und sche Versuche mit konventionellen
MM-Fasern im Un- MM-Faser und Laseranregung zeigten
t e r n e h m e n s n e t z paradoxerweise eine deutlich geringere
(LAN).
Systembandbreite als aus der modalen
Doch durch die Bandbreite der Faser zu erwarten gewezunehmenden Band- sen wäre.
breiten werden SMDie Erklärung liegt in der starken BeFasern auch für den tonung der Kernmoden. Bild 2 zeigt den
LAN-Bereich wirt- zeitlichen Verlauf der Lichtleistung am
schaftlich immer in- Empfänger. Es bilden sich bei bestimmteressanter. Gigabit ten Fasern so genannte Plateaus aus, die
Bild 3. Typische Fehlerbilder im Faserkern sind der abrupte Abfall des
Ethernet erfordert die Auswertung des Signals durch die
Brechungsindex (dip), die Plateaubildung (flat top) sowie ein zu steiler
Verlauf des Brechungsindex (peak). Beim plasmaaktivierten Aufbau des allerdings zwingend
Empfängerelektronik erheblich beeinIndexverlaufs (PCVD-Prozess) sind die Brechungsindizes so eng
Laser-Elemente,
da
trächtigen. Dieser Verlauf sollte ideatoleriert, dass diese Fehlbilder nicht auftreten.
Quelle: Plasma Optical Fibre eine Modulationsgelerweise einer Parabel entsprechen, soschwindigkeit von dass die Faser für alle Moden sowohl im
1 GBit/s mit LEDs zentralen Bereich des Kerns als auch in
genprodukt) der Faser abgeleitet wer- aus physikalischen Gründen schlicht dessen Randbereich gleich lang erden; sie sinkt jedoch in jedem Fall mit nicht zu realisieren ist. Interessant war scheint. Der Herstellungsprozess der
der Länge des LWLs. Daher kann einer daher, wie sich konventionelle MM-Fa- Vorform, aus der später die LWL-Faser
bestimmten Länge der Faser eine aus sern bei der Anregung mit Lasersendern gezogen wird, macht gerade den zentrader modalen Bandbreite resultierende verhalten.
len Kernbereich zur Problemzone.
Übertragungsfunktion zugeordnet werBei der OVD-Methode (Outside Vaden. Praktisch anzutreffende Werte sind MULTIMODE-FASERN MIT LASER-AN- por Desposition) zum Beispiel wird der
zum Beispiel um die 1000 MHz bei REGUNG Eine LED leuchtet eine rela- Verlauf der verschiedenen Brechungs1300 nm Lichtwellenlänge auf einer ein tiv große Fläche aus und weist eine indizes über Beschichtungen von außen
Kilometer langen Strecke und 400 MHz große Strahlöffnung auf. Daher wird aufgebracht, beim MCVD-Verfahren
der lichtführende Bereich der LWL (Modified Chemical Vapor Desposibei 850 nm.
Die SM-Faser vermeidet das Problem überstrahlt, sodass alle Moden Licht- tion) wird ein Glasrohr von innen beder Moden-Dispersion, da wegen des energie transportieren. Regt ein Laser schichtet und der Faserkern erst am Enkleinen lichtführenden Kerns nur eine bei der MM-Faser aber nur die kernna- de eingebracht. Und beim PCVD-VerMode ausbreitungsfähig ist. Dadurch hen Moden an, transportieren diese ei- fahren (Plasma Activated Chemical Vaerlangt sie ein rechnerisches Bandbrei- nen höheren Energieanteil als bei der por Desposition) werden diese Schichten in einem Plastenlängenprodukt von größer 10 GHz
ma auf das Glaskm, das nur noch durch seine chromatische
rohr gedampft.
Dispersion begrenzt wird. Das heißt, es
Dieses Verfahren
treten nur noch Laufzeitunterschiede
ermöglicht einen
auf, weil der Brechungsindex der Faser
nahezu idealen Pamaterialbedingt für verschiedene Welrabelverlauf
der
lenlängen unterschiedlich ist oder weil
Brechungsindizes.
sich die Lichtintensität bei unterschiedBei den anderen
lichen Wellenlängen unterschiedlich
kommt es zu Plaauf den Faserquerschnitt verteilt.
teaus und anderen
Dem Vorteil hoher Bandbreite steht
Fehlformen.
Die
jedoch gegenüber, dass die kleinen
Plateaus sind auf
Kerndimensionen eine hochpräzise
LaufzeitunterschieStecker- und Spleißtechnik sowie kost- Bild 4. Offset-gespleißtes Patch-Kabel zur Moden-Konditionierung
Quelle: IEEE de zwischen den
spielige Laser zur Anregung erfordern.
114
L AN line 5/2000
www.lanline.de
Kernmoden (DMD: Differential Mode
Delay) zurückzuführen. Diese treten
zwar auch bei einer LED-Anregung auf,
wirken sich dort aber in der Gesamtbilanz kaum aus, weil sich die Lichtenergie im Wesentlichen auf die Rand-Moden konzentriert. Die Bandbreite einer
MM-Faser ist somit stark abhängig von
den Anregungsbedingungen. Diese Effekte lassen sich umgehen, wenn die
Vorform für die Faser nach dem PCVDProzess (Plasma Activated Chemical
Vapor Deposition) gefertigt wird. Denn
die sehr kontrollierte Glasabscheidung
und ein patentiertes Reinigungsverfahren sorgen dafür, dass das BrechungsIndexprofil nahe am Idealzustand liegt
(parabelförmig).
GIGABIT-ETHERNET-SPEZIFIKATIONEN IEEE 802.3z spezifizierte mit Rück-
sicht auf bestehenden Installationen eher
konservative Anschlusslängen (Tabelle
1). Hierzu sind jedoch gleichzeitig die
Anregungsbedingungen definiert worden. Diese sehen vor, dass der Betrieb bei
850 nm Wellenlänge mit VCSEL-Elementen (Vertical Cavity Surface Emitting Laser) erfolgt, die einen definierten
CPR-Wert (Coupled Power Ratio) aufweisen. Bei 1300 nm Lichtwellenlänge
muss der Anwender Fabry-Perot-Laser
einsetzen. Das sind alles Laserelemente,
die aus der SM-Fasertechik stammen und
nur sehr wenige Moden anregen. Und
will der Anwender diese in Kombination
mit minderwertigen Fasern einsetzen,
benötigt er für Gigabit Ethernet spezielle,
Moden-konditionierende Patch-Kabels
wie es im Bild 4 dargestellt ist. Dieses
Spezial-Patch-Kabel nutzt den Umstand
aus, dass auch Fasern, die im Kern einen
ungünstigen
Brechungsindex-Verlauf
aufweisen, im Randbereich in etwa das
Idealprofil haben. Bei diesem Patch-Kabel regt deshalb eine SM-Faser genau
diese Kernrandzone der MM-Faser an
und umgeht damit buchstäblich die Kernzone.
PCVD-GEFERTIGTE FASERN ALS ALTERNATIVE Statt aufwendiger Patch-Ka-
bel oder gar der Verwendung reinrassi-
www.lanline.de
L AN line 5/2000
115
SCHWERPUNKT: VERKABELUNG
LWL-Kabel hergestellt nach dem PCVD-Verfahren
Bild 5. Die Hicap-Kabel aus der UC2000-Baureihe von NK Networks
werden nach dem PCVD-Verfahren hergestellt
Bild 6. Augendiagramm einer 50-µm-Faser bei 2200 m Faserlänge und
angeregt mit einem Fabry-Perot-Laser bei 1300 nm; die Faser wurde
nach dem PCVD-Verfahren hergestellt.
Quelle: Plasma Optical Fibre
1000Base-SX Distanz
62.5/125 µm 160 MHz*km
220 m
200 MHz*km
275 m
50/125 µm 400 MHz*km
500 m
500 MHz*km
550 m
Anregung Durch einen definierten
CRC-Wert, der eine gleichmäßige Moden-Verteilung
sicherstellen soll.
1000Base-LX
500 MHz*km
Distanz
550 m
400 MHz*km
550 m
500 MHz*km
550 m
Option bei minderwertigen
Multimode-Fasern: Verwendung eines Moden-konditionierenden Patch-Kables
Tabelle: Anschlusslängen für Gigabit Ethernet nach IEEE 802.3z
Kern-/
Manteldurchmesser
62.5/125 µm
50/125 µm
1000Base SX
850 nm
400 m
750 m
1000Base LX
1300 nm
1000 m
2000 m
Tabelle: Mögliche Anschlusslängen für Gigabit Ethernet mit Fasern, die
nach dem PCVD-Verfahren hergestellt wurden
116
L AN line 5/2000
ger SM-Fasertechnik sollte ein Netzbetreiber, der zu Gigabit Ethernet migrieren will, besser auf MM-Faserqualitäten
zurückgreifen, die nach dem PCVDVerfahren gefertigt sind. Mit diesem
Verfahren lassen sich MM-Fasern mit
einer Präzision herstellen, dass sie die
für Gigabit Ethernet relevanten Übertragungsmerkmale über bis zu 2000 m
lange Anschlussleitungen übertragen
können. Damit wird erstmals wieder eine zu EN 50173 normkonforme LWLBackbone-Installation ausschließlich
mit MM-Fasern möglich. Bild 6 zeigt
ein typisches Augendiagramm einer
2200-m-Teststrecke bei 1300 nm an einer 50-µm-Faser.
EINFACHE
MIGRATIONSKONZEPTE
Die im Kernbereich mit minimalem
DMD (Differential Mode Delay: Laufzeitunterschiede zwischen den KernModen) einhergehende MM-Faser ermöglicht einfache Migrationskonzepte.
Dank bewährter Kabelbauformen (Bild
5) kann der Betreiber die Verkabelung
zunächst für Fast Ethernet nutzen und
muss später für die Aufrüstung zu Gigabit Ethernet nur noch einen “Kartentausch” vornehmen. In Tabelle 2 sind
die direkt erreichbaren Anschlusslängen zusammengefasst.
Dem Netzerrichter steht mit diesem
Übertragungsmedium ein Instrument
zur Verfügung, das auf die Fragen eines
künftigen Netzausbaus einfache Antworten liefert.
Bei heutigen Netzlasten wird kein
unnötiger Overhead installiert, und bei
steigendem Bedarf ist ein Aufrüsten mit
niedrigen Upgrade-Kosten jederzeit
möglich. Mit diesen hochwertigen Multimode-Fasern wird ein LWL-Backbone dadurch tatsächlich zu einer universellen Verkabelung.
(Carsten Fehr, Gerard Kuyt/db)
Carsten Fehr ist Produktmanager Datenkabel bei NK Networks in Köln und
Gerard Kuyt Produktmanager LWL bei
Plasma Optical Fibre in Eindhoven.
Beide Firmen sind Tochterunternehmen
der Draka Holding.
www.lanline.de
SCHWERPUNKT: VERKABELUNG
DATENNETZE VERKABELN
Mehr als nur
Strippen ziehen
Installateure für Datennetze haben es zur Zeit nicht leicht: Da die Normung für strukturierte Verkabelungen derzeit überarbeitet wird, müssen
sie zum Beispiel genau differenzieren zwischen der altbekannten Kategorie 5/Klasse D und den gerade verabschiedeten Ergänzungen dazu
für Gigabit Ethernet. Und zu alledem erarbeiten die internationalen
QUALIFIZIERTE INSTALLATEURE Ein
Normungsausschüsse zur Zeit eine zweite Ausgabe dieser Norm mit
Netzbetreiber sollte aus diesem Grund
bei der Auswahl des Installateurs darauf
achten, dass dieser eine Schulung für die
Netzwerkverkabelung absolviert hat, die
sowohl einen Theorie- als auch einen
Praxisteil enthält. Solche Seminare bietet
heute jeder namhafte Komponentenhersteller an; innerhalb eines Tages können
auch dem Einsteiger ausreichende
Kenntnisse über Verkabelungsnorm, Anschlusstechnik und Messtechnik vermittelt werden. Empfehlenswert sind solche
Kurse, die dem praktischen Teil die
höhere Priorität zukommen lassen. Und
für den Installateur sind die Weiterbildungskosten in jedem Fall gut angelegt,
weil er damit zusätzliche Aufwände nach
Installationsfehlern vermeiden kann und
eventuell über seine dokumentierten
Fähigkeiten (Zertifikat) zu weiteren Aufträgen in diesem Bereich kommt.
neuen Klassen und Kategorien. Es stehen neue Parameter, Grenzwerte
und sogar Verkabelungsmodelle im Raum. Wie soll der Installateur für
eine anstehende Verkabelung den Überblick bewahren und sicherstellen, dass seine Arbeit am Ende tatsächlich normkonform ist?
lücklicherweise wird in der Verlegepraxis nichts so heiß gegessen wie es
bei der Normierung gekocht wird. So beschränken sich die Anforderungen von
ISO/IEC 11801 und EN 50173 im Wesentlichen darauf, dass der Installateur
beim Verlegen der Kabel durch die Kanäle
und Rohre den Mindestbiegeradius einhält
und die Adernpaare für den Anschluss an
die Verteiler und Dosen nicht länger als 13
Millimeter ohne die werksseitig vorgegebene Verdrillung führt. Das hört sich zwar
einfach an, kann bei Nichteinhaltung jedoch dazu führen, dass die Verkabelung
bei der Endabnahme vor allem die Grenzwerte der Nebensprechdämpfung (NEXT)
nicht einhält und der Installateur zunächst
einmal die Fehlerursache mühselig lokalisieren muss. Unterschreitet das Kabel im
Verlegeverlauf häufig und deutlich den
vom Kabelhersteller vorgeschriebenen
Mindestbiegeradius oder verlaufen die
Adernpaare im Anschlussbereich grundsätzlich wesentlich längere Strecken unverdrillt, kann es sogar zu Übertragungsproblemen kommen. Die Sicherheitsabstände, gegeben durch Reserven bei Komponenten sowie Kabeln, gewährleisten im
Allgemeinen zwar eine einwandfreie
G
118
Deshalb sollte der Installateur besser sorgfältig arbeiten und anschließend sofort die
Anschlüsse überprüfen, anstatt sich auf
Reserven bei den elektrischen Werten der
Komponenten zu verlassen. Der Aufwand, die komplette Verkabelungsstrecke
nach einer misslungenen Abnahme zu
überprüfen, steht in keinem Verhältnis zu
dem höheren Zeitbedarf bei sorgfältiger
und überlegter Arbeit. Nicht unerheblich
sind dabei auch Erfahrung und Routine,
die den qualifizierten Installateur auszeichnen.
L AN line 5/2000
Datenübertragung, solange die messtechnischen Anforderungen gerade noch erreicht oder geringfügig unterschritten werden. Doch darauf darf sich der Installateur
keineswegs verlassen, denn die Abnahme
seiner Arbeit geschieht ausschließlich
durch Messungen mit einem LAN-Testgerät. In der heutigen Ausführung weisen
solche Geräte schon Abweichungen von
0,1 dB als “fail“, also nicht erreicht aus.
Beim Anschluss von Dosen können Montagehilfen verhindern, dass sich der Monteur an
den eingelöteten Bauteilen verletzt
Quelle: Telegärtner
KABELVERLEGUNG Ein erfahrener Installateur ist sich zum Beispiel bereits vor
dem Einziehen oder Einlegen der Datenkabel darüber im Klaren, wie und von
welcher Seite er die Kabel am sinnvollsten verlegt. Meist ist es zur Verbindung
von Etagen am einfachsten, die Kabel aus
dem obersten Stockwerk abzuseilen. Kritischer sind häufig die Verlegearbeiten
innerhalb der Etage, wenn zum Beispiel
in Altbauten keine offenen Brüstungskanäle vorliegen, sondern die Kabel
durch Rohre hindurchgezogen werden
müssen; dasselbe Problem tritt auf, wenn
die Kabel unter dem Boden in engen
Schächten bis zu den Bodentanks geführt
www.lanline.de
SCHWERPUNKT: VERKABELUNG
takt beeinträchtigen. Wichtig sind auch
Hinweise, wie für eine saubere und funktionssichere Schirmkontaktierung gesorgt
werden kann.
Kabelanschluss für Rangierverteiler
werden müssen. Sind enge Kurven zu bewältigen, ist eine zweite Person dringend
erforderlich, um die Kabel nachzuschieben, damit das Kabel an den Kanten nicht
beschädigt wird.
An den Anschlussorten – Rangierverteiler oder Dose – muss ausreichend Kabellänge als Reserve zur Verfügung stehen; zudem sollte an der Dose nach erfolgtem Anschluss die Möglichkeit bestehen, die Kabelreserve wieder in den
Kanal oder in das Rohr zurückzuschieben. Besser ist es, wenn in der Nähe der
Dose eine Kanalöffnung vorhanden ist,
um von hier das Kabel zurückzuziehen.
HILFREICHE ANLEITUNGEN Idealerweise liefert der Hersteller der Anschlusskomponenten eine verständliche und
durch Fotos oder Grafiken unterstützte
Anleitung mit, damit der Installateur die
Kabel fachgerecht anschließt. Daraus
sollte der Installateur mindestens entnehmen können, wie lange er das Kabel abisolieren soll und wie der Schirm und die
einzelnen Adern zu kontaktieren sind.
Außerdem gibt es Anschlussklemmen,
auf denen angegeben ist, welche Ader
welcher Klemmposition normgerecht zuzuordnen ist. Spätestens hier zeigt sich,
ob die Klemmen montagefreundlich mit
Farbmarkierungen entsprechend den
Aderfarben versehen sind; dies erspart einen Anschlussplan und kostbare Monta-
120
L AN line 5/2000
Quelle: Telegärtner
gezeit. Da die Norm verschiedene Farbzuordnungen zulässt, ist es vorteilhaft,
Verteiler und Dosen desselben Herstellers einzusetzen und damit gleiche Farbzuordnungen anzutreffen.
MONTAGEHILFEN Besonders in dicht
gepackten Schränken sind Montageablagen für Rangierverteiler während der Arbeit hilfreich. Auch bei den Dosen ist eine sichere Unterlage beim Aderanschluss
wichtig; muss der Installateur dabei die
Leiterplatte in der Hand halten, sollte
dafür eine Montagehilfe zur Verfügung
stehen, um Verletzungen durch die spitzen Enden der eingelöteten Bauteile zu
vermeiden. Nach dem Anschließen der
Verteiler und Dosen empfiehlt sich eine
Prüfung mit einem Kabeltester, der Adervertauschungen, Kurzschlüsse und Unterbrechungen anzeigt. Damit kann sich
der Installateur sofort Gewissheit darüber
verschaffen, dass keine Anschlussfehler
oder Kabelbrüche aufgetreten sind.
GLASFASERVERKABELUNG Waren vor
SCHNEIDKLEMMANSCHLUSS Das Werk-
zeug für den Schneidklemmanschluss
muss zuverlässig arbeiten; wird eine automatische Schneidevorrichtung verwendet,
darf sie nicht stumpf sein, sonst könnten die
Adern nach dem Eindrücken in den Kontakt durch den Schneidvorgang unter Zugbelastung geraten und sich bewegen. Das
könnte die sichere Haltefunktion im Kon-
Es gibt auch LWL-Dosen bei denen die Faserreserve mit kontrolliertem Biegeradius in der
Wand verstaut werden kann.
Quelle: Telegärtner
einigen Jahren Lichtwellenleiter in LANVerkabelungen eher eine Seltenheit, sind
sie heute zumindest für die so genannten
Primär- und Sekundärbereiche, die Verkabelungsstrecken zwischen Gebäuden
und Stockwerken, unverzichtbar geworden. Ihre Vorteile bezüglich Streckendämpfung, Bandbreite, Potentialfreiheit
und Übertragungsqualität sind inzwischen auch durch Kostenvorteile ergänzt
worden. Dagegen ist der Anteil an Fiberto-the-Desk-Installationen mit etwa zehn
Prozent noch vergleichsweise gering; er
weist aber deutliche Steigerungsraten
auf, unterstützt durch die ständig steigenden Anforderungen an die Übertragungsrate und Störfreiheit. Es wäre vermessen
anzunehmen, dass in einem gemischten
Kupfer-/LWL-Netz grundsätzlich ein zusätzlich beauftragter Glasfaserspezialist
die Verkabelungsarbeiten mit Lichtwellenleitern übernimmt. Sicherlich wird
das Einspleißen von Pigtails oder die
Steckermontage vor Ort heutzutage meist
noch über Fremdleistungen oder durch
geschultes Personal ausgeführt, doch die
Kabel zieht der Installateur üblicherweise zusammen mit der elektrischen
www.lanline.de
SCHWERPUNKT: VERKABELUNG
Verkabelung ein. Schon hier muss dieser wissen, dass die Einhaltung von
Mindestbiegeradien bei LWL-Kabeln
fundamental wichtig ist, damit er die
Fasern durch die Verlegung nicht beschädigt oder als Langzeitwirkung die
optischen Übertragungseigenschaften
beeinträchtigt. Die Rohrstruktur der
Kabel und die zum Teil mangelhafte
Materialelastizität erhöhen die Knickgefahr dabei erheblich. Dagegen sind
flexible Kabelausführungen empfindlich gegen hohen Querdruck, den zum
Beispiel Klemmschellen auf die Kabel
ausüben können. Für die oben genannten Arbeiten wie Spleißen oder Stecker-
Bei einziehfertig gelieferten LWL-Kabeln sind
die Stecker bereits montiert. Eingezogen werden sie über die ebenfalls vormontierte Einziehhilfe mit Zugöse und Schutzschlauch für
die Stecker.
Quelle: Telegärtner
montage einschließlich Polieren der Faserendflächen ist eine spezielle Ausbildung unbedingt erforderlich. Neben
theoretischen Grundlagen der Lichtwellenleiterübertragung benötigt der Installateur vor allem Know-how im Umgang
mit Kabeln und Fasern sowie der
Steckeranschlusstechnik wie Kleben,
Crimpen oder Lichtbogenspleißen. Diese Fertigkeiten sollte er ausführlich erlernt und gründlich geübt haben, bevor
er sie in der Praxis einsetzt.
Materielle Schäden durch defekte
Stecker, die abgeschnitten werden müssen oder der erhöhte Aufwand, um
Spleiße zu wiederholen, sind noch nicht
einmal die schlimmsten Folgen; reicht
www.lanline.de
aber plötzlich die Kabellänge nach mehrfachem Abschneiden nicht mehr aus,
muss ein neues Kabel eingezogen werden.
VORKONFEKTIONIERTE
LWL-KABEL
Setzt der Installateur verlegefähige vorkonfektionierte Kabelstrecken ein, kann
er diese Risiken ausschalten. Zudem
benötigt er für die Verlegung dieser Kabel keinesfalls eine spezielle Ausbildung in LWL-Anschlusstechniken. Lediglich die Länge der Strecke sollte bekannt oder ausgemessen sein; das einziehfertig gelieferte Kabel ist bereits
mit Steckern und einer Einziehhilfe in
Form eines Schutzschlauchs für die
Stecker mit einer Zugöse an der Spitze
ausgerüstet. Ist das Kabel verlegt,
nimmt der Installateur den Schutzschlauch ab und steckt die Stecker einfach in die Kupplungen an Rangierfeld
und Dose. In vielen Fällen ist diese Methode auch die wirtschaftlich vorteilhaftere, kann sich doch der Installateur
die Investitionen für ein Spleißgerät mit
mehr als 10.000 Mark oder für ein Montagewerkzeug zur Steckerverarbeitung
(etwa 5000 Mark) sparen. Sicherheitshalber sollte die Gesamtstrecke einschließlich Rangier- und Anschlusskabel mit einem einfachen Dämpfungsmessgerät geprüft werden. Für die Abnahme wird ohnehin meist eine OTDRMessung (Optical Time Domain Reflectometer) verlangt, die nur von entsprechend ausgerüsteten Firmen oder
über Fremdleistungen erbracht werden
können.
FAZIT Ein Hexenwerk ist die Verkabelung von Datennetzen wahrhaftig nicht,
aber die beschriebenen grundsätzlichen
Forderungen muss der Installateur auf
jeden Fall berücksichtigen. Vor autodidaktischen Vorgehensweisen muss gewarnt werden. Der Einsteiger sollte sich
eine fundierte Ausbildung leisten, darauf kann er aufbauen und später durchaus auch eigene Verbesserungen einbringen, die ihm Vorteile im härter werdenden Wettbewerb verschaffen.
(Ewald Frank, Telegärtner/db)
L AN line 5/2000
121
SCHWERPUNKT: VERKABELUNG
ANFORDERUNGEN AN SCHRANKSYSTEME
Rundum-Schutz
für das IT-Herz
Kaum ein anderes Thema beeinflusst die Unternehmen und Nutzer von
IT-Diensten mehr als das Internet mit seinen offenen, flexiblen Technologien und neuen Marktchancen. Leistungsfähige Anwendungen erfordern
immer neue Investitionen in hochkarätige Netzwerktechnik, die unterschiedliche multimediale Dienste integriert. Mit dem steigenden IT-Einsatz wächst auch die Bedeutung von Netzwerktopologien und deren
Zukunftssicherheit. Der folgende Beitrag soll einige der Anforderungen,
bezogen auf den Einsatz von Kommunikationsschränken, beleuchten.
ommunikation ist heute mehr als ein
additives Merkmal der Unternehmen, sie entwickelte sich zum Produktionsfaktor. Insbesondere die schnelle Informationsgewinnung, -verarbeitung und
-weiterleitung entscheidet nicht selten
über den geschäftlichen Erfolg. Daher
K
sind schnelle und zukunftssichere Entscheidungen besonders wichtig. Um das
zu gewährleisten, müssen die Netzbetreiber in moderne Kommunikationstechnik
investieren; sie führen zum Beispiel multimediale Dienste zusammen, um ihre
Schlagkraft zu steigern. Außer Internet,
Intranet und Videokonferenzen sind auch
Unified-Messaging- und Voice-over-IPThemen, denen sich die Unternehmen
stellen müssen, wenn sie im internationalen Wettbewerb bestehen wollen.
