Das Magazin für Netze, Daten- und Telekommunikation

Transcription

Das Magazin für Netze, Daten- und Telekommunikation
AWi Verlag auf der
CeBIT 2000:
Halle 11, Stand C09
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 3, März 2000
3
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Zugangstechnologien
Startschuss CeBIT: xDSL-Anbieter
Breitbandzugänge für die “letzte Meile”
Das Magazin für Netze, Daten- und Telekommunikation
Marktübersicht ISDN-Adapter
März 2000
März 2000
Zugangstechnologien/E-Commerce-Dienstleister/Netzwerkbetriebssysteme
Getestet: LAN-Router für T-DSL
Fehlersuche in
Netzwerken
Messen mit
Methode
Schwerpunkt:
E-Commerce
Verfügbarkeit und
Skalierbarkeit
Schwerpunkt:
Netzwerkbetriebssysteme
Netware, Unix, Linux oder
Windows 2000?
03
4 398039 714002
B 30673
ISSN 0942-4172
EDITORIAL
142. AUSGABE
Stefan Mutschler
Chefredakteur
VIELE
WEGE
FÜHREN
INS NETZ
www.lanline.de
Der harte Wettbewerb im globalen Telekommunikationsmarkt
hat viele Früchte hervorgebracht, unter anderem auch ein breites Spektrum an Technik, um sich an ein öffentliches Kommunikationsnetz anzuschließen. Noch bis vor wenigen Jahren gab
es hier ausschließlich die Kupferdoppelader der Deutschen Telekom, über die Telefone, Faxgeräte, Modems und seit gut zehn
Jahren auch ISDN-Adapter ihren Außenkontakt herstellen. In Sachen Datenübertragung war damit für die meisten Anwender bei
128 kBit/s (durch Bündelung von zwei ISDN-B-Kanälen) das obere Ende der Fahnenstange erreicht. Mehr konnten sich in der Regel
nur größere Unternehmen leisten, die beispielsweise bis zu 32 BKanäle eines ISDN-Primärmultiplex-Anschlusses bündelten und
so auf bis zu 2 MBit/s kamen. Das war aber ebenso ein Luxus der
Großen wie eine Standleitung, die grundsätzlich nur eine Punkt-zuPunkt-Kommunikation erlaubt. In der Phalanx der Mitbewerber
zum Telefondraht haben sich mittlerweile eine Reihe von
Zugangstechnologien aufgestellt, deren Potential weit über das des
ehemals für diesen Zweck bestimmten Telefonkabels hinausgeht:
das Breitbandkabel des Kabelfernsehens, verschiedene Funklösungen, das Stromkabel und nicht zuletzt auch der Satellit.
Insbesondere die Funklösungen – und hier speziell die Point-toMultipoint-Richtfunkanlagen, für die im Spätsommer des vergangenen Jahres die Lizenzen an die Betreiber vergeben wurden – erweisen sich im politischen Umfeld der Bundesrepublik als Hoffnungsträger Nummer eins. Wenngleich der Regulierer die Bedeutung dieser Technologie, die heute zwischen 2 und etwa 10 MBit/s
ins Haus bringt, gerne herunterspielt, so eröffnen sich doch damit
gerade für kleine und mittlere Unternehmen gute Perspektiven,
günstig und schnell ins Netz zu kommen. Neben dem traurigen
Kapitel zum Thema Breitband-TV-Kabel ist wieder ein Kampf auf
der Telekom-Kupferader entbrannt: xDSL (Digital Subscriber Line), so lautet das Stichwort – und hier mischt die Telekom ganz
vorne mit. Die verschiedenen DSL-Technologien gelten mittelfristig als aussichtsreichste Bewerber im Kampf um den Breitbandmarkt. Inzwischen hat sich auch in Deutschland eine respektable
Szene an Providern und Geräteherstellern entwickelt. Aus diesem
Grund haben wir auch einen Großteil unseres Schwerpunkts “Zugangstechnologien” den DSL-Verfahren gewidmet. Ein gutes Bild
von diesem Markt wird auch die CeBIT liefern, die in diesem Jahr
wegen der Expo auf den 24. Februar bis 1. März vorgezogen ist.
Welche Zugangstechnologie auch immer das Rennen machen wird
– soviel ist sicher: Kommunikation wird billiger und schneller.
([email protected])
In eigener Sache: Unser langjähriger Redaktionskollege Marco
Wagner – bereits seit den Gründungszeiten der LANline Ende der
80er-Jahre ein regelmäßiger und kompetenter Autor – wirkt für uns
ab sofort als Stellvertretender Chefredakteur.
LANline 3/2000
3
INHALT
Großer Vergleichstest: LAN-Router für T-DSL (Seite 148)
Breitbanddienste über das TV-Kabelnetz (Seite 130)
netzMARKT
CEBIT 2000 in Hannover:
Konvergenz auf allen Ebenen.............. 8
netzTOOLBOX
Troubleshooting im Netz:
Messen mit Methode.......................... 70
RUBRIKEN
Editorial.................................................3
VPNS: Kommt der Durchbruch?
Schlusslicht im Tunnel....................... 16
Im Test: System Sentinel 4
NT-Watchdog behält den Überblick..76
Seminarführer....................................233
TDM über IP:
ISDN im Paketversand....................... 20
Im Test: Powerquest Second
Chance 2.01:
Es gibt immer ein Zurück...................80
Inserentenverzeichnis........................240
Online-Marktübersichten:
Gezielte Produktauswahl....................24
Marktmeldungen.................................28
netzPRODUKTE/SERVICES
Im Test: Plattformübergreifende
Datensicherung:
Syncsort Backup Express 2.1.0..........30
Fax-Leser-Service.............................241
Impressum.........................................242
LANline Tipps & Tricks.................... 88
fokusTELEKOMMUNIKATION
Ausfallsicherheit in TK-Anlagen:
Doppelt genäht hält besser................206
Kommentar zum Thema LAN-Garantie:
Zwischen Kundennutzen und
Scharlatanerie......................................94
Im Test: Avantis CD-Server Nexus:
CD- und DVD-Server
mit “virtuellem Client”....................... 40
Com-Navigator..................................235
Test: Norton Ghost Enterprise
Edition 6.0:
Ökonomische Arbeitsplatzinstallation...........................................83
netzLÖSUNGEN
Remote-Manager von HST:
Fernwartung in einer verteilten
Umgebung...........................................92
Im Test des LANline-Labs:
Open-File-Manager für gesunden
Schlaf...................................................36
Stellenmarkt...................................... 216
Vorschau............................................242
Mobiler T-Skynet-Dienst:
Detesat: ISDN im All....................... 210
Produkt-News................................... 214
AWi Verlag auf der
CeBIT 2000:
Halle 11, Stand C09
DM 14,- ÖS 110,-
Im Test: Web-basierendes
Dokumentenmanagement:
Lotus Domino.Doc 2.5a..................... 44
Sfr. 14,-
Nr. 3, März 2000
Switches im Backbone:
Netz der Städtischen Werke
Magdeburg........................................100
Das Magazin für Netze, Daten- und Telekommunikation
www.lanline.de
Zugangstechnologien
Getestet: LAN-Router für T-DSL
Startschuss CeBIT: xDSL-Anbieter
Breitbandzugänge für die “letzte Meile”
Marktübersicht ISDN-Adapter
netzTOOLBOX
TROUBLESHOOTING IM NETZ
netzTECHNIK
Performance-Reporting:
Das Wichtigste auf einen Blick..........60
Messen
mit Methode
Anwender beschweren sich über unerträgliche Antwortzeiten im Netz,
oder es treten gelegentliche Verbindungsabbrüche auf: Für Netzwerkadministratoren sind solche Situationen kein Einzelfall. Effektives
Troubleshooting setzt jedoch nicht nur Erfahrung, sondern auch systematisches Handeln voraus. Der Beitrag präsentiert ein Vorgehensmodell
und Analyseverfahren, das von den Autoren bereits mehrfach und in
unterschiedlichen Branchen erfolgreich angewendet wurde.
etzwerke werden vor allem durch
komplexe Switch-Architekturen immer undurchsichtiger und die Fehlersuche
zunehmend schwieriger. Nachfolgend
wird modellhaft ein Verfahren vorgestellt,
mit dem Störungen frühzeitig erkannt und
ohne größeren Zeitaufwand behoben werden können.
N
SNMPV3 – Managementprotokoll
runderneuert
Die dritte Einfachheit..........................64
6
L AN line 3/2000
GRÜNDLICHE IST-ANALYSE ALS BASIS
Erfassung der Netzwerkstrukturen: Entscheidend bei der Analyse eines Fehlers ist
dessen Eingrenzung durch die richtige Auswahl des Messzeitpunkts, der Hardwareund Software-basierenden Messinstrumente sowie deren Installationsort im Netzwerk. Nur auf diesem Weg erhält der Netzwerkadministrator aussagefähige Messwerte als Grundlage für seine Analyse.
Zusätzlich hilft oft ein Gespräch mit den
betroffenen Nutzern, um weitere Informationen über die Störung zu erhalten:
– Wann und unter welchen Umständen
treten die Fehler auf?
– Seit wann treten die Fehler auf, und wurden vorher Veränderungen vorgenommen?
– Welche Applikationen werden benutzt,
und welche Anwendungen sind von den
Störungen betroffen?
– Wie äußern sich die Störungen?
Mit diesen Informationen und der vorhandenen Netzwerkdokumentation ist es
70
L AN line 3/2000
möglich, eine Auswahl von Messpunkten
zu treffen. Dabei sollte die Dokumentation
folgende Kriterien enthalten:
Physikalische Struktur:
– Verkabelungsstruktur und Topologieplan,
– spezielle Installationen,
– räumliche Anordnung der zum Einsatz
gebrachten Netzwerkkomponenten,
– Belegungen der Patch-Felder und aktuelle Patchungen,
– Hersteller der eingesetzten Komponenten und Typen,
– spezielle Verkabelungen, die nicht dem
Standard entsprechen,
– Adressen der Komponenten (MACAdresse, IP-Adresse, Subnet-Mask) sowie
– Ports, die online, im Blocking- oder im
abgeschalteten Zustand sind.
Virtuelle Struktur:
– definierte und aufgesetzte VLANs und
deren Mitglieder sowie
– weitere eingesetzte Switch-Netzwerkservices.
Redundanzen:
– Welche Komponenten, Übertragungswege oder Server sind redundant ausgelegt?
Server-Struktur:
– benutzte Protokolle und deren Übertragungswege,
– eingesetzte Applikationen,
– Anzahl und Installationsorte der Server,
– eingesetzte Server-Hardware und Server-Betriebsysteme,
– Anzahl der Clients je Segment sowie
– Kommunikationsmatrix.
Insbesondere bei der Fehlersuche ist es
sehr wichtig, dass diese Daten aktuell
sind. Denn nur mit ihrer Hilfe können
Störungen räumlich und zeitlich eingegrenzt sowie Messpunkte ausgewählt
werden.
Neben der Netzwerkstruktur und den
bereits genannten Faktoren beeinflusst
eine Vielzahl weiterer Aspekte die Performance der Arbeitsabläufe im Netzwerk. Zu diesen Parametern zählen unter
anderem:
– Netzwerkdrucker,
– Performance der Server,
– Performance der Clients,
– Halbduplex- oder Vollduplex-Betriebsmodus sowie
– die tatsächlich vorhandene Kommunikationsstruktur.
Da sich einige dieser Punkte auch
durch Abfrage der aktiven Komponenten
ergänzen und aktualisieren lassen, empfiehlt es sich, zunächst die aktiven Komponenten zu analysieren.
Auslesen der Daten: Zusätzlich zu den
Angaben der Nutzer ist in geswitchten
Netzen eine Vielzahl von Informationen
aus den Switches erhältlich. Das Auslesen von RMON-Daten und Geräteinformationen per MIB mit Hilfe des vorhandenen
Netzwerkmanagementsystems
bringt entsprechende Hinweise. Moderne
Switches unterstützen zusätzlich zur
Standard-MIB II noch mindestens die
RMON-MIB mit den Gruppen 1, 2, 3 und
9. Einige ermöglichen sogar die Auswertung von Applikationsdaten mit Hilfe der
RMON-II-MIB.
Beim Auslesen der Daten werden insbesondere die Konfigurationen und Statistiken der betroffenen Ports der Geräte
berücksichtigt. Hier können oft schon erste Probleme behoben werden wie beispielsweise unterschiedliche Halbduplex-/
Vollduplex-Konfigurationen bei SwitchPort und Server beziehungsweise Endgerät.
www.lanline.de
70
März 2000
Das Magazin für Netze, Daten- und Telekommunikation
Produkt-News..................................... 50
Fehlersuche in
Netzwerken
Messen mit
Methode
Schwerpunkt:
E-Commerce
Verfügbarkeit und
Skalierbarkeit
Schwerpunkt:
Netzwerkbetriebssysteme
Netware, Unix, Linux oder
Windows 2000
03
4 398039 714002
B 30673
ISSN 0942-4172
www.lanline.de
INHALT
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Harter Wettbewerb auf der letzten Meile:
Breitbandige Zugänge......................................................104
XDSL zur CEBIT: Die ersten Anbieter
Subscriber Line in Deutschland.......................................112
Im Test: LAN-Router für T-DSL:
Wie T-DSL im LAN das Laufen lernt.............................118
Drahtlose Anschlüsse für Firmennetze:
Luftbrücken im Breitbandformat.....................................124
Breitbanddienste über Kabelnetze:
Ein Netz im Dornröschenschlaf.......................................130
Marktübersicht: ISDN-PC-Adapter.................................136
Anbieterübersicht..............................................................144
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
Datenübertragung mit Linux und Windows 2000:
Meister in Sachen Kommunikation.................................146
Linux-Kernel 2.4 – die neuen Features:
Die neuen Helden im Inneren..........................................152
Unternehmensnetze und Internet integrieren:
Integrierender Faktor: E-Business-Boom........................156
Projekt “Monterey”: Unix für IA-64:
Standard für Netzwerkbetriebssysteme?..........................160
Marktübersicht: Ethernet-Adapter...................................164
Anbieterübersicht..............................................................178
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
Momentaufnahme: E-Commerce in Deutschland:
Herausforderung und Chance...........................................182
Auswahlkriterien für E-Commerce-Software:
Der Shop wächst mit........................................................186
Sicherheit im E-Commerce:
PKI im elektronischen Geschäftsverkehr........................190
Performance-Messung als Erfolgsfaktor:
Jede Sekunde ist kritisch..................................................196
Transaktionsmanagement im E-Commerce:
Der gute Geist im Hintergrund.........................................199
Mehr als Hochverfügbarkeit:
Load Balancing als Fundament........................................202
www.lanline.de
L AN line 3/2000
7
EDITORIAL
Stefan Mutschler
Chefredakteur
www.lanline.de
LANline 3/2000
4
netzMARKT
CEBIT 2000 IN HANNOVER
Konvergenz
auf allen Ebenen
Die voranschreitende Konvergenz von Informationsund Kommunikationstechnik sowie die boomenden
Mobilfunk- und Internet-Märkte bilden die Basis für
die Entwicklung neuer Geräte und Anwendungen.
Diese werden auf der CeBIT 2000 – dieses Jahr
wegen der Expo 2000 schon vom 24. Februar bis
01. März – einen klaren Schwerpunkt bilden. Die
CeBIT 2000, mit 7515 Ausstellern auf etwa 408.000
Quadratmetern Netto-Ausstellungsfläche Leitmesse
der I+K-Branche, ist mit rund 3000 Ausstellern im
Bereich Software, Electronic Commerce und Dienstleistungen auch gleichzeitig wieder die größte Software-Messe der Welt.
Die CeBIT 2000 wird vor allem von der rasanten Entwicklung des Internets bestimmt.
Die Marktforscher mehrerer
Institute prognostizieren übereinstimmend, dass in fünf Jahren mehr als 65 Prozent aller
Geschäftstätigkeiten weltweit
über das Internet abgewickelt
werden. Von der Präsentation
der Ware auf dem Bildschirm
des Kunden und seiner Bestellung über die Annahme des
Auftrags im Unternehmen und
die Auslieferung bis hin zum
Support und zur Kundenpflege
– elektronische Systeme und
Netzwerke spielen bereits heute eine entscheidende Rolle.
Davon werden sich die Besucher der CeBIT 2000 an den
sieben Messetagen in Hannover
überzeugen
können.
Allein im Angebotsschwerpunkt “Software, Electronic-
8
L AN line 3/2000
Commerce, Dienstleistungen”
stellen über 3000 Aussteller ihre Produkte und Lösungen zur
Bewältigung der Aufgaben im
IT-Management vor.
Eine der größten Herausforderungen für die Unternehmen ist es heute, das Internet
und neue Infrastrukturen mit
diversen Datenautobahnen für
die eigene Geschäftstätigkeit
zu nutzen. Dabei liegt der
Schwerpunkt nicht mehr wie
in der Vergangenheit auf der
Optimierung von Abläufen
am einzelnen Arbeitsplatz
oder in einem Unternehmen.
Heute müssen vor allem Prozesse gemanagt werden, an
denen sowohl intern die Mitarbeiter als auch extern Zulieferer und Kunden beteiligt
sind. Moderne IT-Systeme
übernehmen dabei die Kontrolle über jedes Glied der ge-
samten Wertschöpfungskette.
Supply-Chain-Management
(SCM) sorgt für den Informationsfluss von der Idee über
die Planung, Entstehung und
Vermarktung eines Produkts
einschließlich der Materialauswahl und -beschaffung bis
hin zu geeigneten Verkaufsstrategien. Mit SCM soll es
möglich sein, die Zeit bis zur
Marktreife eines Produkts um
die Hälfte zu verkürzen.
Prozessmanagement dominiert auch im Büroalltag:
Groupware-Systeme sorgen
dafür, dass beim Dokumentenaustausch Ort und Zeit keine
Rolle mehr spielen. Hat beispielsweise der Mitarbeiter eines Unternehmens in Hamburg
einen Auftrag angenommen,
kann dieser ohne Schwierigkeiten später von einem Kollegen in einer anderen Zeitzone weiterbearbeitet werden.
Groupware-Systeme stellen alle notwendigen Unterlagen aktuell zur Verfügung. Die starke
Nachfrage verspricht den Anbietern der IT-Branche rasante
Zuwachsraten. Nach einer aktuellen Studie des Input Forschungsinstituts, San Francisco, USA, steigt das Marktvolu-
men für Groupware weltweit
von rund fünf Milliarden Mark
im Jahr 2000 auf über 20 Milliarden Mark in 2002.
NEUE
TELEKOMMUNIKATION Immer häufiger sitzen die
Mitarbeiter in Call-Centern mit
dem Headset am Computer.
Dank der intelligenten Verknüpfung von Telefontechnik,
Datenbanken und Internet sind
sie in der Lage, hervorragenden Kundenservice anzubieten. Sobald sie den Anruf oder
die E-Mail eines Kunden entgegennehmen, wird ihnen zeitgleich dessen gesamte Lebenslaufakte auf den Monitor gespielt. Dabei ist es unwichtig,
ob zum Beispiel Verträge in
der deutschen oder einer der internationalen Niederlassungen
geschlossen wurden. Die mit
moderner Technik ausgestatteten Schnittstellen zum Kunden
sorgen dafür, dass Anfragen
schnell bearbeitet werden. Dies
wiederum führt zu einer hohen
Kundenzufriedenheit. Außerdem werden durch intelligente
Lastverteilung und wahlweise
Zuschaltung von Heimarbeitern per ISDN und Internet die
Kosten gesenkt.
www.lanline.de
netzMARKT
Die Möglichkeiten der verschiedenen Telekommunikationskanäle sind jedoch bei
weitem nicht ausgereizt. Der
nächste Schritt ist der nahtlose
Übergang vom Festnetz in die
verschiedenen Mobilfunknetze. Mit einem Telefon und einer Nummer wird man mittelfristig ständig und überall erreichbar sein – es sei denn, man
drückt den Ausschalter. Mit
dem weiter boomenden Mobilfunkmarkt und dem in den
nächsten Jahren weltweit einheitlichen Standard UMTS
(Universal-Mobile-Telecommunication-System) erhält das
Handy eine neue Rolle: Es wird
zum Multifunktions-Endgerät.
Ob Internet-Zugang, Geldbörse
oder Fernbedienung für verschiedene technische Geräte –
mit dem Handy hat der Nutzer
dann alles in einer Hand.
In Deutschland kommt das
Einkaufen von Waren und
Dienstleistungen im Internet
aufgrund der Datenschutz- und
Sicherheitsprobleme nur langsam in Gang. Andere Länder
sind bereits einen Schritt weiter. In Finnland beispielsweise
sind in Feldversuchen Verkaufsautomaten installiert worden, an denen per Tastendruck
am Handy gezahlt werden
kann. Denkbares Szenario:
Man zieht sich die aktuellen
Kinoprogramme per Handy
aus dem Internet und bezahlt
an der Kasse des ausgewählten
Kinos das Ticket per Tastendruck. Das kann auch mit dem
Handy des Touristen aus Italien oder den USA funktionieren, da der Datenfluss das Internet oder wahlweise das “international Roaming” der Mobilfunkbetreiber nutzt.
Den neuen Stand und interessante
Komplettlösungen
wird die CeBIT 2000 Hanno-
10
L AN line 3/2000
ver präsentieren, vor allem in
den Angebotsschwerpunkten
Telekommunikation, Banktechnik, Forschung und Technologietransfer sowie Sicherheitstechnik.
genannten Trends auf der CeBIT konkret manifestieren,
lässt sich am besten anhand eines kleinen Messerundgangs
zeigen. So präsentiert beispielsweise Hewlett-Packard auf der
Rechen-Power eines Intel-PCs.
Zu sehen ist der E-PC bei:
Hewlett-Packard, Halle 13,
Stand C36.
Neue
Netzwerklösungen
und Innovationen besonders
für die Daten-/Sprachkommunikation über IP-Netze präsentiert Cisco Systems zur CeBIT
2000. Auf dem Programm stehen Networking für Konzerne,
Service-Provider, Mittelstand
und Privatanwender. Unter anderem zeigt Cisco Weiterent-
CeBIT erstmals seinen neuen
Netzwerk-Client-Rechner namens E-PC der Öffentlichkeit.
Dieser Rechner macht den ersten Schritt in eine neuerartige
Generation von Personalcomputern. So klein wie ein Lexikon passt er auf jedes Bücherregal. Der E-PC ist für Büroarbeitsplätze konzipiert, die einfachen Zugang zum Internet
oder zum firmeninternen Netz
haben möchten. Der Benutzer
arbeitet unter seiner gewohnten
Windows-Oberfläche. IT-Managern ist die Arbeit jedoch erleichtert: Die Geräte können
nicht unbefugt mit Hard- oder
Software aufgerüstet werden,
denn der E-PC besitzt kein
Floppylaufwerk, sondern ermöglicht nur das Einlesen von
CD-ROMs. Im Gegensatz zum
NC oder Thin Client besitzt der
Rechner aber die ganze
wicklungen seiner offenen
Multiservice-Netzwerkstrategie AVVID (Architecture for
Voice, Video and Integrated
Data). Nach der Präsentation
der Infrastrukturlösungen im
Herbst 1999 stellt Cisco zur
CeBIT nun zukunftsorientierte
Applikationen wie DesktopIP-Telefonie, Unified Messaging und Cisco IP Contact
Center vor. Gemeinsam mit
den
Kooperationspartnern
IBM, Oracle, EDS und KPMG
zeigt Cisco umfassende Konzepte von der Infrastruktur,
Applikation, Implementierung
und Consulting für Konzerne.
Network-Services, Sicherheitstechnologie und High-endSwitching-Lösungen für LANund WAN-Netzwerke sind
weitere CeBIT-Themen. Zusammen mit den Ecopartnern
Motorola, Invisix, Portal und
SNEAK PREVIEW Wie sich die
Infovista setzt Cisco auch einen Schwerpunkt auf Lösungen für Application Service
Providing. Im Bereich der Core- beziehungsweise Backbone-Technologien stellt Cisco
Optical IP und IP+ATM auf
Basis von MPLS vor. Breitbandige Zugangstechnologien
für Privat- und Geschäftskunden werden auf Basis von DSL
(Digital Subscriber Line),
CATV (Kabel-TV-Netz) und
WLL (Wireless Local Loop)
gezeigt. Für die Migration von
Sprache auf paketbasierte
Netzwerke präsentiert Cisco
seine Open-Packet-TelephonyArchitektur. Mobile IP-Konzepte auf Basis von GPRS und
UMTS oder Billing- und Accounting-Lösungen
unter
Berücksichtigung von SLAs
(Service Level Agreements)
bilden weitere Themenschwerpunkte. Cisco Systems, Halle
11, Stand E56
Netzbetreibern und Dienstleistern
(Service-Providern)
zeigt Ericsson schnelle Vermittlungstechnik für ihre kommenden Multiservice-Netze der
dritten Generation. Sie übertragen im Internet-Protokoll (IP)
sowohl Sprache (Voice over
IP) als auch Daten und Multimedia-Anwendungen. Spezielle Anwendungen für mobile
Netze sind Ortung des Anrufers, WAP (Wireless Application Protocol) und E-Commerce sowie der Übergang zu
UMTS, dem Universal-Mobile-Telephone-System. Für das
Büro zeigt Ericsson drahtlose
Verbindungstechnik. Bei Endgeräten gibt es von Ericsson
neue Handys und Designstudien, neue drahtlose BluetoothVerbindungen und WAP-Anwendungen. Ericsson, Halle
17 Stand B31 und Halle 26
Stand D68
www.lanline.de
netzMARKT
Host-Connectivity für Palmtops und Windows CE
Host-Connectivity wird mobil. Mit E-Vantage Palmframe von
Attachmate sollen künftig auch Palm- oder Windows-CE-Geräte
auf Unternehmensdaten in Host-Systemen zugreifen können. Der
Datenfluss kann dabei in beide Richtungen erfolgen. (pf)
Attachmate: Halle 11, Stand D51
Mit WAP und GPRS mobil in die Multimedia-Welt
Viag Interkom zeigt in Verbindung mit dem Genion-Handy
nicht nur WAP-, sondern auch erste GPRS-Anwendungen. Der
GPRS-Mobilfunktstandard (General Packet Radio Services)
ermöglicht das mobile Surfen im Internet mit Geschwindigkeiten
von bis zu 115,2 kBit/s. Der Carrier will den neuen Dienst in der
zweiten Jahreshälfte starten. (pf)
Viag Interkom: Halle 25, Stand D50
Voice over IP und Converged Networks
Die IP-Telefonanlage NBX 100 sowie VoIP-Lösungen für ISPs
und Carrier auf der Basis der Commworks-Plattform werden als
zentrale Schwerpunkte von 3Com präsentiert. Weitere Innovationen sind vor allem in den Bereichen Funk-LANs (Airconnect)
sowie Gigabit-Ethernet via Kupferkabel zu sehen. (pf)
3Com: Halle 11, Stand B62
Neue Generation von Bandlaufwerken
Mit einer Übertragungsrate von 108 GByte pro Stunde und einer maximalen Kapazität von 150 GByte wartet das neue Bandlaufwerk Mammoth-2 (M2) von Exabyte auf. Die Auslieferung
der neuen Laufwerksgeneration soll nach Angaben des Herstellers
noch im ersten Quartal 2000 starten. (pf)
Exabyte: Halle 12, Stand A05
End-to-End-Tunneling mit High Security
Hochsicherheitslösungen für VPNs und Remote Access demonstriert NCP auf der CeBIT. Verschlüsselung (PKI) und Zertifizierung sollen im Rahmen der Produktfamilie Narac vor allem Unternehmen mit Filialen, Zweigstellen und Small Offices gesicherte
Datenübertragungen via Internet ermöglichen. (pf)
NCP Engineering: Halle 11, Stand E34
Mit Bluetooth zum Personal Area Network
Marktfähige Produkte auf der Basis der 2,4-GHz-Funktechnologie Bluetooth stellt Elsa vor. Die neue Übertragungslösung für den
Nahbereich eignet sich nach Angaben des Herstellers für “Personal Area Networks” zur Verbindung (1 MBit/s) mobiler und stationärer Geräte untereinander sowie mit dem Internet. (pf)
Elsa: Halle 9, Stand C62
CTI und Unified Messaging für Windows 2000
Als völlige Neuentwicklung für Windows 2000 präsentiert Megasoft den Unified-Messaging-Server Winphone2000. Das Produkt
soll Active Directory und TAPI 3 unterstützen sowie herkömmliche Telefonanlagen mit VoIP-Systemen von Cisco verknüpfen.
Die modulare Lösung unterstützt nach Angaben des Herstellers
insbesondere Customer-Relationship-Management. (pf)
Megasoft: Halle 5, Stand D56 und Halle 17, Stand D54
Motorola präsentiert sich in
Halle 26 auf einer insgesamt
über 1500 Quadratmeter großen Standfläche. In den
verschiedenen Erlebniswelten
12
L AN line 3/2000
können sich Messebesucher
über Produkte, Services und
Lösungen aus den Bereichen
Mobilfunk
(Standnummer
E40), Smartcards (Standnum-
mer E40), Internet-Networking
(Standnummer E60), Funk
(Standnummer E60), Funktelefonnetze
(Standnummer
E60), Telematik (Standnummer E60) und Breitbandkommunikation
(Standnummer
E60) informieren. Aus dem
Consumerbereich präsentiert
Motorola Produktneuheiten
aus den Markensegmenten
“Motorola Timeport”, “Motorola Talk About” und “Motorola V”. Außerdem werden
Konzeptstudien vorgestellt, die
die zukünftige Entwicklung im
Markt für Mobilkommunikation skizzieren, zum Beispiel
eine Armbanduhr mit integriertem Mobiltelefon und ein
“Videophone”. Neu im Markensegment “Motorola Timeport” für den Business-Profi
sind das WAP-fähige Handy
Motorola Timeport P7389, das
Zugang zu speziellen InternetDiensten ermöglicht und das
Smartphone Motorola Timeport P1088. Das Smartphone
unterstützt neben HTML auch
Java-Applikationen. Außerdem zeigt Motorola das
“Worldphone” Motorola Timeport i2000, mit dem Kommunikation sowohl im GSMNetz als auch im iDEN-Netz
weltweit möglich wird.
Die Motorola Internet and
Networking Group (ING) präsentiert die neue ISDN-RouterFamilie Vanguard Instant Access 60, 70 und 80. Diese Plugand-Play-ISDN-Zugangslösung ist speziell für kleine bis
mittelständische Unternehmen
konzipiert. Zudem zeigt Motorola ING mit dem Activator
eine kosteneffektive und im
deutschen Markt bisher einzigartige Software-Lösung für
ISDN-Dial-in Router. Mit der
Software können Internet-Service-Provider, Carrier und Sys-
temlösungsanbieter zentralisierten Management-Support
für mehrere 1000 Endsysteme
in einem Netzwerk realisieren.
Der Motorola-Geschäftsbereich Breitbandkommunikation bedient den sich explosionsartig entwickelnden Markt
für Breitbandzugangslösungen
und plant, einen Internet-Zugang über Fernsehkabel anzubieten. Er zählt zu den führenden Anbietern von digitalen
und analogen Set-Top-Geräten
und Systemen für leitungsgebundene und drahtlose Kabelfernsehnetze, Kabelmodems
und Modem-Netzwerk-Router, HFC-(Hybrid Fiber/Coaxial-)Lösungen für die leitungsund paketvermittelte Sprachübertragung und HFC-Übertragungsnetzwerke für Kabelsystem-Betreiber. Motorola, Halle 26, Stand E40/E60
Bei Nortel Networks steht
die CeBIT 2000 ganz im Zeichen des Internet. Erklärtes
Ziel von Nortel Networks ist
der Bau eines Internets, das
schneller, zuverlässiger und
besser ist und die wirtschaftlichen Rahmenbedingungen für
die Nutzung des Internets neu
definiert. Auf der CeBIT ’99
stellte Nortel Networks erstmals seine Strategie vor, die
auf den vier Säulen basiert: Optical Internet, Internet Telephony, Wireless Internet und
Intranet Services. Durch die
Übernahme marktführender
Unternehmen wie Periphonics,
einem der international führenden Anbieter interaktiver
Sprachlösungen für Call-Center und andere Anwendungen
für Sprach- und Datennetze,
Clarify, zweitgrößter Anbieter
von Front-Office-Software für
E-Business und Qtera, Anbieter für Glasfasernetzwerke mit
extrem hohen Übertragungs-
www.lanline.de
netzMARKT
reichweiten, kann Nortel Networks seinen Kunden jetzt erste
Optical-Internet-Lösungen anbieten, die im Hinblick auf Kapazität, Geschwindigkeit und
Reichweite Zeichen setzen sollen. Mit diesen Akquisitionen
sowie verschiedenen Partnerschaften mit Microsoft, Intel
und Hewlett-Packard leitet Nortel Networks “die zweite Welle
des Internet” ein und konzentriert sich neben der InternetTechnologie nun auch verstärkt
auf den Bereich der InternetApplikationen. Nortel Networks, Halle 11, Stand D62
Novell zeigt Produkte rund
um das Thema Internet und EBusiness. Ziel der neuen Strategie von Novell ist es, Unternehmen Lösungen für eine einfache und effektive Geschäftstätigkeit im Internet zur Verfügung zu stellen. Alle Exponate
zielen darauf ab, E-Business für
Anwender und Anbieter so einfach wie möglich zu machen.
Auf der Anwenderseite sorgt
“digitalme” für Sicherheit und
die persönliche Auswahl weiterzugebender Daten. Unternehmen erhalten mit Netware
5.1 und dem NDS eDirectory
(NDS: Novell Directory Services) die Basis für den Aufbau
eines Online-Shops oder einer
umfassenden E-Business-Lösung. Mit DirXML bietet Novell eine Möglichkeit zur Verknüpfung von Unternehmensdaten und E-Business-Applikationen auf Basis des XMLStandards. DirXML verbindet
alle Daten, ohne existierende
Programme modifizieren zu
müssen. Unternehmen können
ihr E-Business damit auf bestehenden Techniken und Investitionen aufbauen. Für Unternehmen und Internet-Service-Provider, die einen schnellen Zugriff auf Web-Seiten benötigen
14
L AN line 3/2000
oder Informationen schnell zur
Verfügung stellen müssen, bietet Novell gemeinsam mit
Hardware-Partnern wie Compaq und Dell das Internet-Caching-System, derzeit eine der
schnellsten Caching-Lösungen
auf dem Markt. Einen besonderen Schwerpunkt bei Novell
bildet Netware 5.1 ist die nächste Generation von Novells
verzeichnisbasierendem Netzwerkbetriebssystem. Mit ihm
sollen Anwender von der Entwicklung hin zu offenen Webbasierenden E-Business-Applikationen und zum Management
von Netzwerken und Ressourcen über das Internet profitieren. Die in Netware 5.1 enthaltene
Java-Virtual-Maschine
stellt nach eigenen Aussagen
die zur Zeit schnellste Serverseitige Java-Umgebung dar und
sei damit die optimale Plattform für in Java erstellte
E-Business-Applikationen.
Netware 5.1 nutzt das Potenzial
des Internet-Verzeichnisdienstes NDS eDirectory und erleichtert so das Management
heterogener Netzwerke und des
Internets sowie von E-Business-Applikationen.
Novell
und Lösungspartner, Halle
11, Stand D 14
Mit noch kleineren und leistungsfähigeren Handys, innovativen Kommunikationsarchitekturen, Mobile Commerce
und Lösungen für das Electronic Business unterstreicht Siemens auf der ersten CeBIT des
neuen Jahrtausends seinen Anspruch, der führende Anbieter
von Informations- und Kommunikationstechnologien und
Services zu sein. Siemens bündelt technologische Kompetenz
und globale Präsenz in der Informations- und Kommunikationstechnologie und ist –
einschließlich des neugegrün-
deten Gemeinschaftsunternehmens Fujitsu Siemens Computers – mit annähernd 7000 Quadratmetern einer der größten
Aussteller auf der CeBIT 2000.
Unter dem Motto “Convergence – Creating a Universe of
One” stellen die drei I-and-CBereiche von Siemens – Information and Communication
Networks, Information and
Communication Products und
Siemens Business Services –
ihr umfassendes Angebot mit
zahlreichen Messeneuheiten
vor. Mit einem Querschnitt seiner Produkte, Netztechnologien und Beratungsdienstleistungen ist Siemens in den Hallen
1, 14, 18 und 26 vertreten. Auf
dem Stand in der Halle 1 ist das
gesamte Produktangebot von
Fujitsu Siemens Computers –
vom
Multimedia-Notebook
über Netzwerk-Server bis zum
Großrechner – zu finden. Siemens Business Services präsentiert in Halle 14 ausgewählte branchenorientierte Anwendungen und Beratungslösungen. Der Bereich Information
and Communication Networks
stellt in Halle 14 sein Portfolio
von Lösungen und Dienstleistungen für Planung und Aufbau
von Betreiber- und Firmennetzen jeder Größenordnung vor.
Die Schwerpunktthemen von
Siemens in der Mobilfunkhalle
26 sind “WAP” und “Bluetooth”. Hier zeigt das Unternehmen neue Mobiltelefone,
die vom neuen Einsteiger-Handy bis hin zu Prototypen aus
den Entwicklungslabors reichen.
Als erstes Unternehmen
weltweit präsentiert Siemens
auf der CeBIT 2000 eine
UMTS-Basisstation (Universal
Mobile-Telecommunications
System) für den in der dritten
Mobilfunkgeneration
IMT-
2000 vorgesehenen Luftschnittstellenmodus TDD (Time Division Duplex). Die von
Siemens auf der CeBIT vorgestellte GPRS-Lösung (General
Packet-Radio-Service) basiert
auf einer ATM-Plattform und
ermöglicht durch paketorientierte Datenübermittlung wesentlich höhere Datenraten in
GSM-Netzen. An mehreren
GPRS-Endgeräten wird der
mobile Internet-Zugriff auf
WAP-Basis via GPRS demonstriert. Ein weiteres Highlight
aus dem Mobilfunkbereich
stellt das Corporate-GSM-System dar, das die einfache Verbindung zwischen IP-Netzen
und dem GSM-basierten Mobilfunknetz ermöglicht. Siemens, Hallen 1, 14, 18 und 26
Auf einer 1374 Quadratmeter
großen Fläche präsentiert Sony
seine Produkte für das kommende Millennium. In und um
die beiden den Messestand beherrschenden Domes erwarten
den Besucher ein Fülle neuer
Produkte: Die Vernetzung von
IT und Unterhaltungselektronik, Design und Miniaturisierung sowie einfach zu bedienende Lösungen stehen bei
Sony einmal mehr im Vordergrund. Fit für das neue Jahrtausend zeigen sich die Vaio Notebooks: Sony stattet seine neuen
Vaio-Modelle ab der CeBIT
mit leistungsfähigeren Prozessoren und Komponenten aus.
Highlights in diesem Bereich
sind sicherlich die Nachfolger
der High-end-Notebooks Vaio
X9 und F309 mit Intel-Pentium-III-Prozessoren sowie das
erste Vaio Notebook mit integriertem Memory Stick-Slot.
Sony, Halle 13, Stand C18
(Stefan Mutschler)
CeBIT Messe-Info:
Tel.: 0511/89-31014
Web: www.cebit.de
www.lanline.de
netzMARKT
VPNS: KOMMT DER DURCHBRUCH?
Schlusslicht
im Tunnel
Europaweit bildet Deutschland das Schlusslicht,
wenn es um Virtuelle Private Netze (VPNs) geht:
Nur acht Prozent aller deutschen Unternehmen
haben ein solches in Betrieb. Mittlerweile gibt es
die ersten Serviceangebote, und auch das Produktspektrum wird vielfältiger.
USA ist die Heimat für Virtuelle Private Netze (VPNs).
Und das aus gutem Grund: Die
Unternehmen sparen sich die
teuren Ferntarife für die Einwahl in die Zentrale, und die
Mitarbeiter können preiswert
alle Ressourcen der Firma nutzen. Anders in Europa: Dort
gibt es nicht die Distanzen wie
in den USA, dafür ist ISDN mit
seinen Funktionen wie sekundenschnelle Einwahl und Short
Hold wesentlich stärker verbreitet, und die gewachsenen
Strukturen sind anders. So ist
es aufgrund der in Europa dominierenden zeitabhängigen
Tarife trotz aller Preissenkungen noch relativ teuer, sich längere Zeit im Firmennetz aufzuhalten.
Allen Unkenrufen zum Trotz
haben sich Virtuelle Private
Netze in einigen Bereichen
auch hierzulande durchgesetzt:
So wissen die wenigsten Benutzer von T-Online, dass sie
Tunneling-Techniken verwenden. Hier wurden in der Vergangenheit Geräte von Shiva
(heute Intel) und Ascend (heute Lucent) eingesetzt, um diesen Dienst aufzubauen. Neben
16
L AN line 3/2000
der Deutschen Telekom haben
sich jüngst einige Serviceanbieter dazu entschlossen, VPNZugänge einzuführen.
MCI Worldcom beispielsweise offeriert den “Global
Network Service” (GNS), ein
kombiniertes Sprach-/DatenProdukt, das sowohl national
als auch international VPNDienste zur Verfügung stellt.
GNS soll sich sowohl in bestehende Unternehmensnetze einpassen als auch als eigener
Kommunikationsdienst einsetzen lassen. Der VPN-Service
soll zunächst in den 13 Staaten
bereitstehen, in denen das Unternehmen eigene Netzwerkstrukturen besitzt. Das sind die
USA, Deutschland, Belgien,
Großbritannien, Frankreich,
Italien, Schweden, Australien
und Japan. Bis Ende des ersten
Quartals 2000 sollen weitere
Regionen hinzukommen, darunter Südamerika und Russland.
DREI
VARIANTEN
ZUR
AUSWAHL GNS integriert
Sprach- und Faxdienste mit
Übermittlungsraten von 64
kBit/s. Kern des Netzwerkes
ist ein Intelligentes Netz
(IN), in dem die Anwender
über eine persönliche Rufnummer (CLI) und Kennwörter (Account Code und
PIN) identifiziert werden.
Wählfunktionen und Telefonverzeichnisse stellen innerhalb des VPN einen
Kurzcode-Wählservice zur
Verfügung. Zudem lassen
sich Zweigstellen oder Kundenstandorte außerhalb des
Netzes in den Wählplan integrieren. Insgesamt stehen
drei Varianten zur Auswahl:
Die “On-Net”-Kommunikation über Worldcom-Leitungen wird mit einer Pauschale
abgerechnet. Für die mobile
Einwahl gelten vergünstigte
Mobilfunkraten. Zudem besteht die Option, die mobile
Altiga-Gründer und Chef Mark
Freitas: “Der Internet-Provider
muss mit unseren Geräten etwa
1000 Dollar pro angeschlossenem
Kunden investieren.”
Einwahl über eine kostenlose 0800-Nummer zu ermöglichen.
Cable & Wireless ECRC
bietet eine ähnliche Dienstleistung – sie nennt sich hier
“Managed VPN”. Damit können Unternehmen ihr Firmennetzwerk über das Internet
global verbinden und im Outsourcing-Verfahren komplett
managen lassen. Unternehmen sparen sich also kostenintensive Standleitungen
und teure Ferngesprächskosten. Die Vertraulichkeit von
Unternehmensdaten sichert
der Anbieter durch eine Verschlüsselung mit bis zu 168
Bit (Triple-DES).
Der Internet-Provider bietet Geschäftskunden einen
Dienstleistungsservice von
der Beratung bis zur Planung, der weltweiten Installation, dem Einrichten der
VPN-Policies (Regelwerk)
sowie Test und Übergabe des
gesamten VPN-Systems. Cable & Wireless ECRC übernimmt für seine Kunden das
Management und Monitoring der Firmenzentrale und
der Niederlassungen von
München aus.
Über die Kupferleitungen
der Deutschen Telekom (entbündelter
Teilnehmerzugang) bietet Colt seinen
Kunden via DSL (Digital
Subscriber Line) ein Vielfaches der Übertragungskapazität eines ISDN-Anschlusses an. Darüber sollen sich
neben High-speed-InternetZugängen auch VPN-Lösungen realisieren lassen. Auch
der direkte Telefonanschluss
soll hier dann über die DSLTechnik erfolgen. Bislang
setzte der GeschäftskundenCarrier in den Großstädten
ausschließlich auf eigene
Glasfaserkabel. Durch die
Anmietung der TelekomLeitungen sollen nun neben
den größeren auch kleine
und mittlere Unternehmen
über die neue Anschlusstechnik angebunden werden.
Colt-Geschäftsführer Horst
Enzelmüller erläutert seine
Absichten: “Unser Ziel ist
es, rund 50 Prozent des Ge-
www.lanline.de
netzMARKT
schäftskundenpotenzials in
den Städten über Glasfaserleitungen und DSL-Anschlüsse zu erschließen.”
Neben Deutschland will der
Carrier in den Niederlanden,
Frankreich und in Großbritannien in die DSL-Technik
investieren.
Ein weiterer Telco-Provider, der auf VPNs setzt, ist
Viag Interkom. HardwareLieferant ist hier der Nürnberger Remote-Access-Spezialist NCP, der zusammen
mit dem Netzbetreiber gemeinsame Remote-AccessLösungen für den nationalen
und internationalen Markt
anbietet. Vertreter beider
Unternehmen unterzeichneten darüber einen Kooperationsvertrag. Ziel ist es, Geschäftskunden Lösungen aus
einer Hand anzubieten, die
den hohen Sicherheitsanforderungen in öffentlichen
Netzen entsprechen.
SELBER MACHEN ODER
ZUKAUFEN? Wer sich für
die Einrichtung eines VPNs
in seinem Unternehmen interessiert, steht früher oder
später vor der verzwickten
Make-or-buy-Entscheidung:
Soll man das OutsourcingAngebot eines Internet-Providers akzeptieren und damit
eine sensiblen Bereich aus
dem Haus geben? Viele haben damit ihre Schwierigkeiten wie eine Studie der Shiva-Division von Intel feststellt: “Die meisten Fernzugriffbenutzer planen VPNs
zusätzlich zu vorhandenen
Direktwahllösungen”, lautet
das Fazit. Dennoch weist die
Analyse dem VPN-Markt ein
hohes Wachstumspotenzial
zu. Die Daten aus 551 Befragungen von Computerfach-
18
L AN line 3/2000
leuten aus sechs europäischen Ländern haben gezeigt,
dass
Schweden,
Holland und Großbritannien
vorne liegen. Deutschland
und Frankreich hinken mit
beträchtlichem Abstand hinterher. Im Laufe der Jahre
2000 und 2001 zeichnet sich
das stärkste Wachstum in
Großbritannien ab.
den
Enterprise-Produkten
liegt in einer höheren Verfügbarkeit,
der
Anzahl
gleichzeitiger
Verbindungen, dem Billing sowie den
Managementfähigkeiten.
“Riverworks” nennt Indus
River seinen Tunnel-Server,
der in der Basisausstattung
29.500 Dollar kostet. In diesem Preis sind 100 Client-Li-
Mit solchen Geräten von Altiga lassen sich auch Sprachverbindungen
über VPNs abwickeln
Laut einer IDC-Studie haben bis 2001 alle mittleren
und großen Unternehmen ein
VPN eingerichtet. Darauf
setzen Unternehmen wie Altiga Networks oder Indus River, die diesen Markt bedienen wollen. Kennzeichen
dieser Start-ups ist die Fokussierung auf ein ganz bestimmtes Marktsegment: den
VPN-Konzentrator,
auch
VPN-Tunnel-Server
genannt. Diese Geräte stehen
sowohl beim Internet-Provider, als auch – in einer abgespeckten Version – beim Anwender. Der Unterschied
zwischen den Carrier- und
zenzen enthalten. Die Produktfamilie umfasst den Riverpilot (Client-Software für
Windows NT, 95 und 98),
den
Management-Server
(Autorisierung, Konfiguration und Datenbankpflege),
den Tunnel-Server (unterstützt 5000 gleichzeitige Verbindungen) und den Rivermaster (direkter Zugriff auf
den Management-Server).
Dagegen
legt
Altiga
großen Wert auf Cisco-kompatible Router sowie skalierbare Plattformen. So staffelt
das Unternehmen die einzelnen Produkte in ein Einsteigermodell namens “C10”,
Auf den Punkt gebracht: Virtuelle Private Netze (VPNs)
Ein VPN ist ein in sich geschlossenes logisches Netzsystem, das
innerhalb des Internets betrieben wird. Die übermittelten Daten
sind vom öffentlichen Netz völlig abgeschirmt. Es entfallen für
den Kunden Investitionen für Modem-Pools, Räumlichkeiten und
geschultes Personal, die bei der Installation eines eigenen Netzes
unumgänglich sind. Gleichzeitig fallen nur die Kosten der tatsächlichen Nutzung der Leitungen und Zugänge an.
das 100 Verbindungen mit
4 MBit/s verschlüsselt. Die
Zwischenstufe heißt “C20”
und schafft 1250 Tunnelverbindungen. Schließlich gibt
es den “C50”, der 5000
Connections erlaubt und die
Daten mit 100 MBit/s verschlüsselt.
Selbst Kleinbüros will Altiga mit einem neuen Produkt bedienen, das mehrere
gleichzeitige Verbindungen
erlaubt. Die Auslieferung ist
noch für das erste Quartal
2000 geplant. Derzeit werden die Konzentratoren noch
am Router angeschlossen,
künftig sollen sie auch direkt
die Routing-Software integrieren. Das US-Unternehmen hat derzeit nur US-Kunden, liefere aber bereits Produkte für Volkswagen aus.
Die Zielgruppe der InternetProvider,
die
ihrerseits
Dienste für kleine und mittelständische Unternehmen
bereitstellen, adressiert Altiga mit Produkten, die erst
kürzlich auf den Markt gekommen sind: “S100” und
“S200” können bis zu 100
Kunden mit 5000 gleichzeitigen Verbindungen versorgen. “Eine einzige Kiste soll
bis zu 100 bestehende Geräte ersetzen”, meint AltigaGründer Mark Freitas. Der
Preis für die Neuheiten: zwischen 45.000 und 90.000
Dollar.
(Hans-Jörg Schilder/sm)
Info:
Altiga (via Products of Europe)
Tel.: 0211/746126
Web: www.altiga.com
ECRC
Tel.: 089/92699-0
Web: www.ecrc.de
Colt Telecom GmbH
Tel.: 069/95958-0
Web: www.colt.de
Indus River
Tel.: 0044/01252748505 (England)
Web: www.indusriver.com
www.lanline.de
netzMARKT
TDM ÜBER IP
ISDN im
Paketversand
Bei dieser Vorstellung mag es einigen alten TKHasen unwohl werden: ISDN-Verbindungen werden
über das Internet-Protokoll emuliert. Um diese
Technik voranzutreiben, haben sich mehrere Hersteller im TDM-over-IP-Forum zusammengetan.
Bereits im Januar wurden die ersten Tests durchgeführt.
Die Zielrichtung der Initiative “TDM über IP” ist klar:
Neue Netze basieren auf dem
Internet-Protokoll (IP), müssen
aber mit Geräten aus der alten
zeitgetakteten Welt kommunizieren. Gerade die Internet-Provider müssen ihren Kunden
Übergänge zum Time Division
Multiplex (TDM) anbieten.
Deshalb entwickelt sich ein
Markt für Geräte, die TDMVerbindungen wie beispielsweise ISDN über IP erlauben.
Angeführt von dem israelischen Unternehmen RAD Data
Communications
nahmen
während der Telecom-Messe in
Genf im Oktober 1999 über 30
Vertreter europäischer und
nordafrikanischer Telefongesellschaften, Systemintegratoren aus USA und Europa sowie
Hersteller wie 3Com, Packet
Engines/Alcatel, Adtran und
Toledo an der Gründungsveranstaltung des neuen TDMover-IP-Forums teil. Die Initiative wird von RAD, Telia
und Toledo unterstützt. Telia ist
ein schwedischer Netzbetreiber, der sein gesamtes Netz von
20
L AN line 3/2000
Cisco warten läßt. Das Forum
soll Aktionen vorantreiben, um
leitungsvermittelte Verbindungen über IP-Infrastrukturen zu
emulieren. Parallel dazu kümmert sich das Forum um den Informationsaustausch.
Die Sprecher der Gründungsversammlung des Forums bezogen sich auf Feldversuche von Telia ebenso wie auf
technische Fragen des Taktprotokolls der TDM-over-IPÜbertragung und Anwendungen für TDM-over-IP im Cam-
pus, MAN (Metropolitan Area
Network) und Trunking-Umgebungen der Carrier. Raffaele
Noro von der Universität Lausanne in der Schweiz sprach
über “Das Design des CircuitEmulation-Protokolls – basierend auf den erweiterten Funktionalitäten von RTP/UDP/IP”,
während Professor Stephen
Pink von der Universität Lulea
aus Schweden über “Die Zukunft des Internet” referierte.
Hans Eriksson, Chief Technology Officer bei Telia Telephony, stellte den “Fall Telia:
Die Anforderungen und Implementierung von TDMoIP” vor.