Die meisten dieser Technologien werden an zentralen Stellen der Firmen zusammengeführt, entweder im Office-Bereich oder im Rechenzentrum. Dort
benötigen sie einen Schutz vor Beschädigung, unberechtigtem Zugriff und anderen Einflüssen, dabei sollen die aktiven
und passiven Komponenten aber trotzdem optimal zugänglich sein. Hierzu sind
Schrank- und Verteilersysteme notwendig, die das aktive und passive Equipment des Netzwerks aufnehmen.
ANPASSUNGSFÄHIG Auch in Unterneh-
Moderne Schranksysteme sind symmetrisch,
bieten metrische und zöllige Befestigungsebenen und ermöglichen Montagen über den
kompletten Rack-Rahmen
Quelle: Rittal
122
L AN line 5/2000
men ohne dediziertes Rechenzentrum
häufen sich die Hardware-Bestandteile
der IT-Systeme. Und da sich die IT mit
rasanter Geschwindigkeit zunehmend
leistungsfähiger wird, müssen auch die
Schranksysteme diesen Entwicklungen
Spezielle nachrüstbare Adaptionstüren
erhöhen die Schranktiefe
Quelle: Rittal
standhalten und entsprechend zukunftssicher konzipiert sein.
Was aber macht den zukunftssicheren
Schrank aus? Geringer Platzbedarf, mehr
Volumen, Betriebssicherheit, optimaler
Zugang und flexible Aufstelloptionen
sind für viele Unternehmen ein Muss, gerade wenn kein spezieller Raum für die
Installationen zur Verfügung steht. Viele
Netzwerkverantwortliche wünschen sich
einen Schrank, den sie sowohl als Netzwerk-, Server- oder Telekommunikationsschrank einsetzen können. Das heißt,
der Schrank lässt sich an wechselnde Einsatzbedingungen anpassen und unterstützt
nicht nur das 19-Zoll-Raster, sondern auch
die großen metrischen Systeme aus dem
Telekommunikationsbereich.
Moderne Schranksysteme zeichnen
sich durch einen symmetrischen Aufbau
aus. Dieser gestattet – im Gegensatz zu
älteren Systemen – nicht nur eine völlig
freie Wahl von Tür- und Seitenwandbefestigungen, sondern macht darüber
hinaus auch den Innenraum besser nutzbar. Für die Anreihung sollte der Anwender Türen und Wände beliebig miteinander kombinieren können. Wenn er an allen vier Seiten zudem noch die Möglich-
www.lanline.de
SCHWERPUNKT: VERKABELUNG
keit hat, Scharniere anzubringen, erleichtert ihm das noch zusätzlich die Zugänglichkeit zu den Einbauten. Noch flexibler
wird so ein Schranksystem, wenn der Anwender bei Bedarf in jede Richtung weitere Gehäuse anreihen kann und vielleicht sogar nach oben, wenn die räumlichen Verhältnisse es zulassen. Auch Anreihungen über Eck sind mittlerweile
möglich, um auch die Raumecken optimal zu nutzen. Derart flexible Schranksysteme können mit der Anzahl der eingebauten Komponenten mitwachsen, ohne dass Ersatzinvestitionen notwendig
werden.
rator zum Beispiel bei seiner strukturierten Verkabelung nachträglich Änderungen durchführen, ist er dankbar,
wenn die Kabel übersichtlich im
Schrank verlegt sind. Das ist über eine
Kabelmanagementwand realisierbar,
die auf der zweiten Befestigungsebene
montiert wird. Damit sind auch
nachträgliche Veränderungen ohne
Raumverlust möglich.
BELÜFTUNG Gerade das Thema Klima-
tisierungskonzepte gewinnt zunehmend
an Bedeutung. Grund ist die hohe
Packungsdichte der Netzwerkkomponenten und deren steigende Leistungsfähigkeit. Aus diesen Gründen muss immer
mehr Wärme abgeführt werden. Eine
durchdachte passive Belüftung ist dabei
nur der Anfang. Größere Wärmemengen müssen durch Zwangslüftungen
MEHR NUTZBARER INNENRAUM Doch
nicht immer ist gleich ein zusätzlicher
Schrank nötig, wenn die Komponenten
im Innern mehr Platz benötigen. Es gibt
Hersteller, die bieten für ihre Schränke
spezielle Hauben und Türen an, mit
denen sich der Schrankinnenraum
nachträglich vergrößern lässt. Die Seiten
kann der Anwender sogar im Betrieb tauschen. Außerdem gibt es symmetrische
Rahmenprofile, die zwei Ebenen in der
Schranktiefe möglich machen, was etwa
15 Prozent mehr nutzbaren Innenraum
schafft. Dieser Raumgewinn kann der
Anwender zum Beispiel für die Klimatisierung oder das Kabelmanagement nutzen.
Ein Schranksystem kann auch über
eine zusätzliche Befestigungsebene für
die Schrankeinbauten verfügen. Auf
diese Weise lassen sich gefächerte Kabelführungen und gezielte Belüftungen
ohne Einbußen bei der Raumnutzung
realisieren. Will der Netzwerkadminist-
www.lanline.de
L AN line 5/2000
123
SCHWERPUNKT: VERKABELUNG
sind dafür gerüstet und lassen sich mit
wenigen Handgriffen zerlegen oder
leicht an einen anderen Ort transportieren. Ein Rahmengerüst mit Schnellmontage ist die Voraussetzung, um bei Umzügen nicht auf entsprechendes Montagepersonal angewiesen zu sein. Außerdem haben zerlegbare Schrankvarianten
den Vorteil, dass sie zerlegt beziehbar
sind. Das senkt die Kosten für Transport,
Lagerung und Lieferung. Im Idealfall
lässt sich die Verpackung der Einzelteile
gleich in die Verpackung des fertig montierten Schranks umfunktionieren und somit auch bei der Verpackung bares Geld
sparen.
Das TS8-System von Rittal ist ein Beispiel für IT-Schränke mit zwei Befestigungsebenen
für eine gefächerte Kabelführung
oder aktive Kühlungen abgeführt werden. Schränke mit zwei Montageebenen
eröffnen hier die Möglichkeit zur akti-
ven Belüftung durch eine Lüfterwand,
die die Wärme direkt am Entstehungsort abführt. Auch Dachaufbauten sorgen für eine weitere Temperatursenkung im Innenraum.
In mittelständischen Betrieben steht
der Netzwerkschrank oft in Büroumgebungen. Doch viele Schränke eignen
sich nicht dafür, weil sie schlichtweg zu
laut sind. Ihre Kühl- und Lüftungskomponenten sind für die Aufstellung in
separaten Räumen ausgelegt. Es gibt
aber bereits Systeme mit einem geschlossenen Kühlgerät oder besonders
geräuscharmen Dachlüftern. Ist ein
Schrank damit ausgerüstet, kann der
Anwender ihn direkt im Bürobereich
aufstellen, ohne dass die Umgebung
zusätzlich mit Lärm belastet wird.
Zugleich muss der Techniker keine
Kompromisse bei der Kühl- und Luftleistung eingehen. Bei dem System
von Rittal beträgt der Schalldruckpegel des Dachlüfters beispielsweise 42
dB/A bei einem Luftdurchsatz von
1500 m3/h.
PROJEKTIERUNG Bei der Auswahl und
Planung von Schranksytemen für den ITBereich sind eine Reihe von Aspekten zu
berücksichtigen. Angefangen beim Aufstellort und dessen besonderen Bedingungen über Schutzart, Klimatisierung,
Zubehör, Montagefreundlichkeit und Art
der eingesetzten Komponenten sollten
die Überlegungen auch Sicherheitsaspekte, eventuelle Zugangsbeschränkungen und deren elektronische Überwachung berücksichtigen sowie das
LEICHT ZERLEGBAR Mit dem Wachstum der Unternehmen geht oftmals auch
eine veränderte Aufteilung der Büroräume einher. Somit müssen auch die ITSchränke dem Mobilitätsgedanken Rechnung tragen. Moderne Schranksysteme
124
L AN line 5/2000
www.lanline.de
SCHWERPUNKT: VERKABELUNG
zentrale Management. Viele Schrankhersteller haben zum Beispiel ein Überwachungssystem im Programm, über
das der Anwender unterschiedlichste
Schrankparameter von der Temperatur
über Luftfeuchte bis hin zu Zugriffen
und Öffnungsvorgängen zentral überwachen und protokollieren kann. Diese
Überwachungssysteme geben bei Überschreiten von Parametern Warnmeldungen aus. Zur professionellen Projektierung eines Schranks gehören aber natürlich auch die bereits angesprochenen
Eigenschaften wie Anreihbarkeit, Gewicht und Flexibilität.
Für die Auswahl des optimalen
Schranks sollte der Anwender all diese
Faktoren berücksichtigen. Nur zeigt die
Praxis, dass nicht alle Hersteller von
Schranksystemen sich diesen Anforderungen in ihrer Bestellsystematik entsprechend widmen. Ein Anbieter wird
aber nur dann dauerhaft bestehen, wenn
er seinen Kunden bei der Problemlösung
möglichst weitgehend unterstützt. Logische Konfigurationshilfen und OnlineKataloge im Internet sind dabei ebenso
wichtig wie flexible Schranksysteme –
vormontiert für den sofortigen Einsatz,
zerlegt in Einzelteilen für individuelle
Lösungen oder projekt- beziehungsweise
anwendungsspezifisch montiert.
www.lanline.de
Bei Umzügen ist es praktisch, wenn der Monteur das Rahmengerüst zerlegen und
schnell wieder montieren kann
Quelle: Rittal
FAZIT Bei Schranksystemen gilt es, ei-
nen Anbieter zu finden, der ein komplettes Produktprogramm führt, das für
jede Anwendung nutzbar ist und nach
den Anforderungen des Kunden konfigurierbar ist.
Nur ein solcher Anbieter kann außer
dem Schranksystem alle Teile von der
Kabelschelle bis zu Klimatisierung aus
einer Hand anbieten und die Funktions-
fähigkeit des Ganzen garantieren. Eine
weltweite Verfügbarkeit und ein durchdachtes Servicekonzept sind die Basis
für durchgängige Lösungen an jedem
Einsatzort.
(Ralf Dahmer/db)
Der Autor ist Leiter Produktmanagement
Datenkommunikations-Komponenten bei der Firma Rittal in Herborn.
L AN line 5/2000
125
SCHWERPUNKT: VERKABELUNG
VOM TYP-1-KABEL ZUR KLASSE E
Netzwerkgenerationen
übersprungen
Der Verband der öffentlichen Versicherer zusammen mit der Deutschen
Rück und einem Software-Haus zogen um und vollzogen damit den
Sprung von einer Typ-1-Verkabelung und Token Ring zu einer Klasse-EInfrastruktur, bei der jeder Arbeitsplatz einen Fast-Ethernet-Anschluss besitzt. Damit sind jetzt selbst Videoübertragungen über das LAN möglich.
er Berufsverband der öffentlichen
Versicherer vertritt die Interessen von
öffentlichen Versicherern. Unter gleicher
Adresse firmiert auch die Deutsche Rückversicherung, die die Rückversicherung
für die angeschlossenen Unternehmen anbietet. Beide werden in Personalunion geleitet, verfügen über eine einheitliche
EDV-Struktur und beschäftigen zusammen am Standort Düsseldorf rund 160 Mitarbeiter, deren Arbeitsplätze alle mit Desktop-PCs ausgestattet sind. EDV-Entwicklungen für die Verbandsmitglieder realisiert das Software-Unternehmen ÖDAV,
das ebenfalls in den Räumlichkeiten des
Verbands untergebracht ist und an dem der
Verband mehrheitlich beteiligt ist. Von der
EDV-Seite her sind die Deutsche Rückver-
D
sicherung, der Verband und die ÖDAV autonome Unternehmen, die gleichwohl aus
Gründen des Informationsausgleichs teilweise in einem Netz hängen. ”Eine durchaus delikate Aufgabe”, meint rückblickend
Dr. Wolfgang Zipp, Bereichsleiter Betriebsorganisation, EDV und Controlling,
”denn als wir unsere IT-Infrastruktur auf
den neuesten Stand bringen wollten, mussten innerhalb gemeinsam genutzter EDVStrukturen besondere Sicherheitsauflagen
realisiert werden”.
Auslöser für dieses IT-Infrastrukturprojekt war der Umzug der drei Unternehmen
innerhalb der Stadt Düsseldorf. In dem alten Gebäude gab es noch eine Token-RingTyp-I-Verkabelung mit einer geschirmten
Verkabelungslösung, die unstrittig den
Dr. Wolfgang Zipp ist Bereichsleiter Betriebsorganisation, EDV und Controlling bei der
Deutschen Rückversicherung und dem Verband öffentlicher Versicherer. Er wollte beim
neuen Netz “keine falschen Kompromisse” eingehen.
126
L AN line 5/2000
zukünftigen Anforderungen nicht mehr gewachsen war. Zudem sollte von Token
Ring auf Ethernet umgeschwenkt werden.
Offen blieb zunächst die Entscheidung, ob
die Unternehmen in Zukunft weiterhin auf
ein geschirmtes (STP) oder lieber auf ein
ungeschirmtes (UTP) Verkabelungssystem setzen wollen. Dr. Wolfgang Zipp: ”In
diesem Punkt haben wir auf die Netzwerkerfahrungen unseres Verkabelungspartners Total-e vertraut und uns von deren Experten beraten lassen.”
VERKABELUNGSPARTNER Zu diesen Ex-
perten zählt Assuero Ferraro, Produktmanager für den Bereich Network- und Cabling-Systems bei Total-e, der das Verkabelungsprojekt bei Verband und Deutscher
Rück von Beginn an betreute. Das Unternehmen aus Erkrath spezialisierte sich
zunächst als Value-Added-Reseller auf
Dienstleistungen im AS/400-Umfeld und
realisiert heute für Unternehmen komplette Netzwerklösungen einschließlich aller
aktiven und passiven Komponenten.
Bereits im Vorfeld des Verkabelungsprojekts setzte der Verband auf den Netzwerkdienstleister, insbesondere bei der
Wartung der Hardware-Komponenten im
Rechnerumfeld.
ANALYSE DER ANFORDERUNGEN Im
Rahmen des IT-Infrastrukturprojekts erarbeitete Total-e in Zusammenarbeit mit
den betroffenen Firmen zunächst einen
Audit-Bericht, in dem die zukünftig wesentlichen Anforderungen und Rahmenbedingungen für die neue Verkabelung
zusammengetragen wurden. Dabei kamen folgende Ziele heraus:
– Ethernet-Verkabelung,
– Anbindung aller Arbeitsplätze an das
Backbone mit 100 MBit/s,
– flexible Zugriffsmöglichkeiten auf die
vorhandenen Server,
– Realisierung einer Vielzahl von Subnetzen unter Einhaltung entsprechender Sicherheitsanforderungen,
– Einbindung des Software-Hauses
ÖDAV, wobei dessen Subnetz wirksam vom Gesamtnetz abzuschotten ist.
Von der Anwendungsseite her sollte die
neue Infrastruktur insbesondere für Doku-
www.lanline.de
SCHWERPUNKT: VERKABELUNG
mentenmanagement und den Aufbau eines
internen und externen Informationssystems tauglich sein. Da die Mitarbeiter Zugriff aufs Internet haben sollen, über EMail kommunizieren und auch Bilder über
das Unternehmensnetz übertragen werden,
soll die Infrastruktur für hohe Datendurchsätze ausgelegt sein. Hier wollten die Auftraggeber keine falschen Kompromisse
eingehen.
KOMPONENTENAUSWAHL Sie wollten
höchste Übertragungsleistungen mit einem
System aus einer Hand, bei dem sichergestellt war, dass es kontinuierlich weiter entwickelt wird und stabil läuft. “Für sie war
wichtig, die hohe Übertragungsleistung
tatsächlich Ende-zu-Ende garantiert zu bekommen”, erklärt Assuero Ferraro, der
Projektleiter aus dem Hause Total-e. Damit schieden Mix-und-Match-Lösungen
von vorn herein aus. Der Dienstleister
schlug deshalb das Verkabelungssystem
www.lanline.de
Assuero Ferraro ist beim Systemhaus Total-e Produktmanager für den Bereich
Network- und Cabling-Systems und leitete das Projekt in Düsseldorf
Systimax Gigaspeed von Lucent Technologies als Lösung vor. Ausschlaggebend
für die Empfehlung, der auch der Verband
folgte, war die Überlegung, dass dieser
Hersteller im Verkabelungsmarkt weltweit
eine führende Position einnimmt und einen
erheblich Anteil seines Umsatzes in die
Arbeit der Bell Labs, den Forschungs- und
Entwicklungslaboratorien des Konzerns,
investiert und damit in die Weiterentwick-
L AN line 5/2000
127
SCHWERPUNKT: VERKABELUNG
lung der Produktlinien. Vor allem aber
kann der Hersteller sämtliche Komponenten für die IT-Infrastrukur aus einer Hand
anbieten. Norbert Deneke, der für die EDV
der deutschen Rückversicherung sowie des
Verbands zuständig ist, ergänzt: ”Auch die
20-jährige Produkt- und Anwendungsgarantie auf die Verkabelungslösung war für
die Entscheidungsfindung sicherlich
wichtig.” Laut Hersteller soll diese Garantie auch die normgerechte EMV-Konformität einschließen. Ob geschirmt oder ungeschirmt, stand damit für den Verband
nicht im Vordergrund. Allerdings war für
den zertifizierten Lucent-Partner Total-e
sprechpartner zu tun, der für seine Garantien gerade stehen muss.”
LEISTUNGSMERKMALE Das beim Ver-
band eingesetzte Verkabelungssystem
Systimax Gigaspeed ist ein UTP-System
(Unshielded Twisted Pair), also ein ungeschirmtes Verkabelungssystem, das laut
Hersteller den heute bekannten Eckdaten
der zukünftigen ISO/IEC Klasse E/Kategorie 6 bereits entspricht und Übertragungsgeschwindigkeiten bis zu 1,2 GBit/s
auf Kupferkabel ermöglicht. Dabei soll das
System die bisherigen Anforderungen an
Verkabelungssysteme nach ISO/IEC Klas-
Im Team arbeiteten sie die Anforderungen für das neue Netz heraus und sorgten für
die termingerechte Fertigstellung (von links nach rechts): Assuero Ferraro, Karl-Heinz
Ernst, beide Systemhaus Total-e sowie Dr. Wolfgang Zipp und sein Stellvertreter Norbert Deneke
wichtig, mit der Verkabelungslösung
schon im Vorfeld mögliche Störquellen
ausschließen zu können. So erläutert Assuero Ferraro: ”Wir müssen mit Fehlern der
Installateure ebenso rechnen wie mit
Störungen durch unterschiedliche Erdungspotentiale. Deswegen war es für uns
wichtig, auf eine UTP-Systemlösung zu
setzen, die diese Fehlerquellen weitgehend
ausschließt. Wobei wir aufgrund der geforderten Qualitätsgarantien auf ein am Markt
erwiesenermaßen bewährtes Verkabelungssystem setzen wollten, bei dem alle
Komponenten von einem Hersteller kommen. Sollte jemals der Kunde mit der Fehlermeldung zu mir kommen, dass die
Übertragungswerte nicht mehr erreicht
werden, habe ich es nur mit einem An-
128
L AN line 5/2000
se D/Kategorie 5 bei Parametern wie Nahnebensprechen, ACR (Attenuation to
Crosstalk Ratio oder Signal-/Nebensprechabstand) deutlich übertreffen. Die
Klasse E/Kategorie 6 ist für eine Bandbreite bis 250 MHz bei einer Übertragungsstrecke von 100 Meter konzipiert. Aus diesem Grund müssen die Informationen über
alle vier Adernpaare übertragen werden,
und hierfür definierten die Normungsgremien zusätzliche Messparameter wie ELFEXT (das Nebensprechen am entfernten
Ende) oder Delay Skew (Laufzeitunterschiede). Die Funktionsparameter wie
Dämpfung oder NEXT basieren auf den
Werten für Klasse D/Kategorie 5 und sind
für den Frequenzbereich über 100 MHz logisch fortgeführt worden.
Die Gigaspeed-Komponenten sind bereits für diese Klasse E/Kategorie 6 konzipiert, lassen sich aber mit Komponenten
der Kategorie 5 in einem Netzwerk kombinieren, sodass nach Aussage von Assuero
Ferraro ”die Migration von Kategorie 5 auf
Kategorie 6 relativ unproblematisch möglich ist”. Für die Kategorie-6-Fähigkeit
wurden zum Beispiel die Kabel soweit verbessert, dass die Dämpfung auch dann
noch geringer ausfällt als beim Kategorie5-Kabel, wenn das Signal um zehn Prozent
stärker ist als bei Kategorie 5. Das Nahnebensprechen wurde laut Lucent Technologies ebenfalls deutlich reduziert. Die Verbesserung in diesem Bereich sollen im
Vergleich zu Kategorie 5 bei 10 dB liegen.
Da der Hersteller außerdem die Kanalstruktur optimiert hat, reduzierte sich auch
die Rückflussdämpfung, also die reflektierte Energie vom anderen Ende des Kanals.
Klasse E/Kategorie 6 ist für zukünftige
bandbreitenintensive Anwendungen wie
interaktive Multimediaanwendungen und
Highspeed-Anwendungen wie Gigabit
Ethernet ausgelegt sowie für die gleichzeitige Übertragung von Sprache, Daten und
Video. Das Verkabelungssystem von Lucent soll sogar analoge Breitbandvideoanwendungen bis 550 MHz unterstützen.
STERNFÖRMIG UND AUSFALLSICHER
Die neue Verkabelung der Düsseldorfer
Auftraggeber ist sternförmig angelegt. Das
Glasfaser-Backbone-Netz zwischen den
Etagen arbeitet im GBit/s-Übertragungsbereich, die Anbindung der Arbeitsplätze
auf den einzelnen Etagen erfolgt über Kupferverkabelung mit 100 MBit/s (Fast
Ethernet). Die Anbindung der einzelnen
Etagen an das Backbone erfolgt unabhängig vom Gesamtnetz so, dass auch bei Ausfall einer oder mehrerer Etagenverteiler
kein Komplettausfall drohen kann, denn
Ausfallsicherheit hatte bei Verband und
Deutsche Rück die höchste Priorität.
Insgesamt wurden bei dem Neuverkabelungsprojekt in den vier Gebäudeteilen
über drei Stockwerke um die 30 km Kupferkabel für die Etagenverkabelung, etwa 4
km Glasfaser für das Backbone und rund
1200 Auslässe verlegt und installiert. Als
www.lanline.de
SCHWERPUNKT: VERKABELUNG
besondere Herausforderung sah der Verkabelungspartner, dass aktive und passive
Komponenten zum gleichen Zeitpunkt
produktiv mussten, sie “konnten aber die
Systeme nur jeweils für sich testen”.
Am Tag des Umzugs sollte das komplette Netz umgestellt sein. Der Dienstleister
stellte bis dahin nicht nur die LAN-Topologie von Token Ring auf Ethernet um und
integrierte die neuen aktiven Komponenten, sondern band auch die AS/400 via IP
ins Netz ein, integrierte den ADSM (Advanced-Distributed-Storage-Manager)
von IBM mit dem Speicherplattensubsystem VSS (Versative-Storage-Server) ebenfalls von IBM und baute verschiedene Subnetze im TCP/IP-Bereich auf für die
AS/400 sowie andere NT-AnwendungsServer. Die Arbeitsplatzrechner wurden
mit Windows für die Office-Anwendungen und mit Lotus Notes zur Terminverwaltung sowie als Kommunikationsplattform bestückt. Für einzelne besonders zu
www.lanline.de
schützende Bereiche wie die Personalabteilung oder das Software-Haus mussten
die Netzwerkprofis spezielle Zugriffsrechte einrichten. Darüber hinaus sollte an diesem Tag auch die Internet-Anbindung sowie die Umstellung von STP auf UTP vollzogen sein. Assuero Ferraro war stolz auf
sich und seine Kollegen: ”Und wir waren
dann die ersten, die Videosignale via Satellit über diese strukturierte Verkabelung
im gesamten Netz zur Verfügung gestellt
haben.”
Im Ergebnis stand die komplett redundant ausgelegte IT-Infrastruktur, als die
Mitarbeiter ihre neuen Arbeitsräume bezogen und wie gewohnt in ihrer PC-Umgebung weiterarbeiten wollten. Dr. Wolfgang Zipp: ”Unsere Erwartungen wurden
mit rund 95 Prozent Produktivität der Systeme am ersten Tag nach dem Umzug nicht
enttäuscht, Technik und Partner haben gehalten was uns versprochen wurde.” Für
den externen Dienstleister war es eine He-
rausforderung “in einem so umfangreichen
Verkabelungsprojekt die komplette Verantwortung zu übernehmen”, betont SalesManager Karl-Heinz Ernst. “Wir hatten
mit verschiedenen Gewerken zusammenzuarbeiten und unsere Arbeit so zu dokumentieren, dass der Verband genau über
den Stand der Arbeiten informiert war. Nur
so war die geplante Punktlandung zum Tag
des Umzugs realisierbar.”
Mittlerweile sind bei Verband und der
Deutschen Rückversicherung auch FunkLAN-Lösungen von Lucent Technologies
im Einsatz, die ergänzend zur terrestrischen Verkabelung für mehr Flexibilität
in speziellen Anwendungsfällen sorgen,
etwa im Schulungsraum. Laut Assuero
Ferraro ist Lucent auch hier Marktführer
und bietet seines Erachtens eine der
schnellsten Lösungen am Markt an; deshalb hätte sich sein Unternehmen auch hier
für diesen Hersteller entschieden.
(Christian Zillich/db)
L AN line 5/2000
129
1600
13
175
8
1980
k. A.
3
herstel- herstel- ● ● k. A.
lerabh. lerabh.
● 5-15
2
1995
k. A.
k. A.
12
1
1984
110
1
● ● 1985
40
1
1991
12
1
● ● 1889
320
12
k. A. k. A. ● ● 1993
21
1
1993
27
1
● ● 1965
25
1
● ● 1922
600
12
● ● 1945
400
2
● ● 1990
26
2
● ● ●
●
●
7
● ●
3M, Kerpen, Dätwyler, Corning Eku
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
7
● ●
Dätwyler
●
● ● ● ● ● ● ● ● ● ● ● ●
●
●
7
● ● ●
● ● ●
7
Kerpen, Dätwyler, Tyco AMP,
NK Networks, Leoni, Alcatel
Brugg Telecom
Ceam Cavi S.P.A.
3M
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
Tyco AMP, Belden
●
Lucent Technologies
Tyco AMP
●
Leoni, Bicc, NK Networks
●
●
Bedea
●
ITT
Panduit
● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
●
●
● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ●
Kerpen, Dätwyler
●
● ● ● ● ● ● ● ● ● ● ● ●
Lucent Technologies
●
●
● ● ● ● ●
●
● ● ● ● ●
●
●
20
●
●
4
● ● ●
●
●
7
● ●
●
●
● ● k. A. k. A.
● ● ●
●
●
15-20
●
● ● ● ● ● ● ●
● ●
● ●
4
● ● ●
● ●
● ● 1992
5
● ●
● ● ● ●
●
5
● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
7
● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ●
●
5
15
●
3
1
●
●
1
5
●
●
4
2
15
5
2
in Österreich
herstel- ● ● 1987
lerabh.
10-15 0,5-2 ● ● 1990
● ● ● ● ● ● ● ● ● ● ● ●
in der Schweiz
in Deutschland
2
●
Jahr der Gründung
24
Dätwyler
Kerpen
●
Niederlassungen
Mitarbeiter in Deutschland
www.lanline.de
ACE
07121/9758-65
ADA
02154/4909-7657
Argyrakis Dein System
06172/288-0
Allmos Electronic
089/89505-0
Alstom
0172/7287469
ASM
08131/351601
Azlan
09544/980205
Bachert Datentechnik
06442/9285-0
Becker
069/94209260
Bedea Berkenhoff &
Drebes
06441/801-259
Bell
0228/42104-20
B+F
02195/9127-0
Peter Biedemann
040/6779901
B + M Blumenbecker
0231/9742-353
Brockmeyer
0203/9956-400
Büchner
040/870882-0
Wartungsverträge
24-Std.-Service
nach
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
Kupferverkabelung
Firma
Telefon
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
Garantie auf installierte
Komponenten (Jahre)
LANline 5/2000
Partnerschaften
1
k. A.
k. A.
1
1
SCHWERPUNKT: VERKABELUNG
130
Marktübersicht: Dienstleister für Verkabelung
133
▼
● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
●
●
●
● ●
4
● ●
● ● 1982
100
2
7
● ●
1995
60
3
● ● k. A. k. A. ● ● 1986
40
1
● ●
● ● 1989
20
1
● ● 1988
12
1
k. A.
k. A.
40
4
400
10
1991
46
2
1990
80
2
● ● 1990
40
5
● ● ● ● ● ●
● ●
● ● ●
● ● ●
●
●
Lucent, Dätwyler
●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ●
●
●
7
Lucent
●
●
● ● ●
●
●
3
Alcatel, Corning, 3M
● ●
● ● ● ● ● ● ● ● ● ● ● ●
Acome, Bicc
● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
7
●
● ● ●
●
●
7
● ● ●
●
●
3
●
● ● ● ●
● ●
● ●
●
●
● ● ● ● ● ● ● ● ● ● ●
Dätwyler, Kerpen, NK Networks,
Bicc
Lucent
Dätwyler, R&M, Bicc
Kerpen
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ●
●
● ● ● ●
Lucent Technologies
● ● ●
●
● ● ●
●
●
● ● ● ● ● ● ●
● ● ●
● ● ●
●
●
● ● ● ● ● ● ●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ●
Deltacom
Dätwyler, Kerpen Spezial
● ● ● ● ●
NK Networks
●
● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ● ● ● ●
●
● ● ● ●
●
● ●
● ● ●
● ● ● ● ●
● ● ● ● ● ●
●
20
1
20
20
● ●
●
●
Lucent
●
20
●
7
7
● ●
k. A.
5
herstel- ● ● 1990
lerabh.
● ● 1980
●
20
20
● ●
15
15
● ●
15
● ●
25
1
● ● 1992
10
1
3
10
● ● 1995
50
5
15
1-2 ● ● 1987
50
1
k. A. k. A. ● ● 1921
1000
15
● ●
●
3
k. A. k. A. ● ● 1987
15
1
●
3
k. A. k. A. ●
190
8
1996
in Österreich
2
in der Schweiz
40
Jahr der Gründung
● ● k. A. k. A. ● ● 1991
●
● ● ● ●
●
in Deutschland
● ● ● ● ● ● ● ● ●
Mitarbeiter in Deutschland
Lucent Technologies
●
Niederlassungen
1
2
1
1000
15
SCHWERPUNKT: VERKABELUNG
LANline 5/2000
Cema
0621/33980
CMT Communications
02303/957-0
Comconsult
02408/14909
Comed
08191/9655-96
CC Comunicate Consult
08136/9396-3
Comp4U
06103/97070
Conectis
0511/6301-166
Comsys
06103/5983-20
Controlware
06074/858-263
C&P Capeletti & Perl
040/23622-0
Dätwyler
08165/4501-25
Danes
0811/836931
Datec
0721/883071
Debus
089/893254-20
Deltacom
02234/96603-0
Deutsche Telekom/
DeTe-Line
030/30680296
Digicomm
02131/66908-0
Done Project
089/322261910
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Wartungsverträge
24-Std.-Service
nach
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
Kupferverkabelung
Firma
Telefon
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
Garantie auf installierte
Komponenten (Jahre)
www.lanline.de
Partnerschaften
www.lanline.de
● ● ●
Dätwyler, 3M
●
● ● ● ●
● ● ● ● ● ● ●
3M, Brugg Telecom, Dätwyler,
Tyco AMP
Kerpen, Corning, Lucent
●
● ● ● ● ● ● ● ● ● ● ●
15
1-5 ● ● 1993
58
12
0,5-3 ● ● 1994
76
4
● ● 1968
120
3
● ● 1985
120
7
● ● ●
●
●
3
● ●
10
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ●
10
●
●
4
● ● 2-15 0,5-3 ● ● 1982
300
5
●
7
● ●
●
● ● ● ●
●
●
● ● ● ● ● ●
● ● ● ● ●
●
● ●
●
● ● ● ● ● ● ●
● ●
●
● ●
●
● ● ●
●
● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
●
● ● ● ● ●
● ● ●
●
●
●
● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
1975
110
7
16
●
1936
45
1
20
● ● 1958
120
3
1985
10
1
● ● 1936
25
1
● ● 1970
200
3
1994
20
1
● ● 1990
8
1
k. A.
k. A.
20
2
● ● bis 15
●
● ● ● ● ●
●
3
10
15
20
● ●
●
●
Wartungsverträge
24-Std.-Service
1
● ●
● ● ● ● ●
Leonische Drahtwerke, Teldor
Wire & Cables
TKM
2
4
ITT
ITT
1
●
● ● ● ● ● ● ● ● ● ● ● ●
ABB, Bicc, DNT
3
●
Corning, Pirelli
Kerpen
1975
●
● ● ●
Brugg
Kerpen, Dätwyler, 3M
15
● ●
● ● ● ● ● ● ● ● ● ● ●
Lucent Technologies
15
7
Kerpen
●
● ●
●
3M, Dätwyler
Tyco AMP, Ackermann
3
●
NK Networks, Tyco AMP,
Kerpen
3M
Lucent Technologies
●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
in Österreich
● ● ● ● ● ● ●
in der Schweiz
● ● ● ● ● ● ● ● ● ● ● ●
in Deutschland
CDT-Gruppe
Mitarbeiter in Deutschland
Brugg Telecom
Niederlassungen
Jahr der Gründung
Drahtex
07533/98844
Drei in Eins
02234/98200-0
DS Data Systems
0531/23731-54
DTM
07542/94030
Eckmann
0211/47212-0
EDS
0721/9632-0
Eku Kabel & Systeme
02327/608-0
Elektro Brückmann
0561/91888-70
Elektro Dresden-West
0351/4522-651
Elektro Jung
06024/9692
Elektro Schmidt
0571/41234
Elomech
0208/5887-0
EMM
02241/95199-0
Eurolan
06442/31282
EVS Electronic
05241/9661-10
EZ Elektro-Zillmer
040/713772-28
Fibercraft
0711/7973366
Fiber Net
06162/9347-11
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Garantie auf installierte
Komponenten (Jahre)
nach
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
LANline 5/2000
Kupferverkabelung
Firma
Telefon
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
1
● k. A. k. A. ●
●
●
1
●
●
●
3
5/15 5/15 ● ● 1990
● ● ● ● ●
●
●
1
● ● 1919
90
1
1997
14
7
● ● 1998
8
1
●
●
● ● ● ● ●
● ●
10
●
●
●
3/15
1
3
1
2
SCHWERPUNKT: VERKABELUNG
134
Partnerschaften
www.lanline.de
Kupferverkabelung
nach
Firma
Telefon
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
FOP
3M
GLT Mitte
GLT Nord-Ost
GLT Süd
06227/8607-0
Leonische Drahtwerke
● ● ● ● ●
06826/9209-50
030/477001-0
●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
●
● ● ●
● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
● ● ●
● ● ● ● ●
●
07951/9151-0
●
●
●
●
3
3
● ●
1
1
● ●
10
● ●
1
in Deutschland
20
Mitarbeiter in Deutschland
●
Jahr der Gründung
1992
15
1
● ● 1989
k. A.
k. A.
10
● ● 1999
24
2
1
● ● 1989
22
3
in Österreich
Gewährleistungen
nach
Installation
in der Schweiz
angebotene
Dienstleistungen
Wartungsverträge
24-Std.-Service
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Garantie auf installierte
Komponenten (Jahre)
angebotene Verkabelungssysteme
Niederlassungen
SCHWERPUNKT: VERKABELUNG
▼
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
Partnerschaften
Angaben zum
Unternehmen
LANline 5/2000
135
▼
●
●
●
● ●
●
●
ITT-Cannon
● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
●
● ● ●
●
●
● ● ● ● ● ● ● ●
●
2
●
1964
600
8
●
3
5
3
● ● 1981
25
1
● ● k. A.
1
● ● 1988
15
1
● ●
2
● ● 1963
190
5
1996
1
1
k. A.
k. A.
k. A.
● ● 1994
20
1
● ● 1991
12
1
● ● 1910
26000
45
k. A.
2
● ● 1985
24
1
1988
20
1
k. A.
k. A.
8
1
k. A.
k. A.
16
1
k. A.
k. A.
28
1
●
●
●
● ● ●
●
●
● ● ● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
●
●
ITT-Industries
●
● ● ● ●
●
IBM, Cisco
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
Kerpen
Bicc
●
●
●
●
●
●
● ● ● ● ● ●
● ● ● ● ●
●
●
●
●
●
● ●
3
15
●
●
7
2-15
3
●
●
●
●
● ● ●
●
●
●
●
Kerpen
5
5/15
1
●
● k. A. k. A. ● ● 1994
● ●
5
3
●
● ● ● ●
Lucent Technologies
5
●
● ●
●
5
● ●
● ● ● ● ● ● ●
Panduit, Belden
7
●
● ● ● ● ● ● ● ● ●
● ● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ●
●
● ● ●
●
● ●
●
● ● ●
● ● ●
●
Kerpen Special
● ● ● ● ● ● ● ● ● ● ● ● ●
Bicc
● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ●
3
20
● ●
20
● ●
●
●
1
●
1994
k. A. k. A. ● ● 1982
● ●
● ● ● ● ●
● k. A.
4
● ●
1
2
● ● 1985
15
1973
1
● ● 1995
in Österreich
15
in der Schweiz
4
Wartungsverträge
24-Std.-Service
●
● ● ● ● ● ● ●
Tyco AMP
● ● ●
● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
in Deutschland
●
Mitarbeiter in Deutschland
Kerpen, Tyco AMP, AT&T, Bicc, Gebauer & Griller, Huber &
Dätwyler
Suhner
Niederlassungen
Jahr der Gründung
www.lanline.de
Heldele
0711/72817-18
Hess EDV-Systeme
07151/1718464
Hetec
089/894367-0
HOB Electronic
0911/9666-129
HPN
08093/905615
HSK
06074/8919330
Hülsmann
05321/63337
Hypa-Netzwerktechnik
07153/899220
IBM Deutschland
06131/84-5770
IBS
0631/36696-00
IC!
07258/9123-0
IFT
0621/15996-0
Infineon
030/386-32216
INS
089/3113711
Janz Computer
05251/1550-0
Jens Verlaat
040/535385-0
Kerpen Special
02402/171
K&K
02303/25400-0
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Garantie auf installierte
Komponenten (Jahre)
nach
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
LANline 5/2000
Kupferverkabelung
Firma
Telefon
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
5
7
9
k. A.
k. A.
k. A.
k. A.
SCHWERPUNKT: VERKABELUNG
136
Partnerschaften
●
● ● ●
3M, Leonische Drahtwerke
●
Dätwyler
Tyco AMP
●
●
●
●
●
●
●
●
● ● ● ● ● ● ●
●
●
● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ●
●
● ●
NK Networks, Belden,
Alcatel
● ● ● ● ● ●
●
●
●
●
●
●
● ● ● ● ●
●
●
●
● ●
● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ●
●
●
●
● ● ● ● ●
● ● ● ● ●
● ● ● ●
● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
●
●
3
● ● 1995
23
● ●
20
5
1914
650
5
1982
55
1
1900
110
3
● 1994
5
1
1/3 ● ● 1990
14
2
1991
12
1
● ● 1979
75
1
● ● 1991
15
1
● ● 1981
50
1
1932
38
1
15
1959
200
9
20
20
● ● 1996
3500
9
1
1-3 ●
1984
10
1
k. A.
k. A.
1
1992
17
1
herstel1994
lerabh.
20
2 ● ● 1996
20
2
20
1
● ●
1
3
● 1/5
●
4
● ● 1-20
●
7
20
●
3
lebenslang
(ITT)
● ●
● ●
● ●
●
●
●
●
1
●
15
●
●
●
15
●
7
● ●
●
●
1
2
●
● ● ●
● ● ●
●
● ●
●
● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
k. A. k. A.
●
●
●
1
7
● ●
Jahr der Gründung
15
Wartungsverträge
24-Std.-Service
● ●
7
3
●
●
Panduit, Lucent
● ●
● ● ●
●
Ceram
●
●
Kerpen Special
●
● ●
●
●
● ● ● ● ●
Lucent Technologies
●
● ● ●
●
ITT
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ●
Lucent
●
●
●
●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ●
3M
Alcatel
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
Brand-Rex
Belden
●
in Österreich
Lindy
●
in der Schweiz
Lindy-Elektronik
0621/47005-0
Lubin & Hiller
0231/6554-0
Lucent Technologies
0228/243-0
MCT
0721/494014
Methode Fibre Optics
02561/961000
MVK
03342/397615
Nesako
02573/957111
Net 2000
0211/43627-0
BTR
in Deutschland
Tyco AMP, Dätwyler, Kerpen
Niederlassungen
Mitarbeiter in Deutschland
www.lanline.de
KNT Netzwerksysteme
07433/99500
Wilhelm Koch
0541/585-307
Köhler Systemtechnik
02271/8008-64
Johannes Kraft
0711/78806-50
KSI Kommunikation
02275/900033
Lan-Com-East
03342/359330
Lanconnect
02251/74693
Lanfer
02862/913-162
Lanos Computer
05207/9520-0
Lindner
06106/607-0
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Garantie auf installierte
Komponenten (Jahre)
nach
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
LANline 5/2000
Kupferverkabelung
Firma
Telefon
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
2
1
1
1
1
2
3
k. A.
k. A.
SCHWERPUNKT: VERKABELUNG
138
Partnerschaften
●
● 3/7 ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
3
● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
7
● ●
●
● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
●
●
● ● ● ●
● ● ● ● ● ● ● ●
● ●
● ● ●
● ●
●
●
●
Tyco AMP, Lucent, Telegärtner
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ●
●
●
●
●
● ● ● ● ● ● ● ● ●
7
●
● ● ●
●
●
● ● ●
●
●
●
● ●
5
1989
45
3
herstel- ● ● 1995
lerabh.
10
0,5 ● ● 1989
10
1
k. A.
1
● ● 1991
30
4
● ● 1998
6
1
1-3 ● ● 1996
28
3
3/10 ● ● 1987
1
20
15
1
● ●
4
6
●
1-3
● ●
5
5
●
1996
70
4
● ●
5
2
● ● 1970
21
1
in Österreich
25
10
in der Schweiz
in Deutschland
● ● ●
Lucent Technologies
●
Mitarbeiter in Deutschland
Belden, Kerpen u. a.
● ●
Jahr der Gründung
Lucent
●
Niederlassungen
SCHWERPUNKT: VERKABELUNG
▼
Darüber hinaus
vertretene
Kabelhersteller
Kerpen
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Wartungsverträge
24-Std.-Service
nach
Unternehmen ist zertifiziert als Partner des/der
Kabelhersteller/s
Dätwyler
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
Kupferverkabelung
Firma
Telefon
Netcom
09532/9231-0
Netfox
033203/290-721
Netlight
0781/9199-0
Netzwerkbau B. Lange
0202/2734312
Netzwerk Kommunikationssysteme
039203/720
Netzwerk AG
06002/9133-41
NKS
0711/77058730
ODT
07241/9700-15
Öhler
07151/1729-15
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
Garantie auf installierte
Komponenten (Jahre)
www.lanline.de
Partnerschaften
LANline 5/2000
139
www.lanline.de
●
●
DNT
Kerpen, Acome, Alcatel, Belden, Dätwyler
● ● ● ●
● ● ● ●
●
●
● ● ● ● ●
● ● ● ● ●
●
●
●
●
● ● ● ●
●
●
● ● ●
●
● ● ●
Tyco AMP, Huber & Suhner
●
● ● ● ●
●
● ●
● ● ● ● ● ● ●
Brugg
Bicc, IBM, Lucent
Alcatel
1981
10
1
● ●
k. A.
120
k. A.
●
● ●
herstel- ● ● 1982
lerabh.
15
20
1955
300
7
26
1
●
herstel- ● ● 1990
lerabh.
1985
22
1
120
1
● ● 1982
60
3
n. V. n. V. ● ● 1990
10
1
55
1
● ●
● ● ●
●
●
4
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
3
●
●
7
● ● ● ● ● ● ● ●
●
● ● ● ● ●
● ● ●
● ● ● ● ●
●
●
●
● ● ● ● ● ● ●
● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ●
●
●
15
5
2
15
● ●
●
●
● ●
●
● ● ●
●
●
20
Wartungsverträge
24-Std.-Service
3
20
k. A. k. A.
3
●
●
34
●
●
●
Fort
1991
●
●
●
●
k. A.
1
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
Leoni
k. A.
● ●
●
●
k. A.
4
●
NK Networks
Lucent, Dätwyler, Corning
●
●
●
Dätwyler
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ●
Draka, Pirelli
●
●
● ● ● ● ● ● ● ● ● ● ●
Tyco AMP, Alcatel, Belden,
NK Networks, Leoni, Kerpen,
Dätwyler, Brugg
Kerpen Spezial, Huber &
Suhner
● ● ● ●
●
20
1
● ● 1985
20
5
1964
k. A.
1
1
1
1996
54
3
● ● 1991
40
1
●
● ●
10
●
● ●
2
● ● 1992
28
1
25
1
●
gesetz- gesetz● 1988
lich lich
● ● 15
20 ● ● 1984
78
6
7
10
in Österreich
● ● ● ● ● ● ● ● ●
in der Schweiz
Tyco AMP
● ●
in Deutschland
Pan Dacom
06103/932221
Panduit
06171/623239
PDV-Systeme Sachsen
03528/4803-0
Pica
089/89525-0
Pott Datennetze
040/22939-01
RCN
030/8340-107
RDN
06026/5006-0
R & M Reichle &
De-Massari
0041/1/9338111
Roton
0711/136732-200
RPR
069/947405-0
Scaltel
0831/54054-0
Schary
02129/557734
Schindler-Technik Berlin
030/897956-0
●
Mitarbeiter in Deutschland
Lucent, Dätwyler
Niederlassungen
Jahr der Gründung
OFM-Netzwerk
06109/76493-0
OSI Kommunikationsund Systemtechnik
0821/24924-40
OTE
030/66096-0
Otra Deutschland
02921/59012-0
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Garantie auf installierte
Komponenten (Jahre)
nach
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
LANline 5/2000
Kupferverkabelung
Firma
Telefon
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
k. A.
k. A.
SCHWERPUNKT: VERKABELUNG
140
Partnerschaften
▼
●
● ●
● ● ● ● ● ● ●
●
Lucent, Reichle & De-Massari
●
● ● ● ●
Lucent
●
●
Dätwyler, Ackermann, Lucent
●
4
● ● ●
●
●
1
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
NK-Networks, Belden, R&M,
3M
Dätwyler
Kerpen Special
● ●
●
●
● ● ●
●
●
● ●
● ● ●
●
●
●
● ● ●
●
●
3
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
7
● ● ● ● ●
●
●
2
● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
3
●
● ● ●
●
●
●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ●
20
15
6
1-5 ● ● 1979
20
1
1994
20
1
1
15
● ● 1998
5
1
2
herstel- herstel- ● ● 1934
lerabh. lerabh.
20
● ● 1995
● ●
●
herstel- ● ● 1976
lerabh.
15
● ● 1982
10
2
●
1990
1
20
4
28
3
50
2
38
4
in Österreich
78
●
in der Schweiz
1984
1
● ●
●
● ● ●
●
NK-Networks, ABB, Bicc
● ● ● ● ● ● ● ● ●
● ●
in Deutschland
Ceam
● ● ●
Mitarbeiter in Deutschland
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Corning
Jahr der Gründung
3M, IBM, Draka
Niederlassungen
SCHWERPUNKT: VERKABELUNG
Schindler-Technik Menden
02373/963922
Werner Schmid
0821/27098-0
Schröder
040/727797-0
Olaf Schulz
02234/8028-88
Selmoni Installation
0041/61/387442
Serve it
06055/932450
SKM
089/431982-96
SKS
069/961226-0
S & N Systemhaus
0381/2429210
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Wartungsverträge
24-Std.-Service
nach
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
Kupferverkabelung
Firma
Telefon
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
Garantie auf installierte
Komponenten (Jahre)
www.lanline.de
Partnerschaften
LANline 5/2000
141
142
LANline 5/2000
Lucent Technologies
● ● ● ● ● ●
● ● ●
●
● ● ● ● ●
● ● ● ● ●
● ● ●
Furrer
R&M
Dätwyler
NK-Networks
Belden, Tyco AMP
ITT Industries
Belden, Kerpen, Leoni, NKNetworks
AT&T, Lucent, ITT, TKM
● ● ● ●
Alcatel
Kerpen, Dätwyler, NK-Networks, Acome, Alcatel
●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
herstel- ● ● 1996
lerabh.
10 herstel● 1993
lerabh.
15
15 ● ● 1997
7
1
11
2
480
7
1948
120
1
1945
400
2
1986
60
2
●
4
● ●
● ● ● ● ●
●
● ●
5
●
● 3-4 ● ●
20
● ●
● ● ●
● ● ● ● ● ●
● ● ● ● ●
●
●
● ●
●
1
3
● ● ● ● ●
●
●
● ● ●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
unbegr. 16
● ●
● ● ●
●
●
3
●
15
1-15 1-15 ●
in Österreich
1
●
15
in der Schweiz
4
Jahr der Gründung
● ● 1987
● ● ● ● ● ● ●
herstel- ● ● k. A.
lerabh.
20
5 ● ● 1961
● ● ●
● ● ● ● ●
2
● ●
●
● ● ●
40
7
● ● ● ● ● ● ●
●
k. A.
●
● ● ● ● ● ● ● ● ● ● ● ●
●
k. A.
●
●
●
in Deutschland
●
Niederlassungen
Mitarbeiter in Deutschland
www.lanline.de
Softkonzept
0203/480448
K. H. Steinkühler
05221/9744-0
Bernhard Striebel
0711/70870-0
Sturhan
05221/72456
TDE
05435/9511-0
Te-Com
07191/3247-0
Telefonbau Marienfeld
02054/1216-201
Telegärtner
07157/125-196
TKS
02166/991150
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
Wartungsverträge
24-Std.-Service
nach
Firma
Telefon
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
Kupferverkabelung
angebotene
Dienstleistungen
Garantie auf installierte
Komponenten (Jahre)
angebotene Verkabelungssysteme
SCHWERPUNKT: VERKABELUNG
Partnerschaften
● ●
Lucent
●
●
● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
Optral
k. A.
● ●
● ● ●
●
●
●
● ● ● ●
● ●
7
3
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Alcatel, NK-Networks, Leoni,
Tyco AMP
●
●
1
●
1
1982
3
1
● ●
15
● ● 1994
7
1
1500
40
20
1
45
1
1-3 ● ● 1999
10
1
● ● 1948
400
4
3
● ●
●
● ● ● ● ●
●
●
4
NK-Networks, Alcatel, Corning
●
● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ●
●
●
4
● ● 5-20
Dätwyler, IBM, BTR, Kerpen
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Reichle & De-Massari, Kerpen Eku, Dätwyler, ABB, Belden
Special
● ● ●
●
●
4
● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ●
ITT
● ●
ITT
●
●
143
●
●
●
●
● ● ● ● ● ● ● ●
● ●
●
●
● ● ● ●
● ● ● ● ● ● ●
●
● ● ●
●
●
15
●
● ● k. A. k. A.
1923
50
3
● ● k. A.
1989
50
1
herstel- herstel- ● ● 1948
lerabh. lerabh.
●
1995
120
2
3
1
●
●
● ● ●
●
●
3
●
● ● ●
●
●
4
● ●
●
5
●
● ● ● ●
● ●
● ●
1970
● ●
● ●
1
15
herstel- ● ● 1998
7
lerabh.
25
25 ●
1988 60 (CH)
15
1
1
2
2
1998
29
5
1991
8
1
in Österreich
20
in der Schweiz
1979
● ● ● ● ● ● ● ● ● ● ● ●
Kerpen, Dätwyler, Leoni
●
11
●
● ● ● ●
●
500
NK-Networks, Alcatel, Corning,
3M, Lucent
Brugg, OCC, KIW
● ● ●
1921
herstel- herstellerabh. lerabh.