Wegen der positiven Ergebnisse in puncto Wirtschaftlichkeit von TDM-over-IP und der
Ergebnisse aus ersten Feldversuchen führte Telia im Januar
2000 einen umfangreichen Live-Test mit Lösungen von
RAD und Toledo durch. Wenn
der Test erfolgreich verläuft,
will Telia TDM-over-IP im
großen Stiel einführen.
“Die ersten Reaktionen der
Telekommunikationsbranche
deuten auf ein Interesse an
TDM-over-IP hin”, kommentiert Dr. Yuri Gittik, Director of
Business Development bei
RAD Data Communications.
Der Smartnode von Inalp setzt die ISDN-Verbindungen in Pakete um und
nutzt ein intelligentes Routing, um die Wege möglichst kurz zu halten
Dr. Gittik, der als Vorsitzender
der Gründungsversammlung
des Forums fungierte, nannte
TDM-over-IP einen “kostengünstigen Migrationspfad, mit
dem Carrier ihre Investitionen
in vorhandene Telefonanlagen
schützen, sobald sie mit minimalem Risiko zu Sprachnetzwerken der nächsten Generation wechseln.”
Heiko Sieger, der für Deutschland
zuständige Regionalmanager bei
RAD: “Wir erwarten für das Jahr
2000 eine Steigerung des Umsatzes auf 24 Millionen Mark.”
Während der Telecom 1999
in Genf präsentierte RAD Data Communications seinen
“IPmux”-E1/T1-Multiplexer,
der E1-Verbindungen transparent in IP-Pakete konvertiert
und sie über Ethernet-basierende IP-Backbones überträgt.
Dadurch lassen sich Sprache
und Daten ohne Signalisierung
sowie Switching auf einem
höheren Layer über IP übertragen. Zusätzlich lassen sich reine IP/Gigabit-Ethernet-Backbones mit transparenten herkömmlichen E1/T1-Services
schaffen. Die Technik arbeitet
auf der Ebene 2 (Ethernet)
oder Ebene 3 (IP) und unterstützt Media Access Control
(MAC). Darüber hinaus werden SS7 und PBX-Signalisierung in der Schicht 4 angesprochen. Insgesamt stehen
www.lanline.de
netzMARKT
AD: Visionen und CeBIT-Highlights
In Zeiten, in denen die schiere Größe zum Maß aller Dinge wird und
Übernahmen fast an der Tagesordung sind, geht das israelische Unternehmen RAD Data Communications den umgekehrten Weg: Die Muttergesellschaft dient als Keimzelle für immer neue Startups. Efraim
Wachtel, Prasident des Unternehmens, begründet die israelische Gangart: “Neue Firmen kommen schneller zur Lösung, wenn sie alleine
marschieren.” Aber die Verantwortlichen investieren ihr Geld auch direkt in andere Unternehmen: So verfügt das Unternehmen über eine 3Prozent-Beteiligung am ADSL-Spezialisten Orckit. Insgesamt gehören
zur Gruppe 14 Einzelunternehmen, die zusammen 320 Millionen Mark
Umsatz erzielen. Im Katalog werden etwa 250 Produkte aufgeführt.
Mit der Maxcess-Familie lassen sich Unternehmensnetze aufbauen:
Euro-ISDN und Quersignalisierung sorgen hier für Flexibilität.
Dass in den einzelnen Startups auch eine gehörige Portion interne
Konkurrenz gefahren wird, fördert das Geschäft. So gibt es zwei Abteilungen, die sich mit optischer Übertragungstechnik beschäftigen:
IP-RAD mit IP über SONET und SDH sowie RAD-OP mit optischer
Übertragungstechnik. Diese beiden Neugründungen wurden 1999 ausgegliedert. Wettbewerb zeichnet sich im Bereich Radvision und der
Mutter ab: Radvision ist die Entwicklerfirma des IP-Telefonieprotokolls H.323. Dagegen setzt die Mutter mit der TDM-over-IP-Technik
auf eine andere Option. Wenn beide Spielarten auf dem Markt Kunden
finden, kann das den pragmatischen Israelis nur recht sein.
Welche Trends sieht RAD im deutschen Markt? Heiko Sieger, der
für Deutschland verantwortliche Manager, verzeichnet mehrere Strö-
drei Betriebsarten zur Auswahl: Transparentes E1/T1
über IP-Ethernet sowie teilweises E1/T1 über IP-Ethernet
mit und ohne CAS-Zeitschlitzformat (Channel Associated
Signaling). Das Gerät soll
auch zur CeBIT 2000 eines der
Highlights darstellen.
Die Entwickler stellen sich
vier Szenarios vor, in denen
TDMoIP Vorteile bringt:
22
L AN line 3/2000
– Campus: Hier werden die
TK-Anlagen der einzelnen
Gebäude über das CampusLAN miteinander verbunden.
– Stadtnetz (MAN): Das paketbasierte Netz stellte
TDM-Verbindungen
zur
Verfügung und bietet damit
zusätzlich zur LAN-Kopplung Sprachdienste an.
– Sprachverbindungen beim
Carrier: Der Betreiber kann
mungen: Auf der einen Seite gibt es eine verstärkte Nachfrage nach 2MBit/s-Leitungen im Access-Bereich, immer mehr Carrier setzen auf
Mehrwertdienste und schließlich bauen Mobilfunk-Netzbetreiber derzeit neue Netze auf. Im Mobilfunkbereich hat RAD mit D2-Mannesman schon ein Projekt durchgeführt und Geräte für die Basisstationen
geliefert. Schließlich wird die Fusionswelle weiter anhalten.
Zuwächse verzeichne vor allem die DSL-Technik. Als Beispiel
nennt Sieger die Stadt Frankfurt, die 5000 Nutzer über DSL- und Glasfaser-Modems für die LAN-Kopplung angeschlossen hat. Ein weiterer
Wachstumsmarkt in Deutschland seien ATM-Produkte, die für den
Aufbau von Backbones verwendet werden. Schließlich gedeiht nach
Auskunft von Sieger der Bereich der Konverter recht gut, der die Anbindung von Kupfer- und Glasfaserleitungen bereitstellt. Das Fazit des
Managers: “Während 1998 im liberalisierten Markt eher die Sprachübermittlung dominierte, kamen die Carrier 1999 zur der Einsicht, dass
nur mit Sprache kein Geld zu verdienen ist.” Die Umsätze von RAD
bewegen sich in Deutschland bei 21 Millionen Mark, nachdem 1998
17 Millionen erreicht wurden.
Zur CeBIT 2000 präsentiert das Unternehmen den neuen Mediakonverter “AMC-102” für 155 beziehungsweise 622 MBit/s und Gigabit
Ethernet. Der modulare Konverter ist sowohl als Stand-alone-Produkt
sowie als Chassis erhältlich. In der Einzelversion gibt es für 155MBit/s-Netze Koaxanschlüsse sowie Multimode, Singlemode, Singlemode-Longhaul- (110 km) und Singlestrand-Glasfaser-Steckplätze.
Das WDM-Modul verdoppelt die verfügbare Bandbreitenkapazität.
Durch eine zusätzliche Hardware mit zwölf Einschüben lassen sich
zwei Geräte in einem 19-Zoll-Rack einbauen.
Die “Maxcess”-Familie wurde um drei neue Funktionen erweitert:
So lassen sich jetzt auch Euro-ISDN-Verbindungen schalten, für den
Aufbau von Corporate Networks wird QSIG unterstützt, und den Quality of Service überwacht das Gerät ohne zusätzliche Software. Das
kompakte “Maccess 30” bietet zwei Sprach- und einen Datenkanal.
Die nächste Ausbaustufe “300” verfügt über vier Sprach- und sechs
Datenkanäle. Schließlich sind die modular aufgebauten Produkte
“3000” und “3004” für die Zentrale bestimmt und besitzen fünf beziehungsweise zwölf Einschübe. Alle Geräte können Sprache, Fax und
Daten multiplexen und Sprache über Frame-Relay übertragen. Sprachkompression sowie Priorisierung sind Eigenschaften, die in Unternehmensnetzen für die interne Kommunikation geschätzt werden.
Das neue Performance-Monitoring erlaubt dem Anwender die genaue Überwachung des Antwortverhaltens (QoS). Ein Ergebnis dieser
Messung ist der prozentuale Anteil von Sprache und Daten. Diese Informationen dienen der Entscheidung, die Committed Information Rate (CIR) anzuheben oder zu senken. Auf dieser Grundlage handeln die
Nutzer neue Tarife mit dem Service-Provider aus.
Vermittlungsanlagen über
Fast-Ethernet-IP-Leitungen
miteinander verknüpfen.
– TK-Anlagen aufrüsten: Statt
nur über öffentliche Netze zu
gehen, können TK-Anlagen
die preiswerten IP-Leitungen nutzen und die PSTNLeitungen lediglich als
Backup einsetzen.
Die TDM-Ströme werden
über einen speziellen User-Da-
tagramm-Protocol-(UDP-)
Port geleitet. Die Paketgröße
lässt sich einstellen, um das
Delay zu optimieren. Zusätzlich lassen sich für die IP-Pakete über Type Of Service (TOS)
Prioritäten vergeben. Die erreichten Unterschiede in den
Laufzeiten liegen bei 32 Millisekunden für E1-Leitungen
und 24 Millisekunden für T1Verbindungen.
www.lanline.de
netzMARKT
TDMOIP:
ATTRAKTIVER
MARKT Wie attraktiv dieser
Markt ist, zeigt ein weiteres
Unternehmen, das ebenfalls
mit eigenen Ideen aufwartet:
Das schweizer-amerikanische
Unternehmen Inalp wittert
schon deshalb eine Marktlücke, weil 95 Prozent aller Geschäftskunden in der Schweiz
über ISDN verfügen. Diese
Unternehmen bauen Corporate
Kosten
Einführung
Standards
Ende-zuEnde-Delay
Bandbreiten
reservierung
die Wege möglichst kurz bleiben. Darüber hinaus sind QoSFunktionen in dem Gerät eingebaut wie beispielsweise
Bandbreitenreservierung oder
Priorisierung. Auch an die
Übermittlung der Rufnummer
haben die pfiffigen Schweizer
gedacht. Schließlich garantiert
Inalp neben einem lebenslangen Support eine Verfügbarkeit von 99,997 Prozent.
TDMoIP
niedrig
einfach
bekannt: E1,
IP und Ether
net
ab 1 Millisekunde
statisch
VoIP
hoch
kompliziert
neu: H.323,
MGCP, SIP, ...
beginnt bei 40
Millisekunden
dynamisch mit
Sprachkompression
spezielle Gate
ways nötig
Interoperabilität Stadardkomponenten wie,
E1 IP und
Ethernet
TK-Anlagenwie bei Festver- spezielle AnFunktion
bindung
passung nötig
(Gatekeeper)
Voraussetzuntransparentes
IP-Telefonie
gen beim
TDM, Geräte
Anwender
wie bisher
Pro und Contra: TDM über IP (TDMoIP) gegen Voice über IP (VoIP)
Networks auf oder müssen
LANs miteinander verbinden.
Warum sollten also die CityCarrier nicht ihr Diensteangebot für diese Zielgruppe einfach erweitern und Sprachdienste zur Verfügung stellen.
Über den Umweg der IP-Netze
umgehen diese Carrier die Interconnection-Tarife der großen Netzbetreiber.
Trotzdem
müssen
die
Sprachqualität, die Verfügbarkeit und alle ISDN-Funktionen
gewahrt bleiben. Der “Smartnode”, der die ISDN-Leitungen in Pakete umsetzt, nutzt ein
intelligentes Routing, sodass
www.lanline.de
Dank eines Managementsystems lässt sich der Zugriff, die
Wartung und die Konfiguration mit einer Plattform durchführen. Dadurch sind neue
Dienste und Billing-Systeme
einfacher zu implementieren.
Neben Primary-Rate-Multiplex-Anschlüssen (30 B-Kanäle) können auch Basisanschlüsse mit zwei B-Kanälen
gefahren werden.
(Hans-Jörg Schilder/sm)
Info:
RAD Data Communications
Tel.: 069/950022-10
Web: www.rad.com
Inalp Networks Inc.
Tel.: +41-31/9852525 (Schweiz)
Web: www.inalp.com
L AN line 3/2000
23
netzMARKT
ONLINE-MARKTÜBERSICHTEN
Gezielte
Produktauswahl
Die Marktübersichten aus der LANline stehen ab
sofort auch online zur Verfügung. Vorteil ist nicht
nur der rasche und unkomplizierte Zugriff auf eine
Vielzahl unterschiedlicher Produktübersichten. Ziel
der Internet-Präsentation ist es vielmehr auch, die
zeitgemäßen technischen Möglichkeiten des Web
zu nutzen und Marktübersichten damit schnell und
leicht durchsuchbar zu machen. Die Online-Version
bietet zugleich direkte Kontaktmöglichkeiten zum
Hersteller beziehungsweise Distributor.
Die Auswahl geeigneter
Produkte aus einer oft seitenlangen Marktübersicht ist –
zugegebenermaßen – nicht
immer ganz einfach. Die datenbankgestützte
OnlineVersion der LANline-Marktübersichten erleichtert diese
Aufgabe hingegen deutlich.
Zielgenau lassen sich Produkte mit den gewünschten
Kriterien ausfiltern und anzeigen. Mehr noch: Durch
produktbezogene Verknüpfungen mit dem bereits bekannten LANline-Tool WebKennziffern (siehe Seite
240) eröffnet sich beispielsweise der unmittelbare Zugriff auf die entsprechenden
Internet-Seiten des Herstellers oder Anbieters. Als zusätzlicher Leserservice besteht im Rahmen der “WebKennziffern” aber auch die
Möglichkeit, produktbezogene Informationen per Post,
E-Mail, Telefon oder Fax individuell anzufordern.
24
L AN line 3/2000
ANGEBOT UND AUFBAU Eine Einstiegsseite präsentiert
übersichtlich die aktuell verfügbaren Online-Marktübersichten nach Themen und
Ausgabe (Stand bei Redaktionsschluß: 17 Übersichten).
Nach der Themenauswahl
wird eine Formularseite angezeigt, mit der sich entweder eine gezielte Auswahl
(“Profi-Modus”) für die Ergebnisanzeige treffen oder
via “Quick-Start” die komplette Marktübersicht als
HTML-Tabelle
ausgeben
lässt. Quick-Start ist auf jeden Fall als allgemeiner Einstieg zur Orientierung zu
empfehlen.
Analog zur Marktübersicht
der Printausgabe werden in
der Ergebnisansicht vertikal
die einzelnen Produkte aufgelistet und horizontal, in Spalten, die zugehörigen Features,
gegliedert nach logischen Rubriken. Zwei Besonderheiten
bietet die Online-Version:
Die einzelnen Produkte sind
mit einem Link unterlegt, der
eine Einzelanzeige als “Datenblatt” bietet. Besonders
hilfreich ist diese übersichtliche Produktanzeige beispielsweise für den Ausdruck. Die
zweite Besonderheit stellt der
“Info”-Button in jeder Produktzeile dar: Er realisiert die
direkte Durchschaltung zu
den Web-Kennziffern von
LANline und damit letztlich
auch zur Web-Site des Herstellers oder Anbieters.
zerspezifische
Darstellung
über den Profimodus. Technisch stehen hinter dieser Lösung eine SQL-Datenbank,
Server-seitige Scripts sowie
ein komfortables Eingabeformular für den Benutzer. Auf
Client-seitige Scripts wurde
hier übrigens bewusst verzichtet, um Kompatibilität
über alle Browser und Plattformen hinweg zu garantieren.
Zum optimalen Verständnis
der einzelnen Auswahlfunktionen wird an dieser Stelle
ein kurzer Hinweis auf die unterschiedlichen Feldtypen der
Marktübersicht-Datenbank
vorausgeschickt. Drei unterschiedliche Typen sind in
Verwendung:
Textfelder
(zum Beispiel Herstelleroder Produktname), Zahlenfelder, die beispielsweise
technische Kennwerte beschreiben sowie logische Felder (“ja/nein”) zur Beschreibung, ob ein bestimmtes Produkt-Feature vorhanden ist
oder nicht.
TECHNISCHE REALISIERUNG
ANZEIGE-, SORTIER- UND
FILTERFUNKTIONEN
Das
Eigentlicher Gag der OnlineVersion ist allerdings nicht
die Vollanzeige der Marktübersicht, sondern die benut-
LANline-Marktübersichten stehen jetzt auch im Internet zur Verfügung
Formular für den Profimodus
bietet vier Auswahlbereiche:
– Anzeige: Mit dieser Funktion lassen sich einzelne
Spalten oder ganze Rubriken wahlweise aus- oder
einblenden. Die Ergebnisdarstellung wird entsprechend “schlanker”, die Anzeige beschränkt sich auf
die tatsächlich interessierenden Features.
– Sortierung: Mit dieser
Funktion wird die Tabelle
nach maximal drei Kriterien vor- beziehungsweise
rückwärts umsortiert. Gegenüber der ursprünglichen
Auflistung (sortiert nach
www.lanline.de
netzMARKT
Herstellern und Produkten)
ergibt sich eine Neugruppierung entsprechend der
ausgewählten Features.
– Filterung: Sie reduziert die
Anzeige auf diejenigen Produkte, die eines oder mehrere Kriterien tatsächlich
erfüllen. Die Filterung kann
beliebig viele angebotene
Merkmale berücksichtigen
und führt schnell zu einer
stark eingeschränkten Auswahl; die angezeigte Tabelle wird entsprechend kurz.
– Darstellung: Die Präsentation des Ergebnisses ist
wahlweise im Textmodus
möglich. Diese Variante
verzichtet auf den “Ballast”
von grafischen Darstellungselementen.
Damit
lässt sich gerade bei um-
26
L AN line 3/2000
fangreichen Tabellen die
Anzeige
beschleunigen.
Der Nutzeffekt hängt auch
vom verwendeten Browser
ab: Bei Netscape Navigator
ist der Textmodus Standardvoreinstellung.
PROFIFUNKTIONEN RICHTIG NUTZEN Ist im “Profi-
modus” keine spezielle Auswahl getroffen, so wird stets
die komplette Marktübersicht
angezeigt. Nachfolgend einige Hinweise und Tipps zu den
Profifunktionen:
– Anzeige: Je nach Arbeitssituation kann es hilfreicher
sein, die Auswahl durch
“ausblenden” oder “anzeigen” zu steuern. Einige Anzeigefelder wie Herstellerund Produktname lassen
sich grundsätzlich nicht
ausblenden, damit das Ergebnis stets sinnvoll interpretiert werden kann. Entsprechendes gilt für alle
Felder, die unter Sortieren
oder Filtern markiert werden. Eine Mehrfachauswahl
von Einzelkriterien oder
ganzen Rubriken ist möglich; hilfreich beim Markieren ist die Verwendung der
Strg-Taste (PC) in Kombination mit der Maus. Wird
lediglich das Leerfeld
(oben) markiert, so hat dies
im Modus “ausblenden”
keine Folge, im inversen
Modus führt es zur minimalen Anzeige.
– Sortierung: Eine Umsortierung der Tabelle kann nach
maximal drei Kriterien vor-
genommen werden, entscheidend ist dabei die gewählte Reihenfolge der
Sortierkriterien. Das erste
Kriterium ist also das wichtigste. Die Sortierrichtung
lässt sich für jedes Kriterium einzeln einstellen.
Textfelder werden alphabetisch sortiert, reine Zahlenfelder aufsteigend, bei logischen Feldern erscheinen
die Ja-Felder zuerst (oben).
Die Umkehrung der Sortierrichtung ist insbesondere bei Zahlenfeldern nützlich.
– Filter: Wie bei der Anzeige
ist auch im Rahmen der Filterung
Mehrfachmarkierung (logische Und-Verknüpfung) möglich. Zur
Auswahl stehen nur Krite-
www.lanline.de
netzMARKT
rien, die durch logische
oder Zahlenfelder repräsentiert sind. Ist ein Zahlenfeld
markiert, so werden nur
Mit den Profifunktionen lässt sich
die Produktauswahl gezielt eingrenzen
diejenigen Produkte angezeigt, die einen Wert ungleich null aufweisen.
SYSTEMATISCH ZUM ZIEL
Um möglichst zügig mit der
Online-Marktübersicht zum
Ziel zu gelangen, empfiehlt
sich folgendes Vorgehen:
– Quick-Start bietet den
schnellen Überblick über
alle Produkte und Features,
kann allerdings etwas zeitaufwendig sein und lohnt
nur dann, wenn der Aufbau
der Marktübersicht nicht
von vornherein bekannt ist.
Im Zweifelsfall bietet der
“Klick” auf eines der Produkt-”Datenblätter” zusätzlich eine gute Orientierung.
– Der schnellste Weg zum
Ziel ist die Definition von
“K.o.-Kriterien”.
Jede
Marktübersicht enthält Kriterien, die bei der Produktauswahl zwingend erfüllt sein müssen: Beispiele
hierfür sind etwa das in Fra-
www.lanline.de
ge kommende Betriebssystem, der korrekte Bustyp,
spezielle Treiber oder eine
unbedingt benötigte Option
wie SNMP-Unterstützung.
Wird nach solchen Kriterien gefiltert, so reduziert
sich die Angebotsauswahl
rasch (im Extremfall wird
kein Produkt angezeigt).
Reicht dies zur Eingrenzung noch nicht, so sollten
zusätzlich wichtige Zahlenspalten als Sortierkriterium
eingesetzt werden; die relevanten Produkte werden
dann entsprechend gruppiert. Letztlich können mit
der Anzeigeoption alle
Spalten ausgeblendet werden, die für die konkrete
Produktauswahl unerheblich sind.
– Nutzen lässt sich das Ergebnis direkt online über die
“Info”-Links zu den LANline-Web-Kennziffern. Falls
Bedarf besteht, bieten die
Datenblätter gute Ausdruckmöglichkeiten. Ein
vollständiger Ausdruck der
Gesamttabelle ist aus dem
Browser heraus in der Regel nicht zu empfehlen, da
bei Überbreite rechts abgeschnitten
wird
(Tipp:
Druckerquerformat
nutzen). Die Ergebnisanzeige
lässt sich übrigens durch
das Setzen eines Lesezeichens/Favoriten für einen
späteren Aufruf “konservieren”.
HINWEIS Die Daten in den
Marktübersichten
beruhen
grundsätzlich auf Angaben
der Hersteller oder Distributoren. Vor einem Kauf empfiehlt es sich auf jeden Fall,
dort den aktuell gültigen
Stand abzufragen.
(Kurt Pfeiler)
L AN line 3/2000
27
netzMARKT
Unisource verkauft
D-Plus an Mobilcom
PERSONALKARUSSEL
Unisource NV gibt die Unterzeichnung einer Vereinbarung mit der Mobilcom AG
bekannt, nach der Mobilcom
100 Prozent der Anteile am
deutschen Zweigunternehmen
und Mobilfunkdienstleister
D-Plus übernimmt. Der Gesamtwert der Transaktion beträgt etwa 281 Millionen Euro. D-Plus wurde 1991 unter
dem Namen TMG “TeleFunk Mobildienste GmbH”
gegründet. 1998 wurde der
Name in D-Plus geändert. Das
Unternehmen gilt als der
viertgrößte netzwerkunabhängige Mobilfunkdienstleister in
Deutschland. Das Kernge-
schäft von D-Plus besteht im
Angebot von Mobilfunkdiensten über den Anschluss an die
drei deutschen Mobilfunknetzbetreiber D1, D2 und EPlus. D-Plus agiert auf dem
deutschen Markt als Wiederverkäufer, der seinen Kunden
Produkte und Dienste durch
spezialisierte Einzelhandelskanäle anbietet. Das Hauptaugenmerk liegt auf kleinen und
mittleren Geschäftskunden
und privaten Vieltelefonierern. Zusätzlich zu Mobildiensten und Hardware verkauft D-Plus weitere Mehrwertdienste wie Internet- und
Festnetzprodukte. (sm)
Info:
Unisource
Tel.: +31-23/568-6294 (Holland)
Web: http://unisource.com
MARION MÜLLER verstärkt jetzt die Presseabteilung der ERICSSON GMBH in Düsseldorf. Ihre
Aufgaben liegen dort speziell im Systemgeschäft.
Dazu gehören Mobilfunktechnik und neue Verfahren wie GPRS und UMTS. Den Bereich Handys und populäre Endgeräte deckt weiterhin JENS
KÜRTEN ab. (sm)
NETWORK APPLIANCE ernennt ERHARD RAIBLE
ab sofort zum neuen Country Sales Manager für
Deutschland. RAIBLE löst in dieser Funktion MANFRED REITNER ab, der sich anderen Aufgaben bei
NETWORK APPLIANCE widmen wird. In der Position als Country Sales Manager ist RAIBLE nun für
den gesamten Vertrieb in Deutschland verantwortlich. (sm)
Die FVC.COM GMBH DEUTSCHLAND, eine Tochtergesellschaft der 1993 von Netzwerkpionier
RALPH UNGERMANN gegründeten FVC.COM
(vormals: First Virtual Corporation), steht unter
neuer Leitung. MICHAEL LAUGESEN übernahm
die Geschäftsführung des in München ansässigen
Unternehmens für Video-Networking-Lösungen.
(sm)
PEREGRINE SYSTEMS, Anbieter von Lösungen für
das Infrastrukturmanagement, hat mit LEO MERKEL jetzt einen neuen Geschäftsführer. MERKEL,
der ab sofort für die Aktivitäten in Deutschland,
Österreich und der Schweiz verantwortlich ist,
folgt auf STEVEN MCKESSON, der eine leitende
Position im Hauptquartier des Unternehmens in
San Diego übernommen hat. (sm)
28
L AN line 3/2000
Fantastic kooperiert
mit Inktomi
The Fantastic Corporation
(Zug/Schweiz), Software-Anbieter im Bereich der Verschmelzung von Fernseh- und
Internet-Welt, und der Netzwerk-Software-Hersteller Inktomi sind eine strategische Kooperation eingegangen. Dadurch sollen sich mobile und
“schlanke” Endgeräte wie
Handys, PDAs, Organizer und
Multimedia-Tabletts ohne dauerhafte Netzverbindung und
ohne große eigene Speicherkapazität leicht für den Empfang
multimedialer Inhalte einsetzen lassen, die über das Fantastic-Distributionssystem ausgestrahlt werden. (sm)
Info:
The Fantastic Corporation
(Deutschland)
Tel.: 040/23655-500
Web: www.fantastic.com
America Online und Time Warner fusionieren
America Online, Inc. und Time Warner Inc. kündigten eine
strategische Fusion zu gleichen
Teilen an, aus der der weltweit
erste voll integrierte Medienund Kommunikationskonzern
für das Internet-Zeitalter hervorgehen soll. In einer Gesamtaktien-Kombination
kommt der Deal auf einen Wert
von 350 Milliarden Dollar. Mit
der Bezeichnung AOL Time
Warner Inc. und gemeinsamen
Erträgen von über 30 Milliarden Dollar pro Jahr, will dieser
neue Firmenzusammenschluss
das weltweit erste Unternehmen sein, das Markeninformationen, Unterhaltungs- und
-Kommunikations-Services
quer durch die schnell konvergierenden Medienplattformen
liefert. Die Markenprodukte
von AOL Time Warner sollen
einschließen: AOL, Time,
CNN, Compuserve, Warner
Bros., Netscape, Sports Illustrated, People, HBO, ICQ, AOL
Instant Messenger, AOL Moviefone, TBS, TNT, Cartoon
Network, Digital City, Warner
Music
Group,
Spinner,
Winamp, Fortune, AOL.COM,
Entertainment Weekly und
Looney Tunes. Zusätzlich will
AOL Time Warner einen
großen Pool von kreativen
Ressourcen für die Entwicklung von speziell für interaktive Medien geeigneten Produkten heranbilden. (sm)
Info:
AOL
Web: www.aol.com
Time Warner Inc.
Web: www.timewarner.com
Cisco übernimmt
zwei VPN-Hersteller
Cisco Systems gibt zwei verbindliche Abkommen zur
Übernahme von Altiga Networks aus Franklin, Massachusetts, und Compatible Systems
aus Boulder, Colorado, bekannt. Die beiden Unternehmen haben sich auf VPN-Produkte für Großunternehmen
und Service-Provider spezialisiert. In den Abkommen ist
vorgesehen, dass Cisco allgemeine Aktien mit einem Gesamtwert von insgesamt rund
567 Millionen Dollar gegen alle im Umlauf befindlichen Aktien, Warrants und Optionsscheine von Altiga und Compatible tauscht. Die beiden
Übernahmen werden als “Pooling-of-Interests” gewertet und
sollen bis zum dritten Quartal
des Geschäftsjahres 2000 von
Cisco abgeschlossen sein.
(sm)
Info:
Cisco Systems
Tel.: 06196/479611
Web: www.cisco.de
www.lanline.de
netzPRODUKTE/SERVICES
PLATTFORMÜBERGREIFENDE DATENSICHERUNG
Syncsort Backup
Express 2.1.0 im Test
Backup-Produkte gibt es wie Sand am Meer – für einzelne Plattformen.
Doch übergreifende Produkte, die sowohl unter Novell Netware, Windows NT als auch Unix laufen, sind seltener. Backup Express gehört zu
dieser kleinen Gruppe. Zudem bietet das Programm von Syncsort
Software diverse Funktionen zur Leistungsoptimierung.
nsgesamt steht die Software für die Plattformen AIX, Digital Unix (auch auf Intel-Hardware), Hewlett-Packard HP-UX,
Linux, NCR, SCO, SGI, Sinix, Sun OS/Solaris auf Sparc, Novell Netware 3.x bis 5.x
und Windows NT 3.x und 4.x zur Verfügung. Für Solaris/X86 gibt es derzeit nur
die Agent-Software; der Backup-Server
soll in Zukunft auch für dieses Betriebssystem erhältlich sein.
Da das Produkt aus dem Unix-Bereich
kommt, bietet es unter Windows NT einige
Merkmale, die für PC-Backup-Programme
nicht selbstverständlich sind. So verwendet
es nicht wie im PC-Bereich üblich, das Archiv-Bit, sondern ausschließlich seinen eigenen Katalog. Differenz-Backups und inkrementelle Datensicherungen auf PCs
stützen sich normalerweise auf das ArchivBit. Bei der vollständigen Sicherung löscht
die Backup-Software das Archiv-Bit aller
gesicherten Dateien- und das Betriebssystem schaltet das Bit für alle danach veränderten oder neu erstellten Dateien ein, sodass eine anschließende Differenzsicherung nur die Dateien mit eingeschaltetem
Archiv-Bit auf Band kopieren muss. Dieses
Verfahren ist zwar einfach, besitzt aber
zwei Nachteile: Zum einen aktiviert das
Betriebssystem das Archiv-Bit nicht, wenn
der Benutzer eine Datei in ein anderes Verzeichnis verschiebt, denn der Dateiinhalt
ändert sich bei dieser Aktion nicht. Nach
dem Wiederherstellen einer Sicherung befände sich die Datei also wieder am alten
Platz. Schwerwiegender kann sein, dass
I
30
L AN line 3/2000
PC-Backups neu erstellte Dateien zwar sichern, aber nicht als neu hinzugekommen
registrieren. Wenn ein Benutzer beispielsweise versehentlich eine Datei mit dem Namen LMHOSTS und falschen Host-Angaben ins Windows-Verzeichnis kopiert, ist
der Zugriff auf andere Systeme und Server
im Netzwerk gestört. Fährt der Anwender
ein Backup zurück, um das Problem zu beheben, wird dabei die störende Datei nicht
gelöscht – das Problem bleibt. Die Lösung
dieser Probleme heißt bei Backup Express
“Rekonstruktiver Katalog”. Leider ist die
entsprechende Option nur global einstellbar, also für das gesamte Backup-Netzwerk
und nicht für jede Datenwiederherstellung
separat.
Ein Schwerpunkt liegt bei Backup Express – neben der Plattformuniversalität –
auf hoher Systemleistung. So bietet die
Software zahlreiche Optionen, um die Datensicherung zu beschleunigen. Sie kann
mehrere Clients gleichzeitig sichern, Daten vor dem Netzwerktransport komprimieren und mehrere Bandlaufwerke parallel benutzen. Aus Gründen der Redundanz
und der Leistung muss der Administrator
die Streamer in Gruppen zusammenfassen,
sogenannte Device-Cluster. Bei einer Datensicherung gibt der Systemverwalter
dann den Device-Cluster an, auf den die
Daten kopiert werden sollen. Standardmäßig verwendet Backup Express für einen Sicherungsauftrag nur ein einziges
Bandlaufwerk aus dem angegebenen Cluster und sichert alle ausgewählten Rechner
(Nodes) nacheinander. Da Arbeitsstationen gewöhnlich nicht in der Lage sind, den
konstanten Datenstrom zu liefern, den
schnelle Streamer (zum Beispiel DLT
8000) benötigen, kann der Administrator
mehrere Backup-Clients gleichzeitig auf
ein Band sichern. Nachteil dieses Verfah-
Beim Erstellen eines Backup-Auftrags wählt der Administrator die Quelldaten im linken
Teilfenster aus, während er im rechten Bereich den Device-Cluster und den gewünschten Medien-Pool als Ziel angibt
www.lanline.de
netzPRODUKTE/SERVICES
rens ist eine deutlich geringere Geschwindigkeit beim Wiederherstellen der Daten
eines Clients. Praktisch ist die Möglichkeit, Daten vor der Übertragung im Netzwerk zu komprimieren. Wenn der Client
über ausreichend Rechenleistung verfügt,
kann diese Methode die Netzwerklast
deutlich reduzieren (um etwa 40 bis 50
Prozent). Die Datensicherung wird dadurch allerdings nicht schneller, da alle
Streamer für den professionellen Einsatz
von sich aus Daten komprimieren können.
Unternehmens gelagert. Backup Express
fordert bei Wiederherstellungen keine
“Off Site“-Bänder an.
Den Rest der Bandverwaltung nimmt
Backup Express dem Administrator ab. Er
kann lediglich auswählen, ob eine Datensicherung ein freies Band verwenden soll
oder ob die Daten an ein beschriebenes
Band angehängt werden sollen. Somit eignet sich die Software, die Barcode-Leser
unterstützt, vornehmlich für Firmen, die
Libraries einsetzen. Für den Schutz der Da-
Übersichtlich gestaltet sich das Administrator-Hauptmenü. Die Anwender erhalten eine
reduzierte Version.
Im umgekehrten Fall, wenn es auf eine besonders schnelle Datensicherung ankommt, kann Backup Express die anfallenden Daten auf beliebig viele Bandlaufwerke eines Device-Clusters parallel
schreiben, mit mehreren Verfahren (jeweils einen Node auf ein Band oder über
die Aufteilung von Dateien). Allerdings reduziert dieses Verfahren die Datensicherheit – wenn nur eines der Bänder beschädigt wird, sind die Daten nicht mehr wiederherstellbar. Ist hohe Datensicherheit gefragt, kann der Administrator zwei Bänder
mit identischen Daten beschreiben. Er
kann zudem eines dieser Bänder als “Off
Site“ kennzeichnen, also als außerhalb des
32
L AN line 3/2000
ten beim Transport im Netzwerk sorgt die
optionale Verschlüsselung. Dabei verschlüsseln die Agenten die zu sichernden
Daten, bevor sie diese an den Backup-Server senden. So kann eine Firma auch unternehmenskritische Daten ohne große Abhörgefahr sichern. Zu den nützlichen
Funktionen gehören direkte Dateikopien
zwischen zwei Computern im Netzwerk
oder von einem Band auf ein anderes.
Für den Test richteten wir den BackupExpress-Server auf einem Windows-NTServer mit zwei Bandlaufwerken ein; einem Tandberg SLR50 und einem HP
DDS3. Als Clients wurden ein NT-3.51-,
ein Linux- und ein Novell-Netware-4.11-
System verwendet. Die Installation auf
dem NT-Server verlief reibungslos. Der
Administrator musste lediglich den Programmpfad angeben, den Rest erledigte
die Setup-Routine automatisch. Angenehmerweise gehört Backup Express zu den
(leider wenigen) Datensicherungsprogrammen, die auf die Windows-NT-Treiber für Bandgeräte zugreifen. So kann der
Systemverwalter die Laufwerke unter Systemsteuerung/Bandgeräte einrichten und
benötigt keine speziellen Gerätetreiber für
Backup Express. Sollte ein Laufwerkshersteller keinen NT-Treiber liefern, kann der
Administrator die Software umstellen, so
dass sie direkt auf den Streamer zugreift.
Allerdings ist diese Unterstützung nicht
ganz leicht einzurichten, da der Administrator selbst Hand anlegen muss, indem er
eine Textdatei erstellt und in der NTRegistrierung einen Eintrag ändert.
Die Installation des Linux-Agents verlief ebenso problemlos. Der Benutzer entpackt die TAR-Datei und ruft ein Skript
auf, das die Software textbasiert einrichtet.
Dabei trägt es den Agenten auch in das RCSkript ein, so dass es gemeinsam mit dem
Betriebssystem startet.
Die Installation des Netware-Agents
(von einem Windows-System aus) war
hingegen weitaus komplizierter. Statt auf
den Novell-Server kopierte das Setup die
erforderlichen Dateien auf den WindowsRechner. Das manuelle Verschieben des
Verzeichnisbaums und das Eintragen des
Agents in die AUTOEXEC.NCF-Datei
brachte nicht den gewünschten Erfolg,
denn das Laden des Agents auf dem Server
brach mit einer allgemeinen Fehlermeldung ab. Erst die Hilfe der (englischsprachigen) technischen Unterstützung von
Syncsort half hier weiter; in zwei Textdateien waren eine IP-Adresse und ein Pfad
zu korrigieren.
ANSPRUCHSVOLLE
KONFIGURATION
Nicht trivial ist die Konfiguration der
Backup-Software, obwohl sie sehr logisch
aufgebaut ist. Zunächst muss der Administrator sein Unternehmen definieren sowie Namen und Kennwort des BackupVerwalters eingeben. Anschließend werden sogenannte Node Groups definiert.
www.lanline.de
netzPRODUKTE/SERVICES
Dabei handelt es sich um Zusammenfassungen von Computern, die gemeinsam gesichert werden können. Die geographische
Lage oder die Netzwerktopologie bieten
sich als Kriterien an. Der nächste Schritt be-
bleme auf. Allerdings weigert sich Backup
Express standhaft, mehr als einmal Daten
auf ein Band im Tandberg-Laufwerk zu sichern. Erst ein Anruf beim Support klärt
den Sachverhalt: Ausgerechnet mit Tand-
Der Auftragsmonitor stellt laufend die Aktivitäten der Datensicherung dar. Im unteren
Teilbereich stehen Meldungen, für deren Verständnis mitunter das Handbuch erforderlich ist.
steht darin, den einzelnen Gruppen Systeme
hinzuzufügen, egal, ob es sich dabei um
Backup-Server oder Rechner mit BackupAgents handelt. Leider muss der Administrator die IP-Adresse jedes Systems manuell eingeben. Die automatische Suche
funktioniert nur, wenn sich die IP-Adressen
der Systeme in einer Host-Datei eines UnixSystems befinden. Da größere Netzwerke in
der Regel die dynamische Adressvergabe
mittels DHCP verwenden, ist die automatische Suche oft nur für Server praktikabel,
die nicht am DHCP-Verfahren teilnehmen.
Entsprechend sind vom Administrator
Gruppen für Bandgeräte (Device-Cluster)
und Medien-Pools für Bänder zu erstellen.
Leider lassen sich dabei die vorhandenen
Bandgeräte nicht einfach auswählen, sondern es ist eine spezielle Kennung einzugeben, die der Administrator im Handbuch
nachsehen muß (“\\.\Tape0“). Die OnlineHilfe gibt an dieser Stelle eine falsche Auskunft. Im Betrieb treten zunächst keine Pro-
34
L AN line 3/2000
berg-Streamern gibt es dieses Problem, an
dessen Lösung man arbeite. Mit der DDSHardware treten diese Schwierigkeiten
nicht auf, und die Software sichert einwandfrei NT- und Netware-Server sowie
das Linux-System.
Die Bedienung von Backup-Express ist
auf allen unterstützten Plattformen identisch. Das kann unter Windows NT zu ungewohnten Situationen führen, denn es ist
immer nur ein Fenster der Anwendung aktiv. Das trifft sogar auf die Hilfe zu: Ruft der
Benutzer sie auf, kann er nicht mehr im Programm weiterarbeiten, bis er die Hilfe beendet. Auch der Auftragsmonitor lässt keine anderen Fenster neben sich zu. Um dem
Administrator etwas Arbeit abzunehmen,
kennt Backup Express drei Benutzerklassen: Den Sysadmin, der alle Operationen
durchführen und das System konfigurieren
darf, die für bestimmte Node Groups verantwortlichen Backup-Administratoren sowie gewöhnliche Benutzer, die lediglich ih-
re eigenen Daten wiederherstellen dürfen.
Dabei lassen sich für die Administratorklassen keine Unix- oder NT-Benutzerkonten verwenden; die Software besitzt ihre eigene Benutzerverwaltung.
Der Zeitplaner bietet alle üblichen Funktionen, um Aufträge täglich, wöchentlich
oder monatlich durchzuführen. Standarddatensicherungen (zunächst vollständig,
dann inkrementell oder differentiell) lassen
sich besonders einfach planen, und in der
Konfiguration kann der Administrator einstellen, an welchen Tagen die Datensicherung ausbleiben soll (beispielsweise an
Feiertagen oder während der Betriebsferien). Berichte vervollständigen die Software. Die grafische Oberfläche stellt übersichtlich den Zustand aller Nodes, Laufwerke, Aufträge (aktive, beendete und geplante) sowie Medien dar. Ein Befehlszeilenwerkzeug gibt außerdem Auskunft über
den Zustand der Medien, also den BackupExpress-Katalog. Der Administrator kann
dies beispielsweise über den WindowsScheduler regelmäßig ausführen lassen.
Das englischsprachige Handbuch erläutert
die Konfiguration, alle Fehlermeldungen
und die Bedienung verständlich, wenn auch
an einigen Stellen etwas knapp. Für Anfänger ist dieses Produkt nur bedingt geeignet.
FAZIT Syncsort bietet mit Backup Express
2.1.0 ein leistungsfähiges und plattformübergreifendes Backup-Programm an, das
auch höheren Ansprüchen gerecht wird
und für größere Netzwerke geeignet ist.
Von einfacher Bedienung kann aber nicht
die Rede sein, sodass der Administrator ein
bis zwei Tage Einarbeitungszeit benötigt,
um die Software vollständig bedienen zu
können. Zudem sollte Syncsort die im Test
aufgetretenen Probleme mit Netware-Servern beheben. Auch eine höhere Benutzerfreundlichkeit sowie eine deutschsprachige Oberfläche käme dem Programm zugute. Die Preise beginnen je nach Ausstattung bei 5000 Mark.
(Andreas Roeschies/mw)
Info:
Syncsort
Tel.: 02102/9546-0
Web: www.syncsort.com
www.lanline.de
netzPRODUKTE/SERVICES
paar Einträge verloren gingen, vollkommen gelöscht wird, wenn man versucht,
die Datenbank mit einer nicht synchronisierten Transaktionsdatei zu restaurieren.
Hersteller von Backup-Lösungen wie
Computer Associates (Arcserve) oder
Veritas (Backup Exec) bieten für eine
Handvoll Datenbank- und E-Mail-AnOpen File Manager von St. Bernard Software sorgt auf einfache und
wendungen spezielle Agenten an, mit
bequeme Weise dafür, dass offene Dateien vom Backup-Programm
denen die entsprechenden Dateien gesichert werden können. Die Agenten sind
gesichert werden – eine elegante Lösung für ein großes Problem von
nicht gerade billig, arbeiten in der Regel
Netzwerkverwaltern.
nur mit dem Backup-Programm des
Herstellers zusammen und müssen in
vielen Fällen manuell konfiguriert werie Datensicherung ist eine unge- komplizierter. Ein Textverarbeitungs- den.
liebte wenn auch notwendige Auf- dokument kann mit einer Tabelle einer
Im Regelfall verlässt man sich auf das
gabe des Netzwerkverwalters. Weil die Tabellenkalkulation verbunden sein, Backup-Programm, das nach einiger
Aufgabe so unbeliebt ist, wird manch- die Datenbankdatei mit einer Transak- Zeit noch einmal versucht, die geöffnemal vergessen, dass der eigentliche tionsdatei. Wenn nicht alle zusammen- te Datei zu sichern. Das funktioniert
Sinn der Datensicherung die Rücksimanchmal,
aber
cherung ist. Die Rücksicherung von Danicht allzu oft, mit
ten ist fast immer unbequem, oft
dem Ergebnis, dass
schwierig und manchmal unmöglich,
ein Teil der Daten
wenn eine Datei zum Zeitpunkt der Siauf dem Band nicht
cherung offen war.
zu finden sind. Das
Dateien, die zum Zeitpunkt der Datensiist problematisch,
cherung in Benutzung sind, können oftdenn offene Dateien sind wichtige
mals von Backup-Programmen nicht gesiDateien, und es
chert werden. Das kann ein Dokument
werden
immer
sein, das gerade bearbeitet wird, der Index
mehr.
des Mail-Clients oder – etwas schlimmer –
Rettung für den
der Index des Mail-Servers. Datenbankangeplagten
Netzwendungen haben fast immer Dateien
werkverwalter
geöffnet, was dazu führt, dass gerade die
bringt St. Bernard
wichtigsten Daten nicht gesichert werden.
Software mit OFM
Web-Anwendungen, die in Datenbanken
(Open File Manaschreiben, halten die Datenbanken in der Open File Manager wird über Eigenschaftsmasken konfiguriert
ger). OFM, seit
Regel 24 mal 7 Stunden offen, mit dem Erkurzem in der Vergebnis, dass die Daten nie gesichert werden. Scheitert die Platte des Web-Servers, gehörenden Dateien zum exakt gleichen sion 6.0, sichert alle offenen Dateien,
sind die Daten des vielversprechenden Zeitpunkt gesichert werden, kann das arbeitet mit jeder nennenswerten
zu korrupten Datensicherungen führen. Backup-Software zusammen, ist beStartups für immer verloren.
Da viele offene Dateien miteinander In manchen Fällen kann es dazu kom- merkenswert unproblematisch und,
verbunden sind, wird die Situation noch men, dass eine Datenbank, bei der ein weil das Programm die einzige Anwendung dieser Art auf dem Markt ist, ohne
Konkurrenz.
IM TEST DES LANLINE-LABS: OFM 6.0
Open File Manager
für gesunden Schlaf
D
Testumgebung
Server:
Betriebssystem:
Backup-Programme:
36
L AN line 3/2000
WIE OFM FUNKTIONIERT Open File
HP Netserver 3 mit HP Netraid-System
Netware 4.11, Netware 5, Windows NT 4.0 SP 4
Novastor Novanet 7, Veritas Backup Exec
Manager besteht aus einer Server-Komponente und einer Verwaltungskonsole.
Die Server-Komponente wird als NLM
www.lanline.de
netzPRODUKTE/SERVICES
(Netware Loadable Module) oder Systemservice (Windows NT) installiert und
wartet darauf, ob ein Backup-Prozess
auf das Dateisystem zugreifen will.
Sobald OFM Backup-Aktivität bemerkt, beginnt das Programm das Dateisystem zu synchronisieren. Open File Manager legt dazu für jede offene
Datei eine Preview-Cache-Datei an. Die
Anwendung schreibt weiterhin in die
entsprechenden Dateien. Open File Manager bemerkt das und kopiert den entsprechenden Block einer offenen Datei
in den Preview-Cache, bevor er vom
Anwendungsprogramm überschrieben
wird. Wenn das Backup-Programm zu
einem Teil einer Datei kommt, der
während des Backup-Vorgangs geändert wurde, ersetzt Open File Manager
die entsprechenden Daten durch die Daten im Preview-Cache.
Im Ergebnis entsprechen die Daten
auf dem Band dem Zustand des Dateisystems eines Servers zum Zeitpunkt
des Beginns der Datensicherung. Das
Preview-Cache benutzt sehr wenig Plattenplatz, in der Regel zwischen 10
MByte und 30 MByte. Beeinträchtigung der Server-Leistung durch OFM
sind nicht zu bemerken.
KONFIGURATION,
INSTALLATION
Die Voreinstellungen von Open File
Manager sind vernünftig, und in der Regel braucht der Anwender nichts anderes zu tun als OFM zu installieren und
zu vergessen. Allerdings bringt ein ge-
So arbeitet OFM
38
L AN line 3/2000
Die OFM-Konsole
legentlicher Blick auf die Konsole heilsames Erschrecken und Erleichterung
über die schadlos überstandene Zeit ohne Open File Manager. Die Zahl offener
Dateien ist weitaus größer als man vermutet.
In der Properties-Maske können einige Parameter von Open File Manager
geändert werden. Für Benutzer von
Netware 5 und NSS-Volumes ist wichtig, dass diese Volumes in der aktuellen
Version 6.0 von Open File Manager
nicht berücksichtigt werden. Ansonsten
unterstützt OFM Netware 4.1x, Netware 5, Windows NT 3.51 und Windows
NT 4.0.
Die Installation von Open File Manager ist einfach. Man sucht in der ServerLeiste der Konsole den gewünschten
Server und installiert OFM mit einem
Klick auf die rechte Maustaste.
ZUSAMMENFASSUNG
Open File Manager ist eine einfache
Lösung für ein schwerwiegendes Problem. Prinzipiell ist keine Backup-Lösung ohne eine Technik zur Sicherung
offener Dateien vollständig. Man sollte
nicht warten, bis man das aus Erfahrung
lernt.
Computer Associates und Veritas bieten ähnliche Lösungen an. Diese Lösungen sind allerdings erheblich umständlicher zu benutzen und an das entsprechende Backup-Programm gebunden. St. Bernards Open File Manager
arbeitet mit so gut wie allem zusammen
was Daten sichert. Open File Manager
ist im LANline-Lab seit zwei Monaten
im Einsatz und erfüllt seine Aufgabe
ohne Probleme. Das ist uns ein “sehr
empfehlenswert” wert.
(Werner Degenhardt/db)
Info:
Tim GmbH
Tel.: 0611/2709-0
Web: http://www.stbernard.com
www.lanline.de
netzPRODUKTE/SERVICES
sehen. Da dem Produkt zudem eine eigene
Benutzerverwaltung fehlt, kann der Administrator keine Berechtigungen für Images
vergeben. Die einzige Option besteht in der
Auswahl, ob ein CD-Image für alle Benutzer oder ausschließlich für Administratoren sichtbar sein soll. Immerhin lässt sich
als Lizenzkontrolle die maximale Anzahl
gleichzeitiger Benutzer für jedes Image
Nur auf den ersten Blick ist es einfach, CDs im Netzwerk bereitzusteleinstellen. Ohne Rechtevergabe ist diese
len. Daten einer CD auf den Datei-Server zu kopieren, funktioniert nicht Funktion allerdings nur in den wenigsten
Netzwerken nützlich.
immer, denn viele Anwendungen wollen eine “echte“ CD sehen. Die
Andererseits bieten die CD-Server auf
Avantis-Lösung installiert daher auf den Arbeitsstationen einen Treiber,
der Client-Seite ein durchdachtes Konzept.
der beliebig viele CD-Laufwerke simuliert. Auf dem Server werden einSo ist es eine clevere Idee, CDs über einen
virtuellen Gerätetreiber bereitzustellen, der
gelegte CDs als Image-Datei abgelegt.
dem Client-Computer vorgaukelt, er besäße echte CD-Laufwerke. Daher laufen
ie CD-Server von Avantis sind in Nexus-Server zwei Netzteile besitzen, um auch Programme, die abfragen, ob sie von
zwei Serien erhältlich, CD-Serve+ die Ausfallwahrscheinlichkeit zu verrin- der Original-CD gestartet wurden. Einige
und Nexus. Die erste Reihe wird im Mini- gern. Auf der Software-Seite stellt der Ser- Software-Hersteller bauen solche AbfraTower geliefert und speichert je nach Aus- ver die CD-Images über ein eigenes Proto- gen als Kopierschutz ein.
führung 4,3 bis 18 GByte auf IDE-Hard- koll bereit; als Transportprotokolle komInsgesamt lassen sich bis zu vier Anwenware. Das entspricht 7 bis 28 CDs mit je- men TCP/IP und SPX/IPX in Frage, die dungen auf den Arbeitsstationen installieweils 650 MByte. TatsächIich sollen sich Client-Software steht für DOS und alle ren. Die wichtigste ist der CD-Serve-Explolaut Avantis aber 10 bis 40 CDs speichern netzwerkfähigen Windows-Varianten zur rer. Er zeigt alle CD-Images des Servers solassen, da nicht alle Silberlinge die maxi- Verfügung. Eine echte Integration in Win- wie die lokalen Laufwerksbuchstaben an,
mal mögliche Kapazität aufweisen. Die dows- oder Novell-Netzwerke ist aller- die für CD-Images verwendet werden könpreislich höher angesiedelte Nexus-Serie dings nicht möglich. So beherrscht der Ser- nen. Per Maus kann der Benutzer nun einkommt in einem großen Tower zum An- ver weder das von Microsoft verwendete fach eine CD “einlegen“, indem er sie auf eiwender und verwendet zum Ablegen der Server Message Block-(SMB-)Protokoll nen freien Laufwerksbuchstaben zieht.
CD-Images eine oder mehrere UW-SCSI- noch das Novell-Freigabeprotokoll NCP. Über Schaltflächen und ein Kontextmenü
Festplatten mit 9 bis 108 GByte Kapazität, Entsprechend ist keine Integration in die kann er die CDs entsprechend wieder ausentsprechend 14 bis 168 CDs (oder 20 bis Netware-Bindery, NDS, Windows-Domä- werfen. Der Administrator verwendet eine
200 CDs mit durchschnittlicher Kapa- nen oder Active-Directory-Bäume vorge- erweiterte Variante dieses Explorers, um
CD-Images anzulezitätsausnutzung). Die feste Grenze aller
gen und zu verwalGeräte liegt bei 200 CDs, unabhängig von
ten. Die Anzahl der
deren Größe. Geräte der Reihe CD-Serve+
Optionen ist gering.
besitzen kein lokales CD-Laufwerk, soSo lässt sich für jedes
dass der Administrator Images von einer
Image lediglich die
Arbeitsstation aus über das Netzwerk auf
maximale
Anzahl
den Server kopieren muss. Die Nexus-Segleichzeitiger Benutrie ist dagegen mit einem CD-Laufwerk
zer wählen oder defiausgestattet. Die Server sollen sämtliche
nieren, dass es ausCD-Formate, einschließlich Daten-CDs
schließlich von Adim ISO 9660- und Joliet-Format verarbeiministratoren
verten können sowie CDs in den Formaten
wendet werden darf.
Audio, Video und CDi.
Außerdem kann (und
Auf der Netzwerkseite sind die Server
sollte) der Adminiwahlweise mit einem Ethernet- (10/100strator jeder CD eine
MBit) oder Token-Ring-Interface erhältBeschreibung mit auf
lich. Ansonsten ist nur noch der Anschluss
den Weg geben.
an das Stromnetz erforderlich, wobei die Bild 1. Das Erstellen eines neuen CD-Images ist ein Kinderspiel
AVANTIS CD-SERVER NEXUS IM TEST
CD- und DVD-Server
mit ”virtuellem Client“
D
40
L AN line 3/2000
www.lanline.de
netzPRODUKTE/SERVICES
Beim Anlegen neuer CDs kann er sowohl
das lokale CD-Laufwerk als auch dasjenige
des Servers (nur bei der Nexus-Reihe) verwenden. Mehrere Optionen sollen sicherstellen, dass die Software alle CD-Typen
einwandfrei erkennt.
Über den CD-Serve-Installationsassistenten lässt sich die Aktion konfigurieren,
legt. Im Test akzeptiert das Programm
nicht den 27stelligen Code, sondern verlang nach einer achtstelligen Nummer. Ein
Anruf beim Support in Großbritannien ergibt, dass dem Server versehentlich eine
veraltete Software beigelegt wurde. Nach
dem Herunterladen der aktuellen Version
akzeptiert der Server den Code problem-
Bild 2. Die Konfiguration läuft über die serielle Schnittstelle des Servers
traten zwar weder mit Daten-CDs (sowohl
ISO 9660 als auch mit langen Dateinamen
nach Joliet-Standard) auf. Auf einer CDExtra (Musik und Daten-Track) hingegen
erkannte die Software lediglich den Audioanteil, wobei der CD-Player anschließend
statt des letzten Songs nur ein Rauschen
abspielte. Die Option zur Datenkomprimierung ist im Test deaktiviert und lässt
sich leider nicht verwenden. Ansonsten ist
das Erstellen von CD-Images einfach, sowohl mit dem lokalen Laufwerk an der Arbeitsstation als auch mit dem CD-Laufwerk des Servers (Plextor 40max). Auf die
Geschwindigkeit hat das Erstellen über das
Netz keinen negativen Einfluss, sofern ein
100-MBit-Netzwerk zur Verfügung steht.
Keine Probleme bereitete etwa eine Wörterbuch-CD, die normalerweise nur von
der Original-CD ausgeführt werden kann.
Auch eine CD mit langen Dateinamen
nach dem Joliet-Standard wurde anstandslos akzeptiert. Zugriffs- und Transferzeiten
geben insgesamt keinen Anlass zur Klage.
FAZIT Die Idee, auf dem Client virtuelle
die ein Client ausführt, wenn ein Benutzer
auf eine CD im CD-Serve-Explorer doppelklickt. Dabei gibt der Administrator den
Standard-Laufwerksbuchstaben an, den
die entsprechende CD verwenden soll. Zudem kann die Software automatisch Verknüpfungen anlegen, sobald der Benutzer
auf die CD zweimal klickt. Nützlich ist diese Funktion für Software, die direkt von
der CD ausgeführt werden kann. Der CDPlayer spielt Audio-CDs ab, die sich ebenfalls als Images auf den Server kopieren
lassen. Der CD-Serve-Monitor residiert in
der Tray-Leiste neben der Uhr und zeigt
auf Knopfdruck Server-Informationen und
auf dem Client aufgetretene Fehler an. Dazu gesellt sich ein Befehlszeilenwerkzeug
zum Verbinden von Laufwerken, das sich
beispielsweise in Windows-Anmeldeskripten verwenden lässt.
Zur Grundkonfiguration muss der CDServer über das beigelegte Nullmodemkabel mit einem DOS- oder Windows-Computer verbunden werden. Nach dem Start
der Admin-Software verlangt der Server
einen Code, der die Anzahl der Benutzerlizenzen sowie die maximale Kapazität fest-
42
L AN line 3/2000
los. Anschließend muss der Administrator
den IPX-Namen sowie die IP-Adresse des
Geräts festlegen. Nach einem Neustart ist
der Server einsatzbereit.
Die Client-Software funktioniert ohne
Störungen. Bei der Installation fragt die
Setup-Routine nach der IP-Adresse oder
dem IPX-Namen des Servers sowie nach
der Anzahl der lokal einzurichtenden Laufwerksbuchstaben. Leider lässt sich diese
Zahl später nicht mehr ändern, ohne die
Software neu zu installieren. Außerdem
möchte die Setup-Routine wissen, ob es die
Benutzer- oder die Administratorvariante
der Client-Software installieren soll. Die
Buchstaben für die neuen virtuellen Laufwerke muss der Benutzer im Gerätemanager (Windows 9x) oder im Festplattenmanager (Windows NT) festlegen. Nach einem Neustart ist der Client einsatzbereit.
Die Bedienung der Software bereitet
keine Probleme, sodass das Handbuch
kaum benötigt wird, zumal die Online-Hilfe alle wichtigen Punkte erklärt. Allerdings
lassen sowohl Handbuch als auch Hilfe einige Fragen offen, beispielsweise was die
möglichen CD-Formate angeht. Probleme
CD-Laufwerke zu verwenden, ist pfiffig
wenn auch nicht neu. Insgesamt macht die
Client-Software einen durchdachten und
ausgereiften Eindruck. Im krassen Gegensatz dazu steht der Server, dessen Funktionalität hinter den meisten Konkurrenzprodukten liegt. Die mangelhafte Integration
in bestehende Netzwerke ist nicht gerade
ein absatzförderndes Merkmal.
Die Preise liegen zwischen 3725 und
8067 Mark (CD-Serve+ mit 4 bis 18
GByte und Fast Ethernet). Die Nexus-Serie kostet 11.060 bis 46.070 (Nexus mit
9 bis 108 GByte und Fast Ethernet). Ein
Token-Ring-Interface statt Ethernet kostet beim kleinsten Nexus-Modell 800
Mark, bei allen anderen Servern der Nexus-Reihe 1200 Mark. Einige Modelle
dieser Reihe sind in der Kapazität aufrüstbar.
(Andreas Roeschies/mw)
Info:
Hersteller: Avantis
Vertrieb: Interactive Technologies
Tel.: 030/2789686-0
E-Mail: [email protected]
www.lanline.de
netzPRODUKTE/SERVICES
WEB-BASIERENDES DOKUMENTENMANAGEMENT
Lotus Domino.Doc 2.5a
im LANline-Lab-Test
Lotus Notes/Domino hat nicht zuletzt seit dem Release 5 sein Image als
proprietäres System verloren. Mit Domino.Doc bereichert der Marktführer im Messaging-Bereich das Intranet um ein ausgewachsenes, Webbasierendes Dokumentenmanagementsystem, das auf den Eigenschaften der Domino-Plattform aufbaut. Im LANline-Lab musste die Lösung
ihre Alltagstauglichkeit im Praxistest unter Beweis stellen.
n Dokumenten wie zum Beispiel Kundenkorrespondenz, Verträgen, Produktdokumentationen, Präsentationen,
Fotos, Prozess- und Bauplänen findet
sich ein nicht unbeträchtlicher Anteil des
“Firmenwissens” manifestiert. Im Zeitalter des vernetzten PCs auf jedem Arbeitsplatz und zunehmender Internet-Verbreitung bis in den letzten Unternehmenszipfel liegen diese Dokumente weitgehend
in computerfreundlichen Formaten vor –
die reine Papiervorlage verschwindet zusehends. Mit der daraus resultierenden
digitalen Dokumentenflut kann das Dateisystem auf klassischen Datei-Servern
als Dokumentenablagesystem modernen
Anforderungen nicht mehr gerecht werden. Zur strukturierten Ablage stehen lediglich hierarchisch angelegte Ordner zur
Verfügung, Metainformationen wie Dokumentenstatus und inhaltliche Kategorie lassen sich allenfalls in kryptischen
Dateinamen unterbringen, die in der
Post-DOS-Ära wenigstens mehr als acht
Buchstaben enthalten dürfen. Endgültig
stoßen Datei-Server an ihre Grenzen,
wenn es um die Bereitstellung von Dokumenten für mehrere Unternehmensstandorte und Remote-Clients geht, die nur
über relativ langsame WAN-Leitungen
angebunden sind. Auch der Einsatz von
dateiorientierten Replikationsdiensten
rettet nicht vor dem vorprogrammierten
Chaos durch eine fehlende Koordination
der Dokumentenpflege und beschränkten
I
44
L AN line 3/2000
Suchmöglichkeiten bei der Nadel im
Heuhaufen.
Lotus baut seine Dokumentenmanagementlösung Domino.Doc auf bewährte
Kerneigenschaften der Notes-/DominoArchitektur: Ein dokumentenbasiertes Datenbanksystem, das mit allen Formen teilstrukturierter Daten zurecht kommt und
Domino nicht nur auf den proprietären Notes-Client, sondern bedient mittlerweile
(R5) nahezu gleichberechtigt auch WebBrowser als universelle und administrationsfreundliche Anwendungsbasis auf der
Benutzerseite. Wer sich bereits mit Domino-Servern beschäftigt hat, wird sich vielleicht an dieser Stelle fragen, wo der Zusatznutzen von Domino.Doc gegenüber einem “nackten” Standard-Domino-Server
liegt. Domino R5 umfasst beispielsweise
von Haus aus Datenbankvorlagen wie die
“Doc Library”, die grundsätzlich auch die
genannten Kerneigenschaften von Domino ohne Zusatzkosten zur Dokumentenverwaltung nutzbar macht.
BESONDERE EIGENSCHAFTEN VON DOMINO.DOC Domino.Doc 2.5a ergänzt die
Domino-Server-Plattform im Hinblick auf
das Dokumentenmanagement primär um
wichtige Koordinationsfunktionen zur verteilten Dokumentenpflege im Team wie
Versionskontrolle und gezielte Bearbeitungssperre (Check-in, Check-out) über einen eigenen Transaktionsmanager, direkte
Die Benutzeroberfläche im Notes-Client erhält seit Version 2.5 Verstärkung durch die
neue “BinderTOC Control”
beliebige Dokumente aufnehmen kann,
ein integriertes, durchgängiges Sicherheitssystem, integriertes Mail-Routing,
Volltextindizierung auch von integrierten
Dokumenten zur schnellen Stichwortsuche
und verteilte Datenhaltung auf mehreren
Servern auf Basis einer ökonomischen Datenreplikation auf Feldebene zur Verfügbarkeit an mehreren Standorten. Ferner beschränkt sich die Entwicklungsplattform
Einbindung ODMA-konformer OfficeAnwendungen (Object Document Management API) wie Microsoft Word 97 und
Powerpoint 97, einer aus der “Papierzeit”
vertrauten Ablagehierarchie aus “Bibliotheken”, “Aktenschränken” und “Aktenordnern”, detaillierte Aktivitätsprotokolle
über sämtliche Dokumentenaktionen sowie der Verknüpfung von Dokumenten
mit beliebigen Zusatzinformationen
www.lanline.de
netzPRODUKTE/SERVICES
(Profilinformationen) wie Kurzbeschreibung, Projektcode oder Kunde. Der Benutzerzugriff auf das System erfolgt wahlweise vollständig über Web-Browser wie
Microsoft Internet Explorer (ab 4.x) oder
Netscape Navigator (4.x), so dass der Notes-Client keine grundsätzliche Voraussetzung zur Nutzung darstellt. Auch die gute
alte Papierwelt soll mit Hilfe der Zusatzoption Domino.Doc Imaging Client vom
Dokumentenmanagement unter Domino.Doc berücksichtigt werden.
ERSTE PRAXISERFAHRUNGEN In unserer
Intranet-Umgebung auf Windows-Basis
integrierten wir zum praktischen Test alle
Komponenten einer Ein-Server-Umgebung mit Domino.Doc. Um es vorwegzunehmen: Domino.Doc ist trotz der prinzipiellen Browser-Ausrichtung auf der Anwenderseite für den Administrator durch
und durch ein “Notes”-Produkt. Dies bedeutet, dass das erforderliche Fachwissen
zum Einstieg gegenüber “geschlossenen”
Dokumentenmanagementsystemen zwar
durchaus umfangreicher ausfällt, sich
dafür aber auch ein größeres Spektrum an
Integrationsmöglichkeiten mit anderen
Notes-konformen Anwendungen wie
Messaging, Fax- und Workflow-Lösungen
(zum Beispiel Domino Workflow) eröffnet. Grundvoraussetzung zur technischen
Installation von Domino.Doc ist ein betriebsbereiter Domino-Server ab Version
4.6.3a unter Windows NT, Sun Solaris,
AIX, AS/400 oder OS/390. Linux, das seit
der Domino-Version 5.02 von Lotus ebenfalls unterstützt wird und seitdem zum
Testumfeld im LANline-Lab gehört, zählt
leider noch nicht zu der Auswahl an
Plattformkandidaten von Domino.Doc.
Installations-, Administrations- und Benutzerhandbuch liegen der DistributionsCD als Notes-Datenbank bei, die beiden
zuletzt genannten können auch in gedruckter Form angefordert werden. Leider
gehört die Dokumentation durch ihre Unübersichtlichkeit und Lotus-typische Textlastigkeit nicht zu den Glanzleistungen einer selbsttitulierten “Knowledge-Management-Company”. Es empfiehlt sich daher
zum Einstieg zusätzlich die Lektüre der ersten Kapitel aus dem im November 1999
www.lanline.de
L AN line 3/2000
45
netzPRODUKTE/SERVICES
erschienenen und kostenlosen IBM Redbook “Creating Customized Solutions with
Domino.Doc” (siehe Quellenangaben).
AUFBAU EINER ABLAGESTRUKTUR Am
Anfang jeder Einführung eines Dokumentenmanagementsystems steht die genaue
organisatorische Planung des individuellen Ablagesystems für das Unternehmen.
Lotus positioniert Domino.Doc als horizontale Lösung, die sich an unterschiedlichste Anwendungsszenarien anpassen
lässt und nicht als schlüsselfertiges Sys-
formation” oder “Korrespondenz” beliebige Zusatzinformationsfelder wie “Projektkennung”, “zuständiger Sachbearbeiter”
oder “Unterbereichkennung” mit jedem
Aktenordner oder Dokument verknüpfen
lassen. Domino.Doc kommt bereits mit einer Vielzahl vordefinierter Typen von der
CD, jedoch ist eine Anpassung an individuelle Bedürfnisse im Normalfall erforderlich. Leider lassen sich die Standardhandbücher über die erforderliche Anpassungen mit Hilfe von Domino Designer (Modifikation von “Subforms”) nur sehr rudi-
Das Web-Interface erlaubt einen übersichtlichen Zugriff auf die Dokumentenbibliotheken
tem. Domino.Doc stellt zur Abbildung einer Organisationsstruktur drei primäre Elemente zur Verfügung. “Bibliotheken”
markieren einen eigenständigen Administrationsbereich und die Grenzen der
Volltextsuche. Ein Unternehmensstandort
lässt sich zum Beispiel in einer Bibliothek
abbilden. Bibliotheken enthalten “Aktenschränke”, die zum Beispiel organisatorische Einheiten oder Aktivitätsbereiche eines Standorts widerspiegeln können. Aktenschränke fassen “Aktenordner” zusammen, die letztlich die Dokumente enthalten. Aktenordner können in der aktuellen
Version von Domino.Doc keine weiteren
Aktenordner enthalten. Eine bestehende
tiefer untergliederte Ordnerstruktur im
Dateisystem lässt sich somit nicht einfach
eins zu eins in Domino.Doc übernehmen.
Dies ist auch nicht unbedingt erforderlich,
da sich alternativ über sogenannte “Aktenordnertypen” beziehungsweise “Dokumententypen” wie “Vertrag”, “Produktin-
46
L AN line 3/2000
mentär aus. Gute Einsichten bietet dafür
das bereits erwähne IBM Redbook. Neben
diesen unausweichlichen weitreichenderen Eingriffen lassen sich Aktenschränke
zu einem Themenbereich auch für den Benutzer übersichtlich zu beliebigen Aktenarchiven gruppieren. Ein Aktenschrank
kann dabei auch mehreren Aktenarchiven
gleichzeitig zugeordnet werden. Ist mit
Hilfe des Notes-Clients die erste Bibliothek auf dem Master-Server angelegt, erfolgen die weiteren Administrationsarbeiten wie die Anlage von Aktenschränken
und Aktenordnern wahlweise auch per
Web-Browser.
WIE KOMMEN DOKUMENTE INS SYSTEM? Anwendern stehen standardmäßig
drei Zugriffsmethoden auf das Dokumentenmanagementsystem zur Auswahl. Interessant für das Intranet-Umfeld ist die
Nutzung von Web-Browsern wie Microsoft Internet Explorer ab Version 4.x und
Netscape Navigator ab 4.x. Über WebBrowser lassen sich nicht nur Dokumente
mit umfangreichen Optionen suchen und
herunterladen, sondern auch neue Dokumente einspielen. Diese Methode eignet
sich aufgrund ihrer minimalen Grundvoraussetzung an installierter Software auch
für stationäre Remote-Clients und für Adhoc-Zugriffe in mobilen Situationen, falls
der Domino.Doc-Server auch über das Internet zu erreichen ist. In diesem Fall ist zur
verbesserten Sicherheit zumindest die Verschlüsselung der Datenübertragung mittels
SSL (Secure Socket Layer) zu empfehlen.
Das Web-Interface von Domino.Doc hinterlässt mit seiner Frame-Darstellung einen
aufgeräumten Eindruck mit übersichtlicher Navigation durch das Ablagesystem.
Optische Anpassungen an ein CorporateDesign sind darüber hinaus mit Hilfe von
Domino Designer und den Beispielen im
IBM Redbook zum Thema leicht möglich.
Wer mit der Web-Oberfläche einige Zeit
arbeitet, wünscht sich jedoch schnell wieder die direkte Zugriffsart des Dateisystems auf Dokumente zurück: Zu umständlich ist es beispielsweise, Textdokumente
nach einer Bearbeitung erst im Dateisystem abzulegen und anschließend per Browser-Upload wieder in das Dokumentensystem zu überspielen.
Dem Bedürfnis nach mehr Komfort haben die Entwickler zum Teil mit dem
“Desktop Enabler” von Domino.Doc
genüge getan. Der Desktop Enabler stellt
zur Anwendungsseite die ODMA-Schnittstelle zur Verfügung und kommuniziert
zum Server mittels HTTP.ODMA-fähige
Anwendungen wie Microsoft Word
97/2000 und Powerpoint 97/2000 erhalten
nach seiner Installation automatisch einen
vorgeschalteten Dateidialog, der ein unmittelbares Öffnen und Speichern von Dokumenten über Domino. Doc nach erfolgreicher HTTP-Anmeldung erlauben. Auch
die Volltextsuche im Dokumentensystem
wird über diese Schnittstelle direkt möglich. Zur Distribution des Desktop Enablers im Unternehmen laden sich Benutzer
das Installationsprogramm praktischerweise direkt über den Web-Browser herunter. Leider erweist sich die Nützlichkeit
der im Prinzip eleganten Zugriffsmethode
www.lanline.de
netzPRODUKTE/SERVICES
per ODMA-Schnittstelle als stark eingeschränkt, da die Zahl geeigneter ODMAfähiger Anwendungen noch sehr begrenzt
ist und sich in den letzten beiden Jahren
kaum vergrößert hat. Zum Beispiel unterstützen weder Microsoft Excel 2000 noch
Lotus 1-2-3 den ODMA-Standard. Lotus
bietet auf seiner Website weitere spezifische Integrationsmodule zum kostenlosen
Download an, das Excel97-Modul verweigerte in unserem Test jedoch hartnäckig
die Zusammenarbeit mit einer deutschen
Excel-Version. Ärgerlich ist an der Implementierung des ODMA-Service-Providers
jedoch, dass außer dem Dateinamen keinerlei weitere Dokumenteninformationen
wie zum Beispiel Profilfelder angezeigt
werden. Zudem verfügen angezeigte Dokumentenlisten über keine erkennbare
Sortierung, was das Auffinden des richtigen Dokuments weiterhin erschwert. Warum die ansonsten nützliche Volltextsuche
ausgerechnet die zur näheren Beschreibung wichtigen Feldinhalte aus den Profilinformationen zu den Dokumenten nicht
einbezieht, bleibt das Geheimnis der Entwickler. Der Desktop-Enabler bietet auch
etwas Komfort für nicht ODMA-fähige
Anwendungen. Dateien, die per “Dragand-Drop” auf sein Desktop-Symbol gezogen werden, lassen sich anschließend direkt in einen ausgewählten Aktenordner
übertragen. Leider versagt diese Methode
völlig beim Versuch, mehr als eine Datei
gleichzeitig zu übertragen.
Der Import eines ganzen Ordners aus
dem Dateisystem oder einer aufbereiteten
Dateiliste bleibt daher alleinig dem NotesClient vorbehalten. Auf diesem Weg kommen selbst größere bestehende Dokumentenbestände in das Domino.Doc-System.
Wer Notes-Dokumente wie etwa Mails direkt aus seiner Notes-Anwendung in Domino.Doc ablegen möchte, erhält von Lotus eine entsprechende Vorlage mit Design-Elementen, die in die eigene Anwendung zu integrieren sind. Ansonsten macht
die Notes-Oberfläche von Domino.Doc in
ihrer Erscheinung insbesondere durch unübersichtliche Formulare keine besondere
Werbung für die Möglichkeiten des NotesClients. Offensichtlich haben sich die Entwickler mit dem Web-Front-end mehr
www.lanline.de
Mühe gegeben. Daran ändert auch nichts
die mit Version 2.5 von Domino.Doc eingeführte “Binder TOC Control” zur Auswahl von Dokumenten innerhalb von Aktenordnern mit Kontextmenü über die
rechte Maustaste. Auch die Notes-Oberfläche greift auf den Desktop-Enabler
zurück, wenn es um die Bearbeitung von
Dokumenten in ODMA-Anwendungen
geht. Durch den Wechsel des Sicherheitskontextes (von der Notes- zur HTTP-Verbindung zum Server) ist bei jedem Aufruf
eines zu bearbeitenden Dokuments die er-
Testumgebung im LANline-Lab
Domino.Doc-Server:
– Hardware: Pentium-II/266, 256 MB
RAM, 20 GByte Festplattenkapazität
– Lotus Domino R5.02b (Int.) unter NT
Server 4.0, Service Pack 5
– Domino.Doc 2.5a
Domino.Doc-Clients:
– Hardware: 128 - 256 MByte RAM
– Windows NT Workstation 4.0/SP5 und
Windows 98 SE
– Domino.Doc Imaging Client mit HP
ScanJet IIcx
– ODMA-Anwendungen : Office 97 und
Office 2000
– Microsoft Internet Explorer 5
neute Eingabe des Benutzerpassworts erforderlich – eine erklärliche, aber lästige
Prozedur. Wer sich vom Notes-Client verspricht, eine lokale Replika von Aktenschränken zur Offline-Bearbeitung anlegen zu können, wird enttäuscht – das technische Konzept von Domino.Doc geht von
einer ständigen Online-Verbindung zum
Domino.Doc-Server aus. Durch die Server-to-Server-Replizierung von Aktenschränken ist jedoch eine verteilte Datenhaltung zwischen Unternehmensstandorten möglich.
Für individuellere Integrationswünsche,
die von den drei Standardwegen nicht abgedeckt werden, steht die Domino.DocAPI zur Verfügung. Die API öffnet über
OLE-Automation dem Programmierer die
Objekte und Events von Domino.Doc und
lässt sich auf diese Weise einfach in der
Windows-Welt aus Entwicklungsumge-
L AN line 3/2000
47
netzPRODUKTE/SERVICES
bungen wie Lotusscript, Visual Basic, Visual Basic for Applications (VBA) oder
C++ ansprechen. Die API nutzt für die
Kommunikation mit dem Domino.DocServer Notes RPC oder HTTP. Im letzteren Fall setzen selbstgestrickte Anwendungen mit Domino.Doc-Anbindung keinen
installierten Notes-Client voraus.
INTEGRATION MIT DER PAPIERWELT
Papiervorlagen finden über das optionale
Client-Modul Lotus Domino.Doc Imaging-Client 2.1 ihren Weg in das Dokumentenmanagement. Der Imaging-Client
ist eine einfache Scan- und OCR-Anwendung, die eine Vielzahl von Scanner-Modellen über die Schnittstellen Twain oder
Isis ansteuert und via ODMA-Schnittstelle
die Verbindung zu Domino.Doc unterhält.
In unserem Test gefiel insbesondere die integrierte OCR-Funktion, die Lotus über
das lizenzierte Texterkennungsmodul
Xerox Textbridge realisiert. Unterstützung
für Netzwerk-Scanner kommt dagegen
von Drittanbietern. Der Cobra Image Router von Cobra Technologies (www.cobra
tech.de) ermöglicht das direkte Scannen
von Papiervorlagen über einen HP-9100CDigital-Sender. Über die Tastatur des
Netzwerk-Scanners lässt sich direkt ein
Aktenordner zur Ablage auswählen wie
auch Feldwerte für die Profilinformationen
zum Dokument eingeben. Eine ähnliche
Lösung existiert für das kombinierte Kopierer-, Scan- und Faxgerät Xerox Document Centre.
Die Arbeit mit Domino.Doc wird erst in
Umgebungen, die auch ansonsten Notes
im Messaging-Bereich einsetzen, zur wahren Freude, wenn dies auch keine zwingende Voraussetzung ist. Administratoren
können bestehenden Notes-Anwendern
und -Gruppen unmittelbar Zugriffsrechte
in der Unterteilung Leser, Editor oder Manager auf Bibliotheken, Aktenschränke,
Aktenordner und bis hinunter auf die
Dokumentenebene erteilen. Domino.Doc
registrierte Benutzer aus dem Domino-Directory lassen sich auch in automatisierten
Überarbeitungszyklen für Dokumente integrieren. Benutzer erhalten dazu jeweils
eine Mail mit Link (Notes Document Link
oder URL) zum Dokument, die es zu über-
48
L AN line 3/2000
arbeiten beziehungsweise freizugeben gilt.
Auf diese Weise können einfache Workflow-Prozesse wie Spesenabrechnungen
oder strukturierte Publikationsprozesse mit
Hilfe von Domino.Doc abgebildet werden.
Der Überarbeitungsstatus lässt sich jederzeit über das Dokumentenprofil einsehen.
Darüber hinausgehend zu strukturierende
Workflow-Prozesse sollen mit Hilfe des
integrierbaren Zusatzprodukts Domino
Workflow abgebildet werden können.
Lotus bietet mit Domino.Doc einen interessanten Ansatz zum Dokumentenmanagement an, dessen Stärken insbesondere
in dem gut entwickelten Web-Interface
und den weiträumigen Anpassungsmöglichkeiten für die individuellen Unternehmensbedürfnisse liegen. Alle Anpassungen erfolgen auf Basis von aus Notes-Umgebungen gewohnten Werkzeugen (Domino-Designer). Durch das Web-Interface
und die ODMA-Unterstützung ist grundsätzlich der Einsatz in reinen Intranet-Umgebungen denkbar.
Wie immer ist jedoch noch nicht alles
Gold was glänzt und genügend Raum für
Verbesserungen in zukünftigen Versionen.
Wünschenswert für diese wäre vor allem
eine Verbesserung der noch unbefriedigenden ODMA-Unterstützung und der Integration verbreiteter Office-Anwendungen wie zum Beispiel Excel. Aus den Standard-Design-Vorlagen “Doc Library” von
Domino könnten sich die Entwickler auch
noch Anregungen zur direkten Diskus-
Empfehlenswerte
Informationsquellen
– Lotus Domino.Doc Produkt-Homepage:
http://www.lotus.com/home.nsf/
welcome/domdoc
– “Creating Customized Solutions with
Domino.Doc”, 300 Seiten im AcrobatFormat, SG24-5658-00:
http://www.redbooks.ibm.com/
– Iris Cafe: Notes/Domino Gold Release
Forum (aktuelle Anwenderdiskussion):
http://www.notes.net/46dom.nsf
– ODMA (Object Document
Management API):
http://www.aiim.org/odma/odma.htm
und http://www.activedoc.com/odma/
sionsintegration über Dokumente in der
Entwurfsphase holen. Hierzu sind die Kollaborationseigenschaften von Domino eigentlich prädestiniert. Auffällig ist auch,
dass an keiner Stelle der Benutzeroberfläche die Dokumentengröße angezeigt
wird. Dies spielt bei einer Remote-Nutzung über das Web-Interface durchaus
auch eine Rolle. Die Lösung würde gerade
im Kontext von Intranet und Internet noch
attraktiver, wenn auch Server-basierende
Filter zur HTML-Darstellung wichtiger
Dokumentenformate existieren würden.
Domino.Doc bietet weitere Features für
die Bewältigung größerer Unternehmensdatenbestände, die in diesem Test des
LANline-Labs keine weitere Berücksichtigung finden konnten. Aktenschränke einer
Bibliothek lassen sich zum Beispiel zur
Lastverteilung auf unterschiedlichen Domino.Doc-Servern verwalten. In dieser
Konfiguration ist jedoch einschränkenderweise kein Zugriff über Web-Browser oder
Desktop-Enabler möglich. Dokumente
können automatisch in einer externen Lösung archiviert beziehungsweise automatisch in ein externes Dateisystem zur Entlastung der Notes-Datenbanken übertragen werden. Lotus bietet dazu selbst die
Option Domino.Doc Storage Manager
an.
Der Preis (jeweils auf Basis von Passport
VPO Level A und zuzüglich entsprechender Domino-Lizenz) für einen Domino.
Doc-Team-Server ohne Replikationsmechanismen liegt bei 17.735 Mark. Für Dokumentenreplikation zwischen mehreren
Standorten ist jeweils der Enterprise-Server für 23.336 Mark erforderlich. Hinzu
kommen Domino.Doc-Client-Lizenzen
(CALs) à 80 Mark. Lotus gibt den Preis für
den Domino.Doc-Imaging-Client (OCRTextbridge von Xerox) mit 138 Mark an.
Eine kostenlose und funktionell nicht eingeschränkte Trial-Version von Domino.
Doc und dem Imaging-Client bietet Lotus
zum Download von www.lotus.com/
home.nsf/welcome/domdoc an.
(Peter Meuser/mw)
Peter Meuser (mailto:pmeuser@itlab.
de) ist freier IT-Consultant in München
und Mitglied des LANline-Labs.
www.lanline.de
netzPRODUKTE/SERVICES
INHALT PRODUKT-NEWS
ENDGERÄTE
Endgeräte: 50 Server, Workstations, NCs, Laptops,
PDAs, Drucker, Printserver, Scanner
Host-Anbindung: 51 Terminalemulationen, Web-toHost
Aktive Komponenten: 52 Bridges, Router, Hubs,
Switches, Gateways, NICs, WLANs
Management: 53 NOS, System- und Netzwerkmanagement, DBMS, Remote-Control-Software, Dokumentenmanagement, CRM
Messtechnik: 54 Kabeltester, Protokoll-Analyzer,
ISDN-ATM-Tester
Verkabelung: 55 Kabel-(systeme), Stecker, Dosen,
Schränke, Mediakonverter, Monitorzusammenschalter,
Mobilar für Server-Räume
Internet/Intranet: 56 Server und Clients für Internetbasierte Dienste, Web-Server, Browser, E-Commerce,
E-Business, Shop-Lösungen, HTML/XML-Editoren
Speichersysteme: 57 RAID, Backup-Hardware/Software, Speichersubsysteme, Festplatten, optische
Speicher, SANs
Schutz/Sicherheit: 58 Firewalls, Virenschutz, KryptoProdukte, Authentisierungssysteme, PKI-Lösungen,
USVs, Redundanzlösungen
All-in-One
fürs Netz
Hewlett-Packard hat mit dem
HP Laserjet 3150 ein Laser-basierendes All-in-One-Gerät mit
voller Netzwerkfähigkeit vorgestellt. Das Modell druckt,
faxt, scannt und kopiert. Durch
die Multitasking-Fähigkeit soll
sich der Laserjet 3150 besonders für professionelle Einzelanwender oder Arbeitsgruppen
mit bis zu fünf Mitarbeitern eignen. Mit einem externen HP
Jetdirect-Print-Server können
Anwender im Netz gemeinsam
auf das Gerät zugreifen.
Im Druckwerk kommt die Instant-on-Technologie zum Einsatz, mit der ein erster Ausdruck
eines gängigen Dokuments bereits nach 18 Sekunde erfolgen
soll – auch wenn der Laserdrucker längere Zeit nicht benutzt wurde. Mitgeliefert wird
ein Software-Paket, das die Jetsuite-Pro-Document-Management-Software sowie die Readi-
50
L AN line 3/2000
ris-Professional-Texterkennung
enthält. Die Software legt automatisch einen Treiber im angeschlossenen Rechner an. So
muss zum Faxen aus der jeweiligen Anwendung lediglich Jetsuite-Fax ausgewählt werden,
um ein Dokument vom Arbeitsplatz aus zu versenden.
Der HP Laserjet 3150 ist mit
2 MByte Speicher ausgerüstet
und kann bis zu 150 eingehende Faxe speichern. Die Multitasking-Funktionen
sorgen
dafür, dass ankommende Faxe
auch empfangen werden können, während das Gerät gerade
druckt, kopiert oder scannt. Bei
ausgeschaltetem PC lassen
sich eingehende Faxe optional
speichern. Ist der Anwender
außer Haus, leitet das Gerät
Faxe automatisch an eine andere Faxnummer weiter. Des Weiteren ist auch die Fernabfrage
eingegangener Faxe möglich.
Die Kurzwahltasten lassen
sich mit E-Mail-Adressen belegen, sodass ein eingelegtes
Dokument auf Knopfdruck digitalisiert und automatisch an
die einprogrammierte E-MailAdresse gesendet wird. Der
Laserjet 3150 wandelt das Dokument in einen E-Mail-Anhang um, das sich Anwender
ohne spezielle Viewer-Software ansehen können.
Herzstück des Geräts ist ein
600-dpi-Laser-Druckwerk, das
bis zu sechs Schwarzweißseiten pro Minute ausgibt. Der Laserjet 3150 bedruckt alle gängigen Medien wie Büropapiere,
Etiketten, Postkarten und Folien. Ohne angeschlossenen
Hewlett-Packard präsentiert mit dem Laserjet 3150 ein netzwerkfähige
Laser-All-in-One-Gerät
Rechner lässt sich das Gerät
als eigenständiger Kopierer
oder als Fax nutzen. HPs neues Modell unterstützt Windows 3.1x, Windows 9x und
NT sowie Windows 2000 und
kostet zirka 1499 Mark. (mw)
Info:
Hewlett-Packard
Tel.: 0180/ 5326222
Web: www.hewlett-packard.de
Thin-Clients
von Pyramid
Mit der “Thinstation”-Familie steigt Pyramid Computer
Systeme in das Thin-ClientSegment ein. Die Thinstation,
die sich besonders für den Einsatz unter Linux, X-Windowund Terminal-Server eignen
soll, wird entweder mit Betriebssystem auf Flashmemory
(Disk On Chip), 2,5-Zoll-Festplatte oder mit LAN-BootROM geliefert. Intern kann zusätzlich ein kurzer PIC- oder
ISA-Adapter eingebaut werden. Neben einem optionalen
Infrarotanschluss stehen Interfaces für 10/100-MBit/s-Ethernet, Audio, zwei USB-,
Drucker-Port, RS232 und ein
PS/2-Maus- und Tastaturanschluss zur Verfügung. An das
Gerät kann wahlweise ein Panel-Link-Digital-TFT-Bildschirm oder VGA-Monitor angeschlossen werden.
Die Basisversion der Thinstation-Familie arbeitet mit einem Cyrix-Media-GX-Prozessor mit 200 MHz, eine Variante mit Intel-810-Chipset und
Celeron-CPU ist in Vorbereitung. Das Gerät mit den Maßen
290 x 220 x 53 mm ist ab zirka
853 Mark erhältlich. (mw)
Info:
Pyramid Computer Systeme
Tel.: 0761/4514-0
Web: www.pyramid.de
E-Mail: [email protected]
www.lanline.de
netzPRODUKTE/SERVICES
HOST-ANBINDUNG
Der Host im
Business-Intranet
Die Komponente “Acip.
host“ der Information-Managementlösung Acip bindet
unternehmenskritische Daten aus Host-Systemen in das
Business-Intranet ein, sodass
sie für alle wichtigen Mitarbeiter im Unternehmen zugänglich sind. Basis für die
Kommunikation zwischen
Host und Intranet ist die
Connectivity-Software
“wEasy pro” der ITP-Software-Systeme. Damit können die Benutzer sich die unterschiedlichen Host-Masken im Browser anzeigen
lassen und aktuelle Daten
abrufen. Der Anwender
braucht nur den Internet-Explorer oder den Navigator
4.5 und kann so auf die HostDaten im Business-Intranet
zugreifen. (rhh)
Aufnahme von Bestellungen
ins Host-System. Ein weiterer Vorteil dieser Lösung:
Alle Standardbestellungen
sind automatisch und rund
um die Uhr durchführbar.
Gleichzeitig verkürzt das
“Online-Order-System” Bestell- und Lieferzeiten. Dabei ist die Sicherheit der
Web-to-Host-Kommunikation immer gewährleistet.
Die Kunden greifen einfach
über einen Web-Browser auf
die intuitiv bedienbare Benutzeroberfläche des “OnlineOrder-System” zu: Sie müssen keine Software auf ihren
Arbeitsplatzrechner
laden
und sich mit keinem speziel-
len Programm vertraut machen. Das “Online-OrderSystem” ist ab sofort bestellbar, eine Standardkonfiguration und Implementierung ist
ab 89.000 Mark erhältlich.
(rhh)
Info:
Attachmate
Tel.: 089/99351203
www.attachmate.com
Info:
2CK Software
Tel.: 089/42742724
www.2ck.com
Web-fähige
Host-Bestellsysteme
Mit dem “Online-OrderSystem” können Kunden,
Händler und Geschäftspartner einfach über eine sichere
Web-Verbindung direkt auf
Host-basierte Bestell- und
Warenwirtschaftssysteme
zugreifen, die bisher nur unternehmensintern zugänglich
waren. Die neue Lösung
lässt sich leicht in bestehende Mainframe- und AS/400Umgebungen
integrieren
und macht die Host-Applikationen damit innerhalb kürzester Zeit Web-fähig. Dabei
automatisiert das System die
www.lanline.de
L AN line 3/2000
51
netzPRODUKTE/SERVICES
AKTIVE KOMPONENTEN
52
L AN line 3/2000
“64-Bit-Durchsatz”
im Gigabit Ethernet
Neue Switches
für Layer 2 und 3
Allied Telesyn International
hat einen neuen Gigabit-Ethernet-Adapter mit 64-Bit-Datenbus, Dual-Cycle-Modus und
voller 32-Bit-Kompatibilität
vorgestellt. Der auf ASIC-Basis
entwickelte Adapter AT-2970
soll für die Unterstützung von
PCI-Bus-Systemen mit 64
Bit/66 MHz und 32 Bit/33 MHz
optimiert sein. Laut Hersteller
ist die Netzwerkkarte in der Lage, echten 64-Bit-Durchsatz
zwischen dem Gigabit-Ethernet-MAC-Interface und dem
PCI-Bus zu bieten. Die DualPort-Variante unterstützt redundante Netzwerksysteme. Wenn
ein Segment gestört ist, schaltet
sich die Karte automatisch um,
und der Datenverkehr wird über
das andere Segment geleitet.
Durch die Unterstützung der 64Bit/66-MHz-PCI-Bandbreitenspezifikation von 533 MBit/s
soll der vollduplexfähige AT2970-Adapter zur Beseitung
von Engpässen im Netz beitragen. Die Single- und Dual-PortAdapter erlauben die 64-BitAdressierung in einem einzigen
Zyklus, womit sich ein Adressbereich von mehr als 4 GByte
RAM erzielen lässt.
Die Adapter entsprechen der
PC99-Spezifikation von Microsoft, sind PCI-Hot-plug- sowie I2O-konform und warten
mit Merkmalen wie beispielsweise On-Board-Temperaturregelung und Paritätsprüfung
auf. Der Preis für den SinglePort-Adapter AT-2970SX/SC
beträgt zirka 1657 Mark,
die Dual-Port-Version AT2970SX/2SC kostet zirka 3760
Mark. (mw)
Cisco Systems hat zwei neue
LAN-Switches für 10/100- und
Gigabit Ethernet präsentiert.
Der Catalyst 3548 XL ergänzt
die Stackable-Switches der Catalyst-3500-XL-Reihe und eignet sich zum redundanten Gigabit-Ethernet-Switching auf
Verteilerebene. Das Gerät ist
mit 48 Ports für 10/100MBit/s-Ethernet sowie zwei
Ports für Gigabit Ethernet ausgestattet und verfügt über alle
Funktionen der Reihe Catalyst
3500 XL. Catalyst 3548 misst
eine Höheneinheit (HE) und
soll eine Übertragungsrate von
5 GBit/s erzielen können. Für
mittelgroße Campus-Backbones ist der Catalyst 2948G-L3
ausgelegt. Das Gerät verfügt
über eine feste Konfiguration
mit 48 Ports für 10/100-Ethernet zum Layer-3-Switching
und unterstützt das WireSpeed-Switching von IP, IPX
und IP Multicast. Darüber hinaus ist der Switch mit zwei
Uplinks zu Gigabit Ethernet
ausgestattet und kann auch zur
Übertragung von Multiprotokoll-Traffic aus unterschiedlichen Verteilerschränken oder
Workgroup-Switches der Reihen Catalyst 1900, 2900, 3500,
4000 und 5000 verwendet werden.
Beide Geräte sind ab sofort
erhältlich. Der US-Listenpreis
der Standard-Edition und Enterprise-Edition für den Catalyst 3549 XL beträgt jeweils
4495 Dollar. Der Catalyst
2948G-L3 kostet ab 9995
Dollar. Darin enthalten sind Lizenzen für RIP, RIP v2 und statisches Routing. (mw)
Info:
Allied Telesyn International
Tel.: 030/435900-0
Web: www.alliedtelesyn.com
Info:
Cisco Systems
Tel.: 0811/5543-0
Web: www.cisco.de
www.lanline.de
netzPRODUKTE/SERVICES
MANAGEMENT
Tool zur SoftwareVerteilung
On Technology hat mit On
Command CCM Package Development Studio ein neues
Tool zur Software-Verteilung
vorgestellt. Das Produkt soll
den Prozess der Skriptentwicklung vereinfachen, indem alle
Abläufe bei der Installation von
Anwendungen wie etwa Office
2000 und die Konfiguration
von Windows-Betriebssystemen wie Windows 2000 aufgezeichnet werden. Zusätzlich
stehen Tools für die Umwandlung sämtlicher Installationsmöglichkeiten in dynamische
Variablen, die in Echtzeit zugewiesen werden können, bereit.
Dies geschieht unmittelbar bevor Software-Verteilungsaufträge von der Administrationskonsole aus über das Netzwerk
geschickt werden. So lassen
sich beispielsweise Installationsoptionen wie “vollständige oder benutzerdefinierte Installation”, Einstellungen in der
Windows-Systemsteuerung sowie Anwendungseinstellungen
wie E-Mail-Adressen dynamisch anpassen; entweder auf
einem einzelnen Rechner oder
simultan auf PC-Gruppen.
CCM Package Development
Studio entwickelt universelle
CCM-Skripte, die dem CCMDesktop-Agent mitteilen, wie er
bei einem Ereignis während der
Installation reagieren soll. Das
Skript ist so strukturiert, dass es
unabhängig davon arbeitet, in
welcher Reihenfolge bestimmte Vorgänge während der Installation eingeleitet werden.
Darüber hinaus lassen sich
sämtliche Installations-, Konfigurations-, und Update-Aktionen vom Administrator überwachen, die zudem in der
CCM-Konfigurationsdaten-
www.lanline.de
bank für jeden Rechner einzeln
aufgezeichnet werden.
Das Produkt umfasst eine integrierte Software-Umgebung,
die unter anderem automatisierte Wizards für eine schnelle
Skriptentwicklung sowie eine
Suite mit PC-KonfigurationsTools wie etwa Registry-Tools
und eine interaktive Debugging-Umgebung enthält. (mw)
Info:
On Technology Europe
Tel.: 08151/369-0
Web: www.ontechnology.de
E-Mail: [email protected]
Docuware 4.1
Docunet hat das neue Release des Dokumentenmanagementsystems Docuware 4.1 um
diverse Funktionen erweitert.
Der neu entwickelte Tiffmaker
fungiert als Druckertreiber zwischen
Anwendung
und
Drucker und liest Suchbegriffe
direkt (ohne OCR) aus dem
Druckdatenstrom aus, bevor
ein TIFF-Image erstellt wird.
Die erzeugte TIFF-Datei kann
wahlweise im DocuwareBriefkorb oder -Archiv abgelegt werden sowie an einen
Drucker weitergeleitet werden.
Neben der RAIMA-Datenbank
ist im Release 4.1 eine Client-/
Server-Datenbank auf Microsoft SQL-Server-7-Basis integriert. Eine weitere Neuerung
ist die Direktablage aus Office.
Dabei wird Office 97 oder 2000
um einen Button erweitert, über
den die Archivierung der aktuell bearbeiteten Datei eingeleitet wird. Docuware kostet beispielsweise in der Lizenz für 21
Benutzer 35.195 Mark. (mw)
Info:
Docunet
Tel.: 089/8944330
Web: www.docunet.de
E-Mail: [email protected]
L AN line 3/2000
53
netzPRODUKTE/SERVICES
MESSTECHNIK
DWDM-Monitor
von Ditech
Zur Stabilitätskontrolle von
optischen Netzen mussten bisher Fachleute mit optischen
Spektrumanalysegeräten zu
mehreren Netzstandorten geschickt
werden.
Ditechs
DWDM-Monitor soll dagegen
an jedem Netzelement eingesetzt werden können. Die über
ein optisches Netz verteilten
DWDM-Monitore lassen sich
über einen optischen Überwachungskanal verbinden. Mit
dem Monitor können ServiceProvider die Amplitude, Wel-
Der DWDM-Monitor von Ditech
erlaubt das Überwachen von Amplitude, Wellenlänge und OSNR
für jeden optischen Kanal in
einem DWDM-System
lenlänge und das Verhältnis
vom optischen Signal zum
Rauschen (optical signal-tonoise-ratio OSNR) für jeden
optischen Kanal in einem
DWDM-Sstem (Dense Wavelenght Division Multiplexing)
überwachen. Das Gerät sammelt Leistungsdaten und löst
einen Alarm aus, sobald bestimmte Parameter einen zuvor
definierten Schwellwert unterschreiten. Der Netzwerkmanager erhält somit Einblick in den
Zustand aller optischen Signa-
54
L AN line 3/2000
le im gesamten Netz. Der
DWDM-Monitor enthält keine
beweglichen Teile und soll dadurch länger kalibriert bleiben.
(mw)
Info:
Ditech Communications
Tel.: 07127/924170
Web: www.ditechcom.com
E-Mail: [email protected]
Analysator
für Ultra-3-SCSI
Verisys hat sein Produktpalette um ein neues Modell mit
Unterstützung von Ultra160/m und Ultra-3-SCSI erweitert. Der Notebook-basierende SCSI-Analysator SV8160 unterstützt Single-ended
und LVD-Wide-SCSI für alle
Geschwindigkeiten von asynchron bis 160 MBit/s sowie alle Protokolle von SCSI-1 bis
Ultra-3-SCSI.
Für
HVD
(High-Voltage-Differential) ist
ein optionaler Schnittstellenwandler verfügbar. Der Analysator zeichnet das gesamte Protokoll inklusive SCSI-Kommandos, -Daten und Nachrichten auf und erlaubt eine detaillierte Analyse des Geschehens
auf dem Bus. Der SV-8160
bietet eine Auflösung von 4 ns
für alle Signale und unterstützt
die Doppelflankentaktung für
den Datentransfer von Ultra-3SCSI. Zudem Verfügt das
Gerät über eine Hardware-Buffer für acht Millionen Events.
Durch “Capture-to-Disk” ist
die Aufzeichnungskapazität
nur durch die Größe der Festplatte begrenzt. Das Modell
SV-8160 kostet zirka 15395
Mark. (mw)
Info:
Hesteller: Verisys
Vertrieb: Extend Computer-Peripherie
Tel.: 017131/38610-0
Web: www.extend.de
E-Mail: [email protected]
www.lanline.de
netzPRODUKTE/SERVICES
VERKABELUNG
Software zur Kabelund Signalverwaltung
Der Connectmaster der österreichisch/schweizerischen
Software-Schmiede Dynamic
Design ist ein Programm zur
gen zwischen Komponenten
und Anlagenteilen sowie die
automatische Erstellung der
Verkabelungsunterlagen. Informationen über Kabelverbindungen in der Anlage sowie die
freien und belegten Kabeladern
Der Connectmaster von Dynamic Design hilft bei der Projektierung und
Verwaltung komplexer Kommunikationsnetze
Projektierung, Dokumentation
und Verwaltung von Kabel-,
Signal- und Übertragungsnetzen in der Kommunikationsund Informationstechnik. Die
Software verwaltet sowohl
klassische Telekommunikationsnetze wie auch Netze für
die Leit-, Steuerungs- und
Fernwirktechnik. Typische Anwender sind daher neben den
klassischen Telekom-Carriern
auch Unternehmen im Energieversorgungsbereich wie beispielsweise Stadtwerke, die neben der Verwaltung ihrer Telecom-Netze als Regional- oder
Stadt-Carrier auch ihre internen
Steuer-, Signal- und Leittechniknetze dokumentieren und
managen
möchten.
Der
Connectmaster ermöglicht diesen Anwendern die effiziente
Planung der Verkabelung, Verwaltung von Netzverbindun-
www.lanline.de
stehen dem Anwender dann online zur Verfügung. Zu den verwalteten Geräten zählen unter
anderem Endgeräte, Schränke,
Rangierverteiler, Muffen, Muxe, Einschubkarten, Kupferund LWL-Kabel sowie Spleißkassetten. Der Connectmaster
ermöglicht zudem die “End-zuEnd Belegungsverwaltung und
-verfolgung über die Medien
Kupfer, LWL und Richtfunk
sowie über die Übertragungswege analog, WT, PCM 30,
PDH und SDH. Dabei verwaltet das Tool sowohl physikalische als auch logische Netzverbindungen.
Connectmaster
läuft unter Windows NT und ist
ab 20.000 Mark zu haben. (gh)
Info:
Dynamic Design
Tel.: 0043-7242-73043-41
Web: www.dynamic-design.com/
cm-datas-d.htm
E-Mail: manfred.wetzlmair@
dynamic-design.com
L AN line 3/2000
55
netzPRODUKTE/SERVICES
INTERNET/INTRANET
56
L AN line 3/2000
Web-Tool für kleine
Unternehmen
Plattform für
XML-Anwendungen
Die Version 5.0 von Netobjects Fusion richtet sich speziell an kleine und mittelständische Unternehmen, die ohne
große technische Vorkenntnisse schnell eine eigene WebPräsenz errichten möchten. Die
grafische Oberfläche der Software ermöglicht dem Anwender die Erstellung einer kompletten Website, ohne eine einzige Zeile HTML-Code zu
schreiben. Eine der großen
Neuerungen in der Version 5
ist die enge Einbindung des Internets. Durch den integrierten
Internet Explorer 5.0 erhalten
die Benutzer online Zugriff auf
zahlreiche Anleitungen und
Hilfestellungen. Kooperationen von Netobjects mit Webspace-Providern sollen die Bestellung von Domains direkt
aus Oberfläche von Fusion ermöglichen. Weitere Neuerungen sind vollständig anpassbare Navigationsleisten, ein integrierter HTML-Editor ermöglicht fortgeschrittenen Anwendern die Verfeinerung ihrer
Website durch eigenen Code.