● ● 20
herstel- ● ● 1996
lerabh.
● ● 5-20 1-3 ● ● 1997
NK Networks, TKM
●
in Deutschland
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
Mitarbeiter in Deutschland
●
Jahr der Gründung
3M, Telegärtner
Niederlassungen
SCHWERPUNKT: VERKABELUNG
LANline 5/2000
Treu Elektro
0821/4104-239
T & S Datentechnik
07441/9114-0
TS-Optoelectronic
089/324787-0
TW-Netzwerkservice
08039/5937
Unielektro
06196/477-494
Usco Netzwerk
040/50069-310
Vater KommunikationsNetze
0431/799660
Vater Net-Com
040/2999350
Wahl
0511/2786-0
Weydemeyer
02203/3708-0
WGD Datentechnik
06157/915012
Winkler & Kolter
069/94205-0
Wittmann Glasfasertechnik
02722/70298
WMC Freiburg
0761/400699-0
WMC Basel
0041/61/7161111
Yello
07156/929420
Zenk
089/546849-0
Angaben zum
Unternehmen
Gewährleistungen
nach
Installation
Wartungsverträge
24-Std.-Service
nach
Unternehmen ist zertifi- Darüber hinaus
ziert als Partner des/der vertretene
Kabelhersteller/s
Kabelhersteller
eingesetzte
LWLSysteme Verfahren
zur Feldkonfektionierung
Unternehmen ist als Dienstleister
nicht an best. Hersteller gebunden
UTP-Kabel
geschirmte TP-Kabel
Klasse C/Kategorie 3
Klasse D/Kategorie 5
amerikan. Klasse E/Kat. 5 Enh.
künftige Klasse E/Kategorie 6
künftige Klasse F/Kategorie 7
Multimode-Fasern
Singlemode-Fasern
Fiber-to-the-Office-Lösungen
Fiber-to-the-Desk-Lösungen
Fusionsspleißen
Thermospleißen
Kleben
Crimpen
direkte Steckermontage
Muffen
plant/projektiert Netze
Abnahmenmessungen n. EN50173
Installation
installiert ohne betriebliche
Ausfallzeiten
Installation von aktiven Komponenten
Messungen zur
Fehlersuche bis OSI-Layer
Seminare für Kupferverkabelung
Seminare für LWL-Verkabelung
Garantie auf installierte
Verkabelung (Jahre)
Kupferverkabelung
Firma
Telefon
angebotene
Dienstleistungen
angebotene Verkabelungssysteme
Garantie auf installierte
Komponenten (Jahre)
www.lanline.de
Partnerschaften
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
OPTIK MIT NEUEN
PERSPEKTIVEN
OPTISCHE SPEICHERTECHNIKEN
DVD-RAM IN DER KOMMERZIELLEN DATENVERARBEITUNG
Die CD-ROM hat den
gängigen ArbeitsplatzPC nicht nur ergänzt,
sondern die Diskette
als Distributionsmedium praktisch verdrängt. In den Speicherstrategien der
Unternehmen tauchen
optische CD-Medien
jedoch kaum noch auf.
Der DVD-RAM hingegen könnte es als
erstem optischen Speichermedium gelingen,
auch im Bereich der
kommerziellen Datenverarbeitung auf breiter Front Fuß zu
fassen.
144
L AN line 5/2000
www.lanline.de
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
Obwohl die Compact Disc ursprünglich nicht für Datenanwendungen entwickelt wurde, ist sie heute aus der Welt
der Personalcomputer nicht mehr wegzudenken. Ein CD-ROM-Laufwerk ist
heute selbstverständlicher Bestandteil
eines jeden PCs. Software-Pakete, die
auf Disketten ausgeliefert werden, haben mittlerweile Seltenheitswert. In der
Welt der kommerziellen Datenverarbeitung spielt die CD-ROM allerdings
kaum eine Rolle. Die beschreibbare
CD-R (CD-Recordable) konnte sich lediglich im Kontext von Spezialanwendungen etablieren: Archivierungssysteme, große Recherche-Datenbanken in
der Medizin, im Patent- und Rechtswesen sowie die Distribution von elektronischen Bildkatalogen gehören dazu.
Die CD-RW, ein wiederbeschreibbares
CD-Format, spielt im Umfeld der kommerziellen DV wie die CD-ROM prak-
tisch keine Rolle. Als Speichermedium
für die Datensicherung (Backup) oder
einfach nur für die fortlaufende Speicherung im direkten Zugriff zu haltender unternehmenskritischer Daten werden CD-Medien nicht genutzt. Das liegt
an ihrer begrenzten Speicherkapazität
von maximal 700 MByte, aber auch an
der geringen Schreibgeschwindigkeit.
CD-Recorder mit vierfacher Schreibgeschwindigkeit bringen es auf maximal
600 KByte/s. Der Entwicklungsspielraum nach oben ist technisch begrenzt.
Demnächst werden zwar CD-Recorder
mit einer Schreibgeschwindigkeit von
1,8 MByte/s verfügbar, Quantensprünge sind aber nicht mehr zu erwarten.
Die DVD-RAM hat als erstes wiederbeschreibbares DVD-Format (Digital
Versatile Disc) die bessere Perspektive,
weil sie sich bereits etablieren konnte.
Im Folgenden soll ein Überblick darüber geboten werden, welche Rolle die
DVD-RAM oder andere wiederbeschreibbare DVD-Medien im Konzert
der Speichertechnologien spielen können.
DAS KLASSISCHE BACKUP: DOMÄNE
VON TAPE-MEDIEN Als bevorzugtes
Medium für Backup-Anwendungen haben sich Magnetbänder etabliert und seit
Jahren gehalten. Sie sind am besten geeignet, große Datenbestände sequenziell
aufzuzeichnen und im Fall eines Datenverlustes möglichst schnell wieder zu restaurieren. Die wesentlichen Gründe für
das Tape sind:
– hohe Schreib-Transferrate: bis zu 12
MByte/s,
– gute Kompressionrate: bis 2,5:1,
– hohe Kapazität: bis 150 GByte pro
Band.
Tape-Medien werden den Bereich
Backup-Anwendungen wohl auch in
näherer Zukunft dominieren. Auf längere Sicht ist aber nicht auszuschließen, dass die DVD-RAM auch für
Backup-Anwendungen etwa in kleineren Netzwerken eingesetzt wird. Die
offensichtlichen Nachteile der TapeMedien erleichtern den Umstieg auf
DVD-RAM:
www.lanline.de
L AN line 5/2000
145
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
– Daten-Rückgewinnung nur durch
Fachpersonal,
– maximal drei Jahre Lebensdauer des
Mediums.
Auf der CeBIT 2000 gab es die ersten
Ankündigungen für die DVD-RAM mit
4,7 GByte Kapazität, mit der Verfügbarkeit ist demnächst zu rechnen. Die
Schreibgeschwindigkeit wird bei dieser
Laufwerksgeneration 1,2 MByte/s betragen. An der RAID-Technologie für
DVD-RAM wird heftig gearbeitet, und
auch hier sind noch in diesem Jahr
marktreife Produkte zu erwarten. Mit
RAID-Arrays lässt sich die vorhandene
Bandbreite besser nutzen, und es wird
ein höherer Datendurchsatz erreicht.
Das ist allerdings erst der Anfang. Das
technische Potenzial der DVD-RAM
für konkurrenzfähige Datenspeicherprodukte ist viel höher.
GByte-Bereich wie sie mittlerweile im
Client-Workstations Standard sind sowie durch moderne Kommunikationsund Office-Software massiv in Frage
gestellt. Die Frage, ob dezentral abgelegte Daten grundsätzlich unwichtig
seien, stellt sich in modernen IT-Landschaften nicht mehr. In der Tat liegt es
eher an der Schwierigkeit, das ClientBackup mit einem vertretbaren Aufwand zu organisieren als an Überlegungen zur Wichtigkeit dezentral abgelegter Daten, dass dieses Thema aus den
Backup-Strategien insbesondere kleinerer Unternehmen ausgespart bleibt.
Die DVD-RAM könnte zum Medium
der Wahl für das Client-Backup werden
wie das Server-Backup eine Domäne der
Tape-Medien geworden ist. Eine in das
Netz integrierte DVD-RAM-Jukebox
dient dabei als Datenspeicher und ver-
Die Speicherpyramide zeigt die für die kommerzielle Nutzung verfügbaren Medien mit
ihren wichtigsten Charakteristiken
Mit den gleichen Verfahren, die bei
MO-Laufwerken die Unveränderbarkeit von Archivdaten durch ein systemgesteuertes “Write-once” realisieren,
kann auch die DVD-RAM in diesen Bereichen eingesetzt werden. Insofern eignet sich die DVD-RAM also auch für
die Archivierung von Daten, deren Unveränderbarkeit aufgrund gesetzlicher
Vorgaben gewährleistet sein muss.
So eindeutig stellt sich die Situation
allerdings nur im Bereich des Backups
von Server-Daten dar. Daten auf den
Festplatten der Clients bleiben heute in
der Regel vom Backup ausgespart. Der
Ansatz, dass unternehmenskritische
Daten auf Clients ohnehin nichts verloren hätten, wird sowohl durch billige
Festplattenkapazitäten im zweistelligen
146
L AN line 5/2000
fügt – je nach Anzahl der zu sichernden
Clients – über einen oder mehrere Recorder. Zum Anstoß des Sicherungsvorgangs wird auf dem Client eine Art Scheduler installiert. Zeit- beziehungsweise
ereignisgesteuert veranlasst dieser Scheduler eine geeignete Backup-Software,
die Daten der gesamten Festplatte oder
bestimmter Verzeichnisse auf DVDRAM-Medien in der Jukebox zu schreiben.
Der entscheidende Vorteil gegenüber
einer Bandsicherung besteht darin, dass
die Daten in einem Dateisystem gesichert werden und damit in ihrer ursprünglichen Dateistruktur erhalten
bleiben. Der Zugriff vom Client auf die
gesicherten Daten unterscheidet sich
nicht vom Zugriff auf die Originaldatei-
en auf der lokalen Festplatte. Lediglich
die Zugriffszeit ist etwas höher. Es kann
zu jeder Zeit ohne administrativen Aufwand auf einzelne Dateien zugegriffen
werden. Der Zugriff ist identisch mit
dem Zugriff auf die Originaldaten, nur
der Pfad zu den Daten ist ein anderer.
Außer den Anschaffungs- und den
einmaligen Einrichtungskosten für die
Hard- und Software fallen abgesehen
von den Medien nur geringe Beträge für
die fortlaufende Pflege an. Die Verantwortung für die Durchführung des Client-Backups ist auf den Client selbst
ausgelagert. Häufig wird hier entgegnet, dass ein Client-Backup über das
Netzwerk die Netzlast über die Maßen
erhöhe. Allerdings sollte man sich vor
Augen halten, dass ein ausschließliches
Arbeiten auf dem vom Server verwalteten Speicher insgesamt eine weit höhere Netzlast mit sich bringt. Das ClientBackup lässt sich nämlich problemlos
während der Nachtzeit durchführen.
Ein weiterer Teilaspekt der Thematik
ist der Sekundärspeicher (Secondary
Storage). Daten, die trotz relativ seltener
Zugriffe verfügbar bleiben müssen, sollen auf eine kostengünstigere zweite
Speicherebene, den Sekundärspeicher,
verlagert werden. Angesichts rasant
wachsender Datenbestände lassen sich
in vielen Unternehmen spürbare Kostensenkungen erzielen, wenn man diese
Daten nicht auf Festplatten ablegt, sondern sie auf erheblich günstigere Sekundärspeicher auslagert. Je nach Beschaffenheit des Sekundärspeichers
kann sich dann auch die Notwendigkeit
eines Backups erübrigen.
Bisher werden hier vor allem MOMedien eingesetzt. Sie gehören ebenso
wie CD- oder DVD-Medien zu den
Nearline-Speichern. Laufwerk und Medium sind getrennt, und das Medium
muss dementsprechend zunächst in das
Laufwerk eingelegt werden, um auf die
Daten zugreifen zu können. Jukeboxen
automatisieren diese Vorgänge und
schaffen die Voraussetzung für einen
Einsatz im Netzwerk.
Die MO gerät in diesem Anwendungsbereich zusehends unter Druck. In
www.lanline.de
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
puncto Datenübertragung (Lesen) hat
die DVD-RAM mit etwa 5 MByte/s bereits mit der MO gleichgezogen. Bei der
Schreibgeschwindigkeit nehmen sich
die zwei Technologien mit Einführung
der 4,7-GByte-Laufwerke nichts mehr.
Lediglich bei der Zugriffszeit haben
MO-Laufwerke mit Werten um 30 Millisekunden noch deutliche Vorteile gegenüber der DVD-RAM mit etwa 100
Millisekunden. Zu den Anbietern von
DVD-RAM Jukeboxen zählen etwa
NSM Storage, Plasmon, die neben opti-
Eine DVD-RAM-Jukebox im Einsatz
schen Jukeboxen auch MO-basierende
Systeme anbieten sowie Pioneer und
JVC.
DATEISYSTEME FÜR DEN SEKUNDÄRSPEICHER Bei DVD-RAM-Anwendun-
gen in Jukeboxen sind 60 bis 600 Medien
pro Jukebox gebräuchlich. Im Allgemeinen wird für das transparente Schreiben
und Lesen das UDF-Dateisystem benutzt. Zur Vereinfachung der Administration wird bei Dateisystemen in
Jukeboxen meist ein medienübergreifendes System installiert. Der Administrator kann den Zugriff des Clients in
mehrfacher Hinsicht regulieren: Er
kann ihm sowohl ganz gezielt Teile einzelner Medien, gleichzeitig aber auch
ein Vielfaches der Kapazität eines Mediums zuweisen. Die Mediengrenzen
sind für den Client nicht mehr sichtbar.
148
L AN line 5/2000
Die Austauschbarkeit von Medien lässt
sich durch den Verzicht auf medienübergreifende Dateien realisieren. Diese Vorgehensweise hat den Vorzug,
dass auch bei bereits zugeordneter und
nahezu ausgeschöpfter Speicherkapazität (für den Client ein Volume) dem
bestehenden Volume einfach ein oder
mehrere Medien hinzugefügt werden
können. Bei der Administration lassen
sich dabei die dem Betriebssystem
(meist NT) entsprechenden Zugriffsrechte anwenden.
Quelle: NSM Storage
Beim Einsatz von DVD-RAM-Libraries haben sich zwei unterschiedliche
Dateisystemanwendungen
durchgesetzt:
1. Direkte Adressierung
Bei der direkten Adressierung werden
die Daten direkt mit einem Pfad adressiert. Der Client hat eine konkrete Information über die Speicheradresse.
Diese Methode wird meist dann verwendet, wenn hoher Speicherplatzbedarf besteht und die Arbeitsweise die
gleiche sein soll wie bei einer Festplatte beziehungsweise Daten gezielt ausgelagert werden sollen. Zusätzlich ist
bei diesem Verfahren eine Rückmeldung möglich, ob die Daten auf dem optischen Medium geschrieben sind und
zum Beispiel vom magnetischen Speicher gelöscht werden können. Das ist
vor allem dann sinnvoll, wenn die Juke-
box einen Festplatten-Cache besitzt und
im Hintergrund auf optische Medien geschrieben wird. Damit besteht für den
Client beim Schreiben – vorausgesetzt,
es herrscht ein sinnvolles Verhältnis
zwischen dem zu speichernden Volumen und der Cache-Größe – kein Geschwindigkeitunterschied zur normalen
Speicherung auf einer Festplatte. Folgende Anwendungsgebiete haben sich
damit bereits ergeben:
– Medizintechnik (Archivierung von
Röntgenbildern, Computertomographien, Patientendaten allgemein,
usw.),
– Bildarchive,
– Streamed Daten (Video),
– E-Mail-Client-Archiv,
– Voice Recording.
2. Verdeckte Adressierung (Aggregate
File-System)
Durch die verdeckte Adressierung
wird die DVD-RAM-Jukebox als Festplattenerweiterung dargestellt. Geschrieben wird zwar immer auf die Festplatte oder ein RAID-Volume, der Administrator legt aber einen Algorithmus
fest, nach dem die Daten auf die DVDRAM-Library migrieren. Hier lassen
sich verschiedene Kriterien gleichzeitig
oder exklusiv anwenden:
– Dateityp,
– Dateigröße,
– Verweildauer auf dem magnetischen
Speichermedium,
– Auslastung des magnetischen Speichermediums (zum Beispiel 70 Prozent der RAID-Kapazität).
Zwar sieht der Client bei dieser Adressierung nur einen nahezu beliebig großen
Speicher, dennoch besteht nur für die genutzte Festplatte der Bedarf nach einem
regelmäßigen Backup – die bereits migrierten Daten sind ja schon gesichert. Es
sind bereits erste DVD-RAM-Libraries
verfügbar, die diese Adressierung berücksichtigen und einen entsprechenden
Server nebst Festplatten integriert haben.
NSM Storage beispielsweise hat auf der
CeBIT mit den Jukebox-Modellen NSM
4000/ 6000 NAS entsprechende Lösungen vorgestellt. Für das Backup der
Festplatten steht eine externe SCSI
www.lanline.de
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
Schnittstelle zur Verfügung. Anwendungsbeispiele für die verdeckte Adressierung sind:
– Netzwerk-Server,
– E-Mail-Server-Archiv für eingehende
Mails,
– E-Mail-Server-Log-Dateien (versandte Mails),
– Web-Server (Log-Dateien),
– Produktdatenbanken,
– DVD-RAM als Bestandteil einer NASLösung.
Network Attached Storage – oder einfach NAS – bezeichnet ein Konzept, das
die Effizienz und Sicherheit des Netzwerkbetriebs steigert. NAS lagert Aufgaben, die unmittelbar mit der Speicherung
und dem Zugriff auf Daten zusammenhängen, auf ein Speichersubsystem aus.
Das Subsystem verfügt über einen eigenen Server, der das gesamte Storage-Management übernimmt. Der Anschluss an
das Netzwerk erfolgt über eine Netzwerkkarte. Applikations-Server können
auf diese Weise spürbar entlastet werden
und den eigentlichen Anwendungen
mehr Performance zur Verfügung stellen.
Im Rahmen solcher NAS-Lösungen
kommen unterschiedliche Speichermedien zum Einsatz. An erster Stelle stehen
RAID-Arrays, die einen extrem schnellen Zugriff erlauben. Primär- und Sekundärspeicher sind direkt in das NAS-Subsystem integriert. In diesem Kontext bietet sich die DVD-RAM als Komplement
zu magnetischen Festplatten an. Die Kosten pro Gigabyte gespeicherter Daten lassen sich bei einer DVD-RAM-basierenden Speicherlösung mittlerweile auf
deutlich unter 50 Mark pro Gigabyte
drücken. So preiswert ist derzeit kein anderes Medium mit direkter Adressierung.
NAS-Libraries mit DVD-RAM lassen
sich mit zwei Methoden an das Netz anbinden:
1. Jukebox mit integriertem Server und
Netzwerkkarte
Hier wird meist ein Windows-NT-Server mit seinen Vorteilen bei der Administration genutzt. Die Jukebox hat für die
Administration einen Anschluss für Tastatur, Maus und Bildschirm. Gegebenenfalls kann die Administration auch mit
www.lanline.de
dem Hilfsprogramm PC Anywhere von
Symantec erfolgen, das einen RemoteZugang zur grafischen Oberfläche von
Windows NT herstellt.
2. Jukebox mit Thin-Server
Hier kommt meist Linux zum Einsatz.
Die Administration erfolgt über ein WebInterface. Der Thin-Server besitzt nur die
zur Speicherverwaltung notwendige und
für Linux optimierte Hardware sowie einen integrierten Netzwerkanschluss. Auf
dieser Basis lassen sich kostengünstige
Lösungen umsetzen. Beide Varianten
bieten individuelle Möglichkeiten für die
zu verwaltenden Netzwerkprotokolle.
DIE ZUKUNFT FÜR DVD-RAM Die
DVD-RAM wird allem Anschein nach
das erste optische Speichermedium sein,
das in der kommerziellen Datenverarbeitung in nennenswertem Umfang genutzt
wird. Die beschriebenen DVD-RAM-Lösungen sind verfügbar und werden wohl
noch in diesem Jahr aufgrund des guten
Preis-Leistungs-Verhältnisses in weiten
Bereichen der Industrie Marktanteile zu
Lasten der MO-Lösungen erobern. Allerdings wird nicht nur der Bereich der MOLösungen Federn lassen: Die sehr hohen
und preiswerten Festplattenkapazitäten
erfordern ein Überdenken der BackupStrategien und den sinnvollen Einsatz
von Speichermedien, die kein Backup erfordern.
(Horst Schellong, Leiter Entwicklung,
NSM Storage GmbH/sm)
L AN line 5/2000
149
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
IM TEST: AXIS STORPOINT CD E100
CD-ROM-Sharing
im Netzwerk
CD-ROM-Sharing gehört neben den traditionellen Applikationen wie
File- und Print-Services zu den Anwendungen im Netzwerk schlechthin.
Dies liegt nicht zuletzt an den immer einfacher zu installierenden Komponenten inklusive der dazugehörigen Software. Ein gutes Beispiel
dafür ist der CD-/DVD-Server Storpoint CD E100 von Axis. Die neue
Version unterstützt auch DVDs mit 9 GByte. Zu den weiteren Neuerungen zählt das Hard-Disk-Caching von bis zu 255 CDs/DVDs sowie Pure
IP-Support für Netware-Umgebungen und SLPv2.
ie CD-ROM hat in den letzten Jahren
die Art und Weise verändert wie Informationen verteilt und verfügbar gemacht wurden. Die Silberscheiben sind
mittlerweile nicht mehr aus dem täglichen
EDV-Leben wegzudenken. Ein weites
Spektrum an CD-ROMs zu allen nur denkbaren Thematiken, vom Betriebssystem,
technischen Unterlagen und Datenbanken
bis hin zum interaktiven Spiel und Versandhauskatalog ist verfügbar. Einer der
maßgeblichsten Gründe für die explosionsartige Verbreitung und Anwenderakzeptanz war nicht zuletzt die Einführung
des ISO-9660-Standards. Mittlerweile
werden die Mehrzahl aller am Markt verfügbaren CD-ROMs in diesem Format geschrieben beziehungsweise gebrannt.
Insbesondere der Anwender, welcher im
Netzwerk agiert, benötigt einen zentralen
Zugriff auf unter Umständen fünf, zehn
oder sogar 20 CD-ROMs, die er im Rahmen seiner täglichen Arbeit benötigt. In
dieser Situation ist es nicht durchführbar,
am CD-ROM-Laufwerk der entsprechenden Arbeitsstation eine Silberscheibe nach
der anderen einzulegen – ein vernünftiges
und effizientes Arbeiten wäre an dieser
Stelle nicht möglich. CD-ROM-Server, die
direkt im Netzwerkstrang des jeweiligen
Netzwerks beheimatet sind, lösen dieses
Problem auf elegante Weise. Die Vorteile
D
150
L AN line 5/2000
einer derartigen Lösung liegen klar auf der
Hand: Die zentrale Verfügbarkeit eines
CD-ROM-Laufwerks beschert insbesondere dem Netzwerkadministrator die Vorteile eines einfachen Managements, geringen Installationsaufkommens, einer zentralen Konfiguration und erhöhten Sicherheit. Auch der Aspekt der Kostenersparnis
sollte an dieser Stelle nicht aus den Augen
verloren werden. Da die gesamten Anwender eines Netzwerks gemeinschaftlich auf
ein CD-ROM-Laufwerk zugreifen, sind
lokale CD-ROM-Laufwerke überflüssig
und müssen unter Umständen erst gar nicht
angeschafft werden. Die ökonomischen
und produktiven Vorteile sind signifikant.
In den letzten Jahren haben sich mehrere
Technologien am Markt etabliert. Jeder
dieser Lösungsansätze hat seine Vor- und
Nachteile.
Echtes CD-Networking beginnt mit einem CD-Server, an dem die CD-Laufwerke angeschlossen sind und auf dem die
CD-Server-Software läuft, die den Zugriff
der Anwender auf die CDs regelt. Am einfachsten ist es, die CD-ROM-Laufwerke
direkt am File-Server, etwa unter Netware,
zu installieren. Dadurch werden diese wie
eine Festplatte zu Netware-Volumes, und
entsprechend sind auch Zugriff und Benutzerverwaltung organisiert. Die Anzahl der
Laufwerke richtet sich dabei lediglich nach
freien IDE- oder SCSI-Adressen. Diese
Lösung hat den Vorteil eines zentralen Managements von Laufwerken, CDs und Applikationen. Sie nutzt bereits bestehende
Hard- und Software-Ressourcen. Des Weiteren schlägt die Sicherheit der CDs zu Buche, sofern der File-Server in einem separaten gesicherten Raum platziert wurde.
Die Nachteile einer NLM-basierenden
Lösung liegen vor allem in der zusätzlichen Belastung der Ressourcen des File-
Die Administration des Storepoint CD E100 erfolgt über die Oberfläche eines
Web-Browsers
www.lanline.de
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
Servers. Jeder Zugriff auf eine CD, die am
File-Server angemeldet werden muss,
nimmt eine Netware-Lizenz in Anspruch.
Bei beispielsweise 50 CD-Anwendern ist
eine 50-User-Lizenz von Netware bereits
ausgereizt. Des Weiteren kann auch der
Umgang mit dieser Lösung Probleme aufwerfen: Der Anwender muss bei jedem
CD-Zugriff einen freien Laufwerksbuchstaben manuell zuweisen. Je mehr CDROMs , desto mehr Laufwerke müssen gemappt werden, und desto unübersichtlicher
wird es auf dem Bildschirm. Sollen CDs
gewechselt werden, muss die neue CD gemounted und die alte CD dismounted werden. Ändert der Netzwerkadministrator die
CD-Konfiguration, baut weitere SCSI-Adapter ein oder installiert Treiber, muss der
Server heruntergefahren werden. Aktionen
und Tätigkeiten, die eigentlich nur CDs betreffen, beeinträchtigen so den gesamten
Netzbetrieb und führen zu innerbetrieblichen Ausfällen. Über die Effektivität dieser Lösung entscheidet vor allem die Systemleistung. Damit verbunden sind oft
weitere Hardware, Prozessorleistung oder
Arbeitsspeicher, und es entstehen Folgekosten. Interessant ist diese Lösung nur dann,
wenn die CDs selten gewechselt werden
und der Server genügend Leistung bringt.
Neben Peer-To-Peer-Access, interne
CD-ROM-Laufwerke und CD-ROMLaufwerke in File-Servern haben insbesondere Plug-and-Play-CD-ROM-MiniServer den Markt für sich erobern können.
Das Konzept dieser Architektur ist analog
zu den seit einer Vielzahl von Jahren ver-
www.lanline.de
fügbaren Print-Servern entwickelt wurden.
Im Falle von externen CD-ROM-Servern
beherbergt ein Gerät dieser Bauart einen
Prozessor, Software und ein entsprechendes Netzwerk-Interface und wird direkt an
dieser Stelle nicht. Andererseits, bedingt
durch den ungehemmten Zugriff auf das
CD-ROM-Laufwerk im Netzwerk, müssen Geräte dieser Bauart mit einer ausgeklügelten Software aufwarten, die den Zu-
Der neue Axis-CD/DVD-Server gestattet den Anschluss von insgesamt sieben SCSI-Devices
den Netzwerkstrang angeschlossen. Der
Vorteil dieser Technologie ist, dass ein so
angeschlossener CD-ROM-Server dem
File-Server an sich viel Arbeit abnimmt.
Weiterhin ist es die am einfachsten zu installierende Methode, um ein CD-ROMLaufwerk verfügbar zu machen. Besonders in großen Netzwerken mit einer Vielzahl von Netzwerkanwendern bleibt der
ansonsten neu zu startende Server unversehrt. Ein externer CD-ROM-Server kann
überall da platziert werden, wo ein Netzwerkstrang verläuft – räumliche Konventionen wie etwa bei File-Servern gibt es an
griff auf nicht der Allgemeinheit zugänglichen CD-ROMs beschränken.
Seit wenigen Wochen ist ein Upgrade
des Axis Storepoint CD E100 verfügbar.
Die Version 5.30 des CD/DVD-Servers
unterstützt nun sowohl CD-R- und CDRW-Laufwerke als auch DVDs mit 9
GByte. Das Gerät aus dem hohen Norden
mit integriertem Harddisk-Caching kopiert
automatisch CD-/DVD-ROMs auf eine
Festplatte. Dies sorgt für eine deutliche Beschleunigung der Datenzugriffe im Vergleich zu herkömmlichen CD-ROM-Servern ohne angeschlossenen Massenspei-
L AN line 5/2000
151
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
DVD-Technik ist im Kommen
Neben CD-ROMs, CD-Rs, CD-RWs und MO-Laufwerken kommen DVD-ROMs immer als
Alternative im Bereich der Datensicherung in Betracht. Derzeit gibt es für RW-DVDs – also
die auch beschreibbare Variante des Mediums – prinzipiell zwei Standards. Zum einem setzt
sich zunehmend die DVD-RAM als Lösung für “Secondary Storage” und zum anderen die
DVD-R für die Datenarchivierung durch. Den DVD-RAM-Standard unterstützen insgesamt 20
Unternehmen, darunter beispielsweise Philips, Sony, Toshiba, Panasonic und viele andere, die
sich alle im Rahmen des 1995 gegründeten DVD-Forums engagieren. Bislang brachte man
fünf DVD-Formate zur Verabschiedung – DVD-ROM, DVD-Video, DVD-Audio, DVD-RAM
und DVD-R.
DVD-RAM-Laufwerke zeichnen sich durch einige einzigartige Merkmale aus: DVD-RAMs
sind in der Version 1.0 wiederbeschreibbare Wechselspeicher mit einer Kapazität von 2,6
GByte bei einseitig und 5,6 GByte bei beidseitig beschreibbaren Disks. In den Testlabors der
entsprechenden Unternehmen werden bereits Exemplare mit einer Kapazität von 15 GByte pro
Seite auf ihre Marktreife vorbereitet. Erste Geräte mit diesen Kapazitäten sind allerdings
frühestens Ende nächsten Jahres zu erwarten. In der Entwicklung sind derzeit sogar RAMDiscs mit einer Kapazität von 50 GByte pro Seite. Die Verfügbarkeit solcher Geräte ist für das
Jahr 2005 geplant.
Ein weiterer Pluspunkt für DVD-RAMs ist deren Kompatibilität zu den wesentlichen DVDFormaten (DVD-Video, DVD-Audio, DVD-ROM, DVD-R, CD-ROM, CD-Audio, CD-R und
CD-RW). Nicht vergessen sollte man an dieser Stelle den Preis der entsprechenden Lösungen.
Auch hier ist die DVD-RAM unschlagbar. DVD-RAM-Medien mit 2,6 GByte sind derzeit für
rund 50 Mark zu haben. Zum Vergleich dazu kostet dem Anwender ein Jaz-Medium mit einer
Kapazität von 2 GByte 230 Mark. Frappierender wird der Vergleich mit MO-Systemen. Hier
bietet die DVD-RAM Preisvorteile von 50 bis 60 Prozent pro GByte. Viele Hersteller von
Rechnern und Juke-Boxen sehen in DVD-RAMs das Speichermedium der zukünftigen Jahre
schlechthin. Besonders im Bereich der Einzelarbeitsplätze prognostiziert man der DVD-RAM
eine Entwicklung, welche vergleichbar sein soll mit dem “Disketten-Boom” der 70er und 80er
Jahre beziehungsweise der CD-ROM in den 90ern. Ein erstes Zeichen dieser Entwicklung setzte Apple mit seinem G4-Server, der standardmäßig mit DVD-RAM-Technologie angeboten
wird.
Doch nicht nur der Markt für Einzelplätze verspricht rosige Zuwachsraten, sondern auch der
Markt für zentralisierte Thin-Server-Backup-Lösungen im Network Attached Storage-(NAS-)
Umfeld. Bandlaufwerke mit den bekannten Schwächen bei der Datenintegrität sind – so sehen
es zumindest die Anbieter von DVD-Technologien – Kandidaten des ausgehenden 20. Jahrhunderts. Mit den Vorteilen der DVD-RAM-Technologie können diese Veteranen der Datensicherung in der Tat nur schwer mithalten. Besonders, wenn in wenigen Jahren die neuen
DVD-RAM-Kapazitäten bis 50 GByte das Licht der Öffentlichkeit erblicken, dürfte es für
Bandlaufwerke trotz der beachtlichen Entwicklungen, die es auch hier gibt, sehr dünn werden.
Lediglich große Bandbibliotheken mit automatisiertem Zugriff und Kapazitäten jenseits der
Terrabyte-Grenze werden die DVD-RAM-Revolution relativ unbeschadet überstehen. Für Jaz,
CD-RW, MO & Co. stehen die Zukunftschancen vor diesem Hintergrund eher schlecht bis sehr
schlecht.
cher, was letztlich eine Erhöhung der Anzahl an Anwendern im LAN zur Folge hat,
die auf den CD-ROM-Server zugreifen
können. Der Festplattenanschluss wird bei
dem CD E100 über eine externe SCSISchnittstelle realisiert, an die der Anwender die entsprechende Festplatte anschließen kann.
Für einen zusätzlichen Geschwindigkeitsschub sorgt der im Inneren des ThinServers agierende Etrax-100-32-BitRISC-Prozessor. Somit erreicht der Axis,
152
L AN line 5/2000
je nach System- und Netzwerkkonfiguration einen theoretischen Datendurchsatz
von ungefähr 2700 KByte/s. Der Etrax
100 integriert SCSI-Steuergerät, Prozessor und Netzwerk-Interface-Karte in einem ASIC-Design – also die komplette
Netzlösung auf einem Chip. Darüber hinaus verfügt das neue Gerät über 4 MByte
Flash-Memory und 32 MByte RAM, der
auf insgesamt 160 MByte erweitert werden kann. Die SCSI-Schnittstelle des CD
E100 unterstützt asynchrones SCSI, syn-
www.lanline.de
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
chrones SCSI (5 MByte/s), Fast-SCSI
(10 MByte/s) und Ultra-SCSI (20
MByte/s). In Sachen Netzwerk-Connectivity unterstützt der Axis-Testkandidat
Ethernet (10Base-T und 10Base-2) als
auch Fast Ethernet (100Base-TX) inklusive einen Autosense-Modus, der die anliegende Netzwerkgeschwindigkeit automatisch erkennt.
Im Bereich Caching wartet der CD
E100 mit zwei Caching-Optionen auf.
Zum einem kann der Anwender auf das
so genannte Performance-Caching
zurückgreifen, was bedeutet, dass sämtliche Verzeichnisse der CD auf die
Festplatte kopiert (gespiegelt) werden.
Oder aber es wird nur die Verzeichnisstruktur der CD auf die Festplatte kopiert, um die Suche zu beschleunigen.
Dabei werden lediglich CDs oder
DVDs, die sich in den Laufwerken befinden als Cache-Speicher auf die Festplatte kopiert. Zum anderen gibt es das
Archiv-Caching. Im Rahmen dieses
Verfahrens verbleiben nur Daten von
CDs oder DVDs auf der Festplatte, die
den entsprechenden Laufwerken entnommen werden sollen. Im Test bemerkten wir keinen Unterschied im Bereich der Geschwindigkeit zwischen
beiden Cache-Optionen.
INSTALLATION IM HANDUMDREHEN
Der externe Axis-CD-ROM-Server hat an
der Rückseite Anschlüsse zum Verbinden
mit dem jeweiligen Netzwerk. Zur Wahl
stehen eine Thin-Ethernet-RG-58-A/U
BNC-Buchse, um den CD E100 an die
in Deutschland immer noch anzutreffende BNC-Technologie (Koaxkabel) anzuschließen sowie eine 10Base-T/
100Base-TX-Twisted-Pair-RJ-45-Buchse, um auch dieser Klientel gerecht zu
werden. Alle SCSI-CD-ROM-Laufwerke (maximal sieben) werden mittels eines
High-Density-Mini-D-Connectors angeschlossen.
Damit sich der Netzwerkadministrator
jederzeit über den Zustand des CD E100
im Klaren ist, befinden sich an der Front
des Gehäuses vier Leuchtdioden. Eine
davon informiert über die Netzwerkaktivität und leuchtet amberfarben, wenn ge-
www.lanline.de
rade Datentransfer vom oder zum Axis
stattfindet. Ansonsten leuchtet diese Anzeige grün. Die zweite LED dient als Statusanzeige und leuchtet grün, sobald eine
erfolgreiche Verbindung zu einem entsprechenden Server im Netzwerk besteht,
amber wenn sich der CD-ROM-Server
im Boot-Vorgang befindet und rot im
Fehlerfall. Die weiteren LEDs informieren über die anliegende Netzspannung
sowie die Aktivitäten am SCSI-Port.
Nachdem der CD E100 an die Spannung
und an das Netzwerk angeschlossen wurde, muss dem Gerät unter Windows 95/98,
NT oder Netware per ARP eine IP-Adresse zugewiesen werden. Erst wenn dies erledigt ist, lässt sich die Axis “Winpoint”Software starten. Winpoint listet sämtliche
Storepoint-Geräte auf, die in einem Netzwerk gefunden wurden. Per Kontextmenü
gelangt der Anwender für jeden Storepoint
im LAN zu den entsprechenden Routinen.
Nach einer ersten Konfiguration gelangt
der Anwender zu einem Web-Front-end,
das besonders auf die Bedürfnisse von
Netzwerkadministratoren eingeht und
weitreichendere Einstellungen ermöglicht
(Zugriffsrechte, Freigabe von Verzeichnissen, Mounten von CDs etc.). Leider kommen nur Windows-NT- und Unix-Benutzer in den Genuss der IP-Zuweisung per
DHCP. Axis sollte sich dies noch einmal
überlegen, da es keinen vernünftigen
Grund gibt, warum Windows-9x-Benutzer nicht von den Vorteilen von DHCP
profitieren sollten. Unix-Anwender können zudem noch auf die Dienste BOOTP
und RARP zur IP-Zuweisung zurückgreifen.
Einmal auf die Website des Storepoint
gelangt, hat der Anwender hier die Möglichkeit, neben den üblichen Administrationsfunktionen einen Wizard zu starten,
den durch die weiterführende Netzwerkinstallation des CD E100 geleitet. An dieser
Stelle werden vor allem die Protokolle
TCP/IP, HTTP, SMB (Microsoft) und
NCP (Novell) berücksichtigt.
Der Anwender bekommt zu einem Preis
von 2760 Mark lediglich den reinen CDServer, also ohne Festplatte und CDROM-, CD-RW- oder DVD-Laufwerke.
(Ingo Lackerbauer/sm)
L AN line 5/2000
153
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
MO/WORM-TECHNIK UND FILE-SYSTEME
Dokumentenecht
archivieren
Das geschriebene Wort auf dem Papier genießt rechtlich einen Dokumentenstatus. Bei elektronischen Archiven bietet sich besonders die
MO/WORM-Technologie an. Gegenüber CD-R und DVD besitzt diese
eine Reihe von klaren Vorteilen wie etwa die längere Haltbarkeit der
Medien, die Unempfindlichkeit gegen äußere Einflüsse und die deutlich
schnelleren Zugriffsgeschwindigkeiten. Allerdings sollte man sich bei
MO/WORMS für Archivierungs-Jobs das Dateisystem näher ansehen,
sonst kann es in einigen Jahren böse Überraschungen geben.
m Gegensatz zur Speicherung auf einer Festplatte dürfen digital archivierte Daten nach dem Schreiben nicht
mehr gelöscht oder die Originale verändert werden – ähnlich wie das auch bei
Papierarchiven der Fall ist. Das hört
sich zwar trivial an, ist es jedoch in der
Praxis nicht.
Die prinzipiellen Unterschiede beginnen schon beim Speichermedium, auf
dem die digital archivierten Daten zum
Teil über 30 Jahre lang fälschungssicher, dokumentenecht und geschützt
vor Datenverlusten jederzeit zugreifbar
sein müssen. Da stellt sich jedem Fachmann sofort die Frage nach dem Format, in dem diese Daten auf dem Datenträger liegen. Unterliegt es einem
Standard? Ist das File-System dokumentiert? Wer garantiert, dass die nächsten Generationen von Rechnern und
Betriebssystemen diese Formate noch
unterstützen?
Leider stößt man auf diese Fragen
meist erst dann, wenn Probleme auftreten. Zum Beispiel bei der Migration auf
ein anderes Archiv, auf modernere
Speichermedien mit größeren Speicherkapazitäten oder banaler, bei Datenverlust. Besser beraten ist, wer sich im
Vorfeld über diese Punkte Gedanken
gemacht hat und ein modernes digitales
I
154
L AN line 5/2000
Archiv einsetzt, das mit speziell entwickelten File-Systemen für die digitale Archivierung arbeitet.
Diese bieten die nötige Transparenz
und damit die Sicherheit, langfristig das
richtige Engagement eingegangen zu
sein. Um herauszufinden, welcher Anbieter in welcher Qualität diese Aufgabe gelöst hat, sollte man folgende Fragen stellen:
– Unterstützt das Archiv zur Speicherung der Daten-File-Systeme, die in
das Betriebssystem eingebunden sind
wie zum Beispiel FAT, NTFS oder
UFS? (Native Filesysteme)?
– Wird die MO/WORM-Technologie
unterstützt, und wenn ja, welches
WORM-File-System wird dafür verwendet?
– Liegen die Spezifikationen offen, und
lehnt es sich an einen Standard an?
– Kann mit Standard-Browsern gelesen
und geschrieben werden?
– Stehen ausreichende Data-RecoveryTools zur Verfügung?
– Wie lang sind Recovery-Zeiten nach
einem System-Crash?
– Sind die Schreib- und Lesegeschwindigkeiten ausreichend?
Werden alle Fragen zur Zufriedenheit
beantwortet, lassen sich auch die abstrakten Forderungen des HGB (Han-
delsgesetzbuches) und der GoB/GoS
(Grundsätze ordnungsgemäßer Buchführung/Grundsätze ordnungsgemäßer
Speicherbuchführung) in eine konkretere Anforderung bezüglich des Aufzeichnungsverfahrens
formulieren.
Diese könnte wie folgt lauten:
Architektur, Dateistrukturen und Datenströme müssen transparent, nachvollziehbar und dokumentiert sein.
Es mag erschrecken, aber nur wenige
Anbieter digitaler Archive erfüllen diese Anforderung, wenn es um die Speicherung der Daten auf den Datenträger
geht. Die revisionssichere Archivierung
hört meist beim Datenträger auf.
Moderne digitale Archive verwenden
zur Speicherung der Daten optische Datenträger und File-Systeme, die speziell
für die digitale Archivierung entwickelt
wurden.
Am besten eignen sich hierfür Speichermedien, die einen wahlfreien
Schreibzugriff erlauben wie das derzeit
bei der magneto-optischen Technologie
der Fall ist. Massenmedien wie die CDR oder die DVD-R werden wegen der
niedrigen Medienpreise hierfür gerne
zweckentfremdet. Es zeigt sich beim
genaueren Hinsehen jedoch, dass diese
Rechnung bei kompletten Speichersystemen nicht aufgeht. Vergleicht man Jukeboxen, Medien, Software und Wartungsverträge, schneidet die MO/
WORM-Technologie in der Regel kostengünstiger ab.
DIE SUMME ENTSCHEIDET Allerdings
ist es weniger der Preis, sondern vielmehr die Summe der technischen Faktoren, die die MO/WORM bei Archivierungsaufgaben gegenüber den rein optischen Technologien überlegen macht.
Rotierende Speichermedien wie Festplatten und Disketten werden in viele
kleine Sektoren mit Speicherkapazitäten von 512 KByte oder einem Vielfachen davon unterteilt.
Diese Sektoren bilden die kleinste zu
speichernde Einheit, die pro Speichervorgang geschrieben und vom File-System in beliebiger Reihenfolge adressiert werden kann. Das hat den Vorteil,
www.lanline.de
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
dass die Daten mit geringst möglichem
Verschnitt immer direkt nach dem Erzeugen auf dem Medium archiviert werden können. Die MO/WORM-Technologie arbeitet nach diesem Verfahren
sequentiell auf die Datenträger schreiben – ähnlich wie bei Magnetbändern,
die für ein wirtschaftliches Beschreiben
wesentlich größere Datenmengen benötigen. Die Archivdaten werden auf
CD-R/(DVD-R)
MO/WORM
Herstellung: Massenproduktion
Herstellung: Reinraumtechnik unter höchsten
Qualitätsanforderungen
rein optisches Aufzeichnungsverfahren
Verfahren beruht auf dem gleichzeitigen Wirken
optischer und magnetischer Effekte
unempfindlich gegen optische oder magnetische
Umwelteinflüsse
Daten können durch die Einstrahlung von
ultraviolettem Licht gelöscht werden
CD: Speicherkapazität bis 650 MByte je Medium,
DVD: Kapazität 4,8 GByte – 7,2 GByte
(je nach Verfahren)
Kapazität bis 5,2 GB je Medium
Upgrade-Möglichkeiten und stetige
Weiterentwicklung der Technologie (9,2 GByte ab
Herbst 2000)
nicht geschützt und empfindlich gegen
Umwelteinflüsse,
Aussagen zur Lebensdauer sind zweifelhaft
Lebensdauer des Datenträgers über 30 Jahre ist
durch aufwendige Testreihen sichergestellt
separate Schreib- und Leselaufwerke
mulitfunktionale Laufwerke
Datentransferrate zirka
Lesen: 1,2 – 1,8 MByte/s
Schreiben: 600 KByte/s
Datentransferrate:
Lesen: 4,6 MByte/s
Schreiben: 2,3 MByte/s
Zielgruppe ist der Massenmarkt
Zielmarkt ist die professionelle Datenarchivierung
Komplexer Schreibvorgang (Definition des Inhalts,
Auswählen des Formats, Sammeln der Daten,
Erzeugen ISO Image, Schreiben ISO Image mit
geeigneter Hardware),
Schreiben und Lesen im File-System wie auf
Festplatte,
völlige Transparenz (der Anwender greift auf die
MO/WORM-Disk wie auf die lokale Festplatte zu)
WORM anerkannt zur Langzeitarchivierung und in
Verbindung mit einem geeigneten File-System
revisionssicher
kein sofortiges gesichertes Archivieren,
für Scannen-vor-Sachbearbeitung ungeeignet,
kein Clustering von Dokumenten, die über einen
längeren Zeitraum entstehen (zum Beispiel die
zusammenhängende Speicherung von
Lebensversicherungsakten auf einer Oberfläche zur
Optimierung der Zugriffszeit,)
Single-Session CD: sequenzielles Aufzeichnen in
vorgeprägte Spur; nur ein Schreibvorgang möglich
MOs sind beliebig oft wiederbeschreibbar,
Multi-Session-CD: vor dem Speichern auf CD
das Aufzeichnungsverfahren ist verschleißfrei
müssen die Daten zwischengespeichert werden, da
die CD nicht endlos multisessionfähig ist (zur Zeit bis
zu 100 Schreibvorgänge möglich); Multisession
verlängert die Suchzeit bei Retrieval, da jede
Session wie ein eigenes Medium behandelt wird;
Overhead (ungenutzter Speicherplatz) pro Session
zirka 10 bis 15 MByte
CDs führen nach dem Aufnahmevorgang keine
automatische Qualitätskontrolle durch
kein Defektmanagement
Datenrettung nur in Ausnahmefällen möglich
keine Fälschungssicherheit
WORMs nutzen einen "read-after-write-check"
Defektmanagement vorhanden
Datenrettung bei physikalisch beschädigten Medien
je nach File-System möglich
Fälschungssicherheit durch geeignetes File-System
möglich
MO/WORM im Vergleich mit CD-R-/DVD-RAM-Technologien
und nutzt damit neben der anerkannt
wesentlich höheren Datensicherheit gegenüber anderen Speichermedien den
Vorteil für die digitale Archivierung
aus. Derzeit sind Speichermedien mit
bis zu 2048 KByte pro Sektor verfügbar.
DVD-R- und CD-R-Speichermedien
müssen im Gegensatz dazu die Daten
156
L AN line 5/2000
der Festplatte gesammelt, in einem
Master vorbereitet und im so genannten
Brennverfahren auf die Datenträger geschrieben. Der lesende Zugriff ist wahlfrei.
Die beschriebenen CDs können wie
Festplatten eingesetzt werden. Ist eine
CD jedoch beschädigt, kann das den
Datenverlust des ganzen Mediums zur
Folge haben. Eine Datenrettung wie auf
einer MO/WORM ist meist nicht mehr
möglich. Aus diesem Grunde werden
von den CD-R-Scheiben immer genügend Duplikate angefertigt, was jedoch
die Kosten und den administrativen
Aufwand stark erhöht.
EIN FILE, EIN MEDIUM, EIN ORIGINAL
Die Faszination des Originals erkennt
jeder in einem Ölgemälde. Wie sieht es
aber mit den Originalen auf einem digitalen Datenträger aus? Das Original im
Papierarchiv lässt sich scheinbar einfach nachweisen. Manipulationen sind
jedoch zum Teil sehr einfach möglich
und sehr schwer nachzuweisen. Wenn
man mit geeigneten digitalen Techniken arbeitet, ist bei MO/WORMS das
Gegenteil der Fall. Eine nachträgliche
Manipulation lässt sich 100-prozentig
nachweisen.
Diese Aussage mag verblüffen – Spezialisten auf diesem Gebiet wie zum
Beispiel die GDI, Gesellschaft für Digitale Informationstechnik, haben dies
mit ihrem Optical-WORM-File-System
(OWFS) realisiert.
Die Entwicklung echter File-Systeme
gilt als aufwendig, anspruchsvoll und
zeitintensiv. Anbieter von WORMFile-Systemen sind sehr rar auf dem
Markt – der Integrations- und Testaufwand wird derzeit gescheut, da die
Nachfrage noch zu gering ist. Anbieter
von Betriebssystemen wie Microsoft
haben ebenfalls noch kein Interesse an
einem WORM-File-System bekundet.
Mit wachsenden Speicherkapazitäten
der Datenträger für die digitale Archivierung kommt dem geeigneten FileSystem jedoch eine immer bedeutendere Rolle zu – eine Entwicklung, der sich
die Anbieter von Archiven auf Dauer sicher in naher Zukunft nicht entziehen
können.
(Christian Friedrichs/sm)
Info:
GDI, Gesellschaft für Digitale Informationstechnik
Tel.: 06182/9271-0
Web: www.gdimbh.com
www.lanline.de
650
UNCD-28XM-T28/F ● ●
28
UNCD-8XM-3MJ- ● ●
8
18
4
32/160
32
160
●
●
andere
Netzwerkanschluss
unterstützte
Netzwerkbetriebssysteme
10Base-T
10Base-5
10/100Base-TX
1000Base-TX
4/16 Token Ring
100 Token Ring
Netware 3.x
Netware 4.x
Netware 5.x
Netware NDS
Windows 9x
Windows NT 3.5x
Windows NT 4.x
Windows 2000
OS/2
Linux
bel.
DVD-R (Read)
DVD-ROM
DVD-Video
CD-DA
CD-ROM
CD-ROM XA
CD-R (Read)
CD-R/W (Read)
CD-I Ready
max. CD-Kapazität (GByte)
14 13x36 bel.