Cascading-Style-Sheets unterstützt Fusion nun komplett.
Schließlich erweiterte der Hersteller das Management einer
Website um Cut-and-PasteFunktionen und ergänzte die
Software um eine vollständige
Offline-Ansicht der bearbeiteten Web-Präsenz. Die englische Version von Netobjects
Fusion ist ab sofort für knapp
300 Dollar verfügbar. Deutsche
Anwender werden noch einige
Monate auf eine lokalisierte
Fassung warten müssen. (gh)
Keine Scheinwerfer für
Luxuslimousinen, sondern
das “XML-enabled Network” stellt die Software AG
mit dem neuen Produkt Xenon vor, das aus den Komponenten X-Studio, X-Bridge,
X-Machine und X-Node besteht. X-Studio ist eine Entwicklungsumgebung,
mit
der sich Web-Shops erstellen
lassen oder existierende Anwendungen an das Web angebunden werden können.
Entwickler können hier auf
die Sprachen C++, Java oder
den Java-Dialekt “Bolero”
der Software AG zugreifen.
Weitere Werkzeuge von XStudio sind ein XML- und
Schema-Editor sowie StyleSheet-Prozessoren. X-Bridge ist eine XML-Middleware, die XML-Anwendungen
auf verschiedenen Plattformen verbindet. Die Komponente benutzt XML als internes Format und verfügt über
einen Transaktionsmonitor.
X-Machine ermöglicht einer
Anwendung die Speicherung von Daten im Original-XML-Format. X-Node
schließlich regelt den Zugriff
auf bestehende Datenquellen
und stellt dort enthaltene Information im XML-Format
auf dem Web zu Verfügung.
X-Machine und X-Node sind
bereits als Bestandteil des
Informations-Servers Tamino verfügbar. Die anderen
Komponenten der XenonPlattform sollen im dritten
Quartal 2000 ausgeliefert
werden. (gh)
Info:
Netobjects
Tel.: 0800/1819180
Web: www.netobjects.de/
products/html/nf5.html
E-Mail: [email protected]
Info:
Software AG
Tel.: 06151/92-3100
Web: www.softwareag.com/
germany/products/ebusiness.htm
E-Mail: [email protected]
www.lanline.de
netzPRODUKTE/SERVICES
SPEICHERSYSTEME
Hochverfügbares
NAS
Telebackup für
Laptops und Desktops
Mit der Kombination aus
Legato-Cluster und der Clustered-Failover-Software stellen Network Appliance und
Legato Systems eine Hochverfügbarkeitslösung für Applikationen in einer Network-Attached-Storage(NAS) Umgebung vor. Bei
Systemausfällen gewährleistet Legato-Cluster den ständigen Zugriff auf die Applikationen. Für den ausfallsicheren Zugriff auf die Daten,
die auf den Netapp-Filern gespeichert sind, sorgt die Netapp Clustered Failover Software. Unternehmen können
damit selbst bei einem
Systemausfall ihre Daten und
Applikationen auf den jeweiligen Servern in NT-, Unixund Web-basierten Netzwerken verfügbar halten.
Weder geplante, etwa für ein
System-Tuning, noch ungeplante “Downtimes” aufgrund von Durchsatzänderungen oder Systemausfall
verringern die Verfügbarkeit.
Legato-Cluster kann auf beliebig vielen Unix- oder Windows-NT-Applikations-Servern installiert werden, die
die Netapp-Filer als Datenspeicher nutzen. Falls eine
Applikation oder ein kompletter Applikations-Server
ausfällt, setzt der Netapp-Filer den Datenservice für die
verbliebenen aktiven Applikationen ungehindert fort.
Sobald Legato-Cluster die
ausgefallenen Applikationen
neu startet, setzt der NetappFiler den Datenservice wieder fort. (rhh)
Anwender von Laptops und
Desktop-Systemen, die zu
einem unternehmensweiten
Client-/Server-Verbund ge-
Info:
Network Appliance
Tel.: 0800/2638277
www.netapp.com
www.lanline.de
Datensicherung für mobile
Clients verspricht “Telebackup”
hören, lassen sich mit der
Software “Telebackup 2.05”
vor Datenverlust sichern. Veritas Software präsentiert dieses Tool für heterogene Unix-/
Windows-NT-Netzwerke beziehungsweise “Teleback-up
2.5 for Workgroups” für reine NT-Umgebungen. Damit
lassen sich kritische Daten
automatisch sichern. Die Datenübertragung von Clients
zum Server im Unternehmen
ist über Verbindungen wie
Telefonleitungen,
lokale
Netzwerke oder über das Internet machbar. Damit haben
Administratoren Kontrolle
über die Sicherung von besonders sensiblen Daten:
Beim Verlust eines Laptops
beispielsweise lassen sich
über die Sicherung die verlorenen Daten wiederherstellen. (rhh)
Info:
Veritas Software
Tel.: 089/14305572
www.veritas.com
netzPRODUKTE/SERVICES
SCHUTZ/SICHERHEIT
VPN-Plattform
für Extranets
Der
Power-VPN-Server
von Axent Technologies nutzt
Proxy-Scanning, um den
Netzverkehr in den VPNTunneln auf Anwendungsebene zu überwachen. Dabei
stellt die Software sicher, dass
die strengen Sicherheitsregeln
des eigenen Unternehmens
auch auf die Kommunikationspartner angewendet werden. Zentrale Änderungen an
den Security-Policies repliziert die Software automatisch auf alle Clients. Der Power-VPN-Server arbeitet unabhängig von einer bestehenden Firewall. Optional lässt
sich das Produkt in die
Raptor-Firewall
desselben
Herstellers integrieren. Zur
Administration und Authentisierung unterstützt das Programm LDAP und NT-Domain sowie die Standards
X.509 PKI für digitale Zertifikate und ICSA (International
Computer Security Association). Durch Ipsec/IKE (Internet Key Exchange) lässt sich
Power-VPN zudem mit zertifizierten VPN-Lösungen anderer Hersteller verbinden.
Den Power-VPN-Server mit
kostenlosem Raptor-MobileClient gibt es für Windows 9x
und NT ab 2000 Dollar. (gh)
Info:
Axent Technologies
Tel.: 089/99549-140
Web: www.axent.com/AXENT/
Products/PowerVPN
E-Mail: [email protected]
Virenfreie E-Mail
Die neue Version 3.1 der
Antiviren-Software Interscan
Emanager for NT von Trend
Micro erkennt jetzt auch ein-
58
L AN line 3/2000
gebettete Skriptviren wie
den kürzlich entdeckten
Vbs_Bubbleboy, die bereits
beim Öffnen einer E-Mail
ausgeführt werden. Der Scanner arbeitet direkt am E-MailServer und kann dort infizierte Post abfangen und in Quarantäne setzen, bevor der Server die Viren an die Arbeitsplätze der Benutzer weiterleitet. Den Emanager gibt es als
Plug-in zu Trend Micros Interscan Viruswall. Das Tool
kostet rund 600 Mark für 50
Benutzer. Eine englische Vollversion können interessierte
Benutzer zu Testzwecken unter der Adresse www.antivi
rus.com herunterladen. (gh)
Info:
Trend Micro
Tel.: 089/374979-0
Web: www.trendmicro.de/products/in
ternet_gateway/isvw_emanager.html
E-Mail: Raimund_Genes@
trendmicro.de
Virenscanner
für Firewalls
Die F-Secure Corporation
(ehemals Data Fellows) stellt
die neue Version 3.0 von
F-Secure Antivirus für Firewalls vor. Das neue Release
soll sich vor allem durch einen schnelleren Scan-Durchlauf auszeichnen, der in Unternehmensnetzen mit einem
großen Datendurchsatz für eine bessere Leistung sorgt. Dabei überprüft das Tool Web-,
FTP- und E-Mail-Verkehr auf
“Malicious Code” und stoppt
destruktive Daten bereits an
der Firewall, bevor diese in
das Netz gelangen. Das Zusammenspiel von F-Secure
und Firewall erfolgt über das
Content-Vectoring-Protocol
(CVP), das die meisten Firewalls unterstützen. Zudem
bietet der Virenscanner eine
Schnittstelle zu Checkpoints
OPSEC-SDK-basierendes
“Extended CVP”. Diese Implementierung soll einen
kombiniert der Hersteller die
Vorteile der Interactive-Technologie mit denen der OnlineTechnik. Während die B-Box
über das Netz mit Strom ver-
Die B-Box Pro von Microdowell wird mit einer zweijährigen Garantie
ausgeliefert
schnelleren und robusteren
Datentransfer zwischen der
Firewall-1 und F-Secure Antivirus gewährleisten. Ab 100
Benutzerlizenzen kostet das
Produkt rund 45 Mark pro
Anwender. (gh)
Info:
F-Secure Corporation
Tel.: 089/24218-425
Web: www.f-secure.com/
products/anti-virus/
E-Mail: Anti-Virus-Sales
@F-Secure.com
Online-USV
mit DSP
Für den Schutz von HighEnd-Workstations stellt Microdowell mit der B-Box Pro
eine neue Produktreihe von
unterbrechungsfreien Stromversorgungen (USV) vor.
Durch den Einsatz von digitalen Signalprozessoren (DSP)
sorgt wird, hält sie gleichzeitig den Inverter mit einem
niedrigeren Energiewert als
die Eingangsspannung in Betrieb. Dadurch lassen sich alle
anderen angeschlossenen Systeme parallel zum Inverter direkt über das Netz versorgen,
während der Inverter ständig
betriebsbereit ist. Bei Stromausfall oder Spannungsschwankungen greift dieser
dann ohne Unterbrechungszeit ein. Die B-Box-Pro-Serie
gibt es von 1000 VA bis 3000
VA als eigenständiges Gerät
oder im 19-Zoll-Gehäuse. Alle Geräte verfügen serienmäßig über einen seriellen
und einen USB-Anschluss.
Die Preise beginnen bei rund
960 Mark. (gh)
Info:
Microdowell Deutschland
Tel.: 07231/1559018
Web: http://www.microdowell.de/
produkte/b-box-interactive.htm
E-Mail: [email protected]
www.lanline.de
netzTECHNIK
PERFORMANCE-REPORTING
Das Wichtigste
auf einen Blick
Mit Hilfe von Performance-Managementwerkzeugen hat ein Netzwerkbetreiber die Möglichkeit, ohne allzu viel technische Ahnung wichtige
Trends aus seinem Netz herauszulesen. Zudem lassen sich die
zugehörigen Reports auch für die Abrechnung von Diensten nutzen.
as Intranet einer Firma stellt ein erhebliches Betriebskapital dar, das
bei der Betrachtung der Geschäftsprozesse nicht mehr wegzudenken ist. Deshalb
ist es sinnvoll, für das Netzwerk auch die,
selben Verwaltungsstrategien anzuwenden wie für andere Ressourcen im Unternehmen:
– Beurteilung der Leistung der Ressource, um allgemeine Trends bezüglich Nutzung und Performance zu erkennen,
D
Modernes Performance-Management
erfüllt diese Aufgaben. Die zugehörigen
Performance-Reports machen das Netzwerk transparent. Das System nutzt für
solche Performance-Reports ausschließlich vorhandene Datenquellen wie Switches, Router, Server oder RMON-/
RMON2-Probes. Diese Geräte stellen interne Statistiken wie Datenvolumen,
Speicherauslastung und Fehlerstatistiken
zur Verfügung, die wiederum von “Datenpollern” gesammelt werden. Hierzu muss
neue MIBs in das System integriert werden. Die gepollten Daten sind in einer relationalen Datenbank gespeichert. Handelt es sich zudem um eine Datenbank
mit offener Architektur, kann der Administrator das Reporting-System mit anderen Systemen im Netzwerkmanagement
verbinden. Die gesammelten Daten bestehen im Allgemeinen aus Rohdaten und
lassen sich erst nach einer Aufbereitung
sinnvoll weiterverwerten. Dann erstellt
das System daraus Grafiken, Tabellen
oder Ausnahme-Reports. Ein AusnahmeReport kann zum Beispiel eine Tabelle
der zehn schlechtesten Router anzeigen,
die mit den entsprechenden Grafiken verknüpft sind. Man spricht hier von einer
“Drilldown”-Funktionalität, durch die
sich der Anwender schrittweise an die
problematischen Bereiche herantasten
kann.
Eine andere Möglichkeit der Datenaufbereitung ist zum Beispiel eine separate
Zusammenfassung aller LAN-, WANund Frame-Relay-Komponenten, um
zum Beispiel eine Aussage über das gesamte Netzwerk der entsprechenden Topologie zu treffen. Auf dieser Basis kann
das IT-Management allgemeine Trends
leicht erkennen.
ZUGRIFF AUF DIE REPORTS Um ver-
Die grünen Balken stellen das aktuelle Datenvolumen aller Router im Netzwerk dar
(hier Cisco-Router). Die schwarze Linie ist im Vergleich dazu der Normalzustand
(Baseline). Das Router-Netzwerk hat also mehr Daten als üblich transportiert.
– Kapazitätsplanung,
– Identifikation von Engpässen und
Schwachstellen,
– Dokumentation bereitgestellter Leistungen dem Kunden gegenüber,
– Überwachung von Service-LevelAggreements (Qualität),
– Detailstatistiken zu Einzelkomponenten oder Einzelschnittstellen.
60
L AN line 3/2000
ein Datenpoller eine große Anzahl von
MIBs (Management Information Base)
kennen, um sinnvolle Daten aus den
Geräten herausziehen zu können. Da mit
jeder neuen Generation von Netzwerkkomponenten auch neue MIBs enthalten
sind, sollte sichergestellt sein, dass das
System über einen MIB-Compiler verfügt. Damit können unbekannte oder
schiedenen Personen Zugriff auf die Reports zu ermöglichen, ist es wichtig, diese über das Inter-/Intranet anzubieten.
Den meisten Benutzern reicht eine Darstellung im HTML-Format, bei der die
Bilder statisch in HTML-Seiten eingebettet sind. Diese Reports sind mit jedem
Internet-Browser abrufbar. Andere Anwender müssen interaktiv mit den Reports arbeiten können. Sie benötigen spezielle Reports, die direkt mit Daten aus
der Datenbank erzeugt werden, und müssen deshalb vom Arbeitsplatz aus direkt
auf den Reporting-Server zugreifen können. Hier bietet sich eine plattformunabhängige Applikation auf der Basis von
Java an.
Wenn die oben genannten Anforderungen erfüllt sind, bieten Performance-Reports Antworten auf häufige Fragestellungen von Netzwerkbetreibern:
www.lanline.de
netzTECHNIK
– Welches sind die zehn am stärksten
ausgelasteten Router in meinem Netzwerk?
– Welche Komponenten in meinem
Netzwerk erfahren die größte Änderung der Servicequalität?
– Wie verhält sich mein Netzwerk oder
einzelne Komponenten bezüglich der
Baselines (Normalzustand)?
– Welche Verfügbarkeit und Antwortzeit
haben die wichtigen Komponenten in
meinem Netzwerk?
weiter zu minimieren, ist die Verwendung von verteilten Systemen ratsam.
Eine moderne relationale Datenbank
bietet eine vollständige Client-/ServerStruktur, mit deren Hilfe alle Komponenten wie Datenpoller und Datenbanken im Netzwerk verteilt werden können. Diese Installationen müssen dann
untereinander kommunizieren können.
Um ein Performance-Managementwerkzeug ideal an ein heterogene Netzwerklandschaft anzupassen, sollten ein-
Mit dem Capacity-Planning-Tool sieht der Anwender, wann zum Beispiel der NotesServer am stärksten belastet war und wie sich diese Belastung gegenüber der normalen
Belastung abhebt
– An welcher Stelle sind Engpässe in
meinem Netzwerk, und wo muss ich
anfangen, zu optimieren?
– Wie kann ich die Kosten des Netzwerks auf die Benutzer umrechnen
(Accounting)?
OVERHEAD
UND
VERTEILBARKEIT
Bei Werkzeugen für das Netzwerkmanagement stellt sich häufig die Frage
nach dem erzeugten Datenverkehr.
Idealerweise sollte dieser Overhead keinen zusätzlichen Verkehr erzeugen. Daher ist es wichtig, nur die benötigten
Daten für die gewünschten Reports zu
pollen. Um das Management-Overhead
www.lanline.de
zelne Komponenten wahlweise auf
Windows NT, Sun Solaris, HP-UX oder
IBM-AIX installiert werden können.
BASELINING Besonders wichtig für ei-
nen Netzwerkbetreiber ist es, den Normalzustand des Netzwerks (Baseline) zu
kennen. Denn nur dann kann er ein außergewöhnliches Netzwerkverhalten überhaupt erkennen. Beispielsweise entsteht
in vielen Netzwerken morgens, besonders montags, eine Lastspitze, die vom
Einschalten der Arbeitsplatzrechner
herrührt. Auch ist es interessant, frühere
Messergebnisse eines bestimmten Zeitraums mit den aktuellen Ergebnissen des-
L AN line 3/2000
61
netzTECHNIK
selben Zeitraums zu vergleichen. Ein ting). Somit hat der Betreiber ein Werkpraktisches Beispiel für die Erzeugung zeug zur Hand, um Trends frühzeitig zu
einer Baseline ist die der Währungsinfla- erkennen und Gegenmaßnahmen zu ertion. Dabei wird die aktuelle Teuerungs- greifen.
rate in Bezug auf die Preise desselben
Monats im letzten Jahr angegeben DOKUMENTATION Das Perfomance(Month of Year). Hierzu mussten die Sta- Reporting ist darüber hinaus auch eine
tistiker mindestens ein Jahr aufzeichnen, gute Möglichkeit, den Netzwerkzustand
damit sie eine Aussage treffen konnten. zu dokumentieren. Besonders DiensteIn der schnelllebigen Datenwelt kann
man nicht ein Jahr
auf die Ergebnisse
warten, deshalb sind
hier andere Statistikmethoden im Einsatz: So kann der
Betreiber Baselines
für die einzelnen
Wochentage (Day of
Week) erstellen lassen, um zum Beispiel den aktuellen
Montagswert
mit Das Reporting zur Dokumentation einer ISDN-Verbindung
dem Baseline-Wert
für Montage zu vergleichen. Hierzu fragt das Reporting- anbieter müssen ihren Kunden einen
Tool entweder das gesamte Netzwerk Nachweis über die Netzqualität vorweioder bestimmte Komponenten ab. Auch sen. Aber auch zu Profit-Centern umein stundenweises Baselining auf Wo- strukturierte Netzwerkabteilungen inchentage ist möglich (Day of Week by nerhalb einer Firma sind zu Nachweisen
Hour). Dabei wird jede Stunde eines Wo- verpflichtet. Besonders die Qualität des
chentags in der Baseline mit dem ent- Services verdient hier Aufmerksamkeit:
sprechenden aktuellen Wert verglichen. Hier werden die wichtigen Parameter
So ist der Netzwerkbetreiber in der Lage, einzelner Komponenten entsprechend
Änderungen im Netzwerkverhalten ihres Verhaltens zu einem “Grade of
schnell zu erkennen.
Service” (GoS) zusammengefasst.
In Datennetzwerken sind für das Base- Durch die Aufsummierung der einzellining vor allem die Auslastungen und nen gewichteten Parameter ergibt sich
Fehler der Segmente interessant. Auch ein GoS-Index. Bei einer ISDN-WANdie Kommunikationsprofile der Mitar- Verbindung sind zum Beispiel die vier
beiter und die internen Statistiken der Merkmale In- und Out-Utilization, DisKoppelelemente (Switche und Router) cards und Errors interessant. Diese lassind aussagekräftig. Baselines sind also sen sich als “excellent”, “gut”, “Warnicht nur auf die einzelnen Segmente ei- nung” und “kritisch” gewichten, sodass
nes Netzwerks beschränkt. Vielmehr der Anwender dann für die einzelnen
kann es sinnvoll und nützlich sein, alle Stunden eines Tages mit einem Blick
wichtigen Komponenten eines Netzes qualitative Ausreißer erkennen kann.
gleichzeitig zu erfassen, um Zusammen- Auf diese Weise kann der Betreiber die
hänge zu erkennen. Liegen Statistiken Qualität des angebotenen Services soüber einen längeren Zeitraum vor, kann fort ablesen, ohne dass er dafür einen
mit Hilfe vorhandener Daten in die Zu- tiefen Einblick in die Technik haben
kunft weitergerechnet werden (Forecas- muss.
62
L AN line 3/2000
ACCOUNTING Auch für das Accounting
kann das Performance-Reporting eine
wichtige Hilfe sein. Doch dürfen dabei
nicht die Begriffe Accounting und Billing verwechselt werden: Das Accounting umfasst alle nötigen Schritte, um von
verschiedenen Datenquellen beispielsweise das Datenvolumen zu sammeln.
Normalerweise werden diese Daten dann
für die einzelnen Benutzer, Abteilungen
und/oder Kunden zusammengefasst. Am
Ende des Monats dienen diese Daten für
den Accounting-Report. Billing-Systeme
nehmen diesen Accounting-Report auf
und erstellen daraus auf der Grundlage
der verschiedenen Verträge mit den Kunden eine Rechnung. Dabei können auch
Volumenrabatte und spezielle Konditionen berücksichtigt werden. Das BillingSystem kümmert sich zudem um den
Zahlungseingang und die Mahnungserstellung.
Für das Accounting können zum Beispiel die Daten aus den Koppelelementen
(Switche, Router) ausgewertet werden.
Denn die Geräte liefern meist die
benötigten Daten, allerdings schlüsseln
sie sie nicht nach Anwendungen oder Benutzer auf. Mit Hilfe von RMON2-Probes (zum Beispiel von Netscout) kann der
angefallene Datenverkehr auf einzelne
Anwendungen oder Protokolle aufgeschlüsselt werden. Bei dieser Lösung ist
jedoch eine zusätzliche Investition in die
Hardware erforderlich. Der Vorteil dieser
Methode ist die getrennte Verrechnung
einzelner Applikationen. Kommen zum
Beispiel Cisco-Router mit Netflow zum
Einsatz, können diese Daten auch zur Generierung eines Accounting-Reports herangezogen werden. Dabei wird für jede
Kommunikation der Kommunikationspartner und die Datenmenge abgelegt. Es
gibt Performance-Reporting-Tools (zum
Beispiel von Trend), die diese Daten zu
einem monatlichen abteilungsbezogenen
Accounting-Report
zusammenfassen
können.
(Sascha Heiner/db)
Der Autor ist Produktmanager Netzwerkmanagement bei Wavetek Wandel
Goltermann
www.lanline.de
netzTECHNIK
SNMPV3 – MANAGEMENTPROTOKOLL RUNDERNEUERT
Die dritte
Einfachheit
Mehr als zehn Jahre ist es nun her, dass die erste Version des Simple
Network Management Protocols (SNMP) ins Leben gerufen wurde.
Nach den diversen Bemühungen, einen adäquaten Nachfolger dieser
etwas in die Jahre gekommenen Version zu finden, geht SNMPv3 nun
in die Zielgerade bei der Standardisierung.
er aktuell gültige Standard für das
Simple Network Management Protocol (SNMP) heißt RFC 1157 und
stammt aus dem Mai 1990. Dass es für
diesen Standard keinen Nachfolger gegeben hat, liegt nicht etwa daran, dass
dieses Protokoll derart zukunftssicher
entworfen wurde. Eigentlich sollte es ja
nur eine Übergangslösung sein, bis
CMOT (Common Management Information Protocol over TCP/IP), das
Netzwerkmanagement-Protokoll
der
OSI-Protokoll-Suite,
implementiert
werden würde. Während jedoch die
OSI-Protokolle nicht den erhofften Er-
D
folg hatten, erfuhr SNMP zusammen
mit der Verbreitung der TCP/IP-Protokoll-Suite eine immer stärkere Nachfrage auf dem Netzwerkmanagementmarkt. Sehr schnell wurde aber auch
klar, dass die “Übergangslösung”
SNMP auch diverse Unzulänglichkeiten mit sich brachte. Zum Beispiel ist es
nicht möglich, mit SNMPv1 in effizienter Weise große Mengen an Daten zwischen Manager und Agent (dem zu verwaltenden
Gerät)
auszutauschen.
Außerdem lassen sich die Aktionen, die
zwischen Manager und Agent ablaufen,
vor Unbefugten kaum geheimhalten.
Im März 1993 erfolgte ein Update in
Form diverser RFCs (als proposed Standard), die die oben erwähnten Mängel
beseitigen sollten. In den folgenden
Jahren schaffte man es jedoch nicht,
sich auf einen neuen Standard, das
SNMPv2, zu einigen. Die zuständige
Working Group wurde aufgelöst, da der
Internet-Standardisierungsprozess vorschreibt, gewisse Zeiträume bei der
Standardisierung einzuhalten. Nach einer “Abkühlungsphase” (das Scheitern
der Bemühungen um eine neue SNMPVersion wird nicht zuletzt mit “Kommunikationsschwierigkeiten” innerhalb
der Gruppe begründet), wurde im März
1997 ein erneuter Versuch unternommen, die nächste SNMP-Version aus
der Taufe zu heben. Die Aufgabe dieser
“SNMP Working Group” liegt darin, einen Vorschlag für die nächste Generation (SNMPv3) zu erarbeiten, der auf
den bisherigen Bemühungen zu basieren hat und konsensfähig sein sollte.
Anfang 1998 wurde ein Set von RFCs
auf den Status “Proposed Standard” gesetzt, und seit Mai 1999 liegen nun aktualisierte Versionen dieser RFCs als
“Draft-Standard” (der letzten Stufe vor
der Einstufung als Internet-Standard)
vor. Man kann davon ausgehen, dass
der Unterschied zum endgültigen Standard nur marginal sein wird.
ARCHITEKTUR In SNMPv3 werden die
Darstellung der SNMP-Entities
64
L AN line 3/2000
interagierenden Komponenten (Managementapplikation beziehungsweise die zu
steuernden Geräte) als Entities bezeichnet. Diese SNMP-Entities bestehen zum
einen aus funktionalen Einheiten, die in
einer SNMP-Engine zusammengefasst
werden und zum anderen aus einer Menge von Applikationen, welche die Dienste der SNMP-Engine benutzen, um die
Rolle einer Managementapplikation oder
eines Agenten zu implementieren.
Je nachdem, ob die SNMP-Entity die
Rolle eines Managers oder eines Agenten
zu übernehmen hat, sind in dieser dann unterschiedliche Applikationen enthalten.
Die SNMP-Engine selbst besteht aus
den Modulen Dispatcher, Message Processing Subsystem, Security Subsystem und
netzTECHNIK
Access Control Subsystem. Diese Funktionalitäten sind in jeder SNMPv3-Engine
enthalten und leisten Folgendes:
Der Dispatcher hat die Aufgabe-PDUs
(Protocol Data Units), die er entweder vom
Netz, oder von einer in der Entity residierenden Applikationen erhält, je nach
SNMP-Version der PDU (v1, v2, v3) an
ein dafür zuständiges Messaging-Subsystem weiterzuleiten. Je nach Anforderung
werden in nachgeschalteten Security- und
Access-Control-Subsystemen Ver- beziehungsweise Entschlüsselung einer PDU
durchgeführt sowie die Berechtigung auf
den Zugriff von Managementdaten überprüft. Das Messaging-Subsystem packt die
PDU in einen entsprechenden Message
Header ein und gibt diesen zur Weiterleitung an den Dispatcher zurück.
Die folgenden Applikationen einer
SNMP-Entity bedienen sich nun dieser von
der SNMP-Engine zur Verfügung gestellten Funktionalität. Der Command-Genera-
tor sendet SNMP-Requests wie get, getnext, getbulk sowie set und verarbeitet die
Antworten auf diese Requests. Der Command-Responder empfängt die vom Command-Generator gesendeten Requests,
verarbeitet diese mit Hilfe der Subsysteme
für Access Control und Security und sendet eine Response-PDU als Antwort
zurück. Die Überwachung eines SNMPAgenten wird zum Beispiel durch einen
Notification-Originator durchgeführt, der
in definierten Situationen SNMP-Traps
oder Notifications an den Manager schickt.
Auch hier kommen gegebenenfalls Security- und Access-Subsysteme zum Einsatz,
um auszuwählen, ob die Nachrichten verschlüsselt werden, oder ob der Manager
überhaupt Informationen über bestimmte
zu verwaltende Objekte erhalten soll.
Beim Aufbau dieser Architektur haben
die Designprinzipien Kompatibilität, Modularität und Wiederverwendung eine
wichtige Rolle gespielt.
Die weite Verbreitung unterschiedlicher
SNMP-Protokollvarianten macht es notwendig, eine SNMP-Version zu spezifizieren, die es ermöglicht, mit bereits vorhandenen SNMP-Anwendungen “problemlos” kommunizieren zu können. Unterschiedliche Module im Messaging-Subsystem erlauben es dem Dispatcher, das je
nach Kommunikationspartner richtige
Messaging-Modul zu verwenden.
Die starke Modularisierung des Aufbaus
einer SNMP-Entity hat unter anderem den
Vorteil, dass man Teile dieser Architektur
weiterentwickeln kann, ohne dass damit eine neue Protokollvariante notwendig wird.
Beispielsweise sind neben USM (User based Security Model) auch andere SecuritySubsysteme denkbar. In Teilbereichen
kann also eine Weiterentwicklung stattfinden, ohne dass deshalb SNMPv4 erfunden
werden müsste.
Der Aufbau auf vorangegangene Entwicklungen war ein wichtiges Kriteri-
L AN line 3/2000
65
netzTECHNIK
RFC 2571
Draft Standard
RFC 2572
Draft Standard
RFC 2573
RFC2574
Draft Standard
Draft Standard
RFC 2575
Draft Standard
RFC 1905
Draft Standard
RFC 1906
Draft Standard
RFC 1907
Draft Standard
Introduction to Version 3 of the
Internet-Standard Network
Management Framework
An Architecture for Describing
SNMP Managment Frameworks
Message Procesing and Dispatching for the Simple Network
Management Protocol (SNMP)
SNMP Applications
User-based Security Model
(USM) for version 3 of the Simple
Network Management Protocol
(SNMPv3)
View-basec Access Control
Model (VACM) for the Simple
Network Management Protocol
(SNMP)
Protocol Operations for Version 2
of the Simple Network Management Protocol (SNMPv2)
Transport Mappings for Version 2
of the Simple Network Management Protocol (SNMPv2)
Management Information Base
for Version 2 of the Simple
Network Management Protocol
(SNMPv2)
Tabelle 1. Aktuelle RFCs zu SNMP
um bei der Einsetzung der SNMPv3-Working-Group. Zum einen wollte man schon
aus Zeitgründen (sowohl Anwender als
auch Hersteller warten schon geraume Zeit
auf die versprochene neue Generation von
SNMP) keine Neuentwicklung des Protokolls. Zum anderen macht es natürlich
schon aus Gründen der Kompatibilität
Sinn, bisherige Protokollstrukturen zu verwenden. Tabelle 1 zeigt eine Übersicht der
aktuellen RFCs zum Thema SNMP.
MESSAGE-FORMAT SNMPv3 baut also
auf bereits bestehenden SNMP-RFCs auf.
Dies gilt insbesondere für das Nachrichtenformat. Das bedeutet, dass mit
SNMPv3 kein neues PDU-Format eingeführt wird. Statt dessen benutzt man das bei
SNMPv2 definierte Format und passt lediglich die Header an. Wie in einem der
RFCs beschrieben, ist das SNMPv3 damit
im Grunde nichts anderes als SNMPv2
plus Security plus Administration. Tabelle
66
L AN line 3/2000
2 gibt einen Überblick auf das neue Message Format. Dieses Format unterteilt eine
SNMP-Nachricht in Header, sicherheitsrelevante Informationen und die eigentliche
PDU. Der Header spezifiziert zuerst die
Version des verwendeten Protokolls (0 =
SNMPv1, 1 = v2c, 2 = v2, 3 = v3). Die
nachfolgenden Felder bestimmen eine
Nachrichtenkennung (msgID), die maximale Größe der zu schickenden Nachrichten (msgMaxSize), diverse Flags und das
für die weitere Verarbeitung zu verwendende Security Model. MsgFlags bestimmen unter anderem, welcher Security-Level bei der Kommunikation zwischen Manager und Agent zum Einsatz kommt. Man
unterscheidet hier die Sicherheitsstufen
NoAuthNoPriv, AuthPriv und AuthNoPriv, je nachdem, ob die Nachrichten zu
verschlüsseln (Priv) beziehungsweise zu
authentifizieren sind, oder ob keines der
beiden Verfahren (wie bei SNMPv1) zum
Einsatz kommt. Das nächste Element in
der SNMP-Nachricht beschreibt die Security-Parameter, die für ein gewähltes Security Model relevant sind. In den RFCs zu
SNMPv3 findet sich im Moment nur ein
Sicherheitsmodell, nämlich USM. Die gesamte Nachricht (einschließlich des bis
jetzt beschriebenen Headers) lässt sich authentifizieren, wenn ein entsprechender Sicherheits-Level gefordert wird. Anschließend setzt beziehungsweise bewertet das
System in den Security-Parametern einen
Authentifizierungscode und verschlüsselt
gegebenenfalls den Rest der SNMP-Nachricht, die so genannte scoped PDU. Neben
der RFC-1905-PDU gehören hierzu noch
die Werte für contextEngineID und contextName.
SICHERHEIT (USM) RFC 2574 beschreibt
das User Based Security Model. Es
berücksichtigt unter anderem die Anforderungen, die bezüglich Sicherheit an
SNMPv3 gestellt werden. USM stellt die
Mechanismen zur Verfügung, um SNMPNachrichten (und damit Managementdaten) zu verschlüsseln (Privacy) und/oder
den Nachrichteninhalt auf Unversehrtheit
und den Absender hin zu überprüfen (Authentication). USM verwendet DES für
Verschlüsselung und MD5 zur Authentifizierung. Neben Verschlüsselung und Authentifizierung sorgt USM auch für den
Schutz vor verzögerten oder wieder eingespielten Nachrichten (Replay). USM definiert auch Mechanismen für das Initialisieren einer Kommunikationsbeziehung,
MsgVersion
MsgGlobal
Data
Informational
MsgID
MsgMaxSize
MsgFlags
MsgSecuritModel
msgSecurityParams (USM)
ContextEngine ID
ContextName
scoped PDU (ggf.
verschlüsselt
RFC 2570
RFC1905 PDU
Tabelle 2. Das Message-Format von SNMPv2
netzTECHNIK
und für das Verteilen von Schlüsseln zwischen Managern und Agenten. Um diese
Funktionalität zu erreichen, wird unter anderem das Konzept der authoritativen
SNMP-Engine eingeführt (üblicherweise
der für die Managementobjekte verantwortliche Agent). Die USM-spezifischen
Security-Parameter dazu sind: eine Identifikation eben dieser authoritativen SNMPEngine, die Anzahl der Initialisierungen
dieser Entity und die Zeit aus Sicht dieser
Entity. Daneben gibt es noch den ”Benutzer“ (principal) dieser Kommunikationsverbindung.
Die zeitliche Korrektheit einer Nachricht (timeliness, das heißt kein Delay
und kein Replay) in einer Kommunikationsbeziehung wird dadurch sichergestellt, dass der nicht authoritative Partner
die Zeitvorstellung des authoritativen
Teils übernimmt, und Nachrichten ablehnt, die zeitlich gesehen zu weit von
dieser Vorstellung abweichen.
Um als Manager eine Kommunikationsbeziehung mit einem Agenten
überhaupt beginnen zu können, muss
man zuerst einmal herausbekommen,
was denn der Partner für eine Zeitvor-
Security Parameter
msgAuthoritativeEngineID
msgAuthoritativeEngineBoots
msgAuthoritativeEngineTime
msgUserName (principal)
msgAuthenticationParameters
msgPrivacyParameters
stellung hat. Da sendet man den Agenten erst einmal als Benutzer “Initial” eine leere Nachricht ohne Privacy und ohne Authentication. Die Antwort darauf
enthält die Engine-ID des Gegenüber.
Mit dieser Engine-ID kann wiederum
ein neuer Request gestartet werden, der
die Parameter Time und Boots offen
lässt und diese dann von der authoritativen SNMP-Engine in der Antwort übermittelt bekommt.
Um SNMP-Nachrichten verschlüsselt
über das Netz zu transportieren, benötigen die Kommunikationspartner einen
geheimen Schlüssel, der sich nicht per
SNMP initialisieren lässt, da der
Schlüssel über die noch offene Verbindung gefährdet würde. Existiert einmal
eine durch den geheimen Schlüssel gesicherte Verbindung, so ist es möglich,
vom Manager aus diesen Schlüssel auch
in den zu verwaltenden Agenten zu verändern. Um das Verwalten vieler unterschiedlicher Schlüssel nicht zu einem
Martyrium des Netzwerkmanagers zu
machen, enthält USM einen sogenannten Key-Localization-Prozess, der es
ermöglicht, aus nur einem Passwort des
Managers je ein Schlüsselpaar für jede
Manager-Agent-Beziehung zu erzeu-
L AN line 3/2000
67
netzTECHNIK
gen. Die Sicherheit (und Eindeutigkeit
pro Kommunikationsbeziehung) bleibt
dadurch gewährleistet, dass bei der
Schlüsselgenerierung die agentenspezifische Engine-ID berücksichtigt wird.
ZUGRIFFSSCHUTZ (VIEW BASED ACCESS CONTROL MODEL – VACM) Das
RFC 2575 (View Based Access Control)
definiert eine andere Form der Sicherheit,
nämlich die Kontrolle, wer welchen Zu-
Die Variable, auf die zuzugreifen ist,
bestimmt sich aus dem MIB-Objekt (m)
(zum Beispiel Interface-Beschreibung)
und der Instanz (n) für dieses Objekt (beispielsweise erstes Interface). Die View
(y), die ein bestimmter Benutzer auf eine
im Agenten implementierte MIB hat,
wird definiert durch die Frage, wer auf
welche Art auf einen bestimmten MIBAbschnitt (Context) zugreifen möchte.
Das “wer” regelt bei der Zugriffskontrol-
Der ganze Prozess der Zugriffskontrolle
griff auf welche zu verwaltenden Objekte hat. Ist eine SNMP-PDU korrekt authentifiziert und entschlüsselt beim Empfänger angekommen, geht es darum, festzustellen, ob die gewünschte Operation
aufgrund der Zugriffsrechte auf die MIBObjekte (Management Information Base)
möglich ist. RFC 2575 beschreibt den
Prozess der Zugriffskontrolle, so, wie ihn
die obige Abbildung darstellt.
Die Entscheidung (z), ob der Zugriff
auf ein bestimmtes Managementobjekt
erlaubt ist, hängt sowohl ab von der konkreten MIB-Variablen (f) auf die zugegriffen werden soll als auch davon, ob der
Benutzer eine Ansicht/View (y) auf die
Managementdaten besitzt, die diese Variable enthält.
68
L AN line 3/2000
le die Zugehörigkeit eines Benutzers zu
einer bestimmten Gruppe (x). So ist es
möglich, Gruppen zu bilden, die die verschiedenen Aufgaben der Benutzer widerspiegeln. Eine Gruppe “Supervisor”
(für sicherheitsrelevante Zugriffe) kann
so beispielsweise verschiedene Benutzer
“adminx” enthalten, die mit dem Security-Modell USM verknüpft sind. Der Context (c) bezieht sich auf Untermengen der
im Agenten implementierten MIB-Objekte wie zum Beispiel Host-ResourcesMIB oder Interfaces Group.
Die weiteren Elemente, die eine View
bestimmen, sind das “wie”und “warum”
ein Zugriff auf Managementobjekte erfolgt. Das “wie” wird durch den SecurityLevel (c) eines bestimmten Security Mo-
dels (a) bestimmt. Beispiel: Sicherheitsstufe AuthPriv im User Based Security Model
(USM) oder auch NoAuthNoPriv im Community Based Security Model von SNMPv1. Das ”warum“ bestimmt, ob die
Überprüfung aufgrund eines lesenden oder
schreibenden Zugriffs erfolgt.
FAZIT Diverse Unternehmen [3] beschäftigen sich schon seit Erscheinen
der ersten SNMPv3-Drafts mit der Implementierung und die für den InternetStandardisierungsprozess vorgeschriebenen Interoperabilitätstests haben bereits die Praktikabilität bewiesen.
Trotzdem darf man gespannt sein, wie
die neuen Managementsysteme es bewerkstelligen werden, die nicht gerade
einfacher gewordene Funktionalität in
Benutzeroberflächen zu verwandeln,
die bei den Anwendern Anklang finden.
Aber so wie man sich auch bei den
RFCs erst nach den protokolltechnischen Details um eine verständliche
Übersicht über die Materie (in der Gestalt des RFCs Introduction to Version 3
of the Internet-Standard Network Management Framework) gekümmert hat,
so wird es wohl auch noch eine Weile
dauern, bis man benutzerfreundliche
Management-Software erhält. Dennoch: SNMPv3 hinterlässt einen ausgereiften Eindruck, der sich auf dem besten Weg zum Standard befindet. Das
Design berücksichtigt Interoperabilität
mit bereits im Feld befindlichen Versionen und ist Dank seiner modularen Struktur auch zukunftsfähig, sodass man sich
nicht scheuen sollte, mit dieser neuen
Technik Kontakt aufzunehmen.
(Walter Obergehrer,
Multinet Technology GmbH/gg)
Quellen
[1] Mathias Hein; SNMP in der dritten
Version; LANline 4/98.
[2] William Stallings; SNMP, SNMPv2,
SNMPv3 and RMON1 and 2; Addison
Wesley 1999.
[3] SNMPv3 Seite der Univ.
Braunschweig; http://www.ibr.cs.
tubs.de/ietf/snmpv3/
netzTOOLBOX
TROUBLESHOOTING IM NETZ
Messen
mit Methode
Anwender beschweren sich über unerträgliche Antwortzeiten im Netz,
oder es treten gelegentliche Verbindungsabbrüche auf: Für Netzwerkadministratoren sind solche Situationen kein Einzelfall. Effektives
Troubleshooting setzt jedoch nicht nur Erfahrung, sondern auch systematisches Handeln voraus. Der Beitrag präsentiert ein Vorgehensmodell
und Analyseverfahren, das von den Autoren bereits mehrfach und in
unterschiedlichen Branchen erfolgreich angewendet wurde.
etzwerke werden vor allem durch
komplexe Switch-Architekturen immer undurchsichtiger und die Fehlersuche
zunehmend schwieriger. Nachfolgend
wird modellhaft ein Verfahren vorgestellt,
mit dem Störungen frühzeitig erkannt und
ohne größeren Zeitaufwand behoben werden können.
N
GRÜNDLICHE IST-ANALYSE ALS BASIS
Erfassung der Netzwerkstrukturen: Entscheidend bei der Analyse eines Fehlers ist
dessen Eingrenzung durch die richtige Auswahl des Messzeitpunkts, der Hardwareund Software-basierenden Messinstrumente sowie deren Installationsort im Netzwerk. Nur auf diesem Weg erhält der Netzwerkadministrator aussagefähige Messwerte als Grundlage für seine Analyse.
Zusätzlich hilft oft ein Gespräch mit den
betroffenen Nutzern, um weitere Informationen über die Störung zu erhalten:
– Wann und unter welchen Umständen
treten die Fehler auf?
– Seit wann treten die Fehler auf, und wurden vorher Veränderungen vorgenommen?
– Welche Applikationen werden benutzt,
und welche Anwendungen sind von den
Störungen betroffen?
– Wie äußern sich die Störungen?
Mit diesen Informationen und der vorhandenen Netzwerkdokumentation ist es
70
L AN line 3/2000
möglich, eine Auswahl von Messpunkten
zu treffen. Dabei sollte die Dokumentation
folgende Kriterien enthalten:
Physikalische Struktur:
– Verkabelungsstruktur und Topologieplan,
– spezielle Installationen,
– räumliche Anordnung der zum Einsatz
gebrachten Netzwerkkomponenten,
– Belegungen der Patch-Felder und aktuelle Patchungen,
– Hersteller der eingesetzten Komponenten und Typen,
– spezielle Verkabelungen, die nicht dem
Standard entsprechen,
– Adressen der Komponenten (MACAdresse, IP-Adresse, Subnet-Mask) sowie
– Ports, die online, im Blocking- oder im
abgeschalteten Zustand sind.
Virtuelle Struktur:
– definierte und aufgesetzte VLANs und
deren Mitglieder sowie
– weitere eingesetzte Switch-Netzwerkservices.
Redundanzen:
– Welche Komponenten, Übertragungswege oder Server sind redundant ausgelegt?
Server-Struktur:
– benutzte Protokolle und deren Übertragungswege,
– eingesetzte Applikationen,
– Anzahl und Installationsorte der Server,
– eingesetzte Server-Hardware und Server-Betriebsysteme,
– Anzahl der Clients je Segment sowie
– Kommunikationsmatrix.
Insbesondere bei der Fehlersuche ist es
sehr wichtig, dass diese Daten aktuell
sind. Denn nur mit ihrer Hilfe können
Störungen räumlich und zeitlich eingegrenzt sowie Messpunkte ausgewählt
werden.
Neben der Netzwerkstruktur und den
bereits genannten Faktoren beeinflusst
eine Vielzahl weiterer Aspekte die Performance der Arbeitsabläufe im Netzwerk. Zu diesen Parametern zählen unter
anderem:
– Netzwerkdrucker,
– Performance der Server,
– Performance der Clients,
– Halbduplex- oder Vollduplex-Betriebsmodus sowie
– die tatsächlich vorhandene Kommunikationsstruktur.
Da sich einige dieser Punkte auch
durch Abfrage der aktiven Komponenten
ergänzen und aktualisieren lassen, empfiehlt es sich, zunächst die aktiven Komponenten zu analysieren.
Auslesen der Daten: Zusätzlich zu den
Angaben der Nutzer ist in geswitchten
Netzen eine Vielzahl von Informationen
aus den Switches erhältlich. Das Auslesen von RMON-Daten und Geräteinformationen per MIB mit Hilfe des vorhandenen
Netzwerkmanagementsystems
bringt entsprechende Hinweise. Moderne
Switches unterstützen zusätzlich zur
Standard-MIB II noch mindestens die
RMON-MIB mit den Gruppen 1, 2, 3 und
9. Einige ermöglichen sogar die Auswertung von Applikationsdaten mit Hilfe der
RMON-II-MIB.
Beim Auslesen der Daten werden insbesondere die Konfigurationen und Statistiken der betroffenen Ports der Geräte
berücksichtigt. Hier können oft schon erste Probleme behoben werden wie beispielsweise unterschiedliche Halbduplex-/
Vollduplex-Konfigurationen bei SwitchPort und Server beziehungsweise Endgerät.
www.lanline.de
netzTOOLBOX
Anhand der aktuellen Angaben lässt
sich die vorhandene Dokumentation
überprüfen und gegebenenfalls aktualisieren. Dabei sind auch Hardware-Release, Firmware-Release, Hardware-Adresse
und IP-Adresse/-Gateway des Geräts abzufragen. Diese Informationen werden insbesondere dann wichtig, wenn der Gerätehersteller konsultiert werden muss, um den
Fehler zu beheben.
gerät schrittweise auf den geswitchten
Strecken, die zwischen betroffener Station und Server liegen, installiert.
Wahl des Messinstrumente: Nach welchen Kriterien lässt sich eine Auswahl
aus dem großen Angebot für solche Messungen treffen? Grundsätzlich treten drei
unterschiedliche Typen auf:
– Software-basierende Lösungen,
– Hardware-basierende Lösungen sowie
– RMON-Probes.
Software-basierende Lösungen (zum
Beispiel Sniffer oder Netxray von Network Associates, Observer von Network
Instruments oder Landecoder von Triticom) werden auf einem Laptop installiert
MESSEN – ABER RICHTIG Festlegen der
Messpunkte: Kann die Störung mit den
bisherigen Informationen nicht beseitigt
werden, so sind jetzt Messpunkte festzulegen. Diese sollten auf der Verbindung zwischen den betroffenen Stationen und
dem Server liegen.
Dabei ist zu beachten, dass die Messungen ohne Netzwerkunterbrechungen
ausführbar sind.
Im Gegensatz zu
gesharten Netzen tritt
bei geswitchten Netzen die Frage auf,
wie gemessen werden soll. Port-Spiegelung ist die einzige Prozentuale Netzauslastung während eines Tags
Variante, die bei den
meisten Switches ohne Netzwerkunterbrechung möglich ist. und ermöglichen einen kostengünstigen
Doch Vorsicht: Bei einem bereits stark in Überblick über das Netzwerk. Der NachAnspruch genommenen Switch kann es teil dieser Lösungen ist, dass der PC für
durch die zusätzliche Belastung zu Ausfäl- die Verarbeitung der Pakete zuständig ist.
len kommen. Ein weiteres Manko dieser Bei einem stark ausgelasteten Netz kann
Technik besteht darin, dass sich einige es daher passieren, dass nicht alle Pakete
Fehler per Port-Spiegelung nicht erkennen erfasst werden, was die Ergebnisse stark
lassen wie beispielsweise so genannten verzerren kann.
Bei Hardware-basierenden Lösungen
Runts (Pakete, die kürzer als die Mindest(zum Beispiel Domino-Serie von Wavetek
länge von 64 Bytes sind).
Es empfiehlt sich daher, Verbindungen Wandel & Goltermann, Lanmeter von Fluinnerhalb eines Servicefensters zu unter- ke, Internet Advisor von Agilent, vormals
brechen und das Messgerät dazwischen Hewlett-Packard, oder Winpharao von GN
zu schalten. Die einzelnen Messpunkte Nettest) tritt dieses Problem nicht auf.
sind auf der Strecke zwischen einer be- Außerdem bestechen diese Geräte durch
troffenen Station und dem Server zu die Vielzahl der Protokolle, die sie dekowählen. Ist nach der ersten Messung eine dieren können. Nachteile sind jedoch die
genaue Störungseingrenzung nicht mög- hohen Anschaffungskosten und die Ablich, so muss die komplette Strecke ana- hängigkeit von einer proprietären Auswerlysiert werden. Hierzu wird das Mess- tungs-Software.
72
L AN line 3/2000
RMON-Probes sind die dritte Alternative (zum Beispiel Netmetrix Data
Collector von Agilent, Domain Probes
von Wavetek Wandel & Goltermann
oder Netscout Probes von Netscout). Da
sie die gesammelten Informationen zur
Auswertung regelmäßig in eine Datenbank schreiben, schaffen sie die beste
Voraussetzung für Langzeitanalysen im
Fehlerfall. Auch nach dem Auftreten von
Fehlern sorgen die Probes für eine konstante Überwachung mit regelmäßiger
Abfrage und Analyse. Zudem ist die Auswertung flexibel, da Probes über den
SNMP/RMON-Standard abgefragt werden. Über die Auswertungs-Software lassen sich zusätzlich die RMON-Variablen
eingesetzter Switches erfassen sowie eine aktuelle Datenstromanalyse mit
RMON-Gruppe 8 “Capture” durchführen.
Lastanalyse möglichst als Langzeituntersuchung: Für die Lastanalyse empfiehlt sich der Einsatz eines Hardwarebasierenden Analysegeräts oder einer
RMON-Probe. Die Netzwerkmessungen
sollten über einen längeren Zeitraum
außerhalb von Feiertagen oder anderen
Tagen mit geringer Netzwerkbelastung
durchgeführt werden. Empfehlenswert
ist eine Messdauer von mindestens 24
Stunden, um einen ausreichenden Gesamtüberblick über die Vorgänge im
Netzwerk zu erhalten.
Für eine Aussage über die Auslastung
der Bandbreite beziehungsweise des Antwortzeitverhaltens sollten folgende Messungen durchgeführt werden:
– Bytes pro Sekunde,
– Pakete pro Sekunde,
– Fehler pro Sekunde,
– Zusammensetzung der Paketlänge pro
Sekunde,
– Erstellung einer Kommunikationsmatrix,
– verwendete Protokolle und
– wenn möglich: Anteil der benutzten Applikationen am Datenstrom.
Die im Netzwerk übertragenen Paketlängen haben einen wesentlichen Einfluss
auf die Performance. Je höher der Anteil
der kurzen Pakete im Netzwerk ist, desto
weniger Daten können effektiv übertragen
www.lanline.de
netzTOOLBOX
werden. Dieses Phänomen wird jedoch schenhals, sondern beispielsweise eine
meist bei der Berechnung der Netz- Applikation, die ankommende Daten
werkauslastung nicht beachtet. Dies ist nicht schnell genug verarbeiten kann. In
einer der Gründe, weshalb eine Netz- diesem Fall ist ein Re-Design der
werkanalyse auch eine umfangreiche Applikation notwendig. Jeder der drei
Analyse und Auswertung des Daten- Messgerätetypen kann für eine solche
stroms beinhalten sollte.
Analyse verwendet werden. Hilfreich
Datenstromanalyse: Oftmals werden sind außerdem Tools, die eine große
angeblich unbenutzte Protokolle wie Anzahl von Applikationen interpretieNetbios auf dem Netzwerk entdeckt. ren können, sodass keine kryptischen
Ein Grund hierfür können Stationen mit Zeichen, sondern die Inhalte angezeigt
dem NT-Betriebssystem sein. Dort werden.
muss dieses Protokoll gegebenenfalls
deinstalliert werden, da es ansonsten aktiv ist und
durch BroadcastStürme das Netzwerk zusätzlich belastet. Auch Drucker, die zusätzlich
Appletalk sprechen,
sind beispielsweise
keine Seltenheit.