RAM (Standard/Max.; MByte)
DVD-Speed-Faktor
14
Stor Point CD
Flash Memory (MByte)
CD-Speed-Faktor
14
Produktname
Axis
unterstützte CD-/DVD-Formate
max. DVD-Kapazität (GByte)
Zahl CD/DVD-Changer
Harddisk-Kapazität (GByte)
Zahl DVD-Laufwerke
●
Hersteller
Tower
Server
Hybridlösung
Tower
19-Zoll
Zahl CD-Laufwerke
Bauform
Kategorie
LANline 5/2000
Ausstattung/Features
●●
andere
●
●
●●●●●●●
● ● Apple, HTTP
●●●●●●●●●
●
●
● ● ● ● ● ● ● ● ● ● Unix
14
●●●●●●●●●
●
●●●●●●●●
Unix
7
●●●●●●●●●
●
●●●●●●●●
Unix
28
●●●●●●●●●
●
●●●●●●●●
Unix
●●●●●●●●●
●
●●●●●●●●
Unix
●●●●●●●●●
●
●●●●●●●●
Unix
●●●●●●●●●
●
●
●●●●●●●●
Unix
●
●
●
●●●●●●●●
Unix
●●●●●●●●●
3
54
40
T14-3x18
UNCD-14XM-T14/F ● ●
●●
UNCD-7XM-R7/F
UNCD-14MJ-T14/F ● ●
UNCD-7MJ-T7/F ● ●
7-49 7-49
UNCD-7XM-T7/F ● ●
7
●●
UNCD-4XM-2MJ-
4
2x5
●
9
40
32
160
18
40
32
160
18
40
32
160
●●●●●●●●●
●
●
●●●●●●●●
Unix
2
32
●●●●●●●●●
●
●
●●●●●●●●
Unix
R7-1x9
●●
1
UNCD-5XM-1MJ- ● ●
5
UNCD-1XM-T4-
●
1x18
1
T7-1x18
UNCD-28MJ-T28/F ● ●
Store Point
●
28
●
Stor Point Multi Pac ● ● ● ● ●
7
14
14
●●
●●
14
14
RAID Server
●
●
1
1
CDT0110-1
●
14
14
k. A.
B+M Blumen-
7
●
7
14
●●●
●
●
300
40
10
165 1200
32
160
●●●●●●●●●
●
●
● ● ● ● ● ● ● ● ● ● Mac-OS
650
48
6
650
4
32/160
●●●●●●●●●
●●●
●
● ● ● ● ● ● ● ● ● ● alle Unix-Derivate
36
48
10
650
256
256/1024 ● ● ● ● ● ● ●
●
●●●●●●●●●●●●●●●
becker
CPI
●
14 0-950 32-48 6-10
72
526
4
32/160
●
●
●●
●
CD-R, CD-R/W,
●
●●●●●
●●
● alle Unix, Web-
(Write), HSF, CDUDF, Rock Ridge,
browser
Joliet
Extend
www.lanline.de
Freecom
DV6203R
●
●
1
240
40
8
1
72/72
●●●●●●●●●
●
●●●
● ● ● ● ● ● alle Unix
DV6101R
●
●
1
180
40
8
1
24/72
●●●●●●●●●
●
●●●
● ● ● ● ● ● alle Unix
DV3203R
●
●
1
120
40
8
1
72/72
●●●●●●●●●
●
●●●
● ● ● ● ● ● alle Unix
CD3101R
●
●
60
40
1
24/72
●●●●●●
●
●●●
● ● ● ● ● ● alle Unix
DV1303
●
●
30
40
1
72/72
●●●●●●●●●
●
●●●
● ● ● ● ● ● alle Unix
CD1000
●
●
1
20
40
1
8/72
●●●●●●
●●●
● ● ● ● ● ● alle Unix
Freecom CD/DVD
●
●
1
18
32
4
32/128
Thin Server
▼
1
1
1
8
6
● ● ● ● ● ● ● ● ● Photo, Mixed
Mode
●
●
● ● ● ● ● ● ● ● ● ● Unix, MacOS, Inter-, Intranet
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
158
Marktübersicht: CD-/DVD-Tower und -Server
●
●
6
●
●
●●●
●
●
●●●●●●●●●
MacOS, 7.x, 8.x,
32
4
32
●●●●●●
●
●
●●●●●●●●●
4
32
DVD Single-Layer, ●
●
●●●●●●●●●
DVD-R (Read)
DVD-ROM
DVD-Video
CD-DA
CD-ROM
CD-ROM XA
CD-R (Read)
CD-R/W (Read)
CD-I Ready
●●
max. DVD-Kapazität (GByte)
32
max. CD-Kapazität (GByte)
4
DVD-Speed-Faktor
andere
32
CD-Speed-Faktor
Harddisk-Kapazität (GByte)
Zahl CD/DVD-Changer
10Base-T
10Base-5
10/100Base-TX
1000Base-TX
4/16 Token Ring
100 Token Ring
Netware 3.x
Netware 4.x
Netware 5.x
Netware NDS
Windows 9x
Windows NT 3.5x
Windows NT 4.x
Windows 2000
OS/2
Linux
7
unterstützte
Netzwerkbetriebssysteme
RAM (Standard/Max.; MByte)
●
Netzwerkanschluss
Flash Memory (MByte)
●
Zahl DVD-Laufwerke
ROM Server
Zahl CD-Laufwerke
Packard
Bauform
Kategorie
HP Surestore CD-
Tower
Server
Hybridlösung
Tower
19-Zoll
LANline 5/2000
Produktname
Hewlett-
unterstützte CD-/DVD-Formate
andere
Unix-System
HP Surestore CD-
18
MacOS, 7.x, 8.x,
ROM Server Plus
Unix-System
HP Surestore DVD-
7
6
ROM Server
MacOS, 7.x, 8.x,
Dual-Layer (DVD-
Unix-System
5, DVD-9)
HP Surestore CD- ●
●
7
32
4
●●●●●●
32
●
●
●●●●●●●●●
●
●●●●●●●
MacOS, 7.x, 8.x,
Expansion Tower
Unix-System
Surestore CD/DVD- ●
●
●
7
●●●●
Tower
k. A.
Incom
●●
●●
●
Incom NAS-Tower ● ● ● ● ● 7/14 7/14 7/14 350
70
13,5 364
Incom SAS-Tower ●
40
13,5
● ● 7/14 7/14 7/14
50
504
4
32/160
● ● ● ● ● ● ● ● Mac, HFS
●●●
● ● ● ● ● ● ● ● ● DVD-RAM, Mac
45 119,6
●
●
●●●●●●●●
●●●●●●●
●
● Unix, Mac
● Mac 8.x
HFS, Video CD
Incom Copy-Tower ●
●●
4/16
50
● ● ● ● ● ● Mac HFS, Multi
12
Session-, VideoCD
Incom CD-Produc- ●
●●
64
50
12
● ● ● ● ● ● ● ● ● Mac HFS, Video-
2
tion-Tower
JVC
Legacy
●
●●
CD
MC-2100U
●
1-4
32
65
●●●●●●
●
● Unix
MC-2200U
●
1-6
32
130
●●●●●●
●
● Unix
MC-2600U
●
1-6
32
390
●●●●●●
●
● Unix
MC-2100DU
●
1-4
4
470
●●
●
●●
●
● Unix
MC-2200DU
●
1-6
4
940
●●
●
●●
●
● Unix
MC-2600DU
●
1-6
4
2820
●●
●●●●
●
● Unix
MC-7100U
●
1-4
1
260
●●
●
●●
DVD-RAM
●
● Unix
MC-7200U
●
1-6
1
520
●●
●
●●
DVD-RAM
●
● Unix
MC-7600U
●
1-6
1
1560
●●
●
●●
DVD-RAM
●
● Unix
Netmate CD/DVD/
●
32/128
●●●
●●
●
●
10
64
64
72
72
●
● ● ● ● ● ● ● ● ● ● ● MacOS
3
2
36
3
4
54
173
4
32/160
●●
●●●●
●
●●●●●●●●
6
1
54
173
4
32/160
●●
●●●●
●
●●●●●●●●
4
4
18
●●●
●
Media Server
www.lanline.de
Lobster Com-
Lobster Netforce
puter
CD/DVD-Server
●
●
Mac
●
Lobster Netforce
●
CD/DVD-Server
alle Unix-Derivate,
Mac
Luminer
CD/DVD Jukebox ●
MCT
k. A.
▼
alle Unix-Derivate,
●●
●●
●●
4
40
6
64
2600 4x4
●●●
●
●
●●
●●●●●●●●
● Helios, Unix, Apple
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
160
Hersteller
Ausstattung/Features
Netdisc Server
Netserve
Netserve/Netbase
NSM Storage Data Provider
DP309-VCD150FE
Data Provider
DP309-VCD150TR
Data Provider
DP355-VCD150FE
Data Provider
DP355-VCD150TR
Media Manage
Server
DP420-VCD100GB
Media Manage
Server
DP450-VCD100GB
Plasmon Data D-Serie DVD/CD- ●
Jukeboxen
Procom
Data Force
●
Senetco
Vipco
●
Smart Storage Smartstor
Trimm
CDR 200-X
CDS 200 DC-X
CDS 200-X
●
DKB 4003-X
●
Vipco
80xD
WMC
k. A.
●
●
●
●●
●
●●
●
●●
●●●●●
●●●●
●●●●
●●●●
●●●
6
9
18
32
64
9
18
32
64
32
32
32
32
32/128
32/128
32/128
32/128
●
●
●
●
●
●
●
●
1
1
●
1
1
64
16
6
64
64
32
32/128
●●
●●
● ● 112
● 112
●
1
112
112
1
1
14
14
1
15
bel.
bel.
100
16
alle
alle
40
alle
alle
15
bel.
bel.
250
15
bel.
bel.
250
32
2
2
4
32/128
16/256
16/256
32/128
●
●
●
●
1
1
1
100
40
6
250
250
4
32/128
●●
●●●●
●
●
16
●●●●
●
●●
●●●●
●●●●
●
●●
●
●
●
●
●●
●●●
●●●
●
www.lanline.de
●
●
1
1
1
100
40
6
250
250
4
32/128
●●
●●●●
●
●
1
1
1
100
40
6
250
250
4
32/128
●●
●●●●
1
1
1
72
40
3
600
600
128/612
●
1
1
1
72
600
600
128/612
●●●●●●●
4-6
2-6
●●●●
●
●●
●
bel.
●
● 7
●
●●
●
●
7
●
●
14
●
●
●
● ● 14
1
1-2
bel.
●
●
●
●
●
6
1
14
24
1
1-2
ISO9660, Joliet,
HFS, Hybrid, Multisession
dto.
dto.
dto.
ISO9660, Joliet,
HFS, Hybrid, Multisession
ISO9660, Joliet,
HFS, Hybrid, Multisession
dto.
●
●
64/512
32
256
●●●
●●●
●●●
●●●
●●●●●●●
●
●
●●
●
●
●
●
●
●
●●●●●●●
andere
●●●●●●●●
● Apple Mac
●●●●●●●●
● Apple Mac
●●●●●●●●●●
●
●
●
●
●
●
●
●
●
●●●●●●●●●●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●●●●
● ● ● ● alle gängigen
● ● ● ● alle gängigen
●
●●
●
●●●●●●●
●●
●●●●●●●
●●
●●●●●●●
●●
DVD-RAM
●
●●●●●●●
Mac
DVD-RAM
●
●●●●●●●
Mac
●
●
●
●
● DVD-RAM
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●●●●●●
unterstützte
Netzwerkbetriebssysteme
●
●
●
●
●●●●●●
312 1200
6,4-75 220 220 75
74
64
25
40 10/40 130 18
bel. 130 32
4 2000 15000
4,7
18
4,7
57
4,7
9,4
50
8/32 80
1
1
40
6
●
●
●
●
andere
Netzwerkanschluss
10Base-T
10Base-5
10/100Base-TX
1000Base-TX
4/16 Token Ring
100 Token Ring
Netware 3.x
Netware 4.x
Netware 5.x
Netware NDS
Windows 9x
Windows NT 3.5x
Windows NT 4.x
Windows 2000
OS/2
Linux
RAM (Standard/Max.; MByte)
32/128
32/128
32/128
DVD-R (Read)
DVD-ROM
DVD-Video
CD-DA
CD-ROM
CD-ROM XA
CD-R (Read)
CD-R/W (Read)
CD-I Ready
Flash Memory (MByte)
2
2
32
max. CD-Kapazität (GByte)
DVD-Speed-Faktor
0,650 17
49
17
4,5 4,5
9
18
32
64
●●
●
CD-Speed-Faktor
26
4,5
●
●
●
●
●
●
Harddisk-Kapazität (GByte)
Zahl CD/DVD-Changer
Zahl DVD-Laufwerke
Zahl CD-Laufwerke
●●
●
max. DVD-Kapazität (GByte)
Disc Zerver VT 14
Disc Zerver VT 28
Disc Zerver VT 49
Netdisc Server
Netdisc Server
Millennium
Bauform
Kategorie
Tower
Server
Hybridlösung
Tower
19-Zoll
LANline 5/2000
Mictrotest/
Storesys
Produktname
Disc Zerver
●
Disc Zerver VT
●
Disc Zerver VT 7
●
unterstützte CD-/DVD-Formate
●
●
●
●
●
●
●
●
●
●
●●●
●
●●●●
●●●●●●●
●●●●●
●
●
●●●●●●●●●
●●●●●●●
●●●●●●●●●
●●●●●●●
●
●
●
●●
●●●●●●●
● ● ● alle Unix, Apple
● Unix
●
● Unix
●●●
●●●
●●●
●●●
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
162
Hersteller
Microtest
Ausstattung/Features
SCHWERPUNKT: OPTISCHE SPEICHERTECHNIKEN
Anbieter: CD/DVD-Tower und -Server
Hersteller/Anbieter
Telefon
Produkt
Preis in DM
Hersteller/Anbieter
Axis Communications
089/959396-0
Axis Stor Point CD
k. A.
JVC
Axis Communications/
07121/483-105
Advanced Unibyte
Telefon
Produkt
Preis in DM
MC-2600U
29000
UNCD-28XM-T28/F k. A.
MC-2100DU
12650
UNCD-8XM-3MJ-T14- ab 13000
MC-2200DU
18150
3x18
MC-2600DU
29150
UNCD-14XM-T14/F ab 6800
MC-7100U
16375
UNCD-7XM-R7/F
MC-7200U
22475
MC-7600U
31175
Netmate CD/DVD/
k. A.
ab 4200
UNCD-14MJ-T14/F ab 10500
UNCD-7MJ-T7/F
UNCD-7XM-T7/F
ab 5500
Legacy/Computerlinks
089/93099-140
Media Server
ab 3500
UNCD-4XM-2MJ-R7- ab 6000
Lobster Computer
030/89672-200
DVD-Server
1x9
Lobster Netforce CD/ 8590
UNCD-1XM-T4-1x18 ab 4500
DVD-Server
UNCD-5XM-1MJ-T7- ab 6100
1x18
UNCD-28MJ-T28/F ab 21500
Axis Communications/
08191/965596
Store Point
k. A.
Luminer/SCS
0041/56/4184040 CD/DVD Jukebox
ab 18000
MCT
0721/494014
k. A.
k. A.
Microtest
089/60768610
Disc Zerver
1995
Disc Zerver VT
4095
Disc Zerver VT 7
4200
Disc Zerver VT 14
5050
Disc Zerver VT 28
6300
Disc Zerver VT 49
7400
Netdisc Server
5300
Netdisc Server
5300
Netdisc Server
5850
Comed
030/61071-211
Stor Point Multi Pac
2000
Axis Communications/rbs
08105/2733-23
k. A.
2800
B+M Blumenbecker
0231/9742-353
RAID Server
k. A.
CPI
0800/1008269
CDT0110-1
1975
Extend
07131/38610-0
DV6203R
9998
DV6101R
6998
DV3203R
6498
CD3101R
5498
DV1303
4498
CD1000
2998
Freecom CD/DVD
ab 4670
Axis Communications/
Microtest/Storesys
0202/27319-11
Data Sharing
Freecom
030/611299-114
Microtest/Storesys
0202/27319-11
Millenium
0044/1454/614182 Netserve
ab 1500
Millennium/MDI
0041/31/3681341 Netserve/Netbase
ab 1500
NSM Storage
0271/3842-154
8200
0180/532-6222
Data Provider
9200
DP309-VCD150TR
Data Provider
HP Surestore CD-ROM 4853
9200
DP355-VCD150FE
Server
Data Provider
10100
HP Surestore CD-ROM 7588
DP355-VCD150TR
Server Plus
Media Manage Server 12000
HP Surestore DVD-
6167
DP420-VCD100GB
ROM Server
HP Surestore CD
Media Manage Server 12800
3509
Expansion Tower
Hewlett-Packard/Comp4U 06103/97070
Data Provider
DP309-VCD150FE
Thin Server
Hewlett-Packard
Lobster Netforce CD/ 9590
DP450-VCD100GB
Plasmon Data
089/3246390
Procom/Megabyte
089/741141-398
Dataforce
3995
Surestore CD/DVD- k. A.
Tower
D-Serie DVD/CD-
13290
Jukeboxen
Hewlett-Packard/IC
07258/9123-0
k. A.
4000-22000
Senetco
089/899698-33
Vipco
4290
Incom
0228/97977-0
Incom NAS-Tower
k. A.
Smart Storage
0221/27291-0
Smart Stor
4000
Incom SAS-Tower
k. A.
Trimm/MCE
089/60807-282
CDR 200-X
k. A.
Incom Copy-Tower
k. A.
JVC
164
06031/605-179
LANline 5/2000
CDS 200 DC-X
k. A.
Incom CD-Production- k. A.
CDS 200-X
k. A.
Tower
DKB 4003-X
k. A.
80XD
4999
MC-2100U
11100
Vipco/ICO
06432/913916
MC-2200U
18000
WMC Computer
0041/61/7161111 k. A.
3400
www.lanline.de
fokusTELEKOMMUNIKATION
PER SATELLIT INS NETZ
Am Himmel
tut sich was!
Neben Technologien wie beispielsweise ADSL,
Kabelmodems oder Powerline stellen Internet-Satellitenverbindungen eine weitere Möglichkeit des
High-Speed-Zugriffs auf das Internet dar. Erdgebundene Technologien kranken in ihrer Implementierungsphase sehr oft an einer mangelnden
Flächendeckung beziehungsweise am schleppenden Ausbau der jeweiligen Infrastrukturen.
Satellitenverbindungen hingegen sind einsetzbar,
sobald die Antenne ausgerichtet ist.
o schön sich die neue Datenwelt in diversen Publikationen auch liest, das Gros
der Anwender, die einen Zugang zum Internet benötigen,
hat leider nicht die Qual der
Wahl. Der ISDN-Zugang zum
Internet mit 64 kBit/s bedeutet
für die meisten Benutzer immer noch das Ende der Fahnenstange. Möchte man mehr
Bandbreite – etwa ISDN-Kanalbündelung mit 128 kBit/s –
so schlägt das wiederum sofort
auf die Geldbörse. Verfügt der
Anwender über genügend finanzielle Mittel und ist zudem
auch bereit, diese in einen
Hochgeschwindigkeitszugang
via T-DSL oder Kabelmodem
zu investieren, so stößt er an
die mangelnde lokale Verfügbarkeit der entsprechenden
neuen Hochtechnologien. Es
gibt jedoch mittlerweile Technologien, die sogar weitaus
höhere Bandbreiten im Vergleich zu T-DSL versprechen
S
166
L AN line 5/2000
und zudem das Portmonee
schonen – die Rede ist vom Internet-Surf-Spaß via Satellit.
Unter dem Dach der beiden
großen Satellitennetzbetreiber
net-Anbindung realisiert haben. Die beiden Angebote sind
indess sehr unterschiedlich.
Wie bereits erwähnt, handelt es
sich bei dem Satelliten-Internet-Angebot UB Sky-Dienst
der Lübecker Ubcom um eine
Kooperation zwischen Ubcom
und der Astra-Tochter EuropeOnline. Ubcom hat gegenüber
anderen Astra-Anbietern beziehungsweise Vertriebspartnern den großen Vorteil, dass
sie am Ausbau der Infrastrukturen und der Entwicklung
neuer Einsatzgebiete der Satellitentechnologie aktiv involviert sind und somit eine gute
Wahl darstellen, wenn es um
einen Anbieter einer Astra-basierenden Lösung geht. In Sachen Preisstruktur nehmen sich
die verschiedenen Mitbewerber auf Astra-Basis nicht viel.
Ubcom bietet bereits für eine
monatliche Grundgebühr von
29,90 Mark sowie einer einmaligen Einrichtungsgebühr von
39,90 Mark seinen SatellitenInternet-Dienst an. Im Preis
Bild 1. So läuft die bidirektionale Satellitenkommunikation mit Websat
Astra und Eutelsat findet der
Anwender zum Beispiel Angebote von der Ubcom AG als
Partner des Astra-Ablegers Europe-Online und von der Berliner Strato AG, die über Eutelsat eine entsprechende Inter-
enthalten ist zudem der ganz
normale Zugang zum Internet
entweder über Modem oder
ISDN. Im Rahmen der Datenübertragung über Satellit fallen
keine zusätzlichen Kosten für
einen Download oder entspre-
chende Nutzungszeit an. Nutzt
man bei der Einwahl Ubcom,
so werden sechs Pfennig pro
Minute fällig. Der Anwender
muss jedoch bei der Nutzung
von UB-Sky nicht unbedingt
auf Ubcom zurückgreifen. Es
kann jeder Internet-Zugang mit
einer ”eindeutigen“ IP-Adresszuweisung benutzt werden. Die
Einwahl über Ubcom direkt
bringt natürlich einige Vorteile
mit sich. Statt über Proxy die
Protokolle HTTP, FTP und
IRC über den Satelliten zu versenden, kann bei einer UbcomDirekteinwahl der gesamte Datenverkehr per Satellit versandt
werden, inklusive E-Mails oder
Streaming-Dateien. Die Übertragungsgeschwindigkeit beträgt dabei 512 kBit/s.
UB-Sky nutzt derzeit drei
Transponder von Europe-Online auf Satelliten der AstraFlotte. Dabei verfügt jeder einzelne Transponder über eine
Kapazität von 45 MBit/s. Prinzipiell ist das genug Bandbreite, um den Anwendern die versprochene Nennbandbreite zu
gewährleisten. Allerdings gibt
es auch Schwierigkeiten. Ist
ein Transponder überlastet, erfolgt im Moment keine automatische Umleitung auf einen
Transponder, der weniger ausgelastet ist. Das entsprechende
Load-Balancing muss manuell
durchgeführt werden. Erst eine
Lastverteilung bietet dann wieder die maximale Bandbreite
von 512 kBit/s, wobei dieser
Wert sowieso als theoretisch
angesehen werden muss. Nur
Internet-Server, die ebenfalls
über eine schnelle Pipe ins Internet verfügen, können diese
Bandbreite bedienen.
Bevor der Anwender per
Astra-Satelliten surfen kann,
muss er seinen Rechner entsprechend den Ubcom-Sys-
www.lanline.de
fokusTELEKOMMUNIKATION
temvoraussetzungen konfigurieren. Zunächst benötigt
er eine entsprechende Satellitenantenne. Hier muss er
darauf achten, dass diese
auch unbedingt digitaltauglich ist, was besonders den
verwendeten LNB-Empfänger betrifft. Sind diese Voraussetzungen erfüllt, muss
die Sat-Schüssel auf die
Astra-Position 19,2 Grad
ausgerichtet werden. Nachdem die terrestrischen Gegebenheiten konfiguriert sind,
geht es an die Einrichtung
des PCs. Kompatibel ist generell jedes Windows-9xSystem, das mindestens über
einen
Pentium-200-MHzProzessor und über 32
MByte Hauptspeicher verfügt. Generell gilt auch hier –
je mehr, desto besser. Ist die
Hardware-Konfiguration erledigt, muss als nächstes die
umfangreiche Software aufgespielt werden. Dies ist
streckenweise etwas knifflig,
was einen gelegentlichen
Blick ins Handbuch dringend anrät.
www.lanline.de
STRATO SKYDSL Die Strato
AG ist eine Tochter des Berliner ISDN-Unternehmens Teles, die den neuen Dienst
Skydsl vermarktet. Skydsl
nutzt nicht die Flotte der
Astra-Satelliten,
sondern
greift auf die Eutelsat-Satelliten zurück – speziell auf Kopernikus II. Im Rahmen eines
angeschlossenen Vertrags mit
der Strato AG bekommt der
Anwender ein Komplettpaket, bestehend aus einer Satellitenschüssel sowie einem
DVB-SAT-Empfänger. Dies
liegt in der Tatsache begründet, dass die meisten Anwender in puncto Fernsehempfang auf den Betreiber Astra
“eingeschossen” sind und somit nicht in der Lage sind, mit
den schon vorhandenen
Gerätschaften auf den Eutelsat-Satelliten
zuzugreifen.
Die im Lieferumfang beinhaltete Satellitenantenne ist
kaum größer als 40 Zentimeter im Durchmesser, da über
Skydsl kein Fernsehempfang
angeboten wird, der unter
Umständen größere Schüs-
Teledesic
In den USA schickt sich eine Firma an, den Telekommunikationsmarkt der Erde in Aufruhr zu bringen. Wieder einmal steckt hinter
dieser wahnwitzigen Idee Bill Gates.
Diesmal in Kooperation mit Craig McCaw, seines Zeichens ebenfalls
Multimilliardär. Die gemeinsame Firma Teledesic (http://www.tele
desic.com) wurde 1990 gegründet, mit dem Ziel, ein weltweites
Netzwerk aus tieffliegenden künstlichen Minisatelliten ins All zu
schießen. Schon 2002 sollen die ersten Satelliten gestartet werden,
mit dem Ziel einer weltweiten Hochgeschwindigkeits-Datenverbindung, die an jedem Punkt der Erde funktioniert. Das Projekt soll nach
Angaben der Firma ungefähr neun Milliarden Dollar kosten. Einer
der wichtigsten Kooperationspartner ist der Flugzeughersteller
Boeing. Teledesic hat vor mehr als einem halben Jahr bereits von der
amerikanischen Telekommunikationsbehörde FCC das O.K. für die
Benützung der erforderlichen Frequenzen erhalten. Auf internationalem Gebiet stehen solche Einigungen noch aus. Auf dem Boden sollen kleine Dachantennen mit anfänglich 2 MBit/s die Daten aus dem
Weltall empfangen und senden können. Im Orbit werden etwa 300
Satelliten, von denen jeder 20 Millionen Dollar kosten soll, in einer
Höhe von über 425 Meilen verankert.
seln erfordert. Der potenzielle
Nutzer des Skydsl-Dienstes
kann das Equipment entweder
für 299 Mark kaufen oder für
eine monatliche Grundgebühr
mieten. Hat der Anwender eine Kaufentscheidung getroffen, fällt neben der monatlichen Grundgebühr von 49
Mark noch ein Entgelt von 29
Mark für den eigentlichen
Skydsl-Zugang an.