Treten Unregelmäßigkeiten auf, ist Zusammenhang zwischen Paketlänge und Übertragungsrate
festzustellen, welche Station diese
verursacht und warum. Hardware-ProOft ist eine sogenannte Zangenmesbleme oder Fehler in der Konfiguration sung sinnvoll. Dabei wird das Problem an
können der Grund sein. Nach einer Da- zwei verschiedenen Messpunkten gleichtenstromanalyse muss daher die Konfi- zeitig protokolliert. Wegen der hohen
guration der betroffenen Stationen ge- Kosten für Messgeräte eignen sich die
nauer betrachtet werden.
Software-basierenden Lösungen hierfür
In der Datenstromanalyse werden die am besten.
gesendeten Datenpakete beziehungsEin wichtiger Aspekt sind die Filterweise -zellen untersucht. Dabei lassen möglichkeiten des Messequipments.
sich Protokoll- und Applikationsfehler Wurde die Störung bereits so weit einherausfinden. Folgende Paket-/Zellver- gegrenzt, dass Störgrößen von außen
teilungen werden genauer betrachtet:
nicht mehr in Frage kommen, so sollte
– Broadcast-Anteil,
der Verkehr der betroffenen Station
– Multicast-Anteil,
mitgeschnitten werden. Ist dies nicht
– eingesetzte Protokolle,
gezielt möglich, muss die gesamte Da– Kommunikationsanteil von aktiven tenflut nicht nur gespeichert, sondern
Komponenten untereinander,
auch ausgewertet werden.
– Anteil fehlerhafter Pakete,
Stationsanalyse: Um Hardware- oder
– Top Talker,
Konfigurationsfehler der betroffenen Sta– anteilige Zusammensetzung des Da- tionen auszuschließen, ist gegebenenfalls
tenstroms der verschiedenen Netz- eine Analyse wichtiger Systemparameter
werkapplikationen sowie
nötig:
– Protokollverteilung.
– gesamte Speicherkapazität,
Nicht immer bildet das Netz den Fla- – freie Speicherkapazität,
74
L AN line 3/2000
– Größe des Arbeitsspeichers,
– Auslastungszustand (wenn möglich bei
Lastspitzen),
– Festplattencontroller
(IDE,
SCSI,
RAID)
– Prozessor-Performance,
– Kenndaten der Netzwerkkarte,
– Hersteller,
– Hardware-Adresse
– unterstützte und verwendete Technologien,
– Halb- oder Vollduplex-Einstellung,
– Treiberversion,
– unterstützte Protokolle,
– installierte Applikationen sowie
– sonstige Besonderheiten oder zugehörige Informationen.
ERGEBNIS: MASSNAHMENKATALOG
Je nach der Menge der Daten, die durch
die Messungen gesammelt wurden, lassen sich Fehler nicht immmer auf Anhieb feststellen. Daher sollte unbedingt
eine separate Auswertung der Daten erfolgen. Das Ergebnis der Auswertung
ist ein kurz-, mittel- und langfristiger
Maßnahmenkatalog, der mit den Verantwortlichen abgestimmt werden
muss.
Die kurzfristigen Maßnahmen entsprechen Konfigurationsänderungen und dienen der unmittelbaren Fehlerbehebung
oder Netzwerkoptimierung. Mittelfristige Maßnahmen dienen der Beseitigung
von Applikationsproblemen oder der Bereinigung der Protokollvielfalt. Zusätzlich können mittelfristige Empfehlungen
für proaktive Langzeitmessungen gegeben werden. Die Analyse hilft auch bei
der Planung neuer Anwendungen mit erhöhten Anforderungen an das Netzwerk.
Sie ist also ein Mittel, um ein performantes, ausfallsicheres Netzwerk zu planen
und zu überwachen.
(Michaela Klinkel,
Stephan Wappler/pf)
Die Autoren sind Berater bei der Lynx
Consulting Group in Münster.
Weitere Informationen:
Lynx-Consulting AG
Web: www.lynx.de
www.lanline.de
netzTOOLBOX
SYSTEM SENTINEL 4 IM TEST
NT-Watchdog
behält den Überblick
NTP Software bietet mit System Sentinel einen Watchdog für Windows
NT an. Neben der Überwachung des Systems kann die Software auch
die Leistung der eingesetzten Komponenten kontrollieren. Fällt eine aus
oder sinkt deren Leistung unter einen definierten Wert, informiert
System Sentinel einen Systemverantwortlichen.
nsgesamt kann die Software vier Komponententypen überwachen: TCP-basierende Dienste, Windows-NT-Dienste,
Datenquellen zur Leistungsmessung (die
auch der NT-Systemmonitor verwendet)
sowie Textdateien wie beispielsweise
Protokolldateien von Anwendungen.
Treffen bestimmte Kriterien zu, warnt
das System den Administrator oder Benutzer. Kleinere Fehler versucht System
Sentinel selbst zu beheben, beispielsweise mit dem Versuch, einen nicht mehr
I
reagierenden Windows-NT-Dienst neu
zu starten. Die Verwaltung nimmt der
Systemadministrator über die Managementkonsole vor, die alle Dienste im
Netzwerk zentral steuert. Von dort aus
kann er auch die Agents auf alle Windows-NT-Rechner bringen, die er überwachen möchte.
Die Installation des Produkts bereitet
keine Probleme, und die Setup-Routine
benötigt lediglich den Namen des Programmverzeichnisses. Nach einem
In der Ereignisfilterung legt der Administrator fest, welche Ereignisse angezeigt und
welche Administratoren benachrichtigt werden
76
L AN line 3/2000
Neustart des Rechners ist System Sentinel einsatzbereit. Leider ist es nicht so
einfach, das Programm zu benutzen,
von intuitiver Bedienung kann nicht die
Rede sein. Der erste Konfigurationsschritt besteht darin, die zu überwachenden Systeme auszuwählen. Dann
kann der Administrator in einem Fenster die NT-Rechner aller Arbeitsgruppen und Domänen auflisten, ähnlich wie
in der Windows-Netzwerkumgebung.
Mit einem Mausklick wählt er die Systeme (zum Beispiel alle Server) aus, die
er überwachen möchte. Ein weiterer
Mausklick kopiert den erforderlichen
Agent auf diese NT-Rechner und startet
ihn dort als NT-Dienst. Angenehmerweise sind die Computer mit den
Agents sofort einsatzbereit und müssen
nicht neu gestartet werden. Leider ist es
unumgänglich, dass der Administrator
bei der Dienstinstallation den Laufwerksbuchstaben angibt, auf den der
Dienst kopiert wird; die direkte Verwendung der Systempartition ist nicht
möglich, so dass sich der Administrator
vorher informieren sollte, auf welchem
Laufwerksbuchstaben Windows NT installiert ist.
Zur einfacheren Verwaltung kann der
Administrator die überwachten Rechner
in Gruppen zusammenfassen. Der Vorteil der Gruppen besteht darin, dass sich
NT-Überwachungsrichtlinien mit wenigen Mausklicks auf sämtliche Mitglieder einer Gruppe (oder aller Gruppen
gleichzeitig) übertragen lassen. Dabei
handelt es sich um die übliche Windows-NT-Überwachung, die der Administrator normalerweise mit dem Benutzermanager für Domänen festlegt. Diese Methode funktioniert auch weiterhin,
erlaubt die Konfiguration der Richtlinien aber nur für einzelne Computer, kann
also in großen Netzwerken eine zeitraubende und fehlerträchtige Arbeit bedeuten. Außerdem kann der Administrator
für jede Gruppe ein System mit der
Sentinel-Software zum “Master Event
Dispatcher” deklarieren. Alle Agents
senden ihre gesammelten Informationen an den Master-Dispatcher, der die
Ereignisse verarbeitet, Benutzer be-
www.lanline.de
netzTOOLBOX
nachrichtigt etc. Zudem lassen sich
Backup-Dispatcher bestimmen, welche
diese Aufgaben übernehmen, falls der
Master-Dispatcher ausfallen sollte. Die
Kommunikation zwischen Agent und
Dispatcher lässt sich auf Wunsch verschlüsseln.
Praktischerweise kann der Administrator angeben, welche Benutzer die SystemSentinel-Console kennt und im Falle eines
Fehlers benachrichtigt. Dabei ist es nicht
möglich, einen der Systemadministratoren
per Mausklick aus einer Liste auszuwählen. Stattdessen muss der Verwalter
die erlaubten Benutzer per Hand eintragen.
Da in der Regel nur Administratoren diese
Software verwenden dürften, ist diese unpraktische Bedienung aber kein großer
Nachteil. Im nächsten Fenster muss der
Administrator nun genau festlegen, wie die
einzelnen Benutzer benachrichtigt werden
sollen, wenn ein bestimmtes Ereignis auftritt. Zur Verfügung stehen die Optionen
SMS/GSM über ein Gateway, Pager und
E-Mail via SMTP. Dabei lassen sich für jeden Benutzer die Uhrzeiten festlegen, zu
denen er benachrichtigt werden soll. Beispielsweise könnte einer der Systemverwalter für den Wochenenddienst eingeteilt
sein und auch samstags und sonntags eine
SMS-Meldung auf sein Handy bekommen, falls der Web-Server ausfällt.
www.lanline.de
Auch die möglichen “Corrective Actions“ sollte der Administrator in der
Konfiguration vordefinieren. Dabei kopiert er im Wesentlichen eine aus der Programmoberfläche ausführbare Datei auf
die Agent-Computer, welche diese unter
bestimmten Bedingungen aufrufen, beispielsweise, wenn ein Dienst ausfällt.
Damit niemand die Arbeit der AgentDienste stören kann, lassen sie sich mit
einem Kennwort gegen das Beenden
sperren. Versucht ein lokaler Administrator an einer überwachten Arbeitsstation
den Agent zu terminieren, erhält er eine
Fehlermeldung.
Sodann ist die Software einsatzbereit
und zeigt im Fenster “Live Events“ alle
gesammelten Ereignisse. Mangels weiterer Konfigurationsarbeiten erscheinen
hier zunächst nur Meldungen der Windows-NT-Ereignisprotokolle der überwachten Systeme. Die Anzeige bietet
dieselben Daten wie die NT-Ereignisanzeige, aber mit zusätzlichen Sortieroptionen und für alle überwachten Computer gemeinsam. Die übersichtliche Darstellung leidet etwas unter der allzu heftigen Verwendung von Farben. Weniger
wäre hier mehr gewesen. Für jedes angezeigte Ereignis lässt sich ein Filter definieren. Die Filter bestimmen, ob Ereignisse überhaupt in der Liste der “Live
Events“ auftauchen. Zu den Filterkriterien gehören die Spalten, die in der Windows-Ereignisanzeige erscheinen wie die
Ereignis-ID, die Kategorie, der Typ (Information/Warnung/Fehler), die Quelle
und das verursachende Benutzerkonto.
Außerdem lassen sich Schlüsselwörter
festlegen, deren Auftauchen in der Ereignisbeschreibung den Filter aktivieren.
Somit kann der Administrator unwichtige Ereignisse aus der Anzeige verbannen.
Praktischerweise geschieht die Filterung
direkt bei den Agents, sodass das Netzwerk nicht unnötig durch die Übertragung von Meldungen belastet wird, die
der Dispatcher anschließend verwirft.
Für angezeigte Ereignisse lassen sich
zahlreiche Optionen festlegen. Die Wichtigste ist, welche der Software bekannten
Benutzer benachrichtigt werden, wenn
das betreffende Ereignis ausgelöst wird.
Um diese Benutzer nicht unnötig häufig
zu stören, lässt sich die Benachrichtigung
auf jedes n-te Auftreten des Ereignisses
beschränken. Auch die “Corrective Action“ kann der Administrator hier festlegen. Dabei bestimmt er, dass auf dem Client, der das Ereignis auslöst, eine Programmdatei ausgeführt werden soll. Er
kann auch den Namen des Benutzers angeben, unter dessen Rechten die Datei
gestartet wird. Weiterhin ist die Pri-
L AN line 3/2000
77
netzTOOLBOX
orität einstellbar. Den Meldungstext
kann der Administrator ebenfalls selbst
bestimmen.
Neben
Windows-NT-Ereignissen
gehört auch die Überwachung von NTDiensten zum Umfang der Software. Der
erste Schritt in der Einrichtung besteht
aus der Auswahl der Dienste auf den
neu. Darüber hinaus lassen sich alle
Dienste vom Administrator (nicht nur die
überwachten) per Hand steuern.
Eine äußerst praktische Funktion verbirgt sich seltsamerweise an dieser Stelle: Die Software enthält eine RemoteShell für Windows NT, die der Administrator hier aktivieren kann. Besonders
Welche NT-Ereignisse überwacht werden sollen, lässt sich für mehrere Computer
gleichzeitig festlegen
Zielcomputern. Leider können die Dienste nur per Computer und nicht pro Computergruppe ausgewählt werden. Einige
Dienste werden auf allen Rechnern ausgeführt, beispielsweise der Druck-Spooler von Windows NT. Diesen auf allen zu
überwachen bedeutet daher ein wenig
Handarbeit. Andere Dienste existieren
nur auf wenigen Rechnern, beispielsweise Datenbanken oder Exchange-Mail.
Hierbei stört die Beschränkung auf einzelne Rechner in der Auswahl weniger.
Die wichtigste Option bei der Überwachung ist die Aktion, die System Sentinel
beim Beenden eines Dienstes ausführt.
So kann die Software versuchen, einen
beendeten Dienst neu zu starten. Praktischerweise lässt sich vor den Neustart des
Dienstes eine Wartezeit einstellen (bis zu
zehn Minuten). Ebenfalls wichtig: Abhängige Dienste können auf Wunsch beendet und neu gestartet werden. Auch
hier kann der Administrator eine “Corrective Action“ festlegen, die der Agent
ausführt. Funktioniert der Neustart des
Dienstes nach mehreren Versuchen nicht,
startet System Sentinel bei entsprechender Konfiguration den gesamten Rechner
78
L AN line 3/2000
Unix-Administratoren werden sich darüber freuen, endlich per Telnet auf einem
entfernten Windows-NT-Rechner arbeiten zu können. Mit den zahlreichen Befehlen an der Eingabeaufforderung, die
Windows NT kennt, lassen sich umfangreiche Diagnose- und Konfigurationsarbeiten erledigen.
Ebenfalls nicht mit Optionen geizt die
TCP-Überwachung. Sie fragt in einstellbaren Abständen TCP-basierende Dienste ab und meldet Verfügbarkeit und Antwortzeit im “Live TCP/IP Watcher“.
Überwachen lassen sich die Dienstarten
Telnet, Web, FTP, POP3, SMTP und
“Andere“. Außerdem kann System Sentinel prüfen, ob ein System über ICMP erreichbar ist, analog dem Ping-Befehl. Einstellbar sind neben dem Prüfungsintervall
die Anzahl der Wiederholversuche, bis
ein Dienst als nicht erreichbar gilt und wie
lange die Software auf die Antwort eines
Dienstes warten soll. Zudem lässt sich definieren, dass ein Ereignis erzeugt werden
soll, wenn ein TCP-Dienst aktiv oder inaktiv ist. Die Darstellung im “Live
TCP/IP Watcher“ verfügt über zwei Möglichkeiten. Zum einen als Liste aller über-
wachten TCP-Dienste einschließlich der
Angabe, wie häufig ein Dienst ausgefallen ist. Die andere Darstellung ist grafischer Natur: Sie stellt die Antwortzeiten
der überwachten Dienste in einem Diagramm dar, sodass der Administrator beispielsweise die Leistung eines Web-Servers überwachen kann. Leider sind hier
keine Grenzwerte definierbar, die ein Ereignis auslösen. Ähnlich arbeitet die
Überwachung der Leistung von Windows-NT-Programmen und -Diensten.
Dieser Programmteil ähnelt stark dem
Windows-NT-Systemmonitor und stellt
auch dieselben Datenquellen (Performance Counter) wie der Systemmonitor
dar. Bei bestimmten Grenzwerten löst
System Sentinel ein Ereignis aus, das wiederum Benutzer benachrichtigen kann.
Im Test verrichtet System Sentinel
klaglos seinen Dienst. Alle Funktionen
arbeiten erwartungsgemäß und reibungslos. Auch der Einsatz des Agents auf einem Windows-2000-System “Release
Candidate 2” bereitet keine Probleme.
Leider spiegelt sich die technische Qualität des Produkts nicht in der Oberfläche
wider. Die Bedienung ist “hakelig“ und
sehr gewöhnungsbedürftig, und ohne das
Handbuch wäre der Administrator aufgeschmissen. Leider sind sowohl Produkt
als auch Handbuch nur englischsprachig
verfügbar.
FAZIT NTP Software bietet mit System
Sentinel 4 einen umfassenden Watchdog
für Windows NT an, der nicht nur die
Verfügbarkeit von Rechnern und Diensten im Netzwerk, sondern auch die Leistung messen kann. Besonders gefallen
hat die Remote-Shell. Die Bedienung
sollte dagegen benutzerfreundlicher gestaltet werden. Zudem wäre eine deutschsprachige Version wünschenswert. System Sentinel kostet zirka 2125 Mark.
(Andreas Roeschies/mw)
Info:
Hersteller: NTP Software
Vertrieb: Enterprise International GmbH
Tel.: 089/969971-0
Web: www.enterprise-intl.de
E-Mail: [email protected]
www.lanline.de
netzTOOLBOX
IM TEST: POWERQUEST SECOND CHANCE 2.01
Es gibt immer
ein Zurück
Wer schon einmal nach dem Einspielen einer neuen Software sein
System ruiniert hat, wird sich nichts sehnlicher wünschen als an den
Ausgangspunkt der Installation zurückzukehren. Powerquest möchte
mit Second Chance dem Anwender genau diese Möglichkeit geben.
LANline hat sich die Software näher angesehen.
er kennt das nicht? Gestern lief das
Windows-System noch einwandfrei, und heute will nichts mehr klappen –
Abstürze und eine schlechte Systemleistung verderben den Spaß an der Arbeit.
Der traditionelle Weg, den alten Systemzustand wiederherzustellen, ist dabei
äußerst mühsam: krampfhaftes Erinnern,
was man seit gestern am System geändert
hat, und der Versuch, diese Änderungen
rückgängig zu machen. Oft genug ist diese Ansatzweise nicht von Erfolg gekrönt,
sei es wegen mangelnder Erinnerung,
oder weil man wichtige Systemdateien
unwiderruflich gelöscht hat. In diesem
Fall hilft nur eine zeitaufwendige und lästige Neuinstallation von Windows. Und
W
wenn man versehentlich wichtige Systemdateien gelöscht hat und Windows
erst gar nicht mehr starten will, ist die
Wiederherstellung besonders problematisch. Bisher half in solchen Fällen nur
das Zurückspielen einer Datensicherung.
Wenn das Backup-Programm (oder Windows selbst) nicht mehr lief, musste für
das Zurücksichern des Backups zunächst
ein blankes Windows installiert werden –
eine nervenraubende Prozedur. Eine Alternative bietet Powerquest nun mit Second Chance 2.01. Die Software merkt
sich den Zustand des lokalen Systems zu
einem beliebigen Zeitpunkt und kann ihn
bei Bedarf wiederherstellen – selbst
wenn Windows nicht starten will.
Bild 1. Im Checkpoint-Viewer kann sich der Anwender alle Systemänderungen ansehen
und einzelne Dateien wiederherstellen
80
L AN line 3/2000
www.lanline.de
netzTOOLBOX
Bild 2. Die Hauptansicht von Second Chance zeigt die jüngsten Merkpunkte übersichtlich an. Von hier aus kann der Anwender einen neuen Merkpunkt erstellen oder zu einem älteren zurückkehren
FUNKTIONSWEISE Um dies zu erreichen,
läuft Second Chance ständig im Hintergrund mit und protokolliert alle Veränderungen am lokalen System. Es merkt sich
dabei den Systemzustand zu bestimmten
Zeitpunkten in Merkpunkten (sogenannten Checkpoints), sodass der Benutzer jederzeit zu einem dieser Merkpunkte
zurückkehren kann. Standardmäßig legt
das Programm an jedem Wochentag einen
Checkpoint an, wobei der Benutzer den
Zeitplan an seine Bedürfnisse anpassen
kann (Heimanwender wollen sicherlich
auch das Wochenende berücksichtigen).
Verpasste Merkpunkte – weil das System
ausgeschaltet war – holt Second Chance
beim nächsten Windows-Start nach. Zudem kann der Benutzer jederzeit manuell
einen Merkpunkt erstellen, beispielsweise, bevor er eine Software installiert oder
die Systemeinstellungen verändert. Bestimmte Verzeichnisse lassen sich von der
Überwachung ausschließen. So überwacht
Second Chance standardmäßig weder die
Temp-Ordner noch das Cache-Verzeichnis des Internet-Explorers. Der Anwender
kann die Liste der ausgeschlossenen Verzeichnisse an seine Bedürfnisse anpassen,
so sollte er nach der Installation eines
Browsers dessen Cache-Verzeichnis in
die Liste aufnehmen. Wie viel Platz Se-
www.lanline.de
cond Chance für Merkpunkte verwenden
darf, kann der Anwender selbst bestimmen; da die Software Kopien aller veränderten und gelöschten Dateien speichern
muss, können hier schnell einige 100
MByte zusammenkommen. Bei den heutigen Festplatten sollte dies aber kein Problem darstellen.
Um Probleme mit offenen Dateien oder
einem nicht funktionierenden WindowsSystem zu umgehen, greift Second Chance
zur Wiederherstellung von Merkpunkten
auf den DOS-Modus zurück. Daher muss
der Benutzer seinen Rechner neu starten,
um einen früheren Systemzustand wiederherzustellen. Startet Windows nicht mehr,
kann der Anwender eine Second-ChanceBoot-Diskette verwenden, welche die Software startet und alle verfügbaren Merkpunkte zur Wiederherstellung anbietet.
Second Chance behebt zwei Probleme,
die gewöhnliche Datensicherungen besitzen: Verschobene und neu hinzugefügte
Dateien. Differenz-Backups und inkrementelle Datensicherungen stützen sich auf das
Archiv-Bit, welches das Betriebssystem für
veränderte oder neu erstellte Dateien aktiviert. Wenn ein Benutzer aber eine bereits
gesicherte Datei in ein anderes Verzeichnis
verschiebt, ohne sie zu verändern, bleibt
das Archiv-Bit ausgeschaltet. Die nächste
L AN line 3/2000
81
netzTOOLBOX
Differenzsicherung kann diese Änderung
daher nicht berücksichtigen, sodass sich die
Datei nach einer Wiederherstellung im
falschen Verzeichnis befindet. Auch neu
hinzugekommene Dateien können für traditionelle Datensicherungen ein Problem
bedeuten: Wenn ein Benutzer beispielsweise versehentlich die Datei Lmhosts mit
falschen Host-Angaben über sein Netzwerk ins Windows-Verzeichnis kopiert, ist
der Zugriff auf andere Systeme und Server
im Netzwerk gestört. Fährt der Anwender,
um das Problem zu beheben, ein Backup
zurück, wird dabei die störende Datei nicht
gelöscht – das Problem bleibt. Da Second
Chance alle Systemveränderungen protokolliert, löscht es beim Zurücksetzen des
Systems auf einen gemerkten Zustand auch
neu hinzugekommene Dateien. Gleichzeitig bewegt es verschobene Dateien zurück
in ihr ursprüngliches Verzeichnis. Natürlich kann Second Chance kein Backup ersetzen, denn bei einem Ausfall der Festplatte ist jede Software machtlos. Daher
empfiehlt Powerquest ausdrücklich, die
Software als Ergänzung zu einem BackupSystem einzusetzen.
Angenehm fällt die Funktion auf, einzelne Dateien aus Merkpunkten wiederherzustellen. Hat ein Anwender beispielsweise
in seiner Textverarbeitung ein bestehendes
Dokument versehentlich überschrieben, so
kann er die alte Dateiversion wiederherstellen, ohne das gesamte System auf den
alten Merkpunkt zurückfahren zu müssen.
Die Installation der Software klappte reibungslos und benötigte rund 5 MByte auf
der Festplatte. Beim nächsten WindowsStart fordert Second Chance den Anwender zunächst zum Erstellen einer NotfallBootdiskette auf. Im Test trat wegen einer
defekten Diskette ein Fehler beim Erstellen der Notfalldiskette auf, dennoch meldet
Second Chance, dass die Diskette korrekt
erstellt wurde. Abgesehen von diesem kleinen Fehler arbeitet das Programm einwandfrei und erfüllt seine Aufgabe. Die
zusätzliche Systemlast, die Second Chance
durch die permanente Überwachung bedeutet, fällt kaum ins Gewicht, sodass sich
die Software auch für betagte Systeme eignet – sofern die Plattenkapazität nicht zu
gering ist.
82
L AN line 3/2000
Das Wiederherstellen eines älteren Systemzustands funktioniert auch, wenn der
Anwender betriebssystemnahe Programme installiert hat wie den Internet-Explorer
5. Auch das Löschen wichtiger WindowsSystemdateien bedeutet für Second Chance kein Problem. Nach dem Entfernen aller VXD-Dateien (Windows-Gerätetreiber) wollte Windows nicht mehr starten,
sodass die Second-Chance-Bootdiskette
zum Einsatz kam. Das System zeigte nach
dem Booten ein einfaches Menü an, in dem
der Anwender auswählt, zu welchem
Merkpunkt die Software zurückkehren
soll. Steht die Boot-Diskette nicht zur Verfügung, genügt eine Windows-Startdiskette; der Anwender muss dann in das Programmverzeichnis wechseln und Second
Chance per Hand aufrufen. Wider Erwarten machte Second Chance nicht einmal
bei einem “Härtetest” Probleme: Das
Rückgängigmachen einer Aktualisierung
von Windows 95 auf Windows 98 klappte
problemlos und innerhalb einer Minute.
Auch die ausführliche Online-Hilfe des
deutschsprachigen Produkts gibt keinen
Anlass zur Kritik, und dank der leichten
Bedienung ist das fehlende gedruckte
Handbuch zu verschmerzen.
FAZIT: Wer Windows 95 oder 98 einsetzt,
sollte auf Second Chance nicht verzichten.
Besonders für Anwender, die gerne Programme aus dem Internet herunterladen
und ausprobieren, ist die Software von Powerquest für 146 Mark ein Muss. Selbst
wer nur Standard-Software einsetzt und
kaum Programme installiert, sollte Second
Chance als Sicherheitspolster verwenden.
Es ist schade, dass Microsoft eine solche
Software nicht zum Bestandteil von Windows gemacht hat. Der im Test aufgetretene Fehler ist kein großes Manko, sodass
nur ein Wunsch an die Entwickler bleibt:
die Software auch NT-tauglich zu machen.
(Andreas Roeschies/gh)
Info:
Powerquest
Tel.: 089/374092-00
Web: www.powerquest.com/en/secondchan
ce/index.html
E-Mail: [email protected]
www.lanline.de
netzTOOLBOX
TEST: NORTON GHOST ENTERPRISE EDITION 6.0
Ökonomische
Arbeitsplatzinstallation
Mit Ghost setzt Symantec den Standard im effizienten Kloning von
Arbeitsplätzen unter Windows 9x und NT. In der neuen Version 6.0 sollen auch weitergehende Unternehmensbedürfnisse nach zentralem ImageManagement adressiert werden. Ob das Produkt die hochgesteckten
Erwartungen erfüllt, zeigt der Test im LANline-Lab.
ls “guter Geist” und “überzeugendes
Werkzeug” hatte sich die Vorgängerversion 5.1 von Norton Ghost im Test erwiesen (siehe LANline 3/99). Seitdem hat
sich das Utility zum unverzichtbaren Bestandteil unseres Laborwerkzeugkastens
entwickelt. Norton Ghost spielt immer
dann eine zentrale Rolle, wenn es um die
ökonomische Installation von Windows 9x
und NT Workstation auf einer Vielzahl
von Arbeitsplätzen mit gleichartiger Hardware-Ausstattung geht. Ebensolches gilt
für die Sicherung einer vollständigen Installation und ihre temporäre Ersetzung
durch eine andere Konfiguration, für den
Austausch von Systemfestplattem ohne
Verlust der Software-Installation oder beispielsweise für die Bereitstellung von Recovery-CDs für mobile Notebook-Systeme. Um so gespannter waren wir auf das
A
www.lanline.de
neue Release des “guten Geistes”. Ghost
unterstützt grundsätzlich eine Vielzahl
von Wegen, um ein Konfigurationsabbild
(“Image” oder auch “Snapshot”) auf
Festplatten- beziehungsweise Partitionsebene eines Arbeitsplatz zu erstellen und
auf einen anderen Computer zu transportieren. Dazu zählen beliebige Speichermedien, die sich unter DOS über einen
Laufwerksbuchstaben ansprechen lassen
(lokale Festplatten und Wechselspeichermedien wie CD-ROM sowie verbundene
Netzlaufwerke). Ferner lassen sich einsetzen: direkte Computer-zu-ComputerVerbindung via parallelem Laplink-Kabel (sehr langsam), Computer-zu-Computer-Netzwerkverbindungen über die
Netbios-Schnittstelle (zum Beispiel Netbios over IPX) und schließlich universelle IP-Multicast-Verbindungen (“one to
one” und “one to many”). Letztere Verbindungsart baut auf NDIS- beziehungsweise Packet-Treibern für den jeweils
eingesetzten Netzwerkadapter im DOSModus auf.
Ausgangspunkt einer jeden ImageÜbertragung mittels IP-Multicasting ist eine DOS-Boot-Diskette mit dem GhostProgramm und korrekt konfigurierten
Treibern für den jeweils installierten Netzwerkadapter. Netzwerkadministratoren
sehnen sich allerdings nicht gerade nach
der Vor-Windows-Ära zurück, in denen
viel Zeit mit DOS-Konfigurationsdateien
für Netzwerkadapter und -Clients verbracht werden musste. Die neuseeländischen Entwickler von Ghost zeigen in der
neuen Version nun endlich Mitleid:
“Multicast Assist” führt den Administrator
in “Wizard”-Manier durch die Erstellung
der essentiellen Boot-Disketten. Für verbreitete Netzwerkadapter liegen dazu
schon die passenden NDIS-Treiber in
Form von “Templates” vor, die es lediglich
auszuwählen gilt. Erforderliche Treiberkomponenten von Microsoft werden auf
Wunsch direkt per FTP aus Redmond bezogen.
Der Prozess zur Erstellung einer
“Ghost Multicast DOS Boot Disk” wird
auf diese Weise erträglicher gestaltet. Allerdings darf nicht erwartet werden, dass
die Entwickler fernab von der vielfältigen europäischen Kultur auch an die
Möglichkeit zur automatischen Einbindung eines deutschen Tastaturtreibers gedacht haben. Mit Hilfe der erstellten Dis-
L AN line 3/2000
83
netzTOOLBOX
kette wird die gleichzeitige Verteilung eines vorhandenen Image auf mehrere Arbeitsplätze mit ähnlicher Hardware-Aus-
duelle Arbeitsplatzeinstellungen (zum
Beispiel: Computername) vorgenommen
werden. Etwas schneller geht es mit dem
und 5 für NT 4.0, Windows 2000 Professional und Microsofts System Preparation
Utility (siehe dazu auch LANline 3/99).
ENTERPRISE-EDITION Für Administra-
Neu ist die Norton-Ghost-Console der Enterprise-Edition zur zentral verwalteten Distribution von Images und Netzkonfigurationen automatisch registrierter Arbeitsplätze
stattung per IP-Multicasting möglich.
Ein Ghost-IP-Multicast-Server lässt sich
unter DOS, Windows 9x, NT und neuerdings auch Netware 4.11 beziehungsweise 5 einrichten.
In der Theorie erscheint der Einsatz eines Netware-Servers insofern praktisch,
als sich Image-Sammlungen dann direkt
im Netware-Dateisystem verwalten lassen. Zeitaufwendige Übertragungen der
Image-Dateien über das Netz von einem
externen Multicast-Server zum NetwareServer würden somit entbehrlich. Leider
können wir über die Praxistauglichkeit
der Lösung keine direkte Aussage machen: Sowohl unter Netware 4.11 (ServicePack 7) als auch Netware 5 (Service-Pack
3a) weigerte sich der Multicast-Server in
unserer Testumgebung zu starten. Den
Entwicklern ist das Problem angeblich
bekannt, eine Lösung erreichte uns allerdings nicht rechtzeitig. Offensichtlich ist
dieses Modul von Ghost noch nicht ganz
ausgereift.
Auch mit der Image-Distribution per
IP-Multicasting bleibt dem Administrator noch genug Handarbeit übrig: Zumindest müssen Disketten auf den Zielarbeitsplätzen eingelegt und anschließend indivi-
84
L AN line 3/2000
DOS-Programm Ghostwalker, das sowohl
die Änderung des Computernamens übernimmt als auch die Generierung der für
NT-Workstations nötigen individuellen
Security-ID (SID).
Leider hat sich der Umfang von Ghostwalker gegenüber der Vorgängerversion
deutlich vergrößert, sodass Ghost und
Ghostwalker nicht mehr gemeinsam auf ei-
toren, die sich die Laufarbeit und Diskettenwechseltätigkeit für jeden betreuten
Arbeitsplatz ersparen wollen, sieht Symantec die neue Enterprise-Edition von
Ghost vor. Gegenüber der Standard-Edition umfasst sie die “Norton-Ghost-Console”, die ein zentrales Management zu
verteilender Images und Arbeitsplatzkonfigurationsparameter erlauben soll.
Um Anschluss an die zentrale Verwaltung zu bekommen, benötigt jeder Client
zwei Komponenten: Den Norton-GhostClient (Enterprise-Client) und eine
Ghost-Boot-Partition. Der Enterprise
Client empfängt Aufträge, die über die
Console abgesetzt werden. Für seine Hintergrundpräsenz unter Windows 9x und
NT klinkt sich der Client mit 3 MByte
Arbeitsspeicherbelegung als Service in
das System ein. Für die lokale Ausführung der Consolen-Aufträge startet
der Enterprise-Client das System neu und
aktiviert die DOS-Programme in der
Ghost-Boot-Partition.
Nach Abschluss der automatischen
Image-Distribution startet der Arbeitsplatz wie neugeboren. Bevor ein Client
jedoch in den Genuss regelmäßiger fern-
Multicast-Server:
– Windows NT 4.0 Server mit Service-Pack 5
– Windows NT 4.0 Workstation mit Service-Pack 5/6
– Netware 5 mit Service-Pack 3a (im Test erfolglos)
– Netware 4.11 mit Service-Pack 7 (im Test erfolglos)
Multicast-Clients:
– Windows NT Workstation 4.0 (SP5) auf NTFS mit 3C590-Ethernet-Adapter von 3Com
– Windows 98 SE auf FAT mit 3C590-Ethernet-Adapter von 3Com
– Windows 98 auf FAT32 (Dell-Latitude-Notebook über ausgewählten PCMCIA-Netzwerkadapter)
– Redhat 6.1 auf Linux EXT/2
ne Boot-Diskette passen – hier ist also der
“Diskjockey” im Systembetreuer einmal
mehr gefragt. Symantec verspricht dafür als
Zugewinn mit der neuen Ghostwalker-Version Kompatibilität zu den Service-Packs 4
gesteuerter Frischzellenkuren kommt,
wird dem Administrator eine umständliche Installationsprozedur zugemutet, um
die Ghost-Boot-Partition überhaupt auf
die Systeme zu bekommen. Die Mühe
www.lanline.de
netzTOOLBOX
lohnt sich allerdings in Umgebungen wie
zum Beispiel Schulungsräumen, in denen
gleichförmige Arbeitsplätze in kürzesten
Abständen mit unterschiedlichen Software-Konfigurationen versorgt werden
sollen.
Die Norton-Ghost-Console unterstützt diese Tätigkeit, indem Arbeitsplätze mit Enterprise-Client automatisch einschließlich Konfigurationsinformationen registriert werden und sich
hinausgehen, sucht man vergebens. Auch
ist in dieser ersten Fassung lediglich die
Verteilung von Images, nicht aber die automatische Sicherung ganzer Arbeitsplätze vorgesehen. Trotzdem ist der Ansatz eine willkommene Weiterentwicklung von Ghost.
WEITERE NEUERUNGEN Gegenüber der
Vorgängerversion enthält Ghost 6.0 einen überarbeiteten Ghost-Explorer für
Ghost-Explorer eröffnet den Zugriff auf einzelne Dateien innerhalb einer Image-Datei
für konzertierte Distributionsaufträge
beliebig gruppieren lassen. Mit jedem
Distributionsauftrag können neben den
Zielcomputern und dem gewünschten
Image auch die Konfigurationsparameter (Computername, TCP/IP-Einstellungen und Domänen- beziehungsweise
Arbeitsgruppenmitgliedschaft)
bestimmt werden.
Aus nicht nachzuvollziehenden Gründen wurden Konfigurationsänderungen
in unserer Testumgebung grundsätzlich
nicht angenommen. Insgesamt befindet
sich die Console noch in einem relativ
jungen Entwicklungsstadium. Für das
“Enterprise”-Umfeld erforderliche Funktionen wie eine Zeitsteuerung der Arbeitsplatzneukonfiguration, Datenexport,
Schnittstellen zu anderen Managementplattformen oder Aktivitäts- und Statusberichte, die über ein einfaches Protokoll
86
L AN line 3/2000
den Zugriff auf einzelne Dateien innerhalb eines Ghost-Image. Damit lassen
sich auch einzelne Dateien zu einem bestehenden Image hinzufügen, ohne ein
komplett neues Image erstellen zu müssen. Leider funktioniert dies nicht innerhalb von NTFS-Partitionen, und auch
Unterverzeichnisse lassen sich nicht erstellen. Der Preis ist außerdem ein neues
Image-Format, das von älteren GhostVersionen nicht mehr gelesen werden
kann.
Nach Aussage von Symantec unterstützt
Ghost 6.0 auch “native” EXT/2-Partitionen von Linux. Tatsächlich gelang es uns
im Test, eine 4 GByte große Linux-Disk
(Redhat 6.1) auf ein Image mit halbem
Umfang zu bringen. Allerdings entspricht
die sogenannte native Unterstützungen
nicht allen Erwartungen: Eine dateiorientierte Verarbeitung wie in der DOS Win-
dows-Welt findet offensichtlich nicht statt.
So ermöglicht auch der Ghost-Explorer
keinen Zugriff auf einzelne Linux-Dateien
in einem Image.
FAZIT Ghost bleibt auch in seiner neuen
Version eine empfehlenswerte Unterstützung für jeden Administrator, der sein limitiertes Zeitbudget nicht durch aufwendige manuelle Systeminstallationsarbeiten
ausfüllen will. Am positiven Gesamtbild
kann auch die Produktqualität, die in der
Version 6.0 durch fehlerhafte oder unvollständige Implementationen einzelner Module insgesamt etwas leidet, nichts Wesentliches ändern.
Ob sich allerdings das Upgrade für Anwender der Vorgängerversion 5.1 wirklich
lohnt, hängt vom jeweiligen Einsatzschwerpunkt ab. Für die schnelle Umkonfiguration von Schulungsräumen und Testumgebungen ist die neue Ghost-Console
der Enterprise-Edition sicherlich ein Zugewinn. Der (bislang unzuverlässige) Multicast-Server für Netware und das Tool Multicast Assist liefern allein keine wirklich
starken Argumente für den Umstieg. Unbeantwortet sind aufgrund fehlender
Praxiserfahrungen derzeit noch die Eigenschaften von Ghost 6.0 im Zusammenspiel
mit dem endgültigen Release von Windows 2000. Die Kloning-Konkurrenz in
Form von Imagecast IC3 von Storagesoft,
Powerquest Driveimage Pro und Altiris
Rapideploy schläft auf jeden Fall nicht.
Symantec bietet die Standardversion
von Ghost 6.0 bei Abnahme von 10 bis 49
Einheiten für 43 Mark (pro Arbeitsplatz,
Upgrade von Version 5.1 17 Mark) an.
Der Preis der Enterprise-Edition liegt bei
51 Mark (10 bis 49 Einheiten, Upgrade
20 Mark). Deutsche Versionen von Standard- und Enterprise-Edition sollen mittlerweile vorliegen.
(Peter Meuser/pf)
Der Autor ist freier IT-Consultant in
München und Mitglied des LANline-Lab.
Info:
Symantec, Norton Ghost 6.0
Tel.: 02102/7453-0
Web: www.symantec.de
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
In der Rubrik Tipps & Tricks veröffentlicht
LANline regelmäßig interessante Fragen und
Antworten im Umfeld der wichtigsten Betriebssysteme und Kommunikationslösungen. Neue
Treiber und Patches inklusive Bezugsquellen
findet der Anwender hier ebenso wie pfiffige
Tipps und Tricks.
SOFTWARE-ARCHIV DAVECENTRAL.COM
Eine umfassende Auswahl an Freeware und Shareware findet der Netzwerker auf Dave Franklins Website www.dave
central.com. Die Website ist dabei in einen Windows- und ei-
In Dave Franklins Software-Archiv www.davecentral.com stehen mehrere 1000 Free- und Shareware-Tools zum Download bereit
nen Linux-Bereich gegliedert. Das Angebot umfasst IP-Publishing- und DNS-Tools, Port-Scanner, Proxy-Server, Remote-Control-Software, E-Mail- und Fax-Applikationen
nebst Datei- und System-Tools sowie viele weitere Utilities.
Allein in der Rubrik “Network Monitors” stehen über 120
verschiedene Programme zu Download bereit. Eine Suchfunktion hilft beim Auffinden der gewünschten Software.
(mw)
FORM FEED UND BANNER
MIT JETADMIN ABSCHALTEN
Im Einsatz ist ein HP-Drucker LJ 2100TN unter Windows
95 und dem Novell-Netware-Client. Banner und Form
Feed können nicht abgeschaltet werden. Bei einem anderen Drucker im Netzwerksegment tritt dies nicht auf.
88
L AN line 3/2000
Sie können im Jetadmin einen Jetdirect-Port auswählen, mit
dem rechten Mausklick auf die Eigenschaften wechseln und die
letzte Registerkartei “Jetdirect” auswählen. Hier lassen sich Deckblatt und Seitenvorschub ausschalten.
(Computer 2000 Deutschland Gmbh/mw)
BUFFER OVERFLOW BEI NETSCAPE
Netscape Enterprise Server und Netscape Fasttrack Server
sind verbreitet genutzte Internet-Web-Server. Internet Security Systems hat sowohl bei diesen wie auch dem mitgelieferten Administration-Server eine Sicherheitslücke entdeckt.
Bei der HTTP-Basic-Authentifizierung existiert ein Buffer
Overflow. Dieser kann genutzt werden, um auf einem Rechner Code auszuführen, ohne sich zu authentifizieren. Von
dieser Sicherheitslücke sind alle Plattformen des Enterpriseund des Fasttrack-Web-Servers betroffen.
Die Sicherheitslücke wurde bei den Versionen Enterprise
3.5.1 bis 3.6sp2 und Fasttrack 3.01 festgestellt. Frühere Versionen sind möglicherweise auch anfällig, wurden bis jetzt jedoch nicht geprüft.
Der Buffer Overflow existiert im HTTP-Basic-Authentication-Teil des Servers. Wenn auf einen passwortgeschützen Teil des Administrations- oder Web-Servers zugegriffen wird, bringen ein Benutzername oder ein Passwort, die länger als 508 Zeichen sind, den Server dazu,
mit einem Access-Violation-Error abzustürzen. Ein Angreifer kann dann den Base64 verschlüsselten Authorization-String verwenden, um beliebigen Code als SYSTEM unter Windows NT beziehungsweise als root oder
Nobody unter Unix auszuführen. Angreifer können diese Privilegien verwenden, um vollständigen Zugang zum
Server zu erlangen.
Für den Enterprise-Server steht unter folgender Adresse Iplanet
Web Server 4.0sp2 zum Download zu Verfügung:
http://www.iplanet.com/downloads/testdrive/detail_161_243.html
Für den Fasttrack-Server wird es laut Mitteilung von Netscape
keinen Patch geben.
Quelle: http://xforce.iss.net
(R2R EDV-GmbH/mw)
TROUBLESHOOTING:
DER WINDOWS-NT-STARTVORGANG
Wie startet Windows NT, und welche Einflussmöglichkeiten ergeben sich hieraus ?
Bei der Fehleranalyse und Systemanpassung ist es äußerst
hilfreich, den Startvorgang des Windows-NT-Systems im
Detail zu kennen. Aus diesem Grund haben sich sicherlich
auch die meisten Administratoren mit dieser Thematik beschäftigt. Dieser Tipp listet deshalb nur stichpunktartig die
wichtigsten Punkte und die für den Startvorgang relevanten
Dateien auf.
www.lanline.de
netzTOOLBOX
&
Tipps
Tricks
Der Startvorgang einer Intel-basierenden Maschine läuft im
Einzelnen wie folgt ab:
1. Durchlaufen der POST-(Power on self test-)Routine (Hardware).
2. Der MBR (Master Boot Record) wird in den Speicher geladen
und ausgeführt.
3. Der Bootsektor der aktiven Partition wird geladen. Die aktive
Partition zu identifizieren, ist bei Bootmanagern (OS/2 Partmagic etc.) nicht immer leicht, da diese Programme vor dem
Startvorgang das Attribut “aktiv“ verändern. Dies ist besonders bei der Installation von Windows NT auf Systemen mit
Bootmanagern zu beachten.
4. NTLDR wird geladen und initialisiert.
5. Der Prozessor wird vom Real- in den 32-Flat-Memory-Mode
geschaltet.
6. NTLDR startet Minidateisystemtreiber, die in der Lage sind,
FAT- und NTFS-Partitionen zu lesen. Diese Dateisystemtreiber sind in die NTLDR integriert und müssen nicht nachgeladen werden.
90
L AN line 3/2000
7. NTLDR liest die Datei BOOT.INI aus und zeigt das Startmenü an.
8. NTLDR startet das ausgewählte Betriebssystem, wobei zwei
Fälle zu unterscheiden sind:
a) Wenn Windows NT ausgewählt wurde, startet NTLDR
NTDETECT.COM.
b) Falls ein anderes Betriebssystem ausgewählt wurde,
lädt NTLDR die Datei BOOTSECT.DOS (standard) beziehungsweise eine in der BOOT.INI angegebene Datei
und führt diese aus. Diese Datei enthält in der Regel den
Bootsektor des anderen Betriebssystems (512 Byte). Da
NTLDR diese Datei ausführt, verhält sich die Intel-Maschine so, als wäre im dritten Schritt nicht der WindowsNT-Bootsektor, sondern der des anderen Betriebssystems
geladen worden.
9. NTDETECT.COM führt eine Hardware-Erkennung
durch und gibt die Liste der erkannten Hardware an
NTLDR zurück, damit sie später in die Registry eingetragen werden kann. Der Schlüssel HKEY_LOCAL_MA
CHINE\HARDWARE wird bei jedem Startvorgang mit
den Informationen über die erkannte Hardware “aufgefüllt“.
www.lanline.de
netzTOOLBOX
10. NTLDR lädt NTOSKRNL.EXE, HAL.DLL und den SystemHive der Registry in den Speicher. Zu diesem Zeitpunkt
bekommt der Administrator die Möglichkeit, mit einer
anderen als der aktuellen Startkonfiguration zu starten
(Stichwort “LAST KNOWN GOOD“) und bekommt
anschließend weiße Punkte für die geladenen Systemtreiber angezeigt.
11. NTLDR durchsucht den System-Hive nach zu ladenden Systemtreibern. Diese Treiber sind in der Registry mit einem
“Start“-Wert von 0 gekennzeichnet beziehungsweise in der
Systemsteuerung auf den Startzeitpunkt “Boot“ konfiguriert.
12. Die Systemtreiber werden zusammen mit der NTOSKRNL.EXE initialisiert, und der weitere Startvorgang wird
durch die NTOSKRNL.EXE kontrolliert. An dieser Stelle
beginnt die sogenannte “load“-Phase. Der Start dieser
Phase kann an einem Wechsel der Hintergrundfarbe
(Schwarz→ Blau) erkannt werden.
13. Während der “load“-Phase werden zum einen weitere
Hardware-Treiber (Ports, Tastatur, Maus) geladen und
das WIN32-Subsystem gestartet. Der Start des WIN32Subsystems ist leicht an der Initialisierung der Grafikkarte zu erkennen (Wechsel vom Text- in den Grafikmodus).
www.lanline.de
14. Der nächste für den Administrator relevante Punkt ist
die Anzeige der Anmeldeaufforderung. Nachdem die
Aufforderung angezeigt wird, startet Windows NT alle
zusätzlichen Treiber, vor allem aber auch die Netzwerktreiber.
Die während des Startvorgangs benötigten Dateien:
NTLDR – der sogenannte NT-Loader,
BOOT.INI – eine ASCII-Datei, die Informationen über die zu startenden Betriebssysteme und deren Installationspartitionen und verzeichnisse enthält,
BOOTSECT.DOS – eine Binär-Datei, in dem der Bootsektor eines anderen Betriebssystems liegt NTDETCT.COM – dient der
Hardware-Erkennung.
NTBOOTDD.SYS – wird zusätzlich benötigt, falls es sich um ein
SCSI-System handelt,
NTOSKRNL.EXE – der Windows-NT-Kernel.
HALL.DLL – Hardware Abstraction Layer. Vereinfacht enthält HAL.DLL alle Hardware-abhängigen Teile des Windows-NT-Kernels. Dies ist auch der Grund, weshalb ein Motherboard-Tausch auch häufig einen (nicht ganz leichten)
Wechsel der HAL.DLL mit sich bringt.
(Marcel Schäfer/mw)
L AN line 3/2000
91
netzLÖSUNGEN
REMOTE-MANAGER VON HST
Fernwartung in einer
verteilten Umgebung
Umfangreiche Branchenlösungen sind oft entscheidend für den Unternehmenserfolg. Bei Problemen oder gar Ausfällen erwarten die Anwender eine schnelle und kompetente Unterstützung. Fernwartung bietet
sich als elegante und effiziente Lösung für Software-Anbieter und
-Nutzer gleichermaßen an, weil Zeit und Kosten minimiert werden.
Das Systemhaus Henke & Partner
entwickelt seit 1981 ausschließlich
EDV-Lösungen für die Bauwirtschaft.
Die Niedersachsen bieten integrierte
Komplettlösungen und helfen bei der
Anpassung an die jeweils spezifischen
Belange ihrer Kunden. Das Unternehmen ist neben dem Stammsitz in Achim
bei Bremen in Hamburg, Dortmund,
Köln, Bischofswerda und Stuttgart mit
Niederlassungen präsent. Während die
EDV-Lösungen des Hauses bis Mitte
der 90er Jahre im Midrange-Bereich
und vor allem dem IBM-AS/400-Umfeld beheimatet waren, entwickelten
Henke & Partner seitdem Client-/Server-Lösungen auf der Basis der Standard-Software Navision Financials.
Henke & Partner suchten eine Fernwartungslösung, die den Anforderungen ihrer Kunden ebenso gerecht wird
wie der Situation eines auf sechs Standorte verteilten Unternehmens. Die Entscheidung fiel schließlich auf den Remote-Manager von HST. Dabei handelt
es sich um eine Lösung, die hauptsächlich aus zwei Komponenten besteht:
dem Remote-Responder und dem Remote-Manager. Beide setzen auf dem
sogenannten Ikernel von HST auf, der
den Anwendungen eine komplexe
Kommunikationsschnittstelle bietet.
Die Fernwartungslösung wird nach
dem Client-/Server-Prinzip aufgebaut,
um die Komponenten zentral installieren und pflegen zu können. Dabei folgt
92
L AN line 3/2000
man diesem Ansatz: Auf den Rechnern
der Kunden läuft jeweils ein RemoteResponder; dessen Größe zirka 485
KByte beträgt. Dieser Client wird von
dem Unternehmen vorkonfiguriert und
Installationsprozedur direkt gestartet
werden; Eingriffe in Registries oder
*.INI-Dateien finden dabei nicht statt.
Die Server-Seite setzt auf Windows
NT auf. Über einen Terminal-Server
und den Metaframe von Citrix wird aus
dem Windows-NT-Rechner ein Multiuser-Server. Auf diesem wiederum läuft
der Remote-Manager von HST. Die
sechs Standorte von Henke & Partner
sind über Router und Standleitungen als
Wide Area Network (WAN) miteinander vernetzt. Wird nun von einem Arbeitsplatz im WAN eine Fernwartung
durchgeführt, so läuft das eigentliche
Programm auf dem Server, und lediglich die Konsole wird an den betreuenden Platz übertragen.
Da zu den Kunden in der Regel keine
Netzwerkverbindungen bestehen, erfolgt die Kommunikation in der Fernwartung über ISDN-Wählverbindun-
Filetransfer
Windows NT
ISDN, TCP/IP
Remote Responder
Windows NT
Remote Responder
Windows 95
Der Remote-Responder von HST wird vorkonfiguriert auf die Clients übertragen. Eingriffe in die
Registry oder Ini-Dateien finden nicht statt.
auf Datenträger oder über einen ISDNDateitransfer in einer Transferzeit von
unter 60 Sekunden an den Kunden übermittelt. Die Client-Software kann ohne
gen. Gegenwärtig kommt in dem Server
eine Saphir Multilink III-Karte von
HST mit 8 Kanälen zum Einsatz; der
Ikernel unterstützt jedoch bis zu 30
www.lanline.de
netzLÖSUNGEN
Kanäle und erlaubt neben einfachen
ISDN-Karten auch den Betrieb an einem Primärmultiplexer (PMX).
ZENTRALER TERMINAL-SERVER Der
Server basiert auf einem PC mit zwei
Prozessoren vom Typ Pentium-II mit 350
MHz und einem Arbeitsspeicher von 512
MByte. Der Windows-NT-4.0-TerminalServer (WTS) wurde mit dem Citrix Meta Frame 1.8 erweitert. Als Protocol wird
die Indepedent Computer Architecture
(ICA) verwendet, weil diese performanter als das WTS-eigenen Protokoll (Remote-Desktop-Protocol, RDP) ist. Unter
dem ICA-Protokoll reicht eine Bandbreite von 16 kBit/s aus, um eine Session von
dem Server zu dem Client zu übertragen.
In einer LAN-/WAN-Situation reicht ein
einziger ISDN-Kanal also aus, um vier
Sessions zügig zu übertragen. Der Meta
Frame erlaubt dabei auch die Verschlüsselung der übertragenen Informationen.
Zusammen mit den ATM-/ADSLAdaptern von HST unterstützt der Ikernel
auch die ADSL-Technik und bietet damit
Unterstützung für Wählverbindungen an,
die Bandbreiten bis hin zu 6 MBit/s ermöglichen. ADSL wird von der Deutschen Telekom unter dem Namen T-DSL
in mehreren Ballungszentren angeboten
und soll weiterhin zügig ausgebaut werden. Möglich wird die Nutzung von
T-DSL durch ISDN-Software wie den
Remote-Manager und durch eine transparente CAPI-Schnittstelle, über die die
HST-Adapter ADSL ansprechen.
Schon heute erweist sich eine einzelne
ISDN-Leitung gelegentlich als zu langsam – vor allem, wenn beim Filetransfer
komplette Datenbanken übermittelt werden. Eine Unterstützung der Kanalbündelung im ISDN und die Nutzbarkeit breitbandiger Verbindungen (ADSL/ATM)
sind deshalb wichtig.
Im nächsten Schritt sollen bei Henke &
Partner auch die Updates der eigenen
Software-Pakete im Dateitransfer erfolgen. Dazu setzt das Unternehmen das Datenverteilsystem (DVS) von HST ein. Dabei handelt es sich um ein System für die
Datenverteilung und -sammlung über
ISDN, X.31 und TCP/IP. DVS unterstützt
www.lanline.de
den Standard EFT (Euro File Transfer),
einer ETSI-Norm für den Dateiaustausch
über das ISDN-Netz. Der Prozessmanager basiert wie die Remote-Manager auf
dem Ikernel. Das DVS kann Batch-gesteuert arbeiten und ermöglicht eine Automatisierung wiederkehrender Austauschprozesse.
Die Kombination des Meta Frame von
Citrix mit dem Remote-Manager von
HST bietet eine Lösung, um Fernwartung
in einer verteilten Umgebung zu realisieren und dennoch eine zentrale Administration zu gewährleisten. Die Lösung
ist branchenunabhängig und bietet Funk-
Info:
Informationen zu HST und Downloads
der Remote Software unter: www.janushst.de.
tionalitäten, die sich in verschiedenen Situationen einsetzen lassen:
– Die Hardware-Anforderung an die Clients sind gering, es können sowohl “ältere” PCs wie auch NC-Rechner eingesetzt werden.
– Die Zugriffe können über Zeitlimitierungen gesteuert werden.
– Spezial-Hardware wird nur einmalig
und zwar auf der Server-Seite benötigt.
– Die einmalige Installation der Software
und die zentrale Administration des
Systems reduzieren den Pflegeaufwand.
– Die Lösung ist skalierbar, da auch
mehrere Server im Verbund eingesetzt
werden können. Der Meta Frame unterstützt dabei auch Lastverteilung
(Load Balacing).
Die Unterstützung von ATM und
ADSL durch den Remote-Manager stellt
auch für anspruchsvolle Aufgaben die
benötigten Bandbreiten zur Verfügung.
Der Terminal-Server bietet eine Alternative zu der sogenannten Turnschuhadministration und erlaubt eine Zugriffskontrolle durch Techniken, die bislang nur
im Mainframe- und Midrange-Bereich
nutzbar waren.
(Johannes Busch-Weßlau/mw)
L AN line 3/2000
93
netzLÖSUNGEN
KOMMENTAR ZUM THEMA LAN-GARANTIE
Zwischen Kundennutzen und Scharlatanerie
LAN-Betreiber haben nach einer Installation einer Infrastruktur den berechtigte Wunsch, dass diese auch funktionssicher arbeitet. Doch das
nutzen einige Anbieter schamlos aus. Sie garantieren scheinbare Mehrleistungen, oder mehrere Komponentenhersteller geben gemeinsam
Garantieversprechungen ab, und der Kunde weiß am Ende nicht, bei
wem er eventuelle Mängel einklagen soll. Aber selbst wenn ein Betreiber bereits schlechte Erfahrungen dieser Art gemacht hat, sollte er diese nicht verallgemeinern und den an sich guten Ansatz einer Garantie
von vornherein verteufeln. Denn sie kann ihm einen echten Kunden-
Ernst Klees ist Geschäftsführer der Dätwyler
Kabel + Systeme GmbH in Neufahrn. Für ihn
ist vor allem der große Preisdruck im LWL-Bereich dafür verantwortlich, dass Glasfasernetze oft mit spröden Fasern und schlecht ausgebildeten Monteuren errichtet werden.
nutzen bringen.
us Sicht der Gesetzgebung hat der
LAN-Kunde auf jeden Fall Anspruch
auf die gesetzliche Gewährleistung. Diese
gesetzlich vorgeschriebene Garantie bezieht sich nur auf die Funktionalität der
eingebauten Komponenten. Die Garantiezeit beträgt im Regelfall ein halbes Jahr.
Bei einer durchschnittlichen Realisierungszeit von vier Monaten hat der Nutzer
noch rund zwei Monate, um eventuelle
Fehler zu finden. Das reicht natürlich bei
weitem nicht aus. Der Gesetzgeber ist somit nicht besonders hilfreich, wenn es um
Gewährleistungsprobleme im LAN geht.
Die zweite gesetzliche Garantie ist die
Produkthaftung mit einer Laufzeit von zehn
Jahren. Da sich die Produkthaftung aber
ausschließlich auf durch ein Produkt verursachte Personenschäden bezieht, kann diese Garantieleistung nicht als Funktionsgarantie angesehen werden und ist damit für
diese Betrachtung nicht relevant.
Werksverträge nach VOB (Verdingungsordnung für Bauleistungen) hingegen sind da schon wesentlich hilfreicher.
Diese Art von Garantieleistung ist allerdings größtenteils frei verhandelbar und
bietet somit eine Vielzahl von Möglichkeiten für Schlupflöcher. Da die VOB-Richtlinien meistens nur für sehr große Gewerke
A
94
L AN line 3/2000
zur Anwendung kommen, ist diese Art von
Garantieleistung nur sehr bedingt als solche
zu sehen. Zudem liegt die Regellaufzeit bei
nur fünf Jahren. Die Normierung für universelle Gebäudeverkabelung EN 50173
geht dagegen von einer minimalen Nutzungsdauer von zehn Jahren für ein neues
LAN aus. Dies bedeutet eine wissentlich in
Kauf genommene Deckungslücke von
mindestens fünf Jahren.
GARANTIEN VON ANBIETERN Die vom
Gesetzgeber vorgesehenen Garantien sind
demnach vollkommen unzureichend. Und
in diese Lücke sind nun die privaten Gesellschaften eingestiegen und gaukeln leider viel zu oft ihren Kunden eine heile
Welt vor. Derzeit können LAN-Kunden
von fast allen Lieferanten eine Scheingarantie erhalten. Garantieversprechungen
beispielsweise, bei denen der Hersteller
Kriterien
Ja*
Nein*
Kabel- und Anschlusstechnik von einem Hersteller?
Unterschiedliche Komponentenhersteller,
aber ein Garantiegeber?
Garantiedauer 15 Jahre oder länger?
Der Garantiegeber ersetzt die Installationskosten?
Garantierte Link-Werte gemäß den einschlägigen Verkabelungsnormen (zum Beispiel EN 50173, E DIN 44312-5)?
Zertifizierung der Installateure mittels spezieller Schulung?
Einbindung des Installationsunternehmens in das
Garantieprogramm?
Der Garantiegeber wertet Messergebnisse aus?
Der Garantiegeber archiviert die Messergebnisse
über die gesamte Garantiedauer hinweg?
Kann der Garantiegeber finanziell den Garantiefall durchstehen?
Gerichtsstand in Deutschland?
* Sollte eine Frage mit “Nein“ zu beantworten sein, ist Vorsicht geboten.
Checkliste mit Entscheidungskriterien für seriöse Garantieangebote
www.lanline.de
netzLÖSUNGEN
die Übertagung von gewissen Datendiensten über mehr als 500 Meter garantiert,
sind meines Erachtens zutiefst unsolide.
Dem Kunden wird ein Mehrwert suggeriert, der keiner ist. Vielmehr werden Leistungen, die in einem standardkonformen
LAN keine Rolle spielen, aus ihrem Zusammenhang gerissen und in missverständlicher Form dargestellt.
Genauso verhält es sich mit den Garantiezusagen von verschiedenen Komponentenherstellern. So kommt es in letzter Zeit
immer häufiger vor, dass sich ein Kabellieferant und ein Hersteller von Anschlusskomponenten zusammentun und eine gemeinsame Garantie aussprechen. Nur: Wer
garantiert dabei was? Wer ist im Garantiefall der Ansprechpartner? Wird der Kunde
womöglich zum Pingpongball, der zwischen den vermeintlichen Garantiegebern
hin- und hergeschossen wird?
Und noch ein weiteres Problem im Umfeld von Garantien: Wie kann eine Firma
www.lanline.de
eine Garantieleistung zusagen, wenn sie
selbst nur über geringe Substanz verfügt?
Wer soll im Garantiefall die Leistung erbringen? Wer tritt im Insolvenzfall für die
Verpflichtungen ein? Das sind alles Fragen, die im Vorfeld geklärt werden sollten.
Ein LAN-Betreiber sollte nicht davor
zurückschrecken, seine Partner, mit denen
er die nächsten zehn bis 15 Jahre zusammenarbeiten möchte, genau diese Fragen
zu stellen.
GARANTIEANSPRUCH Darüber hinaus
sollte klar geregelt sein, welche Leistungen
der Betreiber geltend machen kann. Eine
Garantie, die nur den Austausch der defekten Komponenten zusichert, ohne auch
die Installationskosten zu ersetzen, deckt
nur einen kleinen Teil der zu erwartenden
Fehlerbeseitigungskosten ab. Deshalb sollte der Betreiber vorab realistisch abschätzen, wie hoch seine Chancen sind, dass er
seine berechtigten Garantieansprüche auch
tatsächlich erstattet bekommt. Zudem muss
der Betreiber sich darüber im Klaren sein,
dass nicht selten Gerichte über die Berechtigung von Garantieansprüchen entscheiden. Und der Gerichtsstand ist nicht immer
im Lande, sondern kann auch im europäischen Ausland wie Irland oder gar in Amerika oder Japan sein. Kann es sich der LANKunde leisten, nicht nur Recht zu haben,
sondern hat er auch die Zeit und das Geld,
berechtigte Garantieansprüche im Ausland
einzuklagen? Denn mit dem Eintreten des
Garantiefalls sind bereits sehr hohe Kosten
angefallen. Das IT-Netz hat dann schon
mehrere Reparaturversuche hinter sich, und
die betroffene Firma kann bereits dauerhaft
geschädigt worden sein.
NÜTZLICHE KRITERIEN Darum ist Vor-
sorge tausendmal besser als eine oftmals
fragliche Absicherung. Deshalb sollte der
Betreiber darauf achten, dass eine objektiv
messtechnisch nachweisbare Größe und
L AN line 3/2000
95
netzLÖSUNGEN
Die rechtliche Situation der Planer
Im Rahmen der ACE-Veranstaltungsreihe
für Netzwerkplaner von Lucent Technologies
beleuchtete Thomas Simon von Comconsult
Ende letzten Jahres die Haftungsproblematik
aus der Sicht des Beraters. Der Vortrag hatte
die rechtlichen Situation der Berater in
Deutschland zum Thema und ging zunächst
auf die vertragliche Bindung mit dem Auftraggeber ein. Mit einem Dienstvertrag zum
Beispiel überträgt der Dienstherr dem Dienst-
Thomas Simon bei der ACE Veranstaltung
von Lucent in Stuttgart. Er ist Geschäftsführer von Comconsult Beratung und Planung
in Aachen.
Quelle: Lucent Technologies
leister eine Tätigkeit nach definierten Vorgaben (Art und Umfang der Tätigkeit, zeitlicher
Aufwand und Ähnliches). Die Verantwortung bleibt dabei beim Dienstherren. Im
Schadensfalle wird unmittelbar auf Schadensersatz gehaftet, und das Dienstverhältnis
kann in der Regel unmittelbar gekündigt werden. Im Unterschied dazu überträgt der Auftraggeber mit einem Werksvertrag eine komplette Aufgabe mitsamt den Verantwortlichkeiten an den Dienstleister. Hierzu definieren
die Vertragspartner einen Vertragserfolg, und
der Vertrag gilt bis zur Vollendung dieses
Vertragserfolgs. Dabei hat der Planer im
Schadensfall das Recht zur Nachbesserung.
Für beide Varianten gilt allerdings: Haben
die Vertragspartner ausdrücklich eine Beratung vereinbart, so haftet der Planer auch für
das Beratungsergebnis. Aus diesem Grund
sollte sich der Berater sehr genau überlegen,
welcher Vertragstyp für die anstehende Aufgabe der geeignete ist und darüber hinaus die
Vertragsinhalte sehr genau definieren.
Zudem empfiehlt Simon den Abschluss
einer ausreichenden Versicherung, die der
Auftraggeber sowieso meistens verlangt. Dabei richten sich die Kosten nach Größe und
Umsatz des Planungsunternehmens sowie
96
L AN line 3/2000
nach dem Tätigkeitsbereich. Trotzdem
besteht ein Restrisiko, da die Versicherung
nicht zahlt, bei:
– arglistigem Verschweigen, etwa Ablauf
von Gewährleistungspflichten,
– bei verspäteter Planbeistellung und
– wenn Vor- oder Kostenanschläge
überschritten wurden.
Ein solides Vertragsfundament für die
Verkabelungsplanung bietet nach Einschätzung von Thomas Simon die Honorarordnung für Architekten und Ingenieure
(HOAI). Dabei haften die Planer für Fehler
ihres Werks und deren Folgen (Planungsfehler, Koordinierungsfehler, Überwachungsfehler sowie darauf beruhende Baumängel)
gemäß BGB auf Schadensersatz. Der
Anspruch setzt Verschulden voraus, der Planer kann aber versuchen, sich frei zu beweisen. Besteht der Auftraggeber nach erfolgreicher Nachfristsetzung auf Schadensersatz,
kann der Auftraggeber umfangreiche
Ansprüche geltend machen, sofern der Planer
daran Schuld ist.
Schadensersatz für Planungsfehler kann
der Auftraggeber insbesondere dann einfordern, wenn der Planer nicht nach den anerkannten Regeln der Technik geplant hat. Dazu bemerkte Thomas Simon, dass Normen
nur Richtlinien darstellen und nicht
zwangsäufig den Stand der Technik. Dabei
kommt es nicht auf die “Baukunstregeln” an,
die zum Zeitpunkt der Leistung gelten, sondern darauf, dass die “geplante Ausführung
notwendigerweise zu einem Mangel führen
muss”. Er nannte dabei das Beispiel Glasfaserkleber. Nach Auffassung des Referenten
sind zum Beispiel Verkabelungen, die 100
MBit/s im Arbeitsplatzbereich und 1000
MBit/s im Campus-Bereich ermöglichen,
Stand der Technik. Alle darüber
hinausgehenden Lösungen sind seiner Meinung nach Sonderlösungen. Grundsätzlich rät
Thomas Simon, dass sich ein Planer nicht
allein auf Normen verlassen soll, sondern
besser auf seinen technischen Sachverstand
als Ingenieur. Und bei außergewöhnlichen
Baukonstruktionen muss der Planer den Bauherrn auf das Restrisiko hinweisen. Mangelnde Ausbauplanungen treten auf, wenn der
Planer die Rahmenbedingungen für eine Erweiterungsplanung nicht ausreichend ermittelt hat, also, wenn beispielsweise die Kabelkanäle schon voll sind. Sollte es zu Terminverzögerungen kommen, muss der Planer
dies seinem Bauherrn schriftlich darlegen.
Bei der Kostenschätzung, Kostenermittlung
und Kostenfestlegung schließlich, hat der
Planer eine weitgehende Verantwortung. Dabei liegt der Toleranzrahmen für die Kostenschätzung nach DIN 276 bei rund 15 Prozent.
(Doris Behrendt)
nicht nur ein subjektiv zu bewertendes
IT-Protokoll garantiert wird. Die Erfahrung zeigt, dass Dienste und Protokolle
unter Umständen nur für sehr kurze Zeit
aktuell sein können. Man denke nur an
TPDDI (Twisted-Pair Distributed Data
Interface), von dem heute keiner mehr
spricht. Des Weiteren sollten die Installateure gut ausgebildet, und die Messergebnisse bei der Abnahme lückenlos dokumentiert sein. Zudem sollte der Garantiegeber all diese Daten mindestens für
die Dauer der Garantiezeit archivieren.
Doch nur sehr wenige Garantieanbieter
sind dazu in der Lage, die von ihnen zertifizierten Netze lückenlos zu kontrollieren und anschließend zu archivieren. Bei
Rechtsstreitigkeiten werden aber gerade
diese Daten benötigt. Und dann werden
nur sehr wenige LAN-Betreiber im Stande sein, zu beweisen, dass die fraglichen
Strecken im Laufe der Zeit funktionsuntüchtig geworden sind. Denn welches
Unternehmen archiviert schon über einen
so langen Zeitraum hinweg seine eigenen
Netzdaten?
Wer sich die Informationspolitik der
meisten Garantiegeber näher betrachtet,
kann daraus unschwer erkennen, dass ein
Großteil der Garantieanbieter gar kein Interesse daran hat, seine Garantieleistungen offenzulegen. So ist Fakt, dass mittlerweile 99 Prozent aller Komponentenhersteller im Internet vertreten sind. Wer
sich aber die Arbeit macht und in die einzelnen Homepages Einblick nimmt, wird
mit Erstaunen feststellen, dass nur in
ganz seltenen Fällen definitive Aussagen
zu den diversen Garantieprogrammen getroffen werden.
FAZIT Trotz alledem können Garantielei-
stungen sehr wohl einen gewaltigen Kundennutzen nach sich ziehen. Doch auch der
einzelne Anwender muss sich damit beschäftigen und herausfinden, welcher Art
die versprochene Garantieleistung ist und
ob sie für ihn einen echten Mehrwert darstellt. Die beigefügte Tabelle soll den Anwender dabei unterstützen, seriöse Garantieleistungen von weniger seriösen zu unterscheiden.
(Ernst Klees/db)
www.lanline.de
Online
http://www.lanline.de
Das Netzwerk für
Netzwerk-Profis
Im Fokus: Web-Kennziffern
Der moderne Weg zur Produktinformation
Volltextarchiv
Das Internet entwickelt sich immer mehr zum unverzichtbaren
Recherchemedium für EDV-Profis. Neben E-Mail ist die Suche
nach aktuellen und detaillierten Produktinformationen mittlerweile einer der wichtigsten Einsatzbereiche des Internet. Unser
neuer Web-Kennzifferndienst macht die gezielte Suche so komfortabel und schnell wie nie zuvor. Ihre Vorteile:
Das Volltextarchiv mit Hunderten
von Artikeln aus allen AWi-Zeitschriften liefert Ihnen im Handumdrehen maßgeschneidertes ProfiWissen.
❶
Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparen
sich den zeitaufwendigen Ausflug über diverse Suchmaschinen und
Web-Kataloge;
Marktübersichten
❷
Sie kontaktieren mit einer einzigen Anzeige beliebig viele Anbieter –
eine gewaltige Zeitersparnis;
Und so funktionieren die Web-Kennziffern
Über 100 Markt- und Anbieterübersichten schaffen Durchblick im Produktangebot und helfen bei Ihrer
Investitionsplanung.
❶
Zunächst wählen Sie aus, in welcher Ausgabe Sie recherchieren
möchten. Dann kreuzen Sie eine oder mehrere Produktkategorien an.
Alternativ können sie,
falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den
Namen des Anbieters eingeben. Drücken Sie die
Schaltfläche „Weiter“, um
Ihre Abfrage zu starten.
❷
Das System stellt nun
eine Liste aller Inserenten und redaktionellen
Beiträge zusammen, die
Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Web-Site besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Wichtig für Ihre InfoAnforderung sind die letzten vier Spalten. Hier können Sie bei jeder
Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post,
Fax oder Telefon erhalten möchten. Selbstverständlich können Sie
hier mehr als eine Firma ankreuzen. Auf diese Weise erstellen Sie
ohne zusätzlichen Aufwand gleich mehrere Anfragen.
Stellenmarkt
Ein neuer Job gefällig? Hier haben
Sie die Wahl zwischen mehreren
tausend aktuellen Angeboten speziell für DV-Profis.
LANline Spezial
Das Wichtigste zu den heißen Themen der Netzwerk-Branche – von
der Redaktion der LANline speziell
aufbereitet.
verlag münchen
wir informieren
spezialisten.
Online
http://www.lanline.de
Das Netzwerk für
Netzwerk-Profis
❸
Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakt
treten sollen: per Post, per E-Mail, per Fax oder gar per Telefon;
❹
Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel einer
anerkannten Fachzeitschrift beim richtigen Ansprechpartner landet
und nicht geradewegs im elektronischen Papierkorb;
❺
Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem Ihre
Daten einzugeben, denn unser Web-Kennzifferndienst merkt sich Ihre
Daten;
❻
Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Einstiegspunkt für eigene Recherchen im WWW darstellt.
❸
Bei der erstmaligen Benutzung drücken Sie jetzt einfach den „Weiter“Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller
geht es, wenn Sie das
System schon einmal
benutzt haben. Dann
reicht die Eingabe Ihrer EMail-Adresse aus, und ihre
Daten werden automatisch ergänzt.
❹
❺
Wenn Sie jetzt „Weiter“
drücken, gelangen Sie auf
eine Bestätigungsseite
und das System generiert
für jeden der von Ihnen
angekreuzten Anbieter
eine Anfrage, die per EMail an den zuständigen Ansprechpartner verschickt wird. Dieser
setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung.
Auf der Bestätigungsseite finden Sie außerdem eine kleine OnlineUmfrage, deren Ergebnisse uns dabei helfen, Sie auch weiterhin mit
http://www.lanline.de/info
Tips & Tricks
Hier finden Sie garantiert keine Tips
zu Winword – dafür aber jede Menge zu Netware, Windows NT, ISDN
und anderen Netzwerk- und Kommunikationsthemen.
Lexikon
Man muß nicht alles wissen – aber
man sollte wissen, wo man nachschlagen kann. Für alle Begriffe
rund um Netzwerk und Kommunikation werden Sie hier fündig.
Online-Shop
Ihnen fehlt noch ein LANline Spezial, oder die AWi-Jahres-CD? Hier
können Sie bequem online bestellen.
Service
Ein Abonnement gefällig? Sie wollen der Redaktion einmal richtig
Ihre Meinung sagen? Sie sind auf
der Suche nach einem spezialisierten Dienstleister in Ihrer Nähe?
http://www.lanline.de ist auf jeden
Fall die richtige Adresse.
netzLÖSUNGEN
SWITCHES IM BACKBONE
Netz der Städtischen
Werke Magdeburg
Die Städtischen Werke Magdeburg GmbH (SWM), ein Zusammenschluss
mehrerer ehemals unabhängiger Versorgungsunternehmen, ist in SachsenAnhalt zu einem der Großen der Branche avanciert. Aufgrund der Eingliederung immer neuer Unternehmensbereiche ergab sich im Laufe der Zeit
die Notwendigkeit, die einzelnen DV-technischen Anlagen zu vernetzen.
Eine wesentliche Säule dieses Redesigns bilden Layer-3-Switches von Alcatel, auf welche der ATM-Backbone aufgebaut ist. Sie tragen dazu dabei,
dass die einstmals fast täglich auftretenden Systemabstürze ausbleiben
und somit Wasser, Strom und Kundendaten in der Viertel-Millionen-Metropole reibungslos fließen.
m Lauf der Jahre hat sich die Netzinfrastruktur der SWM zu einem großteils
unternehmenseigenen Wide Area Network
I
miteinander verbindet. An ein Shared-Media-LAN sind insgesamt 550 Arbeitsplätze
angeschlossen, zwischen denen, angefan-
Struktur des Backbone-Netzes der Städtischen Werke Magdeburg mit ATM-Switches,
Routern und LAN-Switches
(WAN) entwickelt, das fünf große und
mehrere kleine Standorte – wie zum Beispiel Außenstellen und Kundenbüros –
100
L AN line 3/2000
gen bei Kunden- und Prozessdaten bis hin
zu Grafiken für Vorträge, sämtliche SWMDaten übermittelt werden.
Das Kupferkabelnetz, das als Basis für
die Datenübertragung dient, datiert teilweise noch aus den sechziger und siebziger Jahren: Ein Versorgern zugestandenes Wegerecht ermöglichte es den Städtischen Werken damals, eine eigene
Fernmelde-Infrastruktur aufzubauen.
Verwendet wurde dieses Kupferkabelnetz, das noch heute einen Großteil der
Infrastruktur bei den SWM ausmacht,
nicht nur für die Erfassung von Projektdaten, sondern auch für die innerbetriebliche Telekommunikation. In den
neunziger Jahren wurde in einem ersten
Modernisierungsschritt damit begonnen, die wichtigsten Unternehmensbereiche mit Lichtwellenleiterkabel zu
vernetzen.
MODERNISIERUNGSSCHRITTE IN DEN
NEUNZIGER JAHREN Ein weiterer
Meilenstein in Richtung einer zukunftsweisenden Infrastruktur war die Implementierung von Cross-Connect-Multiplex-Systemen mit einer Übertragungskapazität von 2 MBit/s auf Kupferleitungen beziehungsweise 34 MBits/s auf
Lichtwellenleiter. Dadurch wurden
zwei wesentliche Ziele im Sinne einer
Erleichterung der unternehmensinternen Kommunikation erreicht: die Koppelung der Telefonanlagen und die
transparente Übertragung von Datenströmen.
Was das vormalige Unternehmensnetz der SWM angeht, so handelte es
sich dabei um ein Shared-Media-LAN,
das ausschließlich aus Token-RingKomponenten bestand, wobei eine
Trennung in Subnetze lediglich zwischen den einzelnen Standorten vorgenommen wurde. An den größeren Standorten existierten drei IP- respektive
IPX-Netzwerke. Unter dem Strich hatte
sich also im Lauf der Jahre eine komplexe, heterogene Netzwerkstruktur
entwickelt.
Als logische Konsequenz daraus hatte sich auch der Einsatz unterschiedlicher Betriebssysteme und einer breiten
Palette im Einsatz befindlicher Netzwerkprotokolle ergeben, wobei im Zusammenhang mit letzteren vor allem
www.lanline.de
netzLÖSUNGEN
IPX, TCP/IP und SNA nennenswert
sind. Die Einführung neuer Anwendungen wie Groupwise für Empfang und
Versand von elektronischer Post führte
zu einer weiteren stetigen Erhöhung des
IP-Datenverkehrs im SWM-Netz, das
durch flache aber mitunter zu komplexe
Strukturen charakterisiert war.
INSTABILITÄT DES SYSTEMS MACHT
REDESIGN UNUMGÄNGLICH In der
jüngeren Vergangenheit kam es vermehrt
zu instabilen Zuständen, die vereinzelt in
Zusammenbrüchen des gesamten Netzes
gipfelten. Das war jedoch nur eines von
mehreren Problemen, die immer häufiger
auftraten. Hinzu kam, dass das Netzwerk
nicht auf die Einführung neuer Anwendungen eingerichtet war und aufgrund
der fehlenden Backbone-Struktur nur auf
eine begrenzte Kapazität zurückgegriffen
werden konnte, was die Verfügbarkeit
des Systems limitierte. Eine unzureichende Fehlereingrenzung, ein relativ geringer Datendurchsatz sowie ein nicht mehr
zeitgemäßes Netzwerk-Monitoring ergänzten die Mängelliste.
Der Anforderungskatalog, der dabei an
das Redesign des Netzwerks gestellt wurde, umfasste die folgenden Punkte:
Investitionsschutz, verstärkte Segmentierung, vereinfachte Netzwerkadministra-
www.lanline.de
tion, Beseitigung von Übertragungsengpässen und höhere Zuverlässigkeit – dies
alles unter Einhaltung der betriebswirtschaftlichen Rahmenbedingungen und
verbunden mit dem Anspruch, zukunftssichere Migrationsmöglichkeiten zu bieten.
AUFBAU EINES ATM-BACKBONE AUF
BASIS VON LAYER-3-SWITCHES Das
Konzept, auf das schließlich nach der
Abwägung mehrerer Alternativen zurückgegriffen wurde, baut auf den Einsatz von in fünf Gebäuden zentral positionierten Layer-3-Switches von Alcatel
auf. Diese bilden den ATM-Backbone.
Konkret handelt es sich dabei um Geräte
vom Typ Omniswitch-9wx. Diese modular aufgebauten Apparate, die sowohl
ATM- und LAN-Switching als auch
High-Speed-Routing und virtuelle LANs
unterstützen, wurden besonders für die
Verfolgung einer konsequenten Segmentierungsstrategie als geeignet erachtet, da
sie die Vorteile von Routing und Switching in sich vereinen.
Die Vorteile der ATM-Technik gegenüber anderen Verfahren liegen zum
einen in der Erschließung weit entfernter Standorte, zum anderen in der parallelen Nutzung asynchroner und synchroner Datenübertragungsdienste so-
wie in der Skalierbarkeit der Übertragungsrate. Darüber hinaus ist von zentraler Bedeutung, dass ATM den Anforderungen gerecht wird, die die verschiedenen Kommunikationsdienste stellen:
Zellverlustrate, Zellverzögerung und
Zellverzögerungsschwankung – also
drei wesentliche Quality-of-ServiceParameter – werden auf ein Minimum
reduziert.
Die eingesetzten Switches mussten
zunächst einmal an die vor Ort vorhandenen Gegebenheiten angepasst werden, wobei in erster Linie Token-RingSwitching-Module benötigt wurden, die
zusammen mit den bereits vorhandenen
Hubs die Basis der neuen Netzstruktur
bilden. Was die Anbindung an die am
meisten frequentierten Server angeht,
so wurde auf Fast-Ethernet-Technik
zurückgegriffen, die den Duplexbetrieb
auf Kupferleitungsbasis unterstützt, um
so den erhöhten Bandbreitenbedarf abdecken zu können. Konkret sieht die
Struktur an den einzelnen Gebäuden so
aus, dass die Network-Clients mittels
Hubs etagenweise zu einem TokenRing-Segment zusammengefasst werden. Über die Etagen-Hubs sind die Clients dann an den zentralen Switch angebunden, was die Segmentierung des
Netzes in überschaubare Elemente er-
L AN line 3/2000
101
netzLÖSUNGEN
möglicht. Die Vernetzung kleinerer
Standorte erfolgt über Router, die über
einen Token-Ring-Hub angebunden
werden, der wiederum an einen Switch
angeschlossen ist. Dadurch wird vermieden, dass sich Probleme in den
WAN-Anbindungen auf andere Netzwerkteile auswirken.
Switches fügt die Zellen wieder zu einem Daten-Frame zusammen und übergibt sie dem entsprechenden TokenRing-Modul. Ein sogenanntes Managementmodul (MPM) hat dabei als zentrales System Zugriff auf alle im Switch
befindlichen Module und führt permanent Überwachungs- und Konfigurationsaufgaben durch.
ANY-TO-ANY-SWITCHING UND OFFENHEIT FÜR NEUE TECHNOLOGIEN
Ausschlaggebend für die Entscheidung
zugunsten von Alcatel war unter technischen Gesichtspunkten vor allem die
Tatsache, dass der Migrationspfad von
bestehenden Lösungen hin zu neuen
Technologien offen ist. Eine weitere gewichtige Rolle spielte der Stuttgarter
Alcatel-Partner Heldele, der für die
Rundum-Betreuung vor Ort verantwortlich zeichnete.
Ein weiteres großes Plus, das für Alcatel sprach, ist die Any-to-Any-Switching-Funktionalität der Produkte. Das
bedeutet, dass sämtliche Ports – egal ob
vom Typ Ethernet, Token-Ring oder
ATM – untereinander in Kommunikationsbeziehung treten können. Dieses
wird dadurch ermöglicht, dass die Alcatel-Switches über drei entsprechende
Bussysteme im Bereich der Backplane
verfügen. Der Cell-Bus deckt dabei den
ATM-spezifischen zellorientierten Datenverkehr ab, für die Kommunikation
zwischen Token-Ring- oder EthernetPorts ist der Frame-Bus vorgesehen,
und was die Übertragung unterschiedlicher Datentypen betrifft, so steht das
Frame-Cell-Switching-Modul (FCSM)
bereit. Wenn beispielsweise ein Datenaustausch zwischen einem EthernetPort am Switch und einem Token-RingPort an einem vom Switch entfernten
Standort stattfinden soll, die beide über
ATM verbunden sind, dann wird das
Daten-Frame über den Frame-Bus zum
FCSM weitergeleitet, wo es in Zellen
zerlegt wird. Diese werden über den
Cell-Bus an das ATM-Switching-Modul weitergeleitet, von wo aus sie wiederum über einen Virtual Channel des
ATM an die Partnerinstanz übertragen
werden. Das FCSM des entfernten
102
L AN line 3/2000
Kurzprofil Städtische
Werke Magdeburg GmbH
Die Städtische Werke Magdeburg
GmbH (SWM) sind ein Zusammenschluss mehrerer einstmals unabhängiger
Versorgungsunternehmen und decken in
der Landeshauptstadt Sachsen-Anhalts
den gesamten Bereich der klassischen
ehemals kommunalen Versorgungsdienstleistungen ab – also Wasser, Strom etc.
Größter Anteilseigner an den 1993
gegründeten SWM ist mit 54 Prozent die
Landeshauptstadt selbst. Weitere Partner
sind die Preussen Elektra Kraftwerke AG
mit 29 Prozent und die VEW Energie AG
mit 17 Prozent. Die SWM beschäftigen
850 Mitarbeiter und haben 300.000
Kunden.
UNTERSTÜTZUNG VON VLANS Eine
ebenfalls nicht zu unterschätzende Bedeutung kommt den Alcatel-Switches im Zusammenhang mit den virtuellen LANs,
kurz VLANs, zu. Dabei handelt es sich der
Grundidee nach um die Abbildung realer
Abläufe und Strukturen auf ein logisches
(virtuelles) Datennetz, womit die folgenden Vorteile verbunden sind:
– die einfache Unterteilung des Netzes
in Broadcasting Domains,
– höhere Netzwerksicherheit für geschlossene Benutzergruppen,
– Verringerung des administrativen,
des Management- und des RoutingAufwands
– sowie die Möglichkeit der Zentralisierung von Servern.
Die VLAN-Bildung trägt nicht zuletzt dazu bei, dass die Arbeit des Systemadministrators in wesentlichen
Punkten vereinfacht wird. Neue Ar-
beitsgruppen können ohne physikalische Veränderungen am Netz hinzugefügt und bestehende verändert werden.
Der Idealfall, auf den man bei den
SWM hinarbeitet, sieht wie folgt aus:
Wechselt ein Mitarbeiter in eine andere
Abteilung, so soll es per Mausklick
möglich sein, dass er seine Daten einfach mitnimmt. Zudem können VLANs
auch im Bereich des Netzwerkmanagements und in Sachen Sicherheit Wesentliches leisten: Sie bilden eine Architektur, deren Handling auf der ausschließlichen Basis von Netzwerkmanagement-Tools möglich ist und die eine Art zusätzlichen Sicherheitsgürtel
darstellt: So lange kein Inter-VLANDatenverkehr stattfindet, können auch
keine Daten nach außen gelangen, und
jedes VLAN kann nur die Daten empfangen, die auch wirklich für es selbst
bestimmt sind.
Auch im Zusammenhang mit dem
Netzwerkmanagement kommt den
Switches eine zentrale Rolle zu. Sie bieten als zentrale Komponenten einen
ausgezeichneten Ausgangspunkt zur
Erfassung des Netzwerkstatus und den
damit verbundenen Meldungen, weshalb auch ein erheblicher Schwerpunkt
des Konfigurations- und Fehlermanagements auf den Switches beziehungsweise einer dafür vorgesehenen, mitgelieferten Software liegt.
Bei den SWM kommt in erster Linie
das Simple Network Management Protocol (SNMP) zum Einsatz, das auf der
Basis einer TCP/IP-Verbindung mit den
einzelnen Geräten arbeitet. Einsatzfähig wird das SNMP in Verbindung
mit einer Management-Information-Base
(MIB), in der die wichtigsten Systeminformationen enthalten sind. Die Alcatel-Switches verfügen über einen hohen
Vorrat an MIB-Variablen, die eine
schnelle und zuverlässige Auswertung
des Netzzustands ermöglichen sollen.
Eine entsprechende Management-Software erlaubt zusätzlich die grafische
Darstellung ausgewählter MIBs auf
verschiedene Weise. Insgesamt lässt
sich sagen, dass die Segmentierung des
Netzes mittels Switches bereits zu einer
www.lanline.de
netzLÖSUNGEN
erheblichen Erleichterung des Netzwerkmanagements beigetragen hat.
FÜR DIE ZUKUNFT GERÜSTET Unter
dem Strich ist durch die Modernisierung des Netzes der SWM erreicht worden, dass die interne Kommunikationsinfrastruktur des sächsisch-anhaltinischen Versorgungsunternehmens nicht
nur den heutigen, sondern auch zukünftigen Anforderungen entspricht. So hat
das vorher recht absturzträchtige Netz
nach dem Redesign deutlich an Zuverlässigkeit gewonnen, wodurch unter anderem auch die Grundlage für den Ausbau der bestehenden Netzstrukturen
und die Einführung neuer Dienste und
Anwendungen geschaffen wurde. Neben der Netzwerkstabilität wird in Magdeburg auch eine deutliche Leistungssteigerung im Bereich der Datenübertragungsraten festgestellt, was vor allem auf den Einsatz der Switches
zurückzuführen ist. Positive Nebeneffekte, die mit dem Redesign einhergingen, sind Modifikationen in der Netzwerkstruktur beziehungsweise in der
Heterogenität des Netzes, was sich in
Form unterschiedlicher Software und
Rechnerplattformen manifestiert. Hinzu kommt die erläuterte Einrichtung
virtueller LANs, die erhöhte Flexibilität
sowie die Verlängerung des Netzwerklebenszyklus durch neue Migrationsmöglichkeiten. Als weiterer erheblicher
Verbesserungsschritt wurde noch die
Schliessung des ATM-Backbones zu einem Ring durchgeführt. Dadurch wurde
eine Vermaschung erreicht, was im Absturzfall bedeutet, dass die Arbeit der nicht
betroffenen Netze weitergehen kann.
Demnach ist man sich in Magdeburg –
auch mit Blick in Richtung Zukunft – sicher, aufs richtige Pferd gesetzt zu haben:
Netzabstürze, die früher sprichwörtlich an
der Tagesordnung waren, sind heute quasi
kein Thema mehr, der Datenfluss ist erheblich beschleunigt worden, und der Handlungsspielraum im Hinblick auf Erweiterungen ist beträchtlich größer geworden.
(Günter Pott, freier Fach- und
Wirtschaftsjournalist/sm)
www.lanline.de
L AN line 3/2000
103
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
BREITBANDIGE
ZUGÄNGE
ZUGANGSTECHNOLOGIEN
HARTER WETTBEWERB AUF DER LETZTEN MEILE
Das Internet “saugt”
die alten Medien auf.
Die seit längerem prophezeite Konvergenz
der Medien durch das
Internet erhält durch
die kürzlich bekanntgegebene Übernahme
von Time Warner
durch AOL einen
ersten Hauch von
Realität. Aber wie
kommen die multimedialen Inhalte schnell
und in guter Qualität
zum Anwender?
Von den zahlreichen
Zugangstechnologien
beginnt sich mit xDSL
ein klarer Favorit zu
profilieren.
104
L AN line 3/2000
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Die Bezeichnung xDSL (x Digital
Subscriber Line) ist ein Sammelbegriff
für die verschiedenen digitalen Übertragungstechnologien auf den bereits überall vorhandenen verdrillten Telefonkupferleitungen für den Teilnehmeranschluss. Dabei sind die Varianten ISDN
als die klassische DSL-Technologie
und HDSL schon seit langem fest im
Markt etabliert. Die weltweit über 850
Millionen Telefonanschlüsse stellen ein
gewaltiges Potenzial für die xDSLTechnologie dar, mit welcher die Geschwindigkeit durch kostengünstige
Zusatzinvestitionen auf der letzten
Kupfermeile bis auf 60 MBit/s gesteigert werden kann.
Neben der Kupferdoppelader bieten
sich den Netzbetreibern und ServiceProvidern weitere Alternativen für die
Realisierung leistungsfähiger Netzzugänge über Koaxial- und Stromkabel
sowie Funk und Satellit an. Von besonderem Interesse sind hierbei solche
Technologien, die eine bereits vorhandene Infrastruktur nutzen und damit einen großen Kundenkreis erschließen.
Dazu zählen in erster Linie die Verteilnetze für das Kabelfernsehen und die
Energieversorgung mit Starkstrom.
Beide Infrastrukturen lassen sich derzeit in Deutschland nur bedingt nutzen:
Das Kabelfernsehnetz muss zunächst
technisch aufgerüstet werden, um die
interaktive Nutzung bereitstellen zu
können, und für den Transport von Informationen über das Stromkabel fehlen noch regulatorische Rahmenbedingungen sowie die entsprechenden internationalen Standards. Die im August
1999 erfolgte Frequenzzuteilung für
Punkt-zu-Mehrpunkt-Richtfunkverbindungen (PMP-Rifu) führt demnächst zu
kommerziellen WLL-Angeboten (siehe
auch “WLL-PMP schafft Wettbewerb”
in LANline Spezial VI/1999: Telekommunikation).
POSITIONIERUNG DER ZUGANGSTECHNOLOGIEN Für die Realisierung
von Teilnehmeranschlüssen, die höhere
Bandbreiten als die herkömmlichen analogen (POTS) und digitalen (ISDN) Telefonanschlüsse besitzen, bieten sich
grundsätzlich drei Übertragungsmedien
an: Kupferkabel in Form der bereits überall vorhandenen verdrillten Doppeladern
und Koaxialkabel für das Kabelfernsehen, die in der Bandbreite nahezu unerschöpfliche Glasfaser sowie der drahtlose und optische Richtfunk einschließlich
Satellitenverbindungen. Die zahlreichen
Möglichkeiten für den Zugang zu öffentlichen Netzwerken sind in Bild 1 zusammengefasst.
Ein Zugang zu Sprach- und Datendiensten über das Kabelfernsehnetz mittels Kabelmodem ist bereits punktuell in
einigen Städten Deutschlands möglich.
Beispielsweise in Berlin durch tss gmbh
und die Deutsche Telekom (DTAG), in
Köln durch Netcologne GmbH, in Düsseldorf und Köln durch die zur Telecolumbus-Gruppe gehörende Concepta
Kommunikationstechnik GmbH unter
www.lanline.de
L AN line 3/2000
105
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
der Marke “Infocity NRW” sowie in Rosenheim durch den Ableger der lokalen
Stadtwerke Komro. Telecolumbus hat
im September 1999 mit dem amerikanischen Service-Provider Excite-At-Home
de für Telekommunikation und Post
(RegTP) bekannt, dass die Zuteilung von
WLL-Frequenzen für PMP-Rifu als
zweistufiges Frequenzvergabeverfahren
durchgeführt wird. Für die Nutzungsdau-
Bild 1. Überbrückung der letzten Meile in den öffentlichen Netzen
ein Joint-Venture für den schnellen Internet-Zugang gegründet, für welches
sich ein Marktpotenzial von rund 2,2
Millionen Kunden eröffnet. Die Mehrzahl der über 18 Millionen an das Kabelnetz der DTAG angeschlossenen Haushalte müssen sich jedoch noch einige
Zeit gedulden, bis dieses Verteilnetz für
interaktive Anwendungen aufgerüstet
worden ist.
Die anfängliche Inkompatibilität der
Kabelmodems wurde mit der Verabschiedung des amerikanischen DOCSIS-Standards behoben, seit September
1999 sind auch DVB-/DAVIC-Kabelmodems verfügbar. Die Anpassung der
US-Standards für den europäischen
Markt erfolgte durch ETSI mit der
DOCSIS-Europaversion ETS 300 800.
Mit der Absichtserklärung von 13 europäischen Kabelnetzbetreibern, bis
Ende 2000 mindestens 500.000 solcher
Euromodems abzunehmen, ist die breite Markteinführung bereits angelaufen.
Im Juni 1998 gab die Regulierungsbehör-
106
L AN line 3/2000
er der WLL-Frequenzen in den Bereichen 3,5 und 26 GHz ist keine zeitliche
Befristung vorgesehen, im Bereich 2,5
GHz ist sie zunächst bis Ende 2007
befristet. Als Ergebnis der ersten Stufe
erfolgten schon im Oktober desselben
Jahres die ersten 17 Frequenzzuteilungen
und im August 1999 nach einem aufwendigen Ausschreibungsverfahren weitere
Zuteilungen an zwölf Betreiber. Diese
Zuteilungen von Frequenzen für PMPRichtfunk im gesamten Gebiet von
Deutschland werden schon in diesem
Jahr für eine rasche Marktdurchdringung
sorgen.
Nach der Frequenzzuteilung im August mussten die Netzbetreiber
zunächst noch auf die urkundliche Bestätigung der Sendefrequenzen für die
einzelnen Regionen durch die RegTP
warten. Trotzdem haben es die Betreiber Callino und Viag Interkom noch vor
dem Jahresende 1999 geschafft, die ersten Kunden an ihre Netze anzuschalten. Beide Unternehmen haben sich
dafür als Standort Landshut ausgewählt, wodurch diese niederbayerische
Stadt plötzlich zum “Mekka der WLLPMP Technologie” avancierte.
Bis zur Lieferung von Internet-Daten
aus der Stromsteckdose wird noch eine
etwas längere Zeitspanne verstreichen,
weil für die durchaus erfolgversprechende digitale Powerline-Technologie
(DPL) grundsätzliche regulatorische
Aspekte zur Nutzung der benötigten
Frequenzbänder sowie der internationalen Standardisierung gelöst werden
müssen. Nach dem Rückzug von Nortel
Networks aus der DPL-Technologie befassen sich jetzt noch die Firmen
Alcatel
Kommunikations-Elektronik
(früher ke), Ascom, Conaxion (Ausgliederung der Bewag-Aktivitäten Düne)
und Siemens mit der Weiterentwicklung. Die erzielbaren Datenraten über
Stromkabel sollen von den heute realisierten 1 bis 3 MBit/s bis auf 10 MBit/s
gesteigert werden.
Ein schneller Internet-Zugang per Satellit wird derzeit von Anbietern wie Europe Online und Strato über die geostationären Satelliten Astra und Eutelsat offeriert. Die Internet-Daten werden dabei
zwar mit hohen Geschwindigkeiten an
den Teilnehmer geliefert, der Zugang
zum Netz (Rückkanal) erfolgt jedoch
über einen separaten Modem- oder
ISDN-Anschluss. Für die künftig geplan-
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Ratenadaption
Sicherheit
“Always On”
Investitionen
Bandbreite
Modem
ISDN
ADSL
Kabelmodem
Powerline
Satellit
++
++
---
+
++
--
+++
+++
++
++
++++
+
-++
++
++
+
-++
++
+
+
-+
++
Tabelle 1. Stärken und Schwächen der unterschiedlichen Zugangstechnologien, die Bewertung
reicht von -- (weniger gut) bis zu ++++ (sehr gut)
ten Satellitensysteme für ein “Internet in
the sky” wie zum Beispiel Teledesic sind
dialogfähige Systeme vorgesehen. Nach
den missglückten Starts von ICO und Iridium und der behutsamen Markteinführung von Globalstar bleibt allerdings
abzuwarten, ob weitere Satellitensysteme
überhaupt noch realisiert werden.
Die breitbandigen Netzanschlüsse
über Kabelmodem, Stromsteckdose,
Richtfunk und Satellit besitzen alle einen gemeinsamen Nachteil: Sie benutzen für die Informationsübertragung
ein “shared medium”, das heißt, die angeschlossenen Teilnehmer müssen sich
die für die verschiedenen Medien insgesamt verfügbare Bandbreite teilen.
Dieser Aspekt trifft jedoch nicht für die
verschiedenen xDSL-Lösungen zu,
weil hier dem Teilnehmer immer die
gesamte Bandbreite exklusiv auf seiner
DSL Typ
HDSL
Datenrate
Downstream
Upstream
2 MBit/s
2 MBit/s
HDSL2
1,5 MBit/s
ADSL
Bis 8 MBit/s
RADSL
MSDSL
UADSL
G.lite
VDSL
Anschlussleitung zur Verfügung steht.
In Tabelle 1 werden die rivalisierenden
Zugangstechnologien – bei xDSL steht
stellvertretend ADSL in der Rubrik – in
einigen charakteristischen Eigenschaften
miteinander verglichen.
XDSL IN DER FAVORITENROLLE Die
xDSL-Technologien werden von weit
über 100 Herstellern in rund 30 verschiedenen proprietären und standardkonformen Varianten angeboten. Zur
Begriffserläuterung dient Tabelle 3 mit
einer Auswahl von wichtigen xDSL-Varianten:
Von den vielen herstellerspezifischen
Lösungen erscheint eine besonders erwähnenswert: Hotwire Multiple Virtual
Line (MVL) von Paradyne, welche im Januar 1998 vorgestellt wurde und durch
Patente geschützt ist. Bei dieser in den
1,5 MBit/s
Bis zu 768
kBit/s
Bis 8 MBit/s
Bis zu 768
kBit/s
272 kBit/s bis
272 kBit/s
2,32 MBit/s
bis 2,32
MBit/s
Bis zu 1,5
Bis zu 384
MBit/s
kBit/s
Summenbitrate bis 60 MBit/s,
kann nach Bedarf symmetrisch
oder asymmetrisch eingestellt
werden
USA erfolgreich vermarkteten Technologie werden für die einzelnen Anwendungen bedarfsgerechte virtuelle Kanäle bereitgestellt, wobei die Summen-Bitrate
768 kBit/s beträgt. Im Dezember 1999
wurde von der amerikanischen Aufsichtsbehörde FCC offiziell bestätigt,
dass MVL dafür geeignet ist, Sprach- und
Datendienste von verschiedenen Netzbetreibern auf einer gemeinsamen Leitung
zu übertragen.
Einen wichtigen Meilenstein für die
Marktdurchdringung der xDSL-Technologie setzte die ITU, als sie im Oktober 1998 die ersten xDSL-Empfehlungen veröffentlichte. Im Juli 1999 wurde
eine Reihe von weltweit gültigen Standards für den Zugang zu Multi-Megabit-Netzwerken auf Basis der ADSLTechnolgie formell angenommen. Diese Empfehlungen bilden die Grundlage
für die Entwicklung kompatibler Systeme, welche in einem großen Bereich
von weniger als 1 bis über 8 MBit/s zusammenarbeiten. Damit wird nun die
Interoperabilität von ADSL-Systemen
verschiedener Hersteller möglich, sodass diese von Netzwerkbetreibern,
Service-Providern und Herstellern von
Telekommunikations- und Computereinrichtungen weltweit eingesetzt werden können.
Entfernung
Typische Anwendungen
Zahl der DA
bis 5 km ohne, bis 12 km
mit Repeatern
1, 2 oder 3
bis zu 6 km
T1/E1-Festverbindungen,
Anbindung zellularer
Basisstationen
wie HDSL, LAN-Kopplung,
Internet-Zugang, Videokonferenzen
LAN-Kopplung, Internet-Zugang,
Video-on-Demand
interaktives Multimedia
max. 4 km, abhängig von
Bitrate
Multimedia, Videokonferenz,
ISDN-Nachfolgetechnologie
1
bis zu 6 km
schneller Internet-Zugang
1
300 m bis 1,5 km,
abhängig von Bit-Rate
FSAN (Full Service Access
Network)
1
örtlicher Anschlussbereich
für T1
2 km bei maximaler Datenrate
1
1
1
Tabelle 2. xDSL-Varianten mit charakteristischen Eigenschaften und typischen Anwendungsbereichen
108
L AN line 3/2000
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
DSL
IDSL
ADSL
HDSL
RADSL
SDSL
SHDSL
UADSL
VDSL
Digital Subscriber Line
Digitale Übertragungstechnik im Telefonanschlussleitungsnetz, bekannt als ISDN.