In der Grundgebühr bei Strato sind zeit- und volumenunabhängige
Übertragungsgebühren bereits enthalten, sodass
an dieser Stelle keinerlei zusätzliche Kosten anfallen. Auf
Basis dieser Gebührenstruktur
kann der Anwender auf eine
L AN line 5/2000
167
fokusTELEKOMMUNIKATION
Bandbreite von jedoch nur
maximal 128 kBit/s zurückgreifen, die zudem noch erheblichen Schwankungen unterliegt. Mehr Bandbreite
gibt’s nur gegen zusätzliches
Entgelt. Ist man bereit, mehr
Geld für seinen Internet-Satellitenzugang zu investieren,
so stehen mehrere Übertragungsraten zur Auswahl –
200 kBit/s, 800 kBit/s, 1600
kBit/s sowie 4000 kBit/s.
Hierbei werden entweder alle
180 Sekunden beziehungsweise alle 180 kByte zwischen zwei und 14 Pfennig
fällig, abhängig von der entsprechenden Übertragungsgeschwindigkeit beziehungsweise Tageszeit. Dies schlägt
unter Umständen mächtig zu
Buche: Geht man von der maximalen Bandbreite von 4
MBit/s aus, bei rund 1 GByte
an Daten, muss der Anwender
am Monatsende rund 815
Mark bezahlen. Zusätzlich
kommen dann ebenfalls noch
die Kosten für einen herkömmlichen Internet-Zugang
auf Basis eines Modems oder
ISDN für den Rückkanal hinzu.
RÜCKKANAL PER SATELLIT
Einen der ersten Hochgeschwindigkeits-Internet-Dienste via Eutelsat-Satelliten zeigte bereits auf der CeBIT ’99
die in Dublin ansässige Armstrong Satellite Data Service
Ltd. Der neue Dienst Web-Sat
bietet eine echte Zweiwegeverbindung mit Up- und
Downlink zum Satelliten.
Diese beseitigt Wartezeiten
beim Einwählen, beim Laden
großer Dateien und beim Surfen im Netz. Das wichtigste
Merkmal von Web-Sat für
den Verbraucher ist die virtuell permanente Verbindung.
168
L AN line 5/2000
Es ist, als befinde man sich in
einem lokalen Netz (LAN):
Elektronische Post kommt sofort an, die Verbindung zum
Die Terminals kosten ab Dublin knapp unter 3000 Mark
(1500 Euro), dazu kommen
die Aufwendungen für die In-
Bild 2. Modell eines Teledesic-Satelliten. Diese Satellitenflotte, die ab
2002 ins All geschossen werden soll, berücksichtigt von Anfang an sowohl Sprach- als auch Datenkommunikation
Internet klappt nahtlos, und da
keine Telefonleitungen nötig
sind, entfallen zusätzliche Gebühren. Web-Sat nutzt für den
Hinweg Übertragungen nach
dem DVB-Standard mit Datenraten zwischen 4 und 40
MBit/s im Ku-Band. Für den
Rückkanal über Satellit wird
die erprobte BPSK- (Binary
Phase Shift Keyed)-Technik
mit bis zu 16 kBit/s verwendet. Dies erlaubt Ladezeiten
im Internet von bis zu 300
kBit/s, also etwa in der fünffachen Geschwindigkeit einer
üblichen ISDN-Leitung. Das
dazu notwendige interaktive
Satellitenterminal (SIT: Satellite Interactive Terminal) besteht aus zwei Einsteckkarten,
die in einen gewöhnlichen PC
oder Server passen, einer 90cm-Sende- und Empfangsantenne, entsprechender Anschlusselektronik und einer
Installations-CD-ROM.
Web-Sat sendet über den
Eutelsat-Satelliten Sesat, der
im Sommer 1999 ins All startete und auf 36 Grad Ost seine
geostationäre Position hat.
stallation. Die Endpreise hängen letztlich von länderspezifischen Gegebenheiten ab.
Die Kosten für das Herunterladen von 200 MByte und den
Return von 20 MByte im Monat betragen etwa 340 Mark
(175 Euro), für zusätzliche
Datenmengen werden weitere
Kosten fällig.
Eine weiterer Anbieter, der
schon seit längerer Zeit am
Markt präsent ist, jedoch von
Anfang an mit diversen Bandbreitenproblemen zu kämpfen
hatte, ist Direcpc. Direcpc
nutzt die asynchrone Datenübermittlung im Internet und
fordert über eine Modemverbindung Informationen an.
Diese werden dann über einen
Satellitentransponder mit hoher Bandbreite direkt in den
PC des Anwenders übertragen. Um Turbo-Internet nutzen zu können, braucht man
einen Account bei einem Internet-Service-Provider (ISP)
und eine Einwählverbindung
(Modem, ISDN oder alternativ eine Standleitung). Wenn
konventionelle
Internet-
Browser die Verbindung zu
einer Website herstellen, dann
wird die entsprechende Anfrage in IP-Paketen verpackt,
die an den jeweiligen WebServer adressiert sind. Die Direcpc-Software verpackt diese IP-Pakete in weitere Pakete, auf denen als Zieladresse
das Direcpc Network-Operations-Center (NOC) angegeben ist. Beim NOC angekommen, werden die zusätzlichen
Verpackungen entfernt, sodass wieder die Zieladresse
des Web-Servers erscheint, zu
dem die Pakete nun via Internet gesendet werden. Der
Web-Server schickt die angeforderten Daten daraufhin
zum NOC zurück. Von dort
erfolgt die Hochgeschwindigkeitsübertragung via Satellit
auf den heimischen PC. Die
Bandbreite für Turbo-Internet
beträgt bei guten Betriebsbedingungen) 200 kBit/s. Die
Satellitenantenne muss auf
Eutelsat 13 Grad (Hotbird 3)
ausgerichtet sein. Das Empfangs-Kit einschließlich PCISteckkarte für den PC, SLAdapterbox für den Anschluss an die Sat-Antenne,
Betriebs-Software unter Windows 95/NT 4.0 und Benut-
Web-Adressen der
genannten Anbieter
www.ubcom.de
www.strato.de
www.web-sat.de
www.hot.de
www.fantastic.ch
www.herzog-telecom.de
www.teledesic.com
www.detesat.de
www.inmarsat.com
www.tachyon.com
www.vsatnet.com
Satellitennetzbetreiber:
www.astra.de
www.eutelsat.de
www.lanline.de
fokusTELEKOMMUNIKATION
zerhandbuch kostet rund 1000
Mark. Die Kosten für die Datenübertragung
berechnen
sich nach Zeit und liegen bei
mindestens 30 Mark, zwei
freie Download-Stunden eingeschlossen. Jede angefangene Minute kostet mindestens
80 Pfennig. Zu beziehen ist
Direcpc beispielsweise über
Novum-Satellite-Systems in
Kempten.
Neben Ubcom und Strato
und allen anderen bisher genannten Anbietern bietet
auch Herzog Telecom einen
Internet-Zugang per Satellit
an. Das Trierer Unternehmen
verlangt für den Zugang “Star
Speeder” mit einem Datendurchsatz von “durchschnittlich 800 kBit/s” monatlich
59,95 Mark. Hinzu kommen
die jeweiligen Nutzungsgebühren des Providers. Um per
Satellit ins Netz zu kommen,
muss nach Angaben des Unternehmens neben der Satellitenschüssel mit einem Durchmesser von 60 Zentimetern
eine Sat-PC-Einsteckkarte installiert sein. Die Karte besitzt
einen MPEG-2-TV- und Audio-Decoder und verfügt über
einen S-Bus- sowie einen digitalen Stereoausgang. Diese
bietet Herzog Telecom für
499 Mark an. Anschließend
könne an den PC auch ein
Fernseher angeschlossen und
damit alle auf Astra übertragenen digitalen TV- und Radiokanäle empfangen werden.
Eine Schweizer Firma mit
dem Namen “The Fantastic
Corporation” hat im Dezember 1999 einen Vertrag mit
dem US-Satellitenhersteller
Loral Space & Communications abgeschlossen, mit dem
Ziel, ein Satellitennetzwerk
aufzubauen, das einen drahtlosen und breitbandigen Inter-
www.lanline.de
CeBIT-Nachlese: Satelliten-Access
Der von Krisen geschüttelte Satelliten-Betreiber Iridium scheint nun endgültig vor dem Aus zu stehen. Zwar haben sich nach der Konkursmeldung und der Ankündigung von Iridium LCC, die 66 Satelliten verglühen zu lassen, vor kurzem wieder einmal zwei Interessenten gemeldet, die das Satellitensystem
übernehmen wollen. Aber jetzt gibt es noch zusätzlich einen Aufruf von ganz anderer Seite, um das System vor der Zerstörung zu retten. Eine Gruppe von Personen hat sich zu “Save Our Sats“ zusammengeschlossen, um mit den Iridium-Satelliten das “weltweit erste öffentliche Open -Source-Netzwerk im
Weltall” zu schaffen, das außerhalb der Reichweite jeder Regierung liegt. Durch Schenkungen, Partnerschaften oder Vermarktungen soll das Geld für den Kauf des Systems herbeigeschafft werden, das mehr
als fünf Milliarden Dollar gekostet haben soll.
Aus dem Haus der Deutschen Telekom gibt es in Sachen Satelliten positivere Neuigkeiten zu vermelden. Seit dem ersten Quartal 2000 bietet Detesat neben VSAT- und Inmarsat-Kommunikation auch umfangreiche Services im Bereich TV-, Trunk- und Leased-Line sowie eine Reihe neuer Multimedia-Anwendungen an. Hintergrund für die Erweiterung des Leistungspotentials der Telekom-Tochter ist die erst
kürzlich erfolgte Zusammenführung mit dem Bereich “Satellitensysteme” der Deutschen Telekom und
der dazugehörigen Satelliteninfrastruktur. Auf der CeBIT präsentierte Detesat bereits auch eine Auswahl
neuer Produkte aus dem erweiterten Produktportfolio. Zum ersten Mal war auf der CeBIT unter anderem
der neue mobile Service Inmarsat-ISDN zu sehen, der mit Datenübertragungsraten bis 64 kBit/s auf Basis satellitengestützter Mobilkommunikation bereitstellt. Eine weitere Premiere war die von Detesat neu
entwickelte technische Plattform für T-DSL über Satellit, die Internet-Usern ab Mitte 2000 einen
flächendeckenden Zugriff auf satellitengestütztes DSL ermöglichen soll. Die neue Plattform ermöglicht
ihren Nutzern einen High-Speed-Internet-Access bis zu 800 kBit/s.
In Sachen Performance rüstet auch die Strato AG weiter auf. Zur CeBIT wurde ein weiterer Hochleistungs-Server der Enterprise-Serie von Sun geliefert. Strato-Kunden soll dann mehr als die doppelte
Server-Kapazität als bisher zur Verfügung stehen. Die seit Februar geschalteten beiden 155-MBit/sHochleistungsleitungen binden den Server-Standort Karlsruhe nun sehr schnell an Deutschlands wichtigsten Peering-Punkt in Frankfurt an. Beide Leitungen werden von verschiedenen Carriern betrieben
aus Sicherheitsgründen. Sie wurden zusätzlich zu den bereits bestehenden Leitungen freigegeben. Mit
Skydsl zeigte Strato auf der CeBIT neue Applikationen sowie Lösungen mit einer Bandbreite von
8 MBit/s.
Auch Eutelsat und seine Partner haben Neues zu vermelden: Eutelsat stellte auf der CeBIT den neuen
Dienst D-Sat vor. Mit D-Sat kann erstmals auch kurzzeitig Satellitenkapazität genutzt werden.
Abgerechnet wird – “Pay-per-Use” – nach tatsächlichem Gebrauch. Das System basiert auf einem effizienten und preiswerten VSAT-Network. Als technologische Plattform dienen Nortel Dasas Skywan und
Linkway 2000 von Comsat. Skywan eignet sich gleichermaßen für Telefonie- und Datenübertragungen
im Internet mit variablen Down- und Uplink-Geschwindigkeiten von bis zu 2 MBit/s. Über Comsats
Linkway 2000 können zum Beispiel Teilnehmer an verschiedenen Standorten einer Organisation in Videokonferenzen miteinander kommunizieren. D-Sat ist für Service-Provider, Unternehmen und Institutionen gedacht, die den Satelliten als wichtige Ergänzung ihrer bestehenden terrestrischen Datennetze
einsetzen wollen. Mit D-Sat können unter anderem Verbindungen zwischen lokalen Netzen aufgebaut
und Daten in Hochgeschwindigkeit übertragen werden.
Das bidirektionale System des amerikanischen Anbieters Tachyon gestattet dem Nutzer europaweit
Geschwindigkeiten von bis zu 2 MBit/s im Download und bis zu 256 kBit/s im Rückkanal. Das vor allem für Unternehmen interessante System ist auf LAN-Internet/Intranet-Verbindungen ausgelegt und
benötigt keine Telefon- und ISDN-Standleitungen.
An die Betreiber von rückkanaltauglichen Kabelnetzen und LANs richtet sich der Dienst Satxpress der
GMD-Tochter Vsatnet.com. Im Vorwärtskanal erreicht das System bis zu 6 MBit/s. Der Ausbau bis
auf 56 MBit/s ist geplant. Beim Rückkanal besteht die Wahl zwischen Geschwindigkeiten von 128 bis
384 kBit/s.
Das deutsche Unternehmen Internet Skyway unterstützt Internet-Service-Provider durch Push- und
Cache-Services bei der Entlastung ihrer Netzwerke.
net-Zugang ermöglichen soll.
Mit einer ganzen Armada von
Satelliten sollen Geschwindigkeiten im Megabyte-Bereich erreicht werden.
Kunden benötigen neben
einer Satellitenschüssel eine Set-Top-Box für die
Signalkonvertierung. Payper-View-Inhalte und der
Verkauf von digitalisiertem
Audio- und Videomaterial
sollen ebenfalls möglich
sein.
(Ingo Lackerbauer/sm)
L AN line 5/2000
169
fokusTELEKOMMUNIKATION
DIGITAL POWERLINE (TEIL 2)
Feldtests
und Lösungen
Nachdem das Thema Digital Powerline – das
Stromnetz als Lieferant für Sprach-, Video- und
Internet-Daten – nach dem Ausstieg von Nortel
erheblich an Brisanz verloren hatte, brachte die
CeBIT 2000 wieder neue Belebung. Zahlreiche
Entwicklungen, Feldversuche und Kooperationen
deuten darauf hin, dass man ab Mitte 2001 mit
der kommerziellen Einführung von PowerlineZugangsdiensten rechnen kann.
Das Siemens-PLC-Konzept
stellt vom Endgerät bis zum
Übergabepunkt in das Telekommunikationsnetz
eine
durchgehende Ende-zu-EndeLösung dar. Hierbei werden IPPakete vom Endgerät über das
In-house-Stromnetz zu einem
ersten Konzentrator am Hausübergabepunkt
tranportiert,
von wo es über einen zweiten
Übertragungsabschnitt
über
das Niederspannungsverteilnetz zum Transformator geht.
Siemens und EnBW haben auf
dem Gemeinschaftsstand zusammen mit dem Service-Provider Tesion die Technik und
verschiedene Dienste demonstriert. EnBW führte schon
1998 mit Nortel umfangreiche
Feldversuche mit 100 Pilotkunden durch. Der Ausstieg von
Nortel aus der PLC-Technologie motivierte Siemens und
EnBW zur Gründung eines Gemeinschaftsunternehmens für
die Entwicklung und Vermarktung von Systemen zur Highspeed-Datenübertragung über
170
L AN line 5/2000
Energieverteilnetze. Eine entsprechende Absichtserklärung
wurde kurz vor der CeBIT unterzeichnet. Die Siemens-Lösung besteht aus folgenden
Komponenten beziehungsweise Abschnitten:
– PNU (Powerline-NetworkUnit)
Die PNU dient zum Umsetzen des Datenstroms im Niederspannungsnetz auf die eingesetzte Transporttechnologie
im Zubringerabschnitt. Zusätz-
lich ist eine Funktion zum Konzentrieren der Daten der angeschlossenen Haushalte integriert; die geeigneten Standardschnittstellen zur Übertragung
in Richtung Telekommunikationsnetz sowie die Basisfunktionalitäten für die Kontrolle
und Steuerung des Netzes bilden die weiteren wichtigen
Merkmale der PNU.
– PNT (Power Network Termination):
Die PNU schließt die PLCÜbertragung beim Teilnehmerendgerät ab und verfügt über
ein geeignetes Interface zu diesem Endgerät wie Ethernet
(10Base-T) oder auch USB.
Zunächst ist die PNU ein separates Gerät, es kann aber später
auch in das entsprechende Endgerät integriert werden.
– Übertragungsabschnitt:
Logisch betrachtet stellt die
Übertragungsstrecke auf dem
Stromkabel eine für IP-Pakete
transparente Verbindung dar,
womit viele verschiedene IPDienste realisiert werden können. Das Hochfrequenz-Übertragungsverhalten des Stromnetzes ist beeinflusst von Entfernung, Zahl der angeschlossenen Haushalte, Zahl der
Kabel-Abzweigungen, unterschiedlichen Netzimpedanz-
PDSL von Alcatel benutzt das Mittelspannungsnetz für die Signalübertragung in öffentlichen Netzen
Web-Adressen der
genannten Firmen
www.enbw.de
www.rwe.de
www.ascom.de
www.keyintelecom.com
www.powertec-ag.de
www.intellon.com
www.ke-online.de
werten, Rauschen, Störungen
von Sendern und von anderen
benachbarten Geräten mit
Störaussendungen wie zum
Beispiel Schaltnetzteilen. So
kann es vorkommen, dass Echtzeitanforderungen nicht immer
erfüllt werden können.
– PNR (Powerline-NetworkRepeater):
Um größere Entfernungen zu
überbrücken oder in Verteilnetzen mit extrem schlechten
Übertragungseigenschaften
trotzdem eine zufriedenstellende Übertragungsqualität zu erreichen, werden Repeater eingesetzt. Ein PLC-Gesamtkonzept erfordert solch ein Systemelement, um in dem Spannungsfeld einer gegebenen Infrastruktur mit damit definierter
Übertragungsqualität und der
Forderung nach minimaler Abstrahlungsleistung die gewünschte Dienstqualität zu erzielen. Weitere Einflussparameter sind hierbei auch noch
die Baumstruktur des Netzes
und die ungerichtete Signalausbreitung. Als weiteres aktives
Element im Übertragungsnetz
ist der Repeater in das Managementkonzept integriert. Die
Möglichkeit, weitere Schnittstellen für besondere Anwendungen wie etwa Zählerfernablesen hinzuzufügen erweitern
den Repeater in Richtung einer
Inhaus-Kommunikationsvermittlung am Hausübergabepunkt. Dies erlaubt eine Trennung von Access-Netz und In-
www.lanline.de
fokusTELEKOMMUNIKATION
haus-Netz, wodurch gegenseitige Einflüsse sowohl von
Störungen wie auch der NetzÜbertragungsfunktion stark gemildert werden können.
Auch die RWE Energie kündigte einen groß angelegten
breitbandigen Feldversuch an.
Ort ist hier Essen. Getestet werden sowohl hochdatenratige als
auch niederdatenratige Anwendungen im In- und AußerhausBereich. Ein sukzessiver Ausbau auf 200 Privat- und Geschäftskunden soll bis Mitte
2000 stattfinden. Ein Ziel dieses Feldversuchs ist es, die im
letzten Jahr in der von Ascom
AG gelieferten Demoanlage in
Leichlingen gesammelten technischen Erfahrungen weiter zu
vertiefen. Es soll demonstriert
werden, dass die breitbandige
PLC-Systemtechnik zuverlässig arbeitet und reif für den
Massenmarkt ist. Neben technischen Fragestellungen liegt
der Fokus des Feldversuchs auf
kundenorientierten
Anwendungen
und
innovativen
Dienstleistungsangeboten.
Parallel zum breitbandigen
Feldversuch wird ein schmalbandiger Feldversuch durchgeführt. Mit dem System Dartnet
der Firma ABB wurde dafür in
einem Essener Industriegebiet
eine Lösung implementiert, die
es erlaubt, Daten auf der Nieder- und Mittelspannung zu
übertragen. In dem schmalbandigen Feldversuch werden die
relevanten Zählerdaten von 25
gewerblichen und privaten
Kunden ausgelesen und täglich
an eine Zentrale im nächsten
Umspannwerk
übertragen.
Weitere Anwendungen sind in
Planung. Bei der eingesetzten
Systemtechnik werden ausschließlich die Frequenzen des
Cenelec-Bands (9 bis 148,5
kHz) genutzt. Dabei erreicht
www.lanline.de
ABB eine maximale Datenrate
von 72 kBit/s.
RWE hat auf der CeBIT leicht
handhabbare, kostengünstige
PLC-Modem-Prototypen vorgestellt, die künftig für den
Massenmarkt einsetzbar sein
sollen. Die strategische Partnerschaft mit Ascom wird
durch eine zusätzliche Kooperation mit dem südkoreanischen Systemanbieter Keyin
Telecom weiter gestärkt. Keyin
liefert Outdoor- und IndoorSysteme, die mit den Produkten
Home Coupler, PLC Router, EMagic PLC Modem und PLC
NIC Board im RWE-Demohaus installiert wurden. Weitere Kooperationen mit Herstellern von Endgeräten des Consumer-Markts für zusätzliche
multimediale Dienstleistungsangebote werden vorbereitet.
Das Zuhause der Zukunft
wurde einige Tage nach der
CeBIT mit der Eröffnung des
RWE-Demohauses dem Publikum vorgestellt. Hier werden
visionäre Powerline-Anwendungen in einer realen Wohnumgebung gezeigt. Die VorOrt-Besichtigung ist nach vorheriger Anmeldung per E-Mail
möglich, online braucht man
unter www.powerlinenet.de/
de/demohaus.htm keine Voranmeldung.
VOM CHIP BIS ZUR KOMPLETTLÖSUNG Eine ausge-
reifte Chipl-Lösung für das
Cenelec-Band wurde von der
Powertec AG gezeigt. Damit
lässt sich der Telefonanschluss
über entsprechende Adapter
mit dem vorhandenen Stromnetz verbinden. Damit wird jede Steckdose zu einer multifunktionalen Kommunikationsschnittstelle, die InternetZugang, Telefonie und Multimedia-Anwendungen erlaubt.
Die erzielbare Datenrate liegt
bei 100 kBit/s und ist somit
rund 1,5-mal so schnell wie ein
ISDN-Basiskanal.
Eine ganze Familie von Powerline-Modemchips stellte
Itran Communications Ltd. aus
Israel vor. Dazu zählen
– T 800: eine Low-cost-Lösung, die innerhalb des
Cenelec-A-Bands mit 7
kBit/s arbeitet und für den
Einsatz zur Fernsteuerung
von an das Stromnetz angeschlossenen Geräten konzipiert ist,
– IT5000: ein kompaktes
ASIC-Design, welches innerhalb des Cenelec-ABands mit maximal 50 kBit/s
arbeitet und für Home-Automation sowie TelemetrieAnwendungen
eingesetzt
werden kann,
– ITM1: eine Lösung zur Realisierung preiswerter Heimnetze mit Datenraten bis 2,5
MBit/s im Frequenzbereich
zwischen 4 und 20 MHz. Unterstützt CSAM/CD und reduzierten Paket-Overhead,
– ITM10: Dieser Chip ermöglicht die Vernetzung von PCs
und TV-Geräten innerhalb
des Hauses mit Datenraten
bis zu 12 MBit/s. Integriert
ist QoS-Unterstützung auf
MAC-Ebene sowie Datenverschlüsselung. Der Frequenzbereich liegt ebenfalls
zwischen 4 und 20 MHz.
Intellon nutzte die CeBIT als
europäische Premiere zur Vorstellung der Chipfamilie “Powerpacket”. Mit Powerpacket
ausgerüstete elektrische und
elektronische Geräte können
über das Stromnetz vernetzt
werden und somit über jede
Steckdose im Internet surfen
oder mit der mit Powerpacket
ausgerüsteten
Set-Top-Box
kommunizieren. Und das mit
Datenraten bis zu 11 MBit/s.
Mit den Chips werden Referenzdesigns, Software und Anwendungsunterstützung angeboten. Zu den ersten Geräteherstellern, die Powerpacket einsetzen werden, zählen S3/Diamond Multimedia und Phonex
Broadband.
Die integrierte Systemfamilie Linerunner von Alcatel
Kommunikations-Elektronik
ermöglicht den breitbandigen
Netzzugang wahlweise über
Kupfer, Glasfaser und Powerline. Damit wird Netzbetreibern und Energieversorgern
eine Übertragungstechnik für
den Betrieb und das Management heterogener Zugangsnetze bereitgestellt, um damit
Kunden mit Datenraten bis zu
2 MBit/s anzuschließen. Powerline Communication Digital Subscriber Line (PDSL) erlaubt das Angebot von energienahen Mehrwertdiensten.
Dazu zählen die Übertragung
von Mess- und Steuerungsdaten sowie Alarmmeldungen in
Echtzeit.
Die Linerunner-Systemfamilie umfasst Schirm- beziehungsweise Leiterankoppeleinheiten, Baugruppenträger und
Tischgehäuse sowie Leiterkarten. Die Schnittstellen G.703,
X.21, V.35/36 und 10 Base-T
werden unterstützt. Die PDSLTechnik sei mit anderen Zugangstechnologien wie HDSL,
SDSL und FDSL kombinierbar. Bei der neu vorgestellten
Leiterankopplung dienen Leiter und Schirm eines Energiekabels für die Punkt-zu-PunktDatenübertragung in einem
Frequenzbereich oberhalb von
500 kHz.
(Gerhard Kafka, freier
Journalist und Berater für
Telekommunikation in Egling
bei München/sm)
L AN line 5/2000
171
fokusTELEKOMMUNIKATION
VIDEOKONFERENZSYSTEME
Schlüssel zur
Teamarbeit
Kurze Entscheidungswege, die Einsparung von Zeit
und (Reise-)Kosten sowie eine effektive Kommunikation sind heute wichtige Wettbewerbsfaktoren
für Unternehmen aller Branchen und Größen.