Verfügbar als Basis- und Primärmultiplexanschluss.
ISDN DSL
Setzt auf den ISDN-Standards auf und fasst
die einzelnen Kanäle in einem einzigen duplexfähigen Übertragungsband mit 144 kBit/s
zusammen, Reichweite wie ISDN bis 6 km.
Asymmetrical Digital
Unsymmetrische Übertragungsraten für die
Subscriber Line
Sende- und Empfangsrichtung. Upstream
liegen die Geschwindigkeiten zwischen 128
und 768 kBit/s und Downstream zwischen
384 kBit/s und 8,192 MBit/s. Reichweite 4 km.
High Bit-Rate Digital
Arbeitet symmetrisch über eine, zwei oder
Subscriber Line
drei Kupferdoppeladern mit Übertragungsraten bis 2,048 MBit/s in beiden Richtungen.
Damit können preiswerte T1/E1-Dienste zur
Verfügung gestellt werden. Reichweite 5 km.
Rate Adaptive Digital
Nichtstandardisierte ADSL-Variante mit
Subscriber Line
variabler Bit-Rate zwischen 1,5 und 8 MBit/s,
Reichweite bis 12 km (abhängig von Datenrate).
Symmetric Digital
xDSL mit adaptiver symmetrischer Bit-Rate
Subscriber Line
von 128 kBit/s bis 2,3 MBit/s parallel zu POTS
und ISDN, Reichweite bis 6 km.
Universal Asymmetrical Preiswerte Lösung für den Massenmarkt mit
Digital Subscriber Line reduzierten asymmetrischen Datenraten von
128 kBit/s Upstream und 1,5 MBit/s Downstream, Reichweite 4 km.
Very High Bit-Rate
Befindet sich derzeit in der Entwicklungsphase.
Digital Subscriber Line Symmetrische oder unsymmetrische Datenraten von 2 bis 60 MBit/s Summen-Bit-Rate,
Reichweite 300 m bis 2 km ratenabhängig.
Tabelle 3. Die wichtigsten xDSL-Varianten im Überblick
Die bereits verabschiedeten und derzeit noch in Arbeit befindlichen ITUEmpfehlungen für xDSL-Systeme sind
in Tabelle 4 zusammengefasst.
Wichtige Vorarbeiten für die Standardisierung hat das DSL Forum – eine gemeinnützige internationale Organisation
mit über 275 Mitgliedsfirmen aus der
Computer-, Netzwerk- und Telekommunikationsindustrie – geleistet. Als
ADSL-Forum 1994 gegründet, widmet
sich diese Organisation der Entwicklung
von breitbandigen Kommunikationstechnologien und deren rasche Einführung in den Massenmarkt. Im Juli
1999 wurde die UAWG in das ADSLForum integriert. Die Mitglieder des
ADSL-Forums haben im November
1999 den neuen Namen DSL-Forum beschlossen. Das Hauptziel des DSL-Forums bleibt die Interoperabilität von Pro-
www.lanline.de
dukten verschiedener Hersteller, wofür
ab Anfang 2000 drei Veranstaltungen
unter dem Namen “Plugfest” eingeplant
sind. Weitere Arbeitsgruppen befassen
sich mit unter anderem mit den folgenden Themen:
– ATM über ADSL (PPP over ATM),
einschließlich von Aspekten für den
Transport und eine Ende-zu-Ende Architektur,
– Sprache über ADSL (VoDSL) im Hinblick auf die Konvergenz von Sprache
und Daten im Rahmen von Multiservice-Datennetzen (VoMSDN),
– Betrieb und Netzwerkmanagement,
– Testen und Interoperabilität,
– Unterstützung der Studiengruppe für
DSLs einschließlich SDSL und VDSL.
Eine erste Demonstration von interoperablen G.lite-Systemen fand Anfang
Januar 2000 im “DSL High-Speed Inter-
L AN line 3/2000
109
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
ITU-Empfehlung Arbeitstitel Beschreibung
G.990
generelle Aspekte
G.991.1
G.hdsl
HDSL-Transceiver
G.991.2
reserviert für künftige HDSL-Empfehlungen
G.992.1
G.dmt
ADSL-Übertragungsraten (über POTS) bis über
7 MBit/s unter Verwendung eines Splitters zur
Trennung der Daten- und Sprachsignale; im Annex
B wird ADSL über ISDN beschrieben
G.992.2
G.lite
ADSL-Übertragungsraten bis 1,5 MBit/s mit reduUADSL
zierten Modemkosten und vereinfachter Installation.
Beim Teilnehmer kein Splitter und keine neuen Kabel
erforderlich.
G.993
reserviert für künftige VDSL Empfehlungen
G.994.1
G.hs
Methoden von DSL-Systemen zur gegenseitigen
Feststellung der unterstützten Betriebsarten (handshake)
G.995.1
G.ref
Referenzarchitektur für das ADSL-System
G.996.1
G.test
Testmethoden für Transceiver in xDSL-Systemen
G.997.1
G.ploam
Management des physikalischen Layers von
xDSL-Systemen
G.pnt
Phone Line Networking Transceiver basierend auf
den HomePNA Spezifikationen des HomePNAKonsortiums
G.shdsl
Single pair High speed Digital Subscriber Line
(SHDSL) Transceiver
G.vdsl
Very high speed Digital Subscriber Line (VDSL)
Transceiver
Tabelle 4. ITU-Empfehlungen für xDSL-Systeme
net Showcase” im Rahmen der Consumer Electronics Show in Las Vegas statt.
Zwölf der führenden Hersteller – Analog Devices, Centillium, Copper Mountain Networks, Fujitsu, Integrated Telecom Express, Intel, Lucent, Motorola,
Nortel Networks, Orckit, Pairgain und
Pctel – zeigten, dass ihre Produkte weitgehend zusammenarbeiten. Mit zum Erfolg beigetragen haben “Fast Retrain”,
ein Mechanismus zur Optimierung der
Sprach- und Datenqualität mittels gespeicherter Profile von mehreren Telefonleitungs-Charakteristiken sowie das
ITU-Handshake-Protokoll G.hs.
UADSL beziehungsweise G.lite wird
höchstwahrscheinlich in diesem Jahr
den entscheidenden Durchbruch auf
dem amerikanischen Markt schaffen.
Da UADSL aber nur in Verbindung mit
POTS einsetzbar ist, kommt diese Variante wegen der hohen ISDN-Penetration in Europa und insbesondere in
Deutschland wohl nicht zum Einsatz.
Für bereits bestehende ISDN-Anschlüsse ist die noch in Entwicklung befindli-
110
L AN line 3/2000
che SHDSL-Variante wohl besser geeignet.
Klare Visionen bezüglich der weiteren Entwicklung bei SDSL und VDSL
hat man bei Infineon Technologies, dem
ausgegliederten Halbleiterbereich von
Siemens. Die Chiphersteller konzentrieren sich bei der Konzeption von
Chipsätzen auf die symmetrischen
xDSL-Varianten. Anläßlich der Konferenz DSLcon im November 1999 in
Amsterdam stellte Infineon Produkte für
die nächste Generation der Zugangstechnologien vor. So soll schon zur
CeBIT 2000 mit Socrates eine SHDSLEinchiplösung gezeigt werden. Für die
SHDSL-Technologie sprechen eine Reihe von Fakten:
– spektral kompatibel zu POTS, ISDN,
ADSL und VDSL;
– benötigt keine Splitter und Mikrofilter,
weil die Signaltrennung auf der Bit-Ebene durch TDM erfolgt. Dadurch wird
keine wertvolle Bandbreite verschenkt;
– stellt hohe symmetrische Datenraten
bis 2 MBit/s bereit;
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
– offeriert eine flexible B-Kanalarchi- com. Das Forum stellt insbesondere für
tektur;
interessierte private Anwender eine ei– lässt sich hervorragend in bestehende gene Webseite DSLlife bereit: http://
digitale Vermittlungseinrichtungen in- www.dsllife.com.
tegrieren.
Wer sich für die xDSL-Entwicklung
Gemeinsam mit dem Kooperations- aus amerikanischer Sicht interessiert,
partner Savan Communications ent- findet auf der Web-Seite der Beratungswickelt Infineon einen VDSL-Chipset firma Telechoice http://www.xdsl.com
der zweiten Generation. Mit der ge- ein umfangreiches Archiv mit Links zu
wählten QAM-Leitungscodierung spart Herstellern und anderen Organisatioman gegenüber DMT rund 50 Prozent nen. Dort kann man auch einen kostenan Leistungsverbrauch ein und benötigt losen Newsletter abonnieren, der per
nur 1 Watt pro Leitung. Die Datenraten lassen sich sowohl symmetrisch
mit 13 MBit/s als
auch asymmetrisch
mit 3 und 26 MBit/s
einstellen. In Amsterdam wurde mit
einem Prototyp die
Übertragung von
MPEG-2 codierten
Videodateien vorgeführt.
Tabelle 2 vermittelt einen schnellen
Überblick über heute verfügbare xDSLVarianten,
deren
charakteristische
Eigenschaften sowie typischen Anwendungsbereiche:
Die höchsten Datenraten werden bei
ADSL-Systemen
mit Echokompensation und in Verbin- Bild 2. Die nutzbaren Frequenzbereiche für verschiedene ADSL-Systeme
dung mit POTS erzielt. Die bisher als
full-rate ADSL bezeichnete Lösung wird E-Mail zugestellt wird. Hintergrundinneuerdings zur besseren Unterscheidung formationen zum Thema in deutscher
von UADSL auch G.heavy genannt. Bei Sprache und eine detaillierte LiteraturG.lite wird nämlich nur ein reduzierter liste gibt es auf der Web-Seite von TeleFrequenzbereich benutzt, und bei ISDN connect http://www.teleconnect.de/pugeht ein Teil des Frequenzbands im unte- blication/xDSL.htm.
ren Bereich verloren.
(Gerhard Kafka/sm)
Ausführliche und aktuelle Informationen über die Arbeit des DSL-Forums
Gerhard Kafka arbeitet als freier Joursind unter folgenden Adressen aus dem nalist und Berater für TelekommunikaInternet abrufbar: http://www. adsl. tion in Egling bei München
www.lanline.de
L AN line 3/2000
111
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
XDSL ZUR CEBIT: DIE ERSTEN ANBIETER
Subscriber Line
in Deutschland
Bislang ist das xDSL-Angebot in Deutschland noch weitgehend unter
der Fuchtel der Deutschen Telekom. Auf der CeBIT 2000 aber werden
zahlreiche weitere Anbieter ihre Services vorstellen – umrahmt von
einer steigenden Zahl von Herstellern, die dazu die passenden
Produkte sowohl für Anbieter als auch für Anwender liefern.
nter dem Produktnamen T-DSL startete die DTAG bereits zur CeBIT ’99
ihr xDSL-Diensteangebot. Seit April 1999
bietet die DTAG im Rahmen von T-DSL
reguläre ADSL-Dienste für Geschäftskunden mit den Diensten T-Interconnect in
vier Anschlussvarianten und T-ATM in
drei Anschlussvarianten über T-DSL an.
Der monatliche Einstiegspreis beträgt 790
Mark bei Nutzung von 8 kBit/s Bandbreite
und 2,4 GByte Datenvolumen für die Anschlussvariante 1 mit Datenraten von 1,536
MBit/s/160 kBit/s und steigert sich in Stufen bis zu 19.890 Mark bei Bandbreiten
über 640 kBit/s und mehr als 193 GByte
Datenvolumen. In der teuersten Anschlussvariante 4 mit Datenraten von 6,016
MBit/s/576 kBit/s und einem Datenvolumen von mehr als 309 GByte schlagen die
monatlichen Kosten in Höhe von 40.290
schon beträchtlich zu Buche.
Seit Juli 1999 sind mit dem Produkt
T-ISDN dsl auch Privatkundenangebote
mit 768 kBit/s Downstream und 64 kBit/s
Upstream verfügbar. Das monatliche Entgelt für ein Paket aus ISDN-Standard- und
U
Speed Connect
12x exkl. Daten24x volumen
3x flatrate
6x flatrate
12x flatrate
24x flatrate
T-DSL-Anschluss beträgt 98 Mark einschließlich Mehrwertsteuer. Bei T-Online
Speed 50 surft der Kunde für einen monatlichen Grundpreis von 99 Mark inklusive
50 Freistunden und bei T-Online Speed 100
für 149 Mark und 100 Freistunden. Mehrstunden werden bei beiden Varianten zusätzlich mit den normalen T-Online-Zugangsgebühren abgerechnet. In der ersten
Phase der Markteinführung bis Mitte 1999
wurden zunächst acht Regionen um die
Großstädte Berlin, Bonn, Düsseldorf,
Frankfurt/Main, Hamburg, Köln, München
und Stuttgart mit ADSL-Technik versorgt.
Anschließend erfolgte ein sukzessiver Ausbau auf 43 Städte bis zum Jahresende und
auf zirka 80 Städte im Jahr 2003.
Bis Dezember 1999 hatten sich laut Aussage eines Pressesprechers rund 100.000
Kunden für T-DSL registrieren lassen.
Wieviele Anschlüsse tatsächlich in Betrieb
genommen wurden, wollte die DTAG zu
diesem Zeitpunkt nicht kommunizieren.
Der Internet-Service-Provider Connect
Telecom (CT) aus Münster ist der erste private Anbieter von xDSL-Techniken in
Übertragungsrate
symmetrisch
768 kBit/s
1,5 MBit/s
192 kBit/s
384 kBit/s
768 kBit/s
1,5 MBit/s
Preis pro Monat
in DM ohne MWSt.
153,00
204,00
249,00
339,00
509,00
849,00
Der ADSL-Tester 350 E+ verarbeitet CAP-,
DMT- und G.Lite-Leitungscodes
Deutschland. Ausschließlich für Geschäftskunden in Münster und Umgebung
werden ADSL-Verbindungen seit Ende
Mai 1999 angeboten. Die CT-DSL-Variante ist dort vorteilhaft, wo die Nutzung
des Internets schwerpunktmäßig beim datenintensiven Download wie zum Beispiel
Bilddatenbanken, Videos, Software etc.
sowie bei der Internet-Recherche und beim
Videoconferencing liegt. Das Angebot
startet in den Städten mit eigenen Rechenzentren zum Beispiel für 64 kBit/s einschließlich 3 GByte IP-Datenvolumen
zum monatlichen Festpreis von 455 Mark.
Mitte November 1999 kündigte die
KKF.net AG aus Minden einen schnellen
Internet-Zugang für kleine und mittlere
Unternehmen an. Ein neues bundesweites
Netz soll den permanenten Anschluss auf
der Basis der SDSL-Technologie ermögli-
Preis pro GByte
Datenvolumen
138,86
138,86
Einrichtungsgebühr für Laufzeit
1 Jahr
2 Jahre 3 Jahre
1.500,12 511,00
255,00
Tabelle 1. Die “Einführungspreise“ für Speed Connect (inklusive Standleitung, Installation, Endgerät und Sicherheitslösung)
112
L AN line 3/2000
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
chen. Mit dem Produkt Speed Connect
wird dem Kunden eine Standleitung offeriert, welche Datenübertragungen in symmetrischen Up- und Downstream-Raten
bis 2,3 MBit/s bereitstellt. Speed Connect
ist ein Internet-Komplettpaket, bestehend
aus Standleitung, Installation, Endgerät,
Service und einer umfassenden Sicherheitslösung, die neben der Firewall-Funktion den Virencheck aller E-Mails übernimmt. Tabelle 1 vermittelt einen Überblick über die Einführungspreise von
KKF.net.
Der Netzbetreiber QSC, welcher sich
selbst als “Next Generation Carrier” bezeichnet, startete Ende November 1999
mit Speedway einen Breitbanddienst, basierend auf der SDSL-Technik. Damit
wird die letzte Meile mit Datenraten bis
zu 2 MBit/s über normale Telefonleitungen überbrückt. Bis zum Jahresende 2000
will QSC in 40 deutschen Städten präsent
sein und insgesamt eine halbe Milliarde
Mark in den Ausbau seines Netzes investieren. Der Service steht nach seinem Debüt im Raum Köln ab Januar 2000 auch
in München und Berlin zur Verfügung,
im Anschluss daran dann auch in Hamburg, Essen und Aachen.
Die Datenübertragung bei Speedway
erfolgt über ATM. Zu Beginn der Übertragung werden Qualitätsparameter beziehungsweise Diensteklassen wie CBR,
VBR, ABR und UBR festgelegt, die
während des Informationstransfers verbindlich garantiert sind. Der SpeedwayVertrieb erfolgt in der Anfangsphase
über qualifizierte Partnerunternehmen.
Tabelle 2 gibt einen Überblick über die
von QSC offerierten xDSL-Dienste und
die Nettopreise ohne Mehrwertsteuer:
Die TCP/IP GmbH in Berlin bietet als
einer der ersten Internet-Service-Provi-
Web-Adressen der genannten
Service-Anbieter:
http://www.telekom.de
http://www.cotel.de
http://www.kkf.net
http://www.qsc.de
http://www.tcpip-gmbh.de oder
http://www.contrib.net
114
L AN line 3/2000
der in rund 40 Städten Deutschlands Internet-Standleitungen via ADSL an.
Das Tochterunternehmen der PTI (Primus Telecommunications Internatio-
und 50 GByte, sowie 60,- Mark/GByte
ab dem 51. GByte berechnet. Bei Verträgen mit mindestens einjähriger Laufzeit stellt TCP/IP einen Cisco-Router
Produkt
QSC Speedway 1
monatlich DM
295,00
QSC
395,00
QSC
QSC
QSC
Übertragungsrate Installation DM
ab 144 kBit/s
1) 1.790,00
2) 1.500,00
3) 1.000,00
Speedway 2 256 kBit/s
1) 1.790,00
2) 1.500,00
3) 1.000,00
Speedway 5 512 kBit/s
1) 1.790,00
2) 1.500,00
3) 790,00
Speedway 10 1,024 MBit/s
1) 1.790,00
2) 1.500,00
3) 240,00
Speedway 20 bis 2,3 MBit/s
1) 1.790,00
2) 1.500,00
3) 240,00
780,00
890,00
990,00
Legende zu Installationskosten:
1) Vertrag mit unbefristeter Laufzeit
2) Vertrag mit 12-monatiger Laufzeit
3) Vertrag mit 24- monatiger Laufzeit
Tabelle 2. In Köln, München und Berlin steht Speedway zur Verfügung
nal) GmbH, München hat hierfür seit
Anfang Januar 2000 das Produkt Contrib.ADSL im Markt. Bei der kleinsten
Anbindung – zum Beispiel für den Betrieb eines eigenen Web-Servers oder
bei starkem Mail-Aufkommen – stehen
mit 0,2 MBit/s upstream und 2 MBit/s
downstream Traffic etwa 55 GByte Datenvolumen zur Verfügung. Diese Anbindung soll sich jederzeit auf 4/0,4
MBit/s oder 6/0,6 MBit/s ausbauen lassen, ohne dass hierfür neue Leitungen
gelegt werden oder zusätzliche Installationskosten anfallen. Bei der Einrichtung des Anschlusses fallen einmalig
990 Mark (inklusive Leitungsinstallation) an. Monatlich wird bei 2/0,2
MBit/s ein Sockelbetrag von 990 Mark
fällig, wobei die Leitung im Ortsnetz
hier inbegriffen ist. Die Anbindung mit
4/0,4 MBit/s kostet 1490 Mark, die mit
6/0,6 MBit/s 1990 Mark. In diesen
Sockelbeträgen sind jeweils die Leitung
im Ortsnetz sowie 1 GByte Traffic enthalten. Weiteres Datenvolumen wird
mit 80 Mark/GByte für die ersten 25
GByte, 70 Mark/GByte zwischen 25
1401. Durch die direkte Anbindung an
das globale Glasfaser- und Satellitennetz von Primus Telecommunications
verfügt TCP/ IP besonders ins amerikanische Internet über große und schnelle
Kapazitäten.
Eine Reihe weiterer regional oder national tätiger Netzwerkbetreiber haben
ebenfalls ihre Absicht erklärt, demnächst xDSL-Dienste einzuführen. Zu
diesen Betreibern zählen unter anderem:
Arcor, Colt Telecom, Nefkom, M”net,
Isis Multimedia und Viag Interkom,
welche teilweise die neue Technologie
in verschiedenen Varianten schon in Pilotinstallationen erfolgreich erprobt haben. Die gezielten Ankündigungen sind
auf der CeBIT 2000 in Hannover zu erwarten. Dort wird es auch auf Seiten der
Produkte viel Neues zu sehen geben. Tabelle 3 gibt einen Überblick über das
xDSL-Produktangebot zur CeBIT.
(Gerhard Kafka/sm)
Gerhard Kafka arbeitet als freier Journalist und Berater für Telekommunikation in
Egling bei München
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Firma
ACS Innovations
International Pte. Ltd.
Alcatel SEL AG
Homepage
http://www
acscompro.com
alcatel.de
Allied Data Technologies allieddata.nl
Archtek Telecom Corp
archtek.com.tw
Arescom Inc.
arescom.com
Aztech Systems Ltd.
aztech.com.sg
Cisco Systems
Co-Mar Management
Services, Inc.
Consultronics Limited
www.cisco.de
01com.com
Datus GmbH
datus.com
Eicon Technology
Diehl GmbH & Co. OHG
Elcon Systemtechnik
GmbH
HST High Soft Tech
Gesellschaft für Telekommunikation mbH
Lucent Technologies
eicon.de
consultronics.com
elcon-system.de
high-soft-tech.de
lucent.de
Newbridge Networks
GmbH
newbridge.com
Olencom
Electronics Ltd.
PC-TEL Inc.
Radwiz Ltd
olencom.ru
pctel.com
radwiz.com
Siemens AG
siemens.de
Taicom Data
Systems Co. Ltd.
taicom.com.tw
Tainet Communication
System Corp
tainet.net
Tdsoft Communications tdsoft.com
Ltd
Trend Communications trendcomms.com
GmbH
TTC Gesellschaft für
ttc.com
Datenverarbeitung mbH
XAVI Technologies
xavi.com.tw
Corporation
Xircom Europe N.V.
xircom.com
ZyXel Communications
Corp.
zyxel.com
Produkte
Compro Ezgate duo, Router für Modem, ISDN, xDSL,
Kabelmodem und Festverbindung
R1.0, VDSL-Produkt bis zu 60 MBit/s für asymmetrische
oder symmetrische Betriebsart, Linerunner, SDSL-System
mit 2 MBit/s über ISDN16
C800/E, ADSL-Ethernet-Brücke für ADSL und UADSL
PIW-8000, passive PCI Karte für ADSL und UADSL
NetDSL, ADSL-Router und 56k Modem mit vier Ports
Ethernet 10/100
Aztech DSL-700P, ADSL-Modem, basierend auf 32 Bit,
PCI und Windows 9x, NT 4.0 und 2000 mit ATMUnterstützung
Zugangssysteme in xDSL-Technologie
Communicate!Pro, Kommunikations-Software für Modems
ISDN, Kabelmodems und xDSL
CoLT-250, Handmessgeräät für ADSL-Leitungen mit
Batteriebetrieb, Puma-Serie, tragbare Messgeräte für
ADSL-Modems
Transportlösung für ISPs mit SDSL und Unterstützung von
IP/IPX, ISDN und ATM
DIVA ADSL/V.90, Remote-Access-Adapterkarte mit 56kund ADSL-Modem für Windows 98 und 2000
PCM5D-System, HDSL-System für fünf ISDN-Anschlüsse
und 2 MBit/s
iPCI-Karte, PCI-Bussystemkarte für ISDN und ATM over
ADSL mit Remote-Analyse
CeBIT2000:
Halle Stand
9
C39
16
A08
15
15
6
B21
G66
F20
9
D78
11
6
E56
G17
17
C72
11
H47
15
A14
14
K03
15
F38
16
B06
11
F06
15
C36
HSP-Litespeed-Modem, UADSL-Modem
6
Ipair 16, DSL-Plattform zur Konvergenz von Sprache und
15
Daten, unterstützt 16 POTS und LANs, IP/IPX, integrierter
Firewall, QoS, 144 kBit/s bis 2,3 MBit/s, Reichweite bis 7 km
XpressLink V2, universeller DSLAM für ADSL, UADSL und
14
SDSL
MII500P, MI8000P, MC1500U und MST8000U, ADSL- und
15
UADSL-Modems für POTS mit USB/PCI/Ethernet-Schnittstellen
Xstream 1300, MSDSL-Modem für T1/E1-Dienste mit
15
n x 64 kBit/s (n = 1 bis 36), Mars9000, DSL-Konzentrator für
HDSL, MDSL, MSDSL und IDSL
Vongate, Sprach-Gateway mit Schnittstellen für xDSL,
15
Kabelmodem, WLL und Glasfaser
ALT2000, Messgerät für die xDSL-Prequalifizierung und War- 14
tung von ADSL-, HDSL-, SDSL-, PCM-, ISDN- und POTSAnschlussleitungen, Aurorapresto, Handheld-Tester für
ADSL, simuliert ATU-C (DSLAM) und ATU-R (ADSL-Modem
Modell 350 E+, ADSL-Tester für den Feldeinsatz. Kann CAP-, 15
DMT- und G.Lite-Leitungscodes verarbeiten
DSL-Modem-Serie unterstützt ADSL, SDSL, HSDSL und
15
HDSL-2
Portstation, Port-Expansion über eine einzige USB-Schnitt- 11
stelle für Ethernet, 56k-Modem, xDSL, Kabelmodem, ISDNund analoge Telefonleitungen
Prestige-310- und 641-Broadband-Internet-Access-Router, 14
mit Ethernet-10-/100-Schnittstelle, unterstützt Anwendungen wie CUSeeMe, ICQ and Realplayer, Prestige
F20
C36
Stinger, xDSL-Diensteplattform mit integrierter ATMVermittlungsstruktur
3dSL, xDSL System für skalierbare IP-basierende
Multimedia-Anwendungen (digitales Fernsehen) über
ATM-Netzwerke
XDSL Modems
H14
G47
F06
F12
J11
F11
F56
G39
J56
Tabelle 3: Die xDSL-Aussteller der CeBIT 2000 (Auszug)
116
L AN line 3/2000
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
IM TEST: LAN-ROUTER FÜR T-DSL
Wie T-DSL im LAN
das Laufen lernt
Nachdem die Deutsche Telekom Mitte letzten Jahres endlich offiziell die
DSL-Technologie eingeführt hat, sind nun die ersten Router für das bis
dato recht unbekannte Protokoll “PPP over Ethernet” (PPPoE) auf dem
Markt erhältlich. Damit erhält der Anwender eine einfache – oder gar
die einzige – Möglichkeit, eine ADSL-Wählverbindung ins Internet mit
mehreren Computern zu nutzen. LANline hat sich die Modelle von Elsa,
Bintec und AVM näher angesehen.
ie einzige Voraussetzung für den Internet-Zugang via T-DSL ist ein entsprechender Anschluss der Telekom. Die
Installation der DSL-Hardware geht dabei
sehr schnell und einfach vonstatten. Denn
der Telekom-Techniker bringt bei der Installation den kundenseitigen Splitter und
das ADSL-Modem selbst mit. Nachdem
die ISDN-Leitung bei der Vermittlungsstelle auf den Splitter umgeschaltet ist,
was einen kurzfristigen Ausfall der ISDNLeitung zur Folge hat, wird der kundenseitige Splitter direkt an die Amtsleitung
angeschlossen.
Das
ADSL-Modem
schließt der Techniker wiederum an den
Splitter an. Nachdem die Prozedur abgeschlossen ist, steht beim Anwender ein
ADSL-Modem mit einem Ethernet-Anschluss, an dem er einen Rechner über ein
spezielles von der Telekom mitgeliefertes
vieradriges Ethernet-Kabel anschließen
kann. Abstand sollte hier der Anwender
von der Verwendung eines voll durchkontaktierten handelsüblichen Patch-Kabels
nehmen, da die vier restlichen Adern von
der Telekom zum Programmieren des
ADSL-Modems verwendet werden.
Auch die Software-seitige Installation
von T-DSL ist sehr einfach, solange der
Benutzer eine Netzwerkkarte in seinem
Rechner hat und als Betriebssystem
Microsofts Windows 9x/NT/2000 sein Eigen nennt. “Sehr einfach” ist hier jedoch
D
118
L AN line 3/2000
relativ zu sehen. Denn sobald der Anwender nicht mehr den von der Deutschen Telekom gelieferten T-Online-Client verwendet, sondern über das Windows-interne DFÜ-Netzwerk eine Verbindung zum
Internet herstellen will, sind bereits detaillierte Kenntnisse des DFÜ-Netzwerks beziehungsweise der Routing-Dienste von
NT notwendig. Richtig interessant wird
es, wenn der Anwender ein heterogenes
Netzwerk über T-DSL an das Internet anbinden will. Konstellationen im LAN mit
Macintosh, Linux und Windows-Rechnern sind Anfang 2000 keine Ausnahme
mehr. Doch jedes Betriebssystem stellt
den Administrator in Verbindung mit der
von der Telekom angebotenen ADSLTechnologie vor sehr hohe, wenn nicht –
wie bei einigen Unix-Betriebssystemen –
unlösbaren Hürden. So lassen sich Macintosh-Clients nur über ein Shareware-Produkt an T-DSL anbinden, während auf Linux-Systemen der Kernel gepatcht werden muss. Solaris-Anwender kommen auf
dem herkömmlichen Weg bis auf weiteres
nicht in den Genuss von T-DSL.
HÜRDEN Diese Installationshürden bei
T-DSL Speed kommen unter anderem
durch die Verwendung des beim klassischen T-Online etablierten Zeitabrechnungssystems. Um dieses Abrechnungsverfahren einsetzen zu können, übertrifft
sich die Deutsche Telekom mit einer
zwar unwitzigen, aber zunächst doch sehr
kundenunfreundlichen Konstruktion mal
wieder selbst: Der Einsatz von PPP-Tunneling (PPTP) over PPP over Ethernet
(PPPoE). Den dabei entstehenden
Overhead, also die Verminderung der
Bandbreite durch zusätzlich entstehende
Protokoll-Bytes, kompensiert die Telekom einfach durch Bereitstellung der Datenraten 896 kBit/s downstream und 160
kBit/s upstream, um letztendlich die Nettobandbreite von 768/128 kBit/s zu gewährleisten. Auch an die Stabilität und
Verfügbarkeit der Internet-Verbindung
über T-DSL sollte der Benutzer nicht zu
hohe Ansprüche stellen. An dieser Stelle
muss die Telekom in Zukunft noch einiges verbessern.
TESTGERÄTE Seit kurzer Zeit bemühen
sich nun mehrere Anbieter um eine
schnelle und einfache Anbindung lokaler
Netzwerke mit T-DSL-Speed an das Internet. Hierbei gibt es zwei Möglichkeiten: Software-basierende und Hardwarebasierende Lösungen. LANline hat drei
auf dem Markt erhältliche Produkte getestet: Zwei Hardware-Router und eine
Software-Lösung. Angekündigt sind
außerdem Produkte im Hause AVM,
Prodacta und Zyxel. AVM wird eine spezielle Version seines erfolgreichen Produkts Ken, hier als Ken DSL bezeichnet,
auf den Markt bringen. Ein mit rund 645
Mark im Vergleich zu den hier getesteten
Routern preisgünstiges Modell bringt
Zyxel unter der Bezeichnung T-DSL
Prestige 310 auf den Markt. Beide Produkte waren zum Zeitpunkt dieses Tests
noch nicht erhältlich. Prodacta bietet
gleich zwei Lösungen an, den HardwareRouter Gateland und die Software Virtual Gateland. Die Tests dieser Produkte
werden wir in einer späteren Ausgabe
nachreichen.
In diesem Test treten die beiden Hardware-Router, das Modell Lancom DSL/10
Office von Elsa, das Produkt Bianca Brick
XM von Bintec sowie die Software-Lösung von AVM, der um die T-DSL-Funktion erweiterte ISDN-Multiprotocol-Router für Windows NT, gegeneinander an.
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
T-DSL zu kämpfen. Wünschenswert wäre
allerdings eine Option, per ISDN eine
Backup-Leitung aufzubauen. Jedoch stellt
sich die Frage, ob dies für die Zielgruppe –
kleinere Firmen und ambitionierte Privatanwender – überhaupt notwendig ist, da die
Modularität von Hardware-Routern mit einigem finanziellem Mehraufwand bezahlt
werden muss.
Der Elsa Lancom ist der günstigste Hardware-Router im Test, verfügt jedoch über keine ISDNSchnittstelle
ELSA LANCOM DSL/10 OFFICE Die Instal-
lation des Lancom DSL/10 ist, vorausgesetzt man hat Windows als Betriebssystem,
durch das Tool Elsa Lanconfig beziehungsweise den Setup-Assistent kinderleicht. Um
den Router ans Netz zu bringen, sind nur ein
paar Mausklicks notwendig. Umständlicher, aber nicht unlösbar, ist die Situation,
wenn der Anwender ein anderes Betriebssystem als Windows sein Eigen nennt. Per
Telnet lässt sich der Router im eigenen LAN
unter der IP-Adresse .254 ansprechen. Ist
diese Netzwerkadresse schon belegt, bleibt
nur noch die serielle Schnittstelle für die
Kommunikation mit dem Router übrig, falls
der Anwender die Konfiguration nicht per
TFTP auf das Gerät laden kann. Leider hat
die Telnet beziehungsweise serielle Session
keine Menüunterstützung, und bei so manchem Netzwerkadministrator kommen an
dieser Stelle schnell “Cisco-Gefühle” auf.
Der Router besitzt alle für den täglichen
Bedarf notwendigen Features. So bietet er
auf Seiten des lokalen Netzwerks einen
10/100-MBit-Ethernet-Port, der über Autosensing und den Fullduplex-Betrieb verfügt.
www.lanline.de
Die Schnittstelle zum ADSL-Modem ist ein
Standard-10-MBit-Port. Von der Managementseite betrachtet ist der Lancom mit allem bestückt was der Anwender braucht:
SNMP-1-Unterstützung – WAN und LAN
getrennt ansteuerbar – fehlt hier genauso
wenig wie die Möglichkeit, die Konfiguration per TFTP durchzuführen. Sehr schön
gelöst hat Elsa das Firmware-Upgrade. Hier
ist der Anwender durch das Firmsafe-Konzept immer auf der sicheren Seite. Es ist damit fast ausgeschlossen, durch ein unsauberes Upgrade den Router in einen unbrauchbaren Zustand zu patchen. Zur Kostenkontrolle stehen dem Benutzer neben den für
WAN- und LAN-Seite getrennten Paketzählern auch Zähler für Fehler und die
Verbindungszeit zur Verfügung. Im Bereich Sicherheit verfügt der Administrator
über eine einfache Filterfunktion für Ports,
Protokolle und Netzwerke.
Im Betrieb stellt sich der Lancom DSL/10
Office als ein zuverlässiger Router heraus.
Die T-DSL-Verbindung baute er schnell
und sicher auf. Der Anwender hat hier eher
mit dem noch instabilen Verhalten von
Info:
Elsa
Tel.: 0241/606-5112
Web: www.elsa.de/PRODUCTS/NETWORK/
SPECS/LC_DSL10.HTM
BINTEC BIANCA/BRICK-XM Schon der
modulare Aufbau des Brick-XM deutet auf
die professionelle Zielgruppendefinition
von Bintec. Dem Anwender stellt der Router drei Einschübe zur Verfügung, die er
mit den verschiedensten Modulen bestücken kann. Neben Fast-Ethernet, X.21
und S2M, kann der Anwender sein System
mit Single/Dual-S0 Ports belegen. Damit
ist der Benutzer nicht nur auf reines T-DSL
festgelegt, sondern kann auch bei Bedarf
auf Standleitungen und Wählleitungen
aufrüsten. Unser Testgerät war mit zwei
Ethernet- und einer S0-Schnittstelle bestückt. Die professionelle Herkunft erkennt man auch bei der Unterstützung der
verschiedensten Betriebssysteme in der Installations- und Management-Software.
Bintec unterstützt beispielhaft neben Windows auch Systeme wie IBM AIX, SCOUnix, HP-Unix, Solaris, Unix-System V
R4 und Linux. Sollte der Administrator
trotzdem zu einer Einrichtung über die serielle Schnittstelle gezwungen sein, so unterstützt der Brick-XM ihn mit einer menügeführten Oberfläche. Zur Kontrolle des
Verbindungsstatus stellt Bintec außerdem
dem Anwender ein Java-basierendes Pro-
L AN line 3/2000
119
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Der modulare Bintec Brick-XM war das teuerste Gerät im Test, verfügt jedoch über eine ISDNS0-Schnittstelle für Backup-Verbindungen
gramm zur Verfügung. Mit Hilfe der hervorragenden Dokumentation ist die Installation des Systems sehr einfach, jedoch
sollte schon etwas TCP/IP-Grundwissen
vorhanden sein, um mit den vielfältigen
Möglichkeiten auch die richtige Einstellung und Konfiguration zu finden.
Falls ein ISDN-Modul installiert ist,
stellt der Brick den Netzwerkbenutzern
zudem eine Remote-CAPI-Schnittstelle
zur Verfügung, mit dem jeder Anwender
im Netz in der Lage ist, CAPI-basierende
Applikationen wie Fax und BTX zu benutzen. Sicherheitsfunktionen wie detailliertes Accounting, Firewall-Mechanismen, die sich nicht nur auf einfaches Filtern beschränken, Accesslisten, CLIRbasierendes Authentisieren sowie CHAP,
PAP als auch Callback sind ebenfalls implementiert. Für die Umsetzung der internen IP-Adressen ist der Brick auch mit
NAT-Funktionalität ausgerüstet. Des
Weiteren verfügt der Bianca/Brick-XM
über Features wie X.25-Routing, transparentes Bridging, IPX-Routing, verschiedenste ISDN- und ISDN-B-Kanal-Protokolle, auf die hier nicht weiter eingegangen
wird. Es zeigt jedoch, dass der Benutzer
mit dem Brick auch für zukünftige Erweiterungen der Anbindung – zum Beispiel als
Einwahl-Router oder FestverbindungsRouter – sehr gut gerüstet ist.
Zur Managementfunktionalität des
Brick gehört die vollständige SNMP-Unterstützung (MIB-II, Enterprise MIB) und
die Beigabe einer Windows-SNMP-Management-Software. Auch der Support von
120
L AN line 3/2000
Bintec ist ausgezeichnet. Besitzer älterer
Modelle des Brick-XM können ihrem
Router per kostenlosem Firmware-Update
die T-DSL Funktionalität beibringen.
Info:
Bintec
Tel.: 0911/9673-0
Web: www.bintec.de/de/prod/bibrxm.html
E-Mail: [email protected]
kann zwar in einigen Fällen noch verbessert werden, jedoch sollte ein etwas versierterer Benutzer eine vernünftige Konfiguration mit der T-DSL Funktionalität in
recht kurzer Zeit anlegen können.
Der MPR steht in Hinblick auf die Funktionalität den Hardware-Routern in nichts
nach. Auch durch die Möglichkeit, das
System mit mehreren ISDN- und EthernetKarten auszustatten, ist der MPR modular
wie kaum ein Hardware-Router in diesem
Preissegment. Standardfunktionen wie eine implementierte Firewall und Accounting-Module sind ebenso vorhanden wie
NAT und ein Short-Hold-Mode. Letzterer
glänzt mit seiner Takterkennung, die die
60-Sekunden-Abrechnungstakte der Deutschen Telekom optimal ausnutzt. Die Accounting Daten kann der Benutzer entweder über die Administrationsoberfläche abrufen oder mit Microsoft-Backoffice-Produkten weiter aufbereiten, da die Daten im
Microsoft-Access-Format vorliegen. Auch
im ISDN-Bereich bietet der MPR dem Ad-
Was ist ADSL
AVM-ISDN-MULTIPROTOCOL-ROUTER
FÜR WINDOWS NT AVM betritt den
DSL-Markt – wie nicht anders zu erwarten
– mit einem Software-Produkt. Der Hersteller erweiterte seinen MultiprotocolRouter für Windows NT, kurz MPR, mit
einem Software-Update um die Möglichkeit, auch T-DSL-Verbindungen zu unterstützen. Sehr lobenswert ist, dass das Update für dieses Features dem Besitzer älterer Versionen (ab Version v1) kostenlos
von AVM über das Internet zur Verfügung
gestellt wird. Das Update einer Version 3
auf T-DSL ist rund 6,5 MByte groß. Ab der
Version 3.03.26 (Release 16) ist eine Betaversion der T-DLS-Unterstützung bereits
eingebaut. Ausgereift sollte diese Unterstützung mit der MPR-Version 4.0 sein,
die für Dezember letzten Jahres angekündigt, jedoch bis Anfang Januar noch nicht
öffentlich erhältlich war. Dieser Test wurde daher mit der Version 3.03.26 vom
6. Oktober 1999 durchgeführt. Den Eindruck einer Beta-Software bestätigte diese
Implementation allerdings nicht wirklich.
Die Benutzerführung und Dokumentation
ADSL steht für Asymmetric Digital Subscriber Line. Diese Standleitungstechnik
wurde ursprünglich für hohe Datenübertragungsgeschwindigkeiten über Kupferkabel
entwickelt. ADSL ist theoretisch in der Lage, Daten auf dem Kanal zum Kunden mit
1,5 bis 9 MBit pro Sekunde zu übertragen.
Auf dem Rückkanal, also vom Kunden
zum Provider, kann ADSL allerdings nur
16 bis 640 kBit/s übertragen. Sogenannte
“ADSL-Modems” wandeln die Daten dabei
in analoge, nicht hörbare Frequenzen um.
Dadurch kann zusätzlich im hörbaren Bereich auf derselben Leitung telefoniert werden. Einen Haken hat jedoch auch diese
Technologie: die Länge der Leitung vom
Kunden zur nächsten ADSL-fähigen Vermittlungsstelle darf maximal sechs Kilometer betragen wie übrigens bei ISDN auch.
Bei T-DSL liegt diese Grenze jedoch bei
zwei bis drei Kilometer Leitungslänge. TDSL wird derzeit von der Deutschen Telekom nur in Verbindung mit einem ISDNAnschluss angeboten, obwohl technisch
auch ein analoger Telefonanschluss ausreichen würde. Die von der Telekom ausgelieferten kundenseitigen Splitter sind sogar in
der Lage, auch mit analogen Anschlüssen
zu arbeiten.
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Administration beim Einsatz in heterogenen Netzwerken hervorragend. Insgesamt
merkt der Benutzer dieser Software, dass
AVM schon lange an dieser entwickelt und
Kinderkrankheiten kaum auftreten.
FAZIT Der Elsa-Router ist sehr gut für en-
Die Konfiguration des MPR erfolgt über ein Web-Interface. Eine T-DSL-Verbindung
wird dort wie eine ISDN-Wählverbindung konfiguriert
ministrator Funktionen wie dynamischen
B-Kanal-Callback, Kanalbündelung und
D-Kanal-Festverbindungen. Damit ist der
Anwender auch bestens gerüstet, um den
Router nicht nur für den “einfachen”
T-DSL Soft- und Hardware
Software
cFos/Win
www.cfos.de
AVM Ken DSL & ISDN MultiprotokollRouter (Win)
www.avm.de
PPP over Ethernet Daemon (Linux)
www.davin.ottawa.on.ca/pppoe
T-DSL mit Suse Linux 6.3
sdb.suse.de/sdb/de/html/hoe_adsl_pppoe.
html
WinPoet
www.ivasion.com/win_prod.htm
Prodacta AG/Valuesoft Virtual Gateland
www.valuesoft.de/
Hardware
Elsa
www.elsa.de
Bintec
www.bintec.de
Zyxel
www.zyxel.de
Prodacta AG/Valuesoft Gateland
www.valuesoft.de
122
L AN line 3/2000
T-DSL-Konnekt und ISDN als BackupLeitung für die noch zu niedrige DSL-Verfügbarkeit zu verwenden, sondern auch,
um mit der entsprechenden ISDN-Karte einen Remote-Access-Server für seine Kunden und Mitarbeiter aufzubauen.
An die Hardware stellt der MPR moderate Anforderungen mit Ausnahme der
ISDN-Karten. Der Server muss unter Windows NT 4.0 mit Service Pack 5 betrieben
werden. Eine Windows-2000-Version soll
bei Verfügbarkeit des offiziellen Releases
von Windows 2000 ebenfalls vorhanden
sein. Als ISDN-Karten erwartet die Software eine B1, B1-PCI, T1 oder T1-B von
AVM. Sind diese Anforderungen erfüllt,
geht die Installation schnell und einfach
vonstatten. Auch bei der Konfiguration
und dem letztendlichen Feinschliff steht
der Anwender vor keinen größeren Problemen. Als Administrationsoberfläche verwendet der MPR einen eingebauten
WWW-Server, der ohne Nebenwirkungen
neben dem Microsoft-Internet-Information Server betrieben werden kann. Über
diese Oberfläche ist der Benutzer in der
Lage, das gesamte MPR-System übersichtlich – und auch von Remote-Computern mit einem anderen Betriebssystem aus
– zu administrieren. Diese Möglichkeit der
gagierte Privatpersonen und kleinere Firmen geeignet. Für Unternehmen und Firmen mittlerer Größe, die auf eine funktionierende Internet-Verbindung angewiesen
sind, ist der Elsa durch die mangelnde Modularität eine schlechtere Wahl. Besonders
im Hinblick auf professionelle Erweiterungsmöglichkeiten ist der Bintec eindeutig das bessere Produkt bei den HardwareLösungen, das jedoch auch seinen Preis
hat. So kostet der Elsa Lancom rund 1380
Mark, während der Bintec Brick mit knapp
2500 Mark zu Buche schlägt. Falls jedoch
dem Administrator ein dedizierter Einwahlrechner mit Windows NT zur Verfügung steht, so ist die Software-Lösung von
AVM ein ebenso interessantes Produkt –
für den Privatanwender wie für Unternehmen zum Preis von 1640 Mark für acht
ISDN-Ports. Die Vorteile der leichteren
Einbindung in die Benutzerverwaltung
durch die Verwendung der NT-Schnittstellen ist ein weiteres Plus für den Multiprotocol-Router von AVM.
Es wird in Zukunft sehr interessant auf
dem Markt der DSL-Router, allein, wenn
man die angekündigten und hier noch nicht
getesteten Produkte der anderen Unternehmen betrachtet. Genannt seien hier der
preisgünstige Hardware-Router von Zyxel
und die sehr interessant klingenden Produktbeschreibungen der Gateland-Systeme. Wer sich jedoch eines der genannten
oder getesteten Systeme nicht leisten will,
kann es mit der beschränkten NAT-Funktion von Windows 98 oder mit ein bisschen
Konfigurationsgeschick mit Suse Linux
6.3 versuchen, seinem LAN einen T-DSLAnschluss zu gönnen.
(Thomas Rohde/gh)
Info:
AVM
Tel.: 030/39976-0
Web: www.avm.de/deutsch/products/
networking/details/nt_mpri.htm
E-Mail: [email protected]
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
DRAHTLOSE ANSCHLÜSSE FÜR FIRMENNETZE
Luftbrücken im
Breitbandformat
Mit einem tiefen Aufatmen reagierten die Netzbetreiber auf die Lizenzvergabe im vergangenen Herbst: Endlich können sie die letzte Meile
Sicherer sind andere Frequenzen: Die
Netzbetreiber der derzeit aktuellen PMPRifu-Technik (Anbieter siehe Kasten)
setzen deshalb vor allem auf den 26GHz- und den 3,5-GHz-Bereich, für die
jedoch eine Lizenz der Klasse 3 vorliegen
muss. Dabei fallen Kosten an, die auf den
Kunden umgelegt werden. Schließlich
bleibt noch der Bereich um 2,6 GHz, für
den jedoch erst eine Lizenzvergabe angedacht wird.
drahtlos überbrücken. Damit sind die neuen Carrier nicht mehr auf
“fremde Leitungen” angewiesen und verfügen trotzdem über das gesamte
Instrumentarium von breitbandigen Sprach- und Datendiensten.
ie Überbrückung der letzten Meile
via Point-to-Multipoint-Richtfunk
(PMP Rifu) scheint weniger für den privaten Endkunden interessant, der sich
vom bisherigen Anschlussbetreiber abnabeln will. Vielmehr stehen Unternehmen und ihre Niederlassungen im Vordergrund des Interesses. Immerhin investieren die Netzbetreiber zwischen
250.000 und einer Million Mark in die
PMP-Rifu-Basisstation, weitere 15.000
Mark werden mindestens für die Transceiver ausgegeben. Umgelegt auf den
Kunden summieren sich die Investitionen leicht auf 20.000 bei 30.000 Mark.
So lässt sich leicht berechnen, dass weniger die Endkunden in den Wohngebieten
damit bedient werden, sondern in erster
Linie Firmenkunden. Dass auch schon
einmal einzelne Siedlungsgebiete, die in
der Nähe der Industriegebiete liegen, daran partizipieren können, liegt nahe. “Die
Bedeutung der Lizenzen wird völlig
überschätzt”, meint Wilhelm Hübner, der
Vorsitzende des Deutschen Verbands für
Post und Telekommunikation in Offenbach (DVPT). “Die Vergabe von Richtfunkfrequenzen für den drahtlosen Telefonanschluss im vergangenen Jahr brachte dem Endkunden keinen Vorteil. Wegen der sehr hohen Investitionen in die
Richtfunktechnik sind Firmenkunden in
erster Linie die Zielgruppe”, schließt
Hübner.
Allerdings ist PMP Rifu nicht die einzige Technologie für die drahtlose Über-
D
124
L AN line 3/2000
mittlung: Lasergestützte Richtfunkanlagen, Richtfunk oder WLAN-Systeme lassen sich nutzen, um LANs zu verbinden
und zum Teil auch Sprachtelefonie zu betreiben. Die Unterschiede dieser Technologien liegen zumBeispiel in den Frequen-
Werner Fraas, Geschäftsführer von Viag Interkom: “Mit der PMP-Technik werden wir Herr
über die gesamte Wertschöpfungskette der
Telekommunikation.”
zen, überbückten Entfernungen und auch
in der Verfügbarkeit. Alleine bei den Frequenzen hat der Anwender die Qual der
Wahl: Nutzt er die 2,4-GHz-Bereiche, hat
er einen Preisvorteil, da die Bänder lizenzfrei genutzt werden dürfen. Gleichzeitig
riskieren die Anwender, dass ihre Kommunikationswege eventuell dem militärischen Bedarf zum Opfer fallen.
ERSTE UNTERNEHMEN ÜBER PMP ANGESCHLOSSEN Die gleiche Vielfalt
herrscht bei der Bandbreite: Verfügten
die ersten Angebote noch über “lahme”
128 kBit/s, also der ISDN-Datenrate mit
zwei B-Kanälen, ist jetzt immer öfter von
2 MBit/s die Rede, ja 10 bis zu 12 MBit/s
werden in den Prospekten der Hersteller
angepriesen. Ein Gradmesser für die
schnelle Technik waren die Systems in
München und die Telecom in Genf, wo
auf vielen Ständen Geräte mit solchen
Bandbreiten zu sehen waren. Zur CeBIT
2000 sollen gar Lösungen bis zu 64
MBit/s vorgestellt werden, so etwa eine
Ankündigung des israelischen Herstellers Floware. Deren neueste Version des
Walkair Point-to-MultiPoint-(PMP-)Produkts, das in Deutschland übrigens exklusiv durch den Floware-Investor Siemens vertrieben wird, soll sich auf diese
immense Bandbreite ausbauen lassen
vor. Die erweiterte Version dieses Produkts soll im Laufe des Jahres 2000 erhältlich sein.
Das On-Demand-System von Lucent,
ebenfalls eine PMP-Rifu-Lösung, stellt
über Funk Übertragungsgeschwindigkeiten bis zu 45 MBit/s je Verbindung zur
Verfügung. On Demand ist eine dynamische, fest installierte drahtlose Punkt-zuMehrpunkt-Funklösung. Einsetzen können es Netzbetreiber, die Lizenzen im
Frequenzbereich zwischen 10 und 42
GHz besitzen. Lucent kann das On-Demand-System nach eigenen Angaben so
konfigurieren, dass es den jeweiligen Bedürfnissen entspricht. Das Richtfunksystem arbeitet im Frequenzbereich zwischen 24,5 und 26,5 GHz und stellt Kanalbandbreiten von 7 MHz und 14 MHz
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
zur Verfügung. Die maximale Reichweite beträgt nach Unternehmensangaben
4,5 Kilometer.