Videokonferenzen dienen dabei zunehmend als
zeitnahes Kommunikationsmittel – intern wie
extern. Der Beitrag gibt einen kurzen Überblick
über die derzeit angebotenen Systemtypen.
Während noch vor zwei Jahren teure und meist komplizierte Raumsysteme den Markt für
Videokonferenzsysteme dominierten, stehen heute einfachst
zu bedienende “Teleconferencing-Tools” zur Verfügung.
Auch die Qualität ist inzwischen so weit verbessert, dass
einem breiten Einsatz dieser
Technologie in Unternehmen
nichts mehr im Wege steht. Es
stellt sich heute eigentlich nur
noch die Frage, welches Equipment das richtige für die jeweiligen Anforderungen darstellt,
über welche Netze die Systeme
miteinander verbunden werden
sollen und wie der maximale
Nutzen durch den Einsatz dieser Technologie erzielt werden
kann. Für den besseren
Überblick lassen sich die derzeit verfügbaren Lösungen in
drei verschiedenen Kategorien
einteilen: Desktop-Systeme,
Gruppensysteme und Raumsysteme.
Desktop-Systeme
lassen
sich im Personalcomputer installieren und bestehen in der
172
L AN line 5/2000
Regel aus einer PCI-Karte, einer Kamera, entsprechender
Software für gängige Betriebssysteme (Windows 95/98 und
NT) sowie einer Lautsprecher(Kopfhörer-)Mikrofoneinheit.
Somit hat der Anwender eine
direkte Integration der Videokommunikation an seinem Arbeitsplatz bei gleichzeitigem
Zugriff auf alle Daten. Ideal ist
diese Lösung beispielsweise
im Home-Office-/Small-Office, wo eine gemeinsame Bearbeitung von Daten bei gleichzeitigem Blickkontakt sinnvoll
ist. Preislich liegen solche Sys-
teme je nach Hersteller und
Leistungsfähigkeit zwischen
800 und 6000 Mark.
Gruppensysteme erlauben
Personengruppen beliebiger
Größe, Videokonferenzen mit
höchster Bild- und Tonqualität
abzuhalten. Eine gemeinsame
Bearbeitung und/oder Betrachtung von Daten, Dokumenten,
3-D-Objekten oder Bildschirminhalten ist bei modernen Anlagen bereits selbstverständlich.
Diese Systeme lassen sich in
zwei Untergruppen aufteilen:
Offene Lösungen, die lediglich
auf der Hardware-Plattform
PC (plus Microsoft-Betriebssystem) aufsetzen und Komplettsysteme, die voll integriert
sind. Bei letzteren bilden System, Kamera und Software eine geschlossene Einheit, was
zu geringem Gewicht, kleinen
Abmessungen und einfacher
Installation führt.
Diese so genannten Set-onTop-Systeme erzielen beachtliche Zuwachsraten, da sie ausgesprochen stabil funktionieren und leicht zu bedienen sind
(zum Beispiel über eine Infrarot-Fernbedienung). Oft sind
zusätzliche Leistungsmerkmale, die bisher nur in großen
Raumsystemen möglich waren, bereits enthalten oder können optional integriert werden.
Hierzu zählen beispielsweise
IP wird ISDN als Trägertechnologie von Videoconferencing ablösen
Multipoint-Verbindungen, hohe und variable Verbindungsbandbreiten sowie Anschlussmöglichkeiten für zusätzliche
Monitore, Kameras und Mikrofone. Der Preis dieser Anlagen reicht von unter 10.000 bis
zirka 30.000 Mark und ist damit erstaunlich niedrig.
Raumsysteme sind meist
modular aufgebaute Lösungen
für große Konferenzräume.
Die Komplexität dieser Produkte und der deutlich höhere
Preis (bis zu über 50.000 Mark)
halten die Nachfrage in dieser
Kategorie relativ gering, zumal
die modernen Gruppensysteme
fast gleichwertige Möglichkeiten bieten.
Neben der Auswahl einer
passenden Anlage stellt sich
noch die Frage, über welche
Verbindungswege die Systeme
kommunizieren sollen. War
bislang das gewohnte Übertragungsmedium hauptsächlich
ISDN (Standard H.320), so gewinnt der Einsatz von IP-Netzen (Standard H.323) auch im
Bereich der Videokommunikation zunehmend an Bedeutung.
Allerdings bestehen beim
H.323-Standard noch Einschränkungen bei bestimmten
Funktionen: So ist bei einer
H.323-Konferenz (in der derzeitigen Version 2) beispielsweise keine Kamerasteuerung
der Gegenseite möglich.
Entscheidend bei der Übertragung von Bild und Ton sind
garantierte Bandbreiten; sie
stellen die Grundlage für eine
verzögerungsfreie Konferenz
dar. Im ISDN ist diese Voraussetzung erfüllt, in IP-Netzen
wird die Bandbreite in Zukunft
durch eine mögliche Priorisierung von Datenpaketen gewährleistet sein.
Derzeit werden bei Videokonferenzen innerhalb von Un-
www.lanline.de
fokusTELEKOMMUNIKATION
Funktion
H.320/ISDN-Kommunikation
H.323/IP-Kommunikation
T.120/Netmeeting (für Datenkonferenz)
Duplex-Audio/gleichzeitiges Senden und
Empfangen von Ton mit Echokompensierung
Videoqualität 30 Bilder pro Sekunde
Kamerasteuerung mit gespeicherten
Voreinstellungen beziehungsweise automatisch
durch Spracherkennung
integrierter Web-Server und Netzwerkanschluss für Systemmanagement, -diagnose
und Software-Upgrades
benutzerfreundliche, grafische Oberfläche
für einfache Bedienung
zusätzliche Ein-/Ausgänge für Dokumentenkamera, Videorecorder, zusätzliche Kameras
und zusätzliche Monitore
Möglichkeit zur Standbildübertragung
in höherer Qualität
H.263/neuester Bildaufbereitungsstandard
H.281/Fernsteuerung der Kameras
Bandbreiten bis 128 kBit/s
Bandbreiten bis 384 kBit/s
Bandbreiten bis 2 MBit/s
DesktopSystem
•
•
•
•
Gruppensystem
•
•
•
•
Raumsystem
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Checkliste Videokonferenzsysteme
ternehmen immer öfter bestehende Datenverbindungen genutzt und die Übertragung mit
IP realisiert. Beim Kontakt zu
externen Partnern wird aller-
www.lanline.de
dings ISDN auf absehbare Zeit
noch das vorrangige Transportmedium bleiben. Die Zukunft, die sich mit zunehmender Bandbreitenverfügbarkeit
im Internet und Technologien
wie beispielsweise Kabelmodems oder ADSL abzeichnet, heißt jedoch auch hier IP.
Bei Entscheidungen für ein ge-
eignetes Videokonferenzsystem ist es also sehr wichtig, auf
Hybridanlagen zu setzen, die
bereits heute sowohl auf der
Basis von ISDN als auch IP
kommunizieren können. Eine
Checkliste (siehe Tabelle) soll
die Systemauswahl erleichtern
und Anhaltspunkte liefern,
welche wesentlichen Features
und Funktionen abgedeckt sein
sollten.
Videokonferenzen sind spätestens seit dem Aufkommen
der flexiblen und hochwertigen
Set-on-Top-Systeme sowohl
technisch als auch betriebswirtschaftlich sinnvoll. Der
richtige Einsatz dieser Technologie im Zusammenspiel mit
der entsprechenden Akzeptanz
der Mitarbeiter verspricht neben beträchtlichen Einsparungen von Kosten und Zeit auch
Wettbewerbsvorteile
durch
höhere Effizienz und Produktivität.
(Michael Klas und Frank
Wölfel, KNT Kommunikationssysteme/pf)
Info:
KNT Kommunikationssysteme
Web: www.k-n-t.net
L AN line 5/2000
173
fokusTELEKOMMUNIKATION
Cisco Avvid-Produkte
für die IP-Telefonie
Cisco Systems präsentiert
zehn neue Avvid-Produkte
(Architecture for Voice, Video and Integrated Data) zur
IP-Telefonie in Großunternehmen. Dabei handelt es sich
um Lösungen zur IP-Anrufverarbeitung, IP Phones der
zweiten Generation, integrierte Funktionen zur paketvermittelten Telefonie mit den
Switches der Reihe Catalyst
6000 sowie zusätzliche Plattformen mit Gateway-Funktionalität. Zu den neuen Lösungen gehören die Software Cisco Call-Manager 3.0, die zwei
IP-Phones Cisco 7960 und
Cisco 7910 sowie der neue
Cisco-Media-ConvergenceServer MCS 7835. Für die
Switches der Reihe Catalyst
6000 bringt Cisco je eine analoge und digitale integrierte
Gateway-Schnittstellenkarte
und ein 48-Port-10/100Ethernet-Switch-Modul auf
den Markt. Es verfügt über integrierte QoS-(Quality of Service-)Merkmale und einen
Migrationspfad zur InlineStromversorgung. Für bestehende Installationen stellt
Cisco ein Inline-PowerPatchpanel sowie ein modulares analoges Stand-alone
Trunk/ Station Gateway vor.
Eines der wichtigsten
Merkmale von Cisco Avvid
ist die verteilte Verarbeitung.
So lagert Cisco Avvid die
Funktionalität der Anrufverarbeitung mit Hilfe der IPTechnologie auf das gesamte
Netzwerk aus. Die Gründe
dafür sind horizontale Skalierbarkeit und hohe Verfügbarkeit. Die Features der Cisco-IP-Telefonie stehen über
die Software Cisco Call-Ma-
174
L AN line 5/2000
nager zur Verfügung und
laufen zur Zeit auf dem Media-Convergence-Server. Die
neueste Version des Call-Manager (Version 3.0) arbeitet
mit Microsoft Windows 2000
und enthält eine Reihe von
Features und Funktionalitäten
zur besseren Skalierbarkeit
und Verfügbarkeit. Ein Feature gruppiert mehrere Cisco
Call-Manager-Server zu einem gemeinsamen Cluster
und behandelt sie wie eine
Einheit. Der neue Cisco CallManager 3.0 unterstützt zur
Zeit 10.000 Anschlüsse mit
einem Cluster aus fünf Media-Convergence Servern. Im
gesamten Unternehmensnetzwerk werden bis zu zehn Cluster unterstützt, sodass sich
das System auf bis zu 100.000
Anwender pro Mehrstandortsystem skalieren lässt. (sm)
Info:
Cisco Systems
Telefon 06196/479-675
Web: www.cisco.com/go/Ciscoavvid
Ericsson präsentiert
Engine Access Ramp
Die Engine Access Ramp
erlaubt als Zugangstechnologie eine breitbandige Übertragung über herkömmliche
Kupfernetze. Der Begriff Engine steht hier für Ericsson
Next Generation Network
und beschreibt eine MultiService-Plattform zur effizienten Integration schmalund breitbandiger Dienste
(PSTN/ ISDN beziehungsweise xDSL) in einem einzigen System. Der Netzbetreiber kann mit diesem skalierbaren Produkt einen schrittweisen Upgrade seiner vorhandenen
Anschlussnetze
durchführen und schnell auf
neue und geänderte Marktbedingungen reagieren. Die flexible Systemarchitektur erfordere nur geringe Anfangsinvestitionen zur Bereitstellung
neuer, profitabler Dienste wie
beispielsweise den hochbitratigen Internet-Zugang und
kommende Breitbandanwendungen. Für unterschiedliche
Netze nutzt die Engine Access Ramp ein integriertes gemeinsames Managementsystem. Das Gerät erlaubt die
Entwicklung betreiberspezifischer Anschlussnetzlösungen
unter Einbeziehung auch anderer Zugangstechniken, zum
Beispiel über Glasfaser,
LMDS und sonstige drahtlose
Anschlussverfahren. Ericssons Anschlusslösungen umfassen Infrastrukturen auf
Die Architektur der Ericsson Next-Gen-Network
Kupfer-, Glasfaser-, Koaxialund Funkbasis. Mit dieser
umfassenden Angebotspalette
will Ericsson seine Stellung
als Lieferant von IP- und
ATM-gestützten Multi-Service-Netzen für Mobil- und
Festnetzbetreiber künftig weiter ausbauen. (sm)
Info:
Ericsson
Tel.: 0211/534-0
Web: www.ericsson.se/ngn
Deutschsprachiger
Eutelsat-WAP-Service
Eutelsat bietet europaweit
als erster Satellitenbetreiber
alle deutschsprachigen Internet-Informationen ab sofort
auch als WAP-Service (Wireless Application Protocol) an.
Die Nutzer haben dadurch
Zugang zu einem weltweit abrufbaren WAP-Angebot, das
über 800 Seiten umfasst. Über
die
offizielle
Adresse
http://wap.eutelsat.de kann
hier jeder Besitzer eines
WAP-fähigen Handys News
und allgemeine Informationen einsehen sowie eine Liste
aller Satelliten und den nach
Sprachen sortierten Transponderplan abrufen. Zusätzlich wurde der Handy-SMSExpress-News-Service
für
Fachbetriebe gestartet. Dieser
kostenfreie Service sendet bei
wichtigen Ereignissen wie
Programmumschaltungen
oder technischen Veränderungen eine kurze SMS-Nachricht auf das Handy. Gelistete
Fachbetriebe können bis zu
drei Mobiltelefone für diese
Express-News
anmelden.
(sm)
Info:
Eutelsat-Agentur Werder
Tel: 01805/228811
Web: www.eutelsat.de.
www.lanline.de
Informationen schnell per
Inserenten
Inserent
Seite
Kennz.
3M
ABB
Acer
ADN
ALDIS
Alteon
APC
Articon
Aspecta Lebensversicherung
Axis
Brocade
Brugg
büro + system Junge
CA Computer Associates
CC Communicate Consult
CIENA
Cisco
Citibank Privatkunden
COMCITY
ComMunic
Compu-Shack
ComputerLinks
CompuTrain
ComSys
Connect
Consultix
Controlware
CSG
Dafür
Dakota
Datakom
Deutsche Telekom
D-Link
D.L.T.
Docunet
Drahtex
Drimalski
DSM
DV-Job
DV-Job
DV-Markt
edcom
123
107
197
188
147
69
83
188
176
61
63
33
53
17
101
37
2
177
55
161
27
187
188
47
7
45
178
188
53
14
117
28/29
9
104
149
135
129
153
165
179
165
188
073
066
002
083
045
054
095
041
042
021
035
012
061
023
001
096
038
090
017
030
006
028
097
036
010
070
018
007
063
084
079
078
087
092
098
091
Inserent
Seite
Kennz.
EHS
Erico
Eurodis
Eurodis
F5 Networks
Flughafen München
Foundry Networks
Fujitsu/Siemens
Gentner
Hallesche-Nationale
Hetec
Hewlett Packard
Huber & Suhner
HVB Direkt
IBM
IBM
IBM
ICS Intelligent
Communication Software
Ipswitch
Kerpenwerk
Klein + Stekl
Knürr
Kromberg & Schubert
Krone
LANCONNECT
LAN-Technik
LANworks
Laser 2000
LEONI
LMC LAN Management
Macrotron
Malinowski
Mannesmann Mobilfunk
Matrix42
Microsoft
Microtest
Netcom
NK Networks
NPI
Omnitron
Omnitron
121
109
70
71
35
180
31
155
143
181
167
73
187
182
11
56/57
65
072
067
046
048
022
100
019
088
082
101
093
049
183
75
198
97
113
15
4/5
129
41
187
139
49
141
84
124
184
40
79
85
95
119
59
48
52
102
008
039
043
103
050
003
059
047
011
005
077
026
080
032
081
055
074
104
025
052
056
058
071
040
031
034
Inserent
OrgaVision
Overland Data
PASS IT-CONSULTING
Penschor
Ponsit Information Technologies
PowerQuest
Pyramid
Quante
RADWARE
Reichle & De-Massari
Roger
Schindler Technik
Schumann
Seicom
Senetco
Servonic
S&N
SoftService
TeleBeL
Telegärtner
Telesafe
TGS Telonic
The Bristol Group
TIM
topMedia
Transition
Trefz & Partner
Trefz & Partner
Trend Communications
Tyco Electronics
UUNET
Wavetek Wandel Goltermann
Xnet
ZyXel
Seite
Kennz.
106
23
185
33
179
21
91
111
81
13
125
99
151
3
157
67
187
173
186
105
127
51
187
25
152
77
53
188
115
39
19
103
43
46
065
015
105
020
099
014
057
068
053
009
075
060
085
004
089
044
094
106
064
076
033
016
086
051
037
069
024
013
062
027
029
Beilagen und Beihefter
ABB Energiekabel
Fluke
Jens Verlaat
Recherche im WEB
Web: Sie suchen in unserer Online-Datenbank
die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert
werden möchten. Wir leiten Ihre Anfrage an
den Ansprechpartner weiter, der Sie dann auf
dem von Ihnen gewünschten Weg kontaktiert.
Und so funktioniert LANline Info: Unter
http://www.lanline.de/info
Der Web-Kennzifferndienst LANline Info
macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool
funktioniert im Prinzip wie das Leser-Info-Fax,
das den LANline-Lesern ja seit Jahren vertraut
ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide
wählen Sie zunächst aus, in welcher Ausgabe
der LANline Sie recherchieren möchten. Dann
wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon
genau wissen, wofür Sie sich interessieren,
direkt den Namen des Anbieters eingeben.
Zusätzlich steht Ihnen noch die Option “Alle
Anzeigen und redaktionellen Beiträge” zur
Verfügung. Drücken Sie die Schaltfläche
“Weiter”, um Ihre Abfrage zu starten.
Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen,
die Ihren Suchkriterien entsprechen. Wenn die
Firma eine eigene Website besitzt, dann ist der
Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen Sie direkt
auf die Web-Seiten des Anbieters. Wichtig für
Ihre Info-Anforderung sind die letzten vier
Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten.
Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können
Sie ohne zusätzlichen Aufwand gleich mehrere
Anfragen generieren.
Bei der erstmaligen Benutzung von LANline
Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske
für Ihre Kontaktinformationen. Noch schneller
geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt.
Wenn Sie jetzt “Weiter” drücken, gelangen
Sie auf eine Bestätigungsseite, und das System
generiert für jeden der von Ihnen angekreuzten
Anbieter eine Anfrage, die per E-Mail an den
zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von Ihnen
gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine
Online-Umfrage, deren Ergebnisse uns dabei
helfen, die LANline auch weiterhin mit den
richtigen und wichtigen Informationen für Sie
zu füllen.
(Frank-Martin Binder/rhh)
Info-Fax oder Internet
▲
● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie
gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
●Info-Fax
# 023
▲
●Info-Fax
▲
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen.
www.lanline.de/info
▲
● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir
alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
# 023
www.lanline.de/info
An AWi-Verlag
LANline-Leserservice
Edith Winklmaier
Herzog-Otto-Str. 42
83308 Trostberg
ine
l
N
L A 2000
5/
Meine Anschrift lautet:
Ich möchte Informationsmaterial zu Anzeigen mit folgenden
Kennziffern (siehe nebenstehende Übersicht):
Firma
Abteilung
1.
2.
3.
4.
5.
6.
Vorname/Name
Straße/Nummer
PLZ/Ort
7.
8.
9.
10.
11.
12.
Telefon
Fax
Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ über 1000 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
Mein Unternehmen gehört zu folgender
Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genußmittel
❑ 50 bis 99 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
❑ MS-DOS
❑ VMS/OpenVMS
❑ Windows
❑ OS/2
❑ Windows NT
❑ Ultrix
❑ UNIX
❑ OSF/1
❑ System 7
❑ Windows 95
❑ IBM
❑ DEC
❑ HP
❑ Sun
❑ Siemens
❑ Apple
❑ RISC-Systeme
❑ andere:
Kommunikationssysteme/
-lösungen:
❑ DECnet
❑ Novell-NetWare
❑ Banyan Vines
❑ LAN Manager/LAN Server
❑ PC-Host-Verbindung
❑ Pathworks
❑ ISDN/WANs
❑ Windows NT
Advanced Server
❑ andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß
diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
VORSCHAU
6/2000
ist ab dem 22.05.2000
erhältlich
SCHWERPUNKT
SERVER-BASIERENDE
MESSSAGING-LÖSUNGEN:
Web-Mail und InternetMessaging im Trend
SCHWERPUNKT
HOST, WEB UND LAN:
DM 14,- ÖS 110,-
Sfr. 14,-
Sichere Host-Kommunikation durch Verschlüsselung
Nr. 6, Juni 2000
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Server-basierende
Messaging Lösungen
netzTOOLBOX
DefragmentierungsUtility für Windows NT
Das Magazin für Netze, Daten- und Telekommunikation
mit Marktübersicht
Faxlösungen
fokusTELEKOMMUNIKATION
Telefonie und Internet
über TV-Kabel
MARKTÜBERSICHTEN
Unified Messaging für Briefe, Fax und Sprache
Fax-Server für
Netzwerke,
Terminalemulationen
VORSCHAU auf kommende
LANline-Schwerpunkte
Ausgabe
Das Web verbindet Mainframe und Desktops
LANLINE SPEZIAL
Das sichere Netz
erscheint am 10.05.2000
196
L AN line 5/2000
Erscheint Schwerpunktthemen
am
Redaktionsschluß
07/2000 30.06.
2000
Backup-Lösungen,
Remote Access
12.05.
2000
08/2000 28.07.
2000
Groupware und
09.06.
Workflow,
2000
Netzwerkmanagement
Sonder- 16.08.
heft
2000
LANline Spezial:
Verkabelung
28.06.
2000
09/2000 25.08.
2000
Das sichere Netz,
Drahtlose
Kommunikation
07.07.
2000
Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag
schreiben möchten, rufen Sie uns einfach an: 089/456 16-101
IMPRESSUM
HERAUSGEBER: Eduard Heilmayr (he)
REDAKTION:
Rainer Huttenloher (Chefredakteur, (rhh), Stefan Mutschler
(Chefredakteur, (sm), Marco Wagner (stv. Chefredakteur,
mw), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von
der Howen (gh), Kurt Pfeiler (pf)
AUTOREN DIESER AUSGABE:
Ralf Dahmer, Carsten Fehr, Ewald Frank, Christian
Friedrichs, Martin Goldmann, Gerhard Kafka, Michael
Klas, Ulrich Knoll, Gerard Kuyt, Ingo Lackerbauer,
Andreas Roeschies, Dr. Detlef Sandern, Horst Schellong,
Hans-Jörg Schilder, Werner Sittinger, Reinhard Wobst,
Frank Wölfel, Christian Zillich
REDAKTIONSASSISTENZ:
Edith Klaas, Tel.: 089/45616-101
REDAKTIONSANSCHRIFT:
Bretonischer Ring 13, 85630 Grasbrunn,
Fax: 089/45616-200, http://www.lanline.de
LAYOUT, GRAFIK UND PRODUKTION:
Carmen Voss, Tel.: 089/45616-212,
Edmund Krause (Leitung)
ANZEIGENDISPOSITION:
Carmen Voss, Tel.: 089/45616-212
Sandra Pablitschko, Tel.: 089/45616-108
TITELBILD: Wolfgang Traub
ANZEIGENVERKAUF:
Christine Endres (Leitung), Tel.: 0 89/45616-106
E-Mail: [email protected]
Anne Kathrin Latsch, Tel.: 089/45616-102
E-Mail: [email protected]
Karin Ratte, Tel.: 089/45616-104
E-Mail: [email protected]
ANZEIGENVERKAUFSLEITUNG AWI
Cornelia Jacobi, Tel.: 089/71940003
E-Mail: [email protected]
ANZEIGENPREISE:
Es gilt die Preisliste Nr. 12 vom 1.1.2000
ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156
ANZEIGENVERWALTUNG: Gabriele Fischböck,
Tel.: 089/45616-262, Fax: 089/45616-100
ERSCHEINUNGSWEISE:
monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte
ABONNEMENT-BESTELL-SERVICE:
Vertriebs-Service LANline, Edith Winklmaier,
Herzog-Otto-Str. 42, 83308 Trostberg,
Tel.: 08621/645841, Fax 08621/62786
Zahlungsmöglichkeit für Abonnenten:
Bayerische Vereinsbank München
BLZ 700 202 70, Konto-Nr. 32 248 594
Postgiro München
BLZ 700 100 80, Konto-Nr. 537 040-801
VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb,
Breslauer Str. 5, 85386 Eching
BEZUGSPREISE: Jahresabonnement Inland: 148,– DM
Ausland: 174,– DM (Luftpost auf Anfrage)
Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für
Studenten, Schüler, Auszubildende und Wehrpflichtige – nur
gegen Vorlage eines Nachweises.
Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber
zu vertreten sind, nicht geliefert werden können, besteht kein
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter
Bezugsgelder.
SONDERDRUCKDIENST:
Alle in dieser Ausgabe erschienenen Beiträge sind in Form von
Sonderdrucken erhältlich. Kontakt: Edmund Krause,
Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146,
Fax: 089/45616-250
DRUCK: Konradin Druck GmbH, Kohlhammerstr. 1-15,
70771 Leinfelden Echterdingen
URHEBERRECHT:
Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten.
Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers.
Aus der Veröffentlichung kann nicht geschlossen werden, dass
die beschriebenen Lösungen oder verwendeten Bezeichnungen
frei von gewerblichem Schutzrecht sind.
© 2000 AWi LANline Verlagsgesellschaft mbH
MANUSKRIPTEINSENDUNGEN:
Manuskripte werden gerne von der Redaktion angenommen.
Mit der Einsendung von Manuskripten gibt der Verfasser die
Zustimmung zum Abdruck. Kürzungen der Artikel bleiben
vorbehalten. Für unverlangt eingesandte Manuskripte kann
keine Haftung übernommen werden.
VERLAG: AWi LANline Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn
Web: http://www.awi.de
Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi
ISSN 0942-4172
i
v
w
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW). Bad Godesberg
Mitglied der Leseranalyse
Computerpresse 1999
www.lanline.de