Ein Beispiel für die Punkt-zu-Mehrpunkt-(PMP-)Technik in der Praxis:
Kurz vor Weihnachten schloss Callino
als einer der großen bundesweiten Lizenzinhaber den ersten Kunden in Landshut an. Der Pilotbetrieb wird zusammen
mit KWP Informationssysteme durchge-
Web-Adressen der näher
beschriebenen Hersteller
und Service-Provider:
Floware (auch bei Siemens)
www.floware.com
Lucent
www.lucent.de
Callino
www.callino.de
Firstmark
www.firstmark.de
Viag Interkom
www.viag-interkom.de
Airdata
www.airdata.de
Mediascape
Crown Neue Medien
Tel: (040) 55 97 25 30
www.crown.de
Elsa
www.elsa.de
Breezecom
www.breezecom.com
führt, einem Unternehmen, das sich auf
die Entwicklung von Software-Lösungen
für das Bauhandwerk spezialisiert hat.
Die WLL-Anbindung nutzt den 26- und
3,5-GHz-Bereich und bietet eine Bandbreite von 2 MBit/s. Über den Preis für
die Anwender schweigt sich das Unternehmen aus – immerhin soll der kommerzielle Betrieb erst im Sommer starten.
Dennoch verrät Dr. Ullrich Wößner, der
Unternehmenssprecher von Callino:
“Die monatliche Grundgebühr liegt unter
www.lanline.de
dem Preis, den die Telekom für den
Primärmultiplexanschluss verlangt.” Das
sind etwa 518 Mark.
Firstmark Communications – ebenfalls
einer der großen Aktivisten im PMP-Rifu-Feld – will seine Services im Februar
dieses Jahres starten. Beginnen soll das
Ganze im Saarland, in Kooperation mit
VSE Net. Hier ist die Ausrichtung von
vorneherein auf klein- und mittelständische Unternehmen fokussiert.
Mit Hilfe der PMP-Technologie für den
drahtlosen Netzzugang (Wireless Lokal
Loop – kurz WLL) kann sowohl eine dynamische Bandbreite mit Geschwindigkeiten bis zu 8 MBit/s für Internet-Anwendungen und Sprachtelefonie mit 2 MBit/s
bereitgestellt werden. Ein zusätzlicher
Vorteil dieser Technik liegt in der schnellen Realisierbarkeit: Bereits mit einer einzigen 90-Grad-Antenne können Gewerbetreibende in einem zwölf Quadratkilometer großen Industriegebiet versorgt werden. Für die Anschaltung des Kunden ist
nur eine kleine Antenne und ein dazu
gehöriger Terminaladapter erforderlich.
Viag Interkom setzt ebenfalls große Erwartungen in die drahtlose Technik. Immerhin ist der Netzbetreiber in der zweiten Ausschreibung mit den meisten Frequenzzuschlägen bedacht worden. Werner Fraas, der Geschäftsführer von Viag
Interkom, spricht von einem “Schlüssel
zum direkten Endkundenzugang, der es
dem Unternehmen erlaubt, ohne den Einfluss Dritter das Produktangebot zu gestalten.” Mit der PMP-Technik ist der
Carrier nicht mehr darauf angewiesen,
mit dem Regulierer oder der Deutschen
Telekom über die Bedingung für die Mitbenutzung der letzten Meile zu einer Einigung zu kommen. Mit diesem Trumpf
in der Hand stellt sich Fraas folgende
Produktgruppen vor:
– eine Kombination aus bekannten Produkten (Sprache und Daten über einen
Anschluss),
– Always-On-Techniken, die eine ständige Verbindung zum Internet bieten,
sowie
– zusätzliche Bandbreite, die kurzfristige
Freischaltung höherer Übertragungskapazität.
L AN line 3/2000
125
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Zielgruppe des Angebots sind große
und mittelständische Unternehmen, die
aus Redundanzgründen am besten gleich
zwei PMP-Anbieter auswählen sollen.
Gelegenheit dazu böte sich im Moment
allerdings nur in Landshut: wie Callino
Marktpotential. Nach einer Untersuchung von Frost und Sullivan soll der
weltweite Markt der Wireless-Networking-Produkte bis zum Jahr 2002 eine
Größenordnung von fast 900 Millionen
Dollar erreichen. Weitere wichtige Her-
Aufbau eines Punkt-zu-Mehrpunkt-Netzes: Über diese Technik lassen sich mehrere
Unternehmen anschließen.
hat auch Viag Interkom hier Ende vergangenen Jahres seinen ersten Pilotkunden angeschlossen – in diesem Falle die
Regierung von Niederbayern. Darüber
hinaus gibt es einen weiteren Trend: Das
Ortsnetz gewinnt als Zubringer zum Internet-Provider an Bedeutung. Das macht
diesen Markt attraktiv. “Obendrein
wächst das Gesprächsaufkommen im
Ortsnetz, während das Ferngesprächsaufkommen eher zurückgeht”, so Fraas.
VERSTÄRKTER EINKAUF VON WLLUNTERNEHMEN Nicht nur die Netzbe-
treiber zeigen sich begeistert von der
drahtlosen Technik. Auch die Herstellerunternehmen kaufen derzeit alles vom
Markt weg, was solche Geräte produziert. So sicherten sich Cisco und Motorola die Wireless-Sparte von Bosch
Telecom in USA, Newbridge übernahm
im letzten Jahr Stanford Telecommunications, ein auf drahtlose Breitbandnetze
spezialisiertes Unternehmen. Der Grund
für die teilweise hektischen Zukäufe: Die
Hersteller von drahtlosen Netzwerklösungen versprechen sich ein großes
126
L AN line 3/2000
steller auf diesem Sektor sind etwa Alcatel und Netro.
Das große Monopoly-Spiel geht auch
bei anderen Funktechnologien weiter, die
sich für WLL-Lösungen eignen: Zum
Jahreswechsel 1999/2000 verleibte sich
beispielsweise Proxim die Firma Wavespan für 21,6 Millionen Dollar ein. Wavespan ist vor allem im Bereich schneller
Funknetze über größere Entfernungen
aktiv. Die Technik des Unternehmens ermöglicht Funkverbindungen zwischen
Gebäuden mit Datenraten von 20 bis 100
MBit/s über Distanzen von bis zu acht
Kilometern. Als einer der Pioniere drahtloser Vernetzung lieferte Proxim bislang
vor allem Lösungen für lokale InhouseNetze mit Datenraten von 2 MBit/s. Zusätzlich versucht Proxim seit einiger Zeit,
mit der Symphony-Linie drahtlose Netze
auch bei Privatanwendern zu etablieren.
DURCH DIE LUFT INS INTERNET Der
Service-Provider Airdata begann seinen
ersten Einsatz mit einem drahtlosen
Stadtnetz in Stuttgart, das den Kunden ei-
ne Bandbreite von 128 kBit/s bot. Weitere Metropolen (Berlin, Hamburg, Hannover, Dortmund/Essen und München) nahmen im Herbst 1999 ihren Betrieb auf.
Dabei erreichen die Systeme eine Übertragungsgeschwindigkeit von 512 kBit/s.
Für dieses Jahr ist geplant, die Geschwindigkeit 2,048 MBit/s aufzubohren.
Die von Airdata verwendeten Funkmodems vereinen mehrere Funklösungen in
einem Gerät: schmalbandige Funksysteme wie Betriebsfunk und zellulare Netze
(Modacom, Mobitex oder auch Datenfunk in Mobiltelefonnetzen) sowie breitbandige (Funk-LANs) im 2,4-GHz-ISMBand. Während die schmalbandigen Systeme mit einer typischen Datenrate von
9600 Bit/s für viele Anwendungen zu
langsam sind, aber eine große Reichweite und somit Flächendeckung garantieren, können wiederum die breitbandigen
Funk-LANs wesentlich höhere Datenraten realisieren, beschränken sich aber auf
den Bereich von 50 bis 200 Metern. Indem jedoch die Vorteile der beiden Funklösungen in einem Gerät genutzt werden,
lassen sich bei einer Nettodatenrate von
128 kBit/s (duplex) zwischen zwei Funkmodems Daten über eine Entfernung von
bis zu fünf Kilometer übertragen.
Die Besonderheiten des Systems liegen
darin, dass es innerhalb des ISM-Frequenzbands keinen festen Frequenzkanal
nutzt, sondern zwischen den verschiedenen Kanälen hin- und herspringt, um das
Spektrum bestmöglich auszuschöpfen.
Dieses »Frequency Hopping« (Frequenzsprungverfahren), bei dem insgesamt 80
Frequenzkanäle zur Verfügung stehen,
bringt zugleich ein hohes Maß an Abhörsicherheit. Daneben ist die Störsicherheit
sehr hoch, und durch unterschiedliche
Kanalsprungmuster kann eine Vielzahl
von Funkverbindungen parallel betrieben
werden.
Aufgrund der in Deutschland erzielbaren Reichweiten von bis zu fünf Kilometern erlaubt es die Technik, ganze Städte
(wie das Beispiel Stuttgart zeigt) über
Funk zu vernetzen. Bei diesem Punkt-zuMehrpunkt-Betrieb werden, ausgehend
von den Netzknoten, die einzelnen Ver-
www.lanline.de
teilerstationen, die sogenannten Stars,
über Zwischenverbindungen versorgt.
Diese stellen ihrerseits über das Sendeund Empfangsgerät des Nutzers per Funk
die Verbindung mit dem Netzwerk des
Endkunden her. Unterstützt werden bis
zu 15 Access-Stationen pro Star-Station.
Höhere Verkehrsdichten können durch
parallele Netze realisiert werden, die mit
bestehenden Netzen funktechnisch synchronisiert werden. In demselben räumlichen Gebiet lassen sich so bis zu 40
Funknetze parallel zueinander betreiben.
ETHERNET LIEGT IN DER LUFT Mit Da-
tenraten von 2 bis 10 MBit/s wartet die
Emprise-Tochter Mediascape in Hamburg auf. Das Unternehmen bietet diesen
Service in zehn deutschen Großstädten
an. Christian Brügmann, der Geschäftsführer des Unternehmens, betont: “Die
Verfügbarkeit der Funkverbindungen ist
höher als bei ISDN-Anschlüssen.” Mit
2500 Mark für 2 MBit/s beziehungsweise 4000 Mark für 10 MBit/s liegen die
einmaligen Anschaltgebühren unter den
Kosten von vergleichbaren terrestrischen
Festverbindungen. Des Weiteren entfallen sämtliche monatlichen Kosten. Die
Nutzer zahlen ausschließlich den tatsächlichen Datenverkehr.
Als Schnittstelle zum LAN nutzt Mediascape Ethernet. Das System wird vorkonfiguriert ausgeliefert und nach der
Montage remote in Betrieb genommen.
Das Gerät hat eine Sendeleistung von 100
Milliwatt und liegt damit um den Faktor
10 bis 20 unter dem eines älteren GSMHandys. Das Gehäuse der Basisstation ist
etwa zigarrenschachtelgroß, die Antennen haben Durchmesser von 12 bis 45
Zentimetern. Auch an die Sicherheit ist
gedacht: Alle Daten werden verschlüsselt
übertragen und verschwinden für einen
interessierten Zuhörer im Hintergrundrauschen.
Ebenfalls in Hamburg sitzt die Crown
Neue Medien. Diese stellt mit Speednet
einen komplexen Richtfunk-Internet-Zugang für Unternehmen mit hohem Kommunikationsaufkommen bereit. Bandbreiten von bis zu 34 MBit/s bringen die
nötige Performance und Verfügbarkeit
www.lanline.de
L AN line 3/2000
127
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
der Internet-Anbindung von Unternehmensnetzwerken. Aufgrund der Richtfunkübertragung mit Speednet lassen
sich wesentlich günstiger als bisher
Sprachdienstleistungen oder Echtzeit-Videolösungen realisieren. Da hier die
Sprach- und Bilddaten in hoher Qualität
zusammen mit dem Internet-Datenstrom
übertragen werden, ist es möglich, auf
zusätzliche, kostspielige Bandbreite zu
verzichten. Weitere Einsparungsmöglichkeiten im Bereich Telekommunikation ergeben sich nicht zuletzt dadurch,
dass innerhalb des eigenen Firmennetzes
ohne Zusatzkosten telefoniert werden
kann. Mit Speednet entstehen für Unternehmen viele mögliche Einsatzgebiete,
die über diejenigen eines herkömmlichen
Internet-Zugangs hinausgehen. So entstehen mit dieser Richtfunklösung beispielsweise Plattformen für Internet-Telefonie, Voice-over-IP, Videokonferenzen, Video-on-demand, Shop-Lösungen
oder VPN (Virtual Private Networks).
Speednet ist derzeit bereits in einigen
Großstädten Deutschlands verfügbar und
soll permanent ausgebaut werden. Um
Speednet nutzen zu können, ist zunächst
eine einmalige Freischaltgebühr zu entrichten, die je nach Bandbreite zwischen
2900 Mark (bei 2 MBit/s Bandbreite) und
13.500 Mark (bei 34 MBit/s) variiert.
Die Miete für die benötigte Sende- und
Empfangseinheit ist in diesem Kostenfaktor enthalten. Monatlich fällt eine
Servicepauschale in Höhe von 690
Mark (2 MBit/s Bandreite) bis 4490
Mark (34 MBit/s) an. In dieser Servicepauschale inbegriffen ist der Transfer
von bis zu 1 GByte Datenvolumen pro
Monat. Ein zusätzliches GByte an
Übertragungsvolumen kostet 299 Mark.
Crown Neue Medien bietet eine Rabattstaffelung für weiteres Datenvolumen.
Sitecom in Lüneburg bietet seit Ende
Januar 2000 einen Internet-Zugang per
Funk für einen monatliche Grundpreis
von 149 Mark an. Hinzu kommen noch
Kosten von 15 Pfennig pro MByte. Die
ersten 700 MByte sind kostenlos. Einwohner von Wuppertal erhalten ebenfalls
demnächst ein Funkangebot: Der Grund-
128
L AN line 3/2000
preis bei KDT beträgt 150 Mark. Bereits
enthalten sind 2 GByte, jedes weitere
GByte kostet 40 Mark.
DRAHTLOSES NETWORKING MIT 11
MBIT/S Der deutsche Kommunikations-
spezialist Elsa ist ein Beispiel für Hersteller im Bereich Funk-LAN-Technik
im WLL. Zur CeBIT 2000 will Elsa eine Netzwerklösung mit 11 MBit/s vor-
Unternehmen
ebenfalls angebotenen “Airlancer”Karten dienen als Gegenstellen für den
mobilen PC.
Das israelische Unternehmen Breezecom verfügt ebenfalls über die ganze
Palette an drahtlosen Geräten, traditionell im Bereich der WLANs, neuerdings auch für den Highspeed-Zugang
zum Internet. So lassen sich mit einer
Antenne, die über eine Sendeleistung
Anzahl der Frequenzzuteilungen
nach Ausschreibung
gesamt
Associated Communications
Deutschland GmbH
36
36
Broadnet Deutschland GmbH
42
42
Callino GmbH
27
103
Deutsche Landtel GmbH
10
10
Firstmark Communications
Deutschland GmbH
111
129
K-net Kommunikation GmbH
1
1
Mannesmann Arcor AG & Co.
9
162
Star One 2 in 1 Networks
GmbH&Co.KG
159
274
Tesion Communikationsnetze
Südwest GmbH&Co.KG
18
21
Viag Interkom GmbH&Co.
193
193
Viatel Viaphone GmbH
2
2
Winstar Communications GmbH
2
2
Summe
610
975
Die Herren der drahtlosen Netze: alle Lizenzinhaber in Deutschland
stellen, die sich an dem kürzlich verabschiedeten Standard IEEE 802.11b für
High-speed-WLANs orientiert. Elsa ist
Mitglied der “Wireless Ethernet Compatibility Alliance” (WECA), einer Organisation von Herstellern drahtloser
Netzwerklösungen. Mit dieser Mitgliedschaft unterstreicht der Datenspezialist seine Strategie, sich im Markt der
künftigen 2,4-GHz-Lösungen bei Datenraten von 11 MBit/s (IEEE 802.11b)
zu etablieren. Die drahtlosen “Lancom”-Basisstationen verfügen neben
dem Funkmodul zusätzlich über einen
integrierten ISDN-Router. Damit eröffnen sich dem SOHO-Markt kombinierte und kostengünstige Netzwerk-,
ISDN- und Faxlösungen über Funk. Die
von 500 Milliwatt verfügt, ein Radius
von sieben Kilometern mit Funkdiensten versorgen. Selbst bei 100 Milliwatt
ergibt sich nach Aussagen des Unternehmens immer noch ein Gebiet mit
zwei Kilometern Abstand von der Antenne. Der Preis für die Antenne liegt
bei etwa 2000 Dollar, die Basiseinheit
für den Anschluss ans Festnetz kostet
weitere 2000 Dollar. Eine Empfangseinheit, die beim Kunden aufgebaut
wird, kostet nochmal 1500 Dollar. Das
Übertragungssystem “Breeze-Access”
beispielsweise schafft einen GesamtTraffic von 54 MBit/s und kann maximal 3 MBit/s an den einzelnen Kunden
weiterleiten.
(Hans-Jörg Schilder/sm)
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
BREITBANDDIENSTE ÜBER KABELNETZE
Ein Netz im
Dornröschenschlaf
Warten ist angesagt: Der Ausbau der deutschen Breitband-TV-Kabelnetze (CATV) als Zubringer fürs Internet ist auf Eis gelegt. Der Grund
für den Investitionsstau liegt beim größten Netzbetreiber Deutsche
Telekom, der seine Kabelzugänge nicht verkauft. Trotz der fehlenden
Entscheidung gibt es – natürlich außerhalb des Dunstkreises der
Telekom – die ersten Lösungen, diese Kabel außer für das Fernsehen
auch für hochwertige, schnelle Kommunikationsdienste zu nutzen.
achküssen könnte den Markt für
CATV-Kabelnetze nur ein Wunder: Der komplette Verkauf des Telekom-Kabelnetzes, der immerhin rund
70 Prozent der insgesamten CATVStruktur in Deutschland ausmacht. Der
Rest des Breitbandkabelnetzes gehört
W
siert sind. Für den Verkauf des Telekom-Anteils, der eigentlich vom Gesetzgeber beschlossen ist, gibt es seit
vier Jahren Absichtserklärungen – sonst
nichts. Termine für bereits mehrfach
angekündigte Veräußerungen verstreichen ohne Resultat und letztendlich
Das Kabelmodem “CMX” von 3Com: Es erlaubt Datenübertragungsraten von bis zu
38 MBit/s downstream und bis zu 10 MBit/s upstream
den mehr als 100 kleineren und etwa
400 sehr kleinen, in jedem Fall aber regional begrenzten Betreibern, von denen 74 im ANGA-Verband Privater Kabelnetzbetreiber e.V. in Bonn als gemeinsame Interessenvertretung organi-
130
L AN line 3/2000
brodelt nur die Gerüchteküche. Wie attraktiv das Telekom-Netz mit zwölf
Millionen Nutzern ist, zeigt die Megafusion Time-Warner mit AOL, in der
ein Medienunternehmen mit einem Internet-Provider zusammengeht. Aller-
Wissen kompakt: Breitbandzugriff
über Kabelnetze
Die maximale Datenrate in Kabelnetzen
liegt im downstream (also in der
Empfangsrichtung) bei 30 MBit/s. Im upstream (also in Senderichtung) sind 10
MBit/s realistisch. Das Kabelnetz ist ein
Shared Media und versorgt gleichzeitig
mehrere Empfänger über einen Kanal. Deshalb hängt die effektiv zur Verfügung stehende Bandbreite pro Benutzer von einigen
Faktoren ab: Anzahl der angeschlossenen
Kabelmodems, der angebotenen Dienste
oder der Netzauslastung. Der Kabelnetzbetreiber kann jedoch dem Anwender reservierte Kanäle zur Verfügung stellen und so
die Bandbreite innerhalb der zur
Verfügung stehenden freien Kanäle beliebig skalieren. Dies muss allerdings extra
bezahlt werden.
dings müssen die Interessenten des Telekom-Netzes noch einen riesigen Stolperstein überwinden, bevor sie es gewinnbringend für Kommunikationsdienste anbieten können: Als reines Verteilnetz ist das bereits etwas angestaubte
Telekom-Netz nicht in der Lage, den Informationsfluss vom Nutzer zurück zum
Betreiber zu bewerkstelligen – eine wesentliche Voraussetzung für Kommunikation. Beim Käufer stehen hier neben
dem Kaufpreis also Investitionen in
zweistelliger Millionenhöhe an.
Beobachter der Szene gehen davon
aus, dass die Telekom alles versuchen
wird, den Kabelnetzen das Wasser abzugraben, bevor die alternative Breitbandtechnik ADSL nicht aus den Kinderschuhen erwachsen ist. Und das
scheint ihr gut zu gelingen: Dr. Dirk
Stötzel, der Geschäftsführer des
ANGA-Verbands, umreißt die Lage mit
den Worten: “Der Markt geht nicht richtig los.” Er verzeichnet allenfalls einen
Strategiewechsel bei der Telekom, die,
statt wie bis Spätherbst letzten Jahres
geplant, 75 Prozent jetzt nur noch ein
gutes Drittel ihres Netzes verkaufen
will. Selbst der Exmonopolist räumt
mittlerweile ein, nur noch drei Regionalnetze verkaufen zu wollen. Stötzel
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
mahnt den Netzbetreiber, “den Verkauf
zügig voranzutreiben, um den notwendigen Ausbau der Netze nicht zu verzögern.” Die Telekom indes kratzt das wenig. Im Gegenteil: Eine der größten
Werbekampagnen für den Kabelanschluss, die jemals gefahren wurde,
hämmert dem interessierten Beobachter
ummissverständlich ein: Das Breitbandkabel ist ausschließlich zum Fernsehen
da und sonst nichts. Schade schade schade...
Die in der ANGA zusammengeschlossenen privaten Kabelnetzbetreiber in Deutschland sind irritiert über die
Mitteilung der Deutschen Telekom AG,
laut der sie in einem ersten Schritt nur
noch einen 35-Prozent-Anteil an die geplanten Regionalgesellschaften veräußern will. Ein derartiger Strategiewechsel ist für die privaten Kabelnetzbetreiber und Eigentümer der Netzebene 4 nicht mehr nachvollziehbar und
stellt nach Ansicht der Interessengemeinschaft eine Verschleppung des
Ausbaus der Netze dar. “Ebenso ist die
tatsächliche Rolle der Telekom-Tochter
Mediaservices GmbH im Gesamtkomplex äußerst unklar”, konstatiert Stötzel.
Wegen dieser unsicheren Lage liegen
in Deutschland ganze Märkte brach:
Die Hersteller setzen keine Produkte ab,
weil die Netzbetreiber abwarten und
nicht investieren. Schließlich werden
die Anwender, die vorrangig an den Kabelnetzen angeschlossen sind, hingehalten. Diese Zielgruppe wendet sich deshalb anderen Medien zu, um Internet-,
Telefon oder Faxdienste zu nutzen.
Hersteller wie Cabletron wundern
sich ebenfalls, warum sich der Markt
für Kabelmodems in Deutschland so zögerlich entwickelt. Andreas Richter,
Produktmanager bei Cabletron, sieht
die Ursache für den zögerlichen Fortgang darin, dass “die politische Situation des Kabelnetzes der Telekom weiterhin ungeklärt ist”. Auch fehle noch
die Infrastruktur und das Angebot auf
der Provider-Seite. “Dieser Bereich kann
sich aber zu einem sehr starken Wachstumsmarkt entwickeln,” hofft Richter.
www.lanline.de
ERSTE KLEINE KABELNETZE MIT INTERNET-ZUGANG Vereinzelt zeigen
regionale Betreiber, wie attraktiv diese
Technik ist. So bietet zum Beispiel
Komro (www.komro.net), eine Tochter
der Stadtwerke Rosenheim, InternetDienste via CATV an. Ganze Belegschaften lassen sich hier für 349 Mark
monatlich mit Informationen versorgen.
Für Konsumenten beginnen die Tarife
bei 39 Mark, dort jedoch muss der Kabelnetzbetreiber mit niedrigen Grundgebühren von T-Online oder AOL konkurrieren. In puncto Leistung verweist
der Netzbetreiber auf eine hohe Datenrate, die mindestens fünfmal schneller
als ISDN sei. Die Kabelinfrastruktur in
Rosenheim ist bereits überall rückkanalfähig – eine Voraussetzung für den
Internet-Zugriff.
L AN line 3/2000
131
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Kontaktinfo zu den
genannten Unternehmen
3Com
Tel.: 089/25000-0
Web: www.3com.de
ANGA Verband Privater
Kabelnetzbetreiber e.V.
Tel.: 0228/91513-0
Web: www.anga.de
Cabletron
Tel.: 06103/991-0
Web: www.cabletron.de
Komro
Tel.:08031/3624-0
Web: www.komro.de
Die Kopfstelle “CMTS” von 3Com: Die auf Docsis basierende Lösung erlaubt sowohl
bidirektionale Verbindungen als auch den Rückkanal über ein Modem
Beteiligt an dem Projekt sind Geräte
von Motorola und Elsa. Motorola liefert
die Kopfstationen, während Elsa größtenteils die Kunden mit Modems ausrüstet. Das Elsa-Produkt enthält einen
Router und kann so auch mehrere per
LAN vernetzte Arbeitsstationen versorgen. Als Standard für Modems und Gegenstellen nutzt Komro DOCSIS (DataOver-Cable-Service-Interface-Specification).
Motorola unterstützt sowohl die proprietären CDLP- als auch DOCSIS-Modems an ein- und demselben KabelRouter. Dadurch können Kabelnetzbetreiber auf den DOCSIS-Standard
wechseln, indem sie die bestehende Ka-
bel-Router-Infrastruktur um die entsprechenden Module ergänzen. Thaddäus Müller, Technischer Direktor von
Komro, erläutert: “Wir haben uns für
DOCSIS entschieden, weil bereits über
30 Hersteller diesen Standard unterstützen.” Mit dem System können die Kunden im Stadtgebiet Rosenheim einen
Hochgeschwindigkeitszugang zum Internet und hochwertige Datendienstleistungen nutzen. Bereits im Herbst 1999
absolvierten die Datendienste in Rosenheim ihre Pilotphase, Sprachservices
(VoIP) sollen noch in diesem Jahr eingeführt werden.
In Berlin ist ein solcher Telefonieservice neben dem schnellen Internet-
Motorola
Tel.: 06151/8807-0
Web: www.motorola.de
Tss
Tel.: 0821/3106-100
Web: www.tss.de
Netgame Cable
Tel.: 00972/35715163 (Israel)
Web: www.netgame.com (hebräisch)
Zugang bereits Realität: Dort wird als
Deutschlandpremiere seit Herbst letzten Jahres über das TV-Kabel telefoniert. Die Phase des Pilotversuchs ist erfolgreich abgeschlossen, und der Regelbetrieb wurde begonnen. Aus dem Netz
des privaten Netzbetreibers tss sind sowohl Orts- als auch Fern- und internationale Gespräche möglich: tagsüber für
fünf Pfennig und ab 18.00 Uhr für vier
Pfennig pro Minute (sekundengenaue
Abrechnung). Für den Ferntarif werden
18 Pfennig und am Abend neun Pfennig
berechnet. Die Grundgebühr der Telekom entfällt, mit 19,90 Mark pro Monat
werden rund fünf Mark weniger als bei
der Telekom berechnet.
40 MILLIONEN BREITBANDANSCHLÜSSE IN EUROPA Motorola hat nach eigenen
Angabe derzeit weltweit etwa 1000 Kabel-Router und rund 850.000 Kabelmodems verkauft. Davon träumen so-
132
L AN line 3/2000
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
wohl Hersteller als auch Netzbetreiber:
Nach Schätzungen von 3Com soll der gemeinsame Markt für Breitband-ADSLund Kabelanschlüsse im Jahr 2002 etwa
40 Millionen Einheiten umfassen. Bereits
im Jahr 2001 sollen etwa 630.000 Kabelmodems in Europa installiert sein,
schätzt IDC. Alleine in Deutschland sollen es 106.000 Geräte sein, genauso viel
wie in Großbritannien oder in den Niederlanden.
Als Standard sieht der Analyst Dataquest eindeutig DOCSIS im Vorteil.
Schon in diesem Jahr soll die Technik
zwei Drittel des Markts erobern und im
Jahr 2002 mit über 90 Prozent Marktanteil die Szene dominieren. Als Alternativen stehen nur noch proprietäre Systeme und das technisch rückständige
DVB/ DAVIC zur Auswahl. Immerhin
sollen die Hersteller von 1999 bis 2002
etwa 340 Millionen Dollar alleine in
Europa umsetzen.
DOCSIS ist von der ITU als Standard
akzeptiert und unterstützt sowohl Daten- als auch Sprachübertragung. Alle
großen US-Carrier verwenden diese
Technik, und in europäischen Netzen
haben sich UPC, Telewest, C&W, Telenet, Lyonnaise, Dami sowie TVCabo
für die Technik entschieden. Als weitere Option steht Euro-DOCSIS im
Raum, das 8 MHz Downstream-Bandbreiten erlaubt und 5 bis 65 MHz im up-
134
L AN line 3/2000
stream. Die Prozessoren der Geräte
sprechen beide Standards an.
Dagegen stammt DVB (Digital Video
Broadcast) aus dem Rundfunkbereich.
Ein Pilotprojekt, an dem die Deutsche
Telekom und Sender wie ZDF oder
NDR beteiligt sind, wurde 1998 gestartet und soll Bremen, Hannover und
Braunschweig versorgen. Es ist vor allem für die Übertragung von Fernseh-
bildern optimiert, nutzt ATM als Übertragungsprotokoll und liefert UpstreamDatenraten von 1,5 bis 6 MBit/s. Experten sehen folgende Nachteile der DVBTechnik:
– einen Rückstand von 12 bis 18 Monaten gegenüber DOCSIS,
– Probleme mit ATM für den IP-Transport (ein 64-Byte-Paket benötigt zwei
ATM-Zellen),
– die Technik wurde nicht von Kabelnetzbetreibern entwickelt,
– es gibt nur Pilotversuche in kleinen
Netzen,
– die Interoperabilität ist nicht ausreichend getestet und
– die Telefonieunterstützung ist nicht
ausreichend.
Obwohl der CATV-Markt in Deutschland deutlich die Symptome eines Rohrkrepierers aufweist, gibt es für dieses Segment bereits eine Spezialmesse, die der
ANGA-Verband veranstaltet: Auf der
“Cable 98” in Mainz präsentierten 42 Aussteller ihre Produkte und Dienstleistungen
auf 416 Quadratmetern Ausstellungsfläche. Für die Cable 2000 in Berlin wurden bisher 1300 Quadratmeter Fläche angemietet und sind bereits ausgebucht.
Deutsche und Schweizer Kabelnetzbetreiber in Internet
Bayernwerk Netkom
Cablecom Holding
Concepta Kommunikationstechnik
Ditra – Gesellschaft für
Kabelnetze und Telekommunikation
Ewt Communikations
Ewt Elektro- und Nachrichtentechnik
Kabelcom Wolfsburg
KFGW – Kabelfernsehen für
Großlig-Gerau Weiterstadt
KFS Kabelfernsehen Stuttgart
KMG Kabel-Fernsehen Hannover
Komro Rosenheim
Marienfeld GmbH
Neuberger Nachrichten- und Antennentechnik
RFT radio-television Brandenburg
RKS Telecom Südwest
Tele Columbus
Tss-telekabel Service Süd
Urbana Telekommunikation
Urbana Teleunion Rostock
Uwe Rehnig – BAK
http://www.netkom.de
http://www.cablecom.ch
http://www.kabel-tv.de
http://www.ditra.de
http://www.ewtcom.de
http://www.ewt.de
http://www.kabel-tv.de
http://www.kfgw.de
http://www.kabel-tv.de
http://www.kabel-tv.de
http://www.komro.net
http://www.marienfeld.de
http://www.cdsgmbh.de
http://www.rft-brandenburg.de
http://www.kabel-tv.de
http://www.kabel-tv.de
http://www.tss.de
http://www.kabel-tv.de
http://www.kabel-tv.de
http://www.rehnig.de
www.lanline.de
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
STANDARDGERÄTE FÜR VERBRAUCHER UND NETZE Verschiedene Her-
steller buhlen um die Gunst der Telcos:
Toshiba, Thomson, 3Com, Nortel, Askey, Cisco, Philips, Samsung, Netgame,
Elsa und Sony liefern die Modems.
3Com, Cabletron, Cisco, Motorola und
Nortel entwickeln die Headends, also
die Gegenstellen für die Modems beim
Betreiber.
Auf der Grundlage der DOCSIS-Spezifikationen offeriert beispielsweise
3Com eine Reihe von Host- und ClientProdukten. Die Kopfstelle namens “Cable Modem Termination System”
(CMTS) für Carrier basiert auf der Total-Control-Plattform und unterstützt
sowohl die bidirektionale Datenübertragung über Kabel als auch die Variante
der Rückverbindung über ein herkömmliches Modem. Der modulare Aufbau
mit vollständiger Entkopplung der einzelnen Karten erlaubt sogar den ge-
www.lanline.de
mischten Betrieb beider Varianten. Das
System kann um nahezu beliebig viele
Upstream- und Downstream-Kanäle erweitert werden und unterstützt auch
Dienste wie Voice-over-IP und Videokonferenzen. Für den Endanwender entwickelte 3Com das Kabelmodem
“CMX”. Das bidirektionale, externe
Kabelmodem erlaubt Datenübertragungsraten von bis zu 38 MBit/s im
downstream und bis zu 10 MBit/s im
Upstream. Ein integriertes Ethernet-Interface ermöglicht die einfache Anbindung an Router und PCs.
Ein Beispiel aus Schweden, wo der
Kabelnetzmarkt bereits existiert: Der
israelische Gerätehersteller Netgame
Cable hat mit dem schwedischen Netzbetreiber Tele2 einen Vertrag zur Lieferung von “Nemo”-Kabelmodemsystemen abgeschlossen. Der Betreiber wird
Breitband-Datendienste einschließlich
Internet-Zugriff an seine 325.000 Teilnehmern liefern. Die Schweden bieten
ihren Kunden das Kabelmodem zu einem Preis von 180 Dollar und die Verbindung zum Pauschalpreis von 23
Dollar pro Monat an. Wenn der Kunde
ein einjähriges Abonnement abschließt,
erhält er das Modem sogar kostenlos.
(Hans-Jörg Schilder/sm)
L AN line 3/2000
135
LANline 3/2000
Typ
www.lanline.de
▼
●
●
●
4
1
1
● ● ●
●
●
Treiber für
Zulassung
8
2
2
●
●
● ● ●
●
●
●
●
●
● ● ● ●
● ●
●
●
● ● ● ● ●
● ● ● ●
● ● ● ●
●
● ● ● ● ●
● ● ●
● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ●
●
●
●
1
30
●
● ● ●
● ●
● ● ● ●
● ●
● ●
●
●
●
1
30
●
● ● ●
● ●
● ● ● ● ●
● ●
● ●
●
●
2
● ●
●
1
●
2
●
●
1
● ● ●
2
●
●
1
● ● ●
2
●
●
1
● ● ●
2
●
●
1
● ● ●
2
●
●
1
●
2
● ●
●
1
●
2
●
●
1
●
2
●
●
1
●
2
●
●
1
●
2
● ●
●
1
● ● ●
2
●
●
1
●
●
●
Anwendungsschnittstelle
●
1
1
integrierte
Features
ISDN-B-KanalProtokolle
2
●
●
●
ISDND-KanalProtokolle
aktiv
passiv
ISA
PCI
EISA
MCA
NuBus
USB
PCMCIA
Parallel-Schnittstelle
COM-Schnittstelle
PnP
DSS1 (Euro-ISDN)
1TR6
weitere nationale
X.31
X.75
V.110
V.120
HDLC
SDLC
transparent
X.31
X.25
T.30
T.70NL
T.90NL
Kanalbündelung
Kompression
Fax-G3
Daten-Modem
CAPI 2.0
CAPI 1.1
TAPI
ODI
NDIS WAN-Miniport
AT-Befehlssatz
(Terminaladapter)
DOS
Windows 3.x
Windows 95
Windows 98
Windows NT
Windows 2000
Win CE
Netware
OS/2
Linux
Unix
Mac/OS
Deutschland
EU
weitere
1
Rechner-Interface
Anzahl B-Kanäle insgesamt
●
Anzahl
Anzahl
Produktname
ISDN Controller B1 PCI
AVM ISDN-Controller CU
AVM FritzLX USB
AVM Fritz!X PC 2.0
AVM ISDN-Controller T1
AVM ISDN-Controller T13
AVM ISDN-Contoller A1
AVM ISDN-Controller A1 PCMCIA
AVM ISDN Controller B1 USB
AVM ISDN-Contoller B1 v3.0
AVM ISDN-Controller B1 PC
AVM ISDN-Controller B1 PCMCIA
AVM ISDN-Controller Fritz!Card Class
AVM ISDN-Controller Fritz Card PC
AVM ISDN-Contoller Fritz!Card PCMCIA
AVM ISDN-Crontoller Fritz!Card USB
AVM ISDN-Controller Fritz!Card PuP
AVM Mobile ISDNController M2
AVM Mobile ISDNController M1
Fritz!Card ISDN
PCMCIA
Fritz!Card PCI
Mehrgeräteanschluß
Anlagenanschluß
Festverbindungen
S2M-Interface(s)
Hersteller
AVM
S0-Interface(s)
ISDN-Anschluß
2
2
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ● ●
● ●
●
●
●
● ● ●
● ● ●
●
●
● ●
● ●
● ●
●
● ●
●
●
●
●
●
●
●
●
●
●
● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ● ● ● ●
●
● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ● ● ● ●
●
● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
●
● ● ● ● ●
● ● ●
● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
●
● ● ● ● ●
● ● ●
● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
●
● ● ● ● ● ●
● ●
● ●
● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ●
●
● ●
● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ●
●
● ●
● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ●
●
● ●
● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ●
●
● ●
● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ●
●
● ●
●
● ● ● ● ●
●
● ●
●
● ● ●
● ●
● ●
● ●
● ● ●
●
● ● ●
● ● ● ●
●
● ● ● ●
●
● ● ● ● ● ● ●
● ● ●
● ● ●
●
●
●
●
●
● ● ●
● ● ● ●
● ●
●
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
136
Marktübersicht: ISDN-PC-Adapter
1
Datensysteme
BM-33k6/ISDN
●
1
Bosch
Bosch ISDN Card
●
Brooktrout
PRI TI/EV ISDN WAN
Technology
Access K
●
Brooktrout
TR114
● 1-2 ● ●
IRAS 8 S/T
●
4
IRAS 8 A S/T
●
4
ISDND-KanalProtokolle
integrierte
Features
ISDN-B-KanalProtokolle
Anwendungsschnittstelle
Treiber für
Zulassung
aktiv
passiv
ISA
PCI
EISA
MCA
NuBus
USB
PCMCIA
Parallel-Schnittstelle
COM-Schnittstelle
PnP
DSS1 (Euro-ISDN)
1TR6
weitere nationale
X.31
X.75
V.110
V.120
HDLC
SDLC
transparent
X.31
X.25
T.30
T.70NL
T.90NL
Kanalbündelung
Kompression
Fax-G3
Daten-Modem
CAPI 2.0
CAPI 1.1
TAPI
ODI
NDIS WAN-Miniport
AT-Befehlssatz
(Terminaladapter)
DOS
Windows 3.x
Windows 95
Windows 98
Windows NT
Windows 2000
Win CE
Netware
OS/2
Linux
Unix
Mac/OS
Deutschland
EU
weitere
●
Anzahl B-Kanäle insgesamt
Anycom Eco ISDN
Anzahl
Anycom
Anzahl
Mehrgeräteanschluß
Anlagenanschluß
Festverbindungen
S2M-Interface(s)
Produktname
S0-Interface(s)
LANline 3/2000
Hersteller
Rechner-Interface
●
●
● ●
● ● ● ●
●
● ● ● ● ●
● ● ● ●
●
● ● ●
● ●
● ●
● ●
●
● ● ●
●
● ●
Blatzheim
●
2
● ● ●
4
● ●
●
8
● 1-2
●
● ● ● ●
●
●
● ●
● ● ● ● ●
240 ● ● ● ●
● ● ●
2-60 ●
●
● ●
● ●
●
●
● ●
● ● ●
● ● ● ● ● ●
●
●
● ●
●
● ● ●
●
●
● ●
●
8
●
●
● ●
● ● ● ● ● ●
●
● ●
● ● ●
● ●
●
● ●
8
●
●
● ●
● ● ● ● ● ●
●
● ●
● ● ●
● ●
●
● ●
IRAS 30/8 A
●
1
30
●
●
●
● ● ● ● ● ●
●
● ●
● ● ●
● ●
●
● ●
IRAS 30 A
●
1
30
●
●
● ●
● ● ● ● ● ●
●
● ●
● ● ●
● ●
●
● ●
PM-ISDN-T
●
1
2
●
●
●
●
● ● ● ●
CNet
PM56-ISDN-T
●
1
2
●
●
●
●
● ● ●
Compaq
G10 ISDN
●
1
Controller
DeltaCom
DC-IA 128 STD
Dialogic
Gammalink CPI/
2
●
●
200 BRI
● 1-2 ● ●
Tintoretto USB
●
1
● ●
2
●
Tintoretto
●
1
● ●
2
●
Tintoretto ISa
●
1
● ●
2
●
Palladio Twin ISDN
●
1
● ●
2
●
Palladio ISDN
●
1
● ●
2
●
Donatello Memory
●
1
● ●
2
●
●
1
●
Digi International Data Fire 90! Pro
Data Fire Primary
●
1
2-30 ●
●
● ●
1
30
● ●
●
● ●
●
●
●
●
● ● ●
●
● ● ●
● ● ●
●
●
● ● ●
●
●
●
● ● ●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ● ● ●
●
●
● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ● ●
●
●
● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
● ● ● ●
●
●
● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
● ● ● ●
●
●
● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ●
● ● ● ●
●
●
● ● ● ●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
●
● ● ● ● ● ●
● ●
●
●
●
●
●
● ● ●
●
●
●
● ●
●
●
●
●
● ● ● ●
●
●
● ● ● ●
●
● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ●
●
●
●
www.lanline.de
● ●
●
Data Fire Client PCI ●
1
● ●
●
Data Fire Miro 3.0
●
1
● ●
● ●
D-Link
DMI-128i
●
1
Elmeg
elmeg wiz@ard-USB
Hermstedt
Linestar PX
●
2
Linestar S
●
1
Leonardo XL
●
Leonardo SL
Leonardo SP
●
2
●
4
●
2
2
●
●
●
●
●
● ● ● ●
● ●
● ●
●
●
●
● ● ● ● ●
●
●
●
● ● ●
● ● ● ●
●
●
●
●
●
●
4
●
●
● ●
●
●
●
●
● ●
1
2
●
●
● ●
● ●
●
●
●
●
● ● ●
1
2
●
●
● ●
● ●
●
●
●
●
●
●
●
●
● ● ● ● ● ● ● ● ●
1
●
●
●
●
●
● ● ● ●
●
Data Fire Pico
● ●
●
●
● ● ● ● ● ● ●
● ● ●
●
●
●
1
●
● ●
● ● ● ●
●
●
●
●
● ●
●
● ●
●
●
●
● ● ● ●
●
●
●
Data Fire Basic PCI
▼
●
● ●
●
●
CNet
Digicom S.P.A.
●
● ● ● ●
● ● ●
●
●
● ● ●
●
● ● ●
●
● ● ●
● ● ●
● ● ●
● ● ● ●
●
● ● ●
● ● ● ●
●
● ● ●
●
● ● ●
●
● ● ●
● ● ● ● ●
●
●
●
●
●
●
● ● ● ●
●
●
●
● ● ● ●
● ●
● ● ● ●
● ● ●
● ● ● ●
● ● ●
● ● ● ●
● ● ●
●
●
●
●
●
●
● ●
● ●
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
138
Typ
ISDN-Anschluß
●
1
● ● ●
2
●
Saphir ISA
●
1
● ● ●
2
● ●
Saphir III PCI
●
1
● ● ●
2
●
Saphir III TIL PCI
●
4
● ● ●
8
Saphir V primary PC
IMK
● ● ●
ILink 3.0 PCI.passiv/ ●
1
ISDND-KanalProtokolle
ISDN-B-KanalProtokolle
integrierte
Features
Anwendungsschnittstelle
Treiber für
Zulassung
aktiv
passiv
ISA
PCI
EISA
MCA
NuBus
USB
PCMCIA
Parallel-Schnittstelle
COM-Schnittstelle
PnP
DSS1 (Euro-ISDN)
1TR6
weitere nationale
X.31
X.75
V.110
V.120
HDLC
SDLC
transparent
X.31
X.25
T.30
T.70NL
T.90NL
Kanalbündelung
Kompression
Fax-G3
Daten-Modem
CAPI 2.0
CAPI 1.1
TAPI
ODI
NDIS WAN-Miniport
AT-Befehlssatz
(Terminaladapter)
DOS
Windows 3.x
Windows 95
Windows 98
Windows NT
Windows 2000
Win CE
Netware
OS/2
Linux
Unix
Mac/OS
Deutschland
EU
weitere
Anzahl B-Kanäle insgesamt
Saphir II PC-Card
Anzahl
Produktname
HST
Anzahl
Hersteller
S0-Interface(s)
LANline 3/2000
Mehrgeräteanschluß
Anlagenanschluß
Festverbindungen
S2M-Interface(s)
Rechner-Interface
●
● ● ● ● ● ● ● ● ●
● ●
● ● ● ● ● ●
● ● ●
●
● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ●
● ●
● ● ● ● ● ●
● ● ●
●
● ● ● ● ● ●
● ● ●
● ●
●
● ● ● ● ● ● ● ● ●
● ●
● ● ● ● ● ●
● ● ●
●
● ● ● ● ● ●
● ● ●
● ●
●
●
● ● ● ● ● ● ● ● ●
● ●
● ● ● ● ● ●
● ● ●
●
● ● ● ● ● ●
● ● ●
● ●
30
●
●
● ●
● ●
● ● ● ● ● ●
● ●
●
●
●
● ●
●
1
● ● ●
2
●
PCR C117+PCMCIA ●
1
● ● ●
2
●
ILink 3.0 PCMCIA
1
● ● ● ●
2
●
●
●
● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ●
●
● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ●
●
● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ●
Phone
ILink 3.0 +56k
●
ILink 3.0+56k LAN+
Interface
65M+PCMCIA
●
● ● ●
2
ILink 3.5 aktiv
●
1
● ● ●
2
●
ILink 3.7 aktiv
●
1
● ● ● ●
2
●
ILink 3.6 aktiv
●
1
● ● ●
2
ILink 3.4 aktiv
●
1
● ● ● ●
2
Entia Dial-up-Con-
●
4
●
2
30
●
●
●
●
●
● ●
●
● ●
●
●
● ● ●
●
● ● ●
troller
KSI
Kommunikation Bipac-C128
●
1
●
2
Bipac-B
●
1
●
2
Bipac-D128
●
1
●
2
● ●
Bipac-PCI pro 128
●
1
●
2
●
Billion USB 128+CTI ●
1
●
2
●
Bipac-USB 128
●
1
●
2
●
Bipac-PCMCIA 128 ●
1
● ● ●
●
2
● ●
●
●
● ● ●
●
●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
●
● ● ● ● ● ●
●
● ● ● ●
●
● ● ●
● ● ●
● ●
●
● ● ● ● ● ●
● ● ● ● ●
● ● ●
●
● ●
●
● ● ● ● ● ●
● ● ● ● ●
● ● ●
●
●
●
● ● ● ● ● ●
● ● ● ● ●
● ● ●
●
●
●
● ● ● ●
● ● ● ●
●
●
● ● ● ● ● ●
● ● ● ● ●
● ● ●
●
●
●
● ● ● ●
● ● ● ●
●
●
● ● ● ● ● ●
● ● ● ● ●
● ● ●
●
●
●
● ● ● ●
● ● ●
●
●
●
● ● ● ● ● ●
● ● ● ● ●
● ● ●
●
●
●
● ● ● ●
● ● ●
●
●
●
● ● ● ● ● ●
● ● ● ● ●
● ● ●
●
●
●
● ● ● ●
● ● ●
●
●
●
●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ●
●
● ● ●
Bipac-TA 128+Router+
2ab+PBX
●
1
●
2
●
●
2
●
Bipac-TA 128+Router+
4ab+PBX
www.lanline.de
●
1
New Media
New Media ISDN mit ●
1
Technology
RVS-Call-SW
N.A.T.
NPCI-E1
Option
GSM Ready, PC-
●
●
2
●
2
●
●
●
●
● ●
● ● ●
●
● ●
●
●
● ● ●
●
● ●
●
● ● ● ●
●
● ●
●
●
Card Modem
ISDN 56k
PAM Software
Portline
PSION Dacom
Gold Card ISDN
▼
●
●
1
1
2
● ● ●
●
60
●
2
●
●
● ●
●
●
● ● ●
● ● ●
●
● ●
● ●
● ●
● ● ● ● ●
●
●
● ● ●
● ● ● ●
●
● ● ●
●
● ● ● ● ●
●
● ● ● ● ●
● ● ●
● ● ●
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
140
Typ
ISDN-Anschluß
Sedlbauer
Stollmann
ISDND-KanalProtokolle
integrierte
Features
ISDN-B-KanalProtokolle
Anwendungsschnittstelle
Zulassung
●
2
●
●
● ●
SCM ISDN Adapter ●
2
●
●
● ●
speed USB
●
1
2
●
speed win PCI
●
1
2
●
speed star
●
1
2
●
speed star II
●
1
2
●
speed card
●
1
2
● ●
● ●
● ● ●
●
● ● ●
● ● ●
● ● ● ● ●
●
●
● ● ● ● ●
● ●
● ●
speed win
●
2
2
● ●
● ●
● ● ●
●
● ● ●
● ● ●
● ● ● ● ●
●
●
● ● ● ● ●
●
● ●
speed fax+
●
1
2
●
● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
●
●
● ● ●
speed box
●
1
2
●
● ●
● ● ●
●
● ● ●
● ● ●
● ● ● ● ●
●
●
● ● ● ● ●
tina-pp
●
1
●
●
2
● ●
● ● ● ● ● ● ● ●
● ● ●
● ●
●
●
tina-PCI
●
1
●
●
2
●
● ● ● ● ● ● ● ● ●
● ● ●
● ●
●
●
TA+DDA
●
1
●
2
●
● ● ●
●
TA+PP2
●
1
●
2
●
TA+USB
●
1
●
2
●
2
●
●
●
●
● ● ● ●
● ● ● ●
●
●
● ●
●
● ● ●
●
● ● ● ●
●
● ● ●
●
● ● ●
●
● ●
●
● ● ●
●
●
●
●
● ● ●
●
● ● ●
● ● ●
● ● ● ● ●
●
●
● ● ●
●
● ●
● ● ●
●
● ● ●
● ● ●
● ● ● ● ●
●
●
● ● ● ● ●
●
● ●
● ● ● ● ● ● ●
●
●
●
●
●
● ● ●
● ● ●
● ● ● ● ● ●
● ● ●
● ● ●
● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ●
● ● ●
●
● ● ●
●
● ●
●
●
TDK Electronic
Global Pro ISDN
Europe
3690
T.D.T. Transfer
T.D.T. Aktive ISDN
Data Test
PC-Karte
●
1
2
●
Telelink
Caroline-Twin-Dual ●
1
2
●
●
Caroline-Duo
●
1
2
●
●
● ●
●
● ●
Caroline-Trio
●
1
2
●
●
● ●
●
● ●
Caroline-Quadro
●
1
2
●
●
● ●
●
Safeline-Twin
●
1
2
●
Swissmod-Twin-Dual ●
1
2
●
Swissmod-Twin
●
1
2
●
Teles.S0/2AB USB-Box ●
1
● ●
2
●
●
● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
Teles.S0/USB-Box
●
1
● ●
2
●
●
● ● ● ●
● ● ● ● ● ●
Karte
●
1
● ●
2
●
● ● ● ●
Teles.S0/PCI-Karte
●
1
● ●
2
●
● ● ● ●
Teles.S0/PnP-Karte
●
1
● ●
2
● ●
Tixi.com
Tixi-Mail Box ISDN
●
1
●
Valuesoft
Isline
●
1
● ● ● ●
Xircom
CI-Euro/M CreditCard ISDN-Adapter ●
1
Teles
Treiber für
aktiv
passiv
ISA
PCI
EISA
MCA
NuBus
USB
PCMCIA
Parallel-Schnittstelle
COM-Schnittstelle
PnP
DSS1 (Euro-ISDN)
1TR6
weitere nationale
X.31
X.75
V.110
V.120
HDLC
SDLC
transparent
X.31
X.25
T.30
T.70NL
T.90NL
Kanalbündelung
Kompression
Fax-G3
Daten-Modem
CAPI 2.0
CAPI 1.1
TAPI
ODI
NDIS WAN-Miniport
AT-Befehlssatz
(Terminaladapter)
DOS
Windows 3.x
Windows 95
Windows 98
Windows NT
Windows 2000
Win CE
Netware
OS/2
Linux
Unix
Mac/OS
Deutschland
EU
weitere
Anzahl B-Kanäle insgesamt
Anzahl
SCM 4 in 1
Anzahl
SCM PC Card
Mehrgeräteanschluß
Anlagenanschluß
Festverbindungen
S2M-Interface(s)
Produktname
S0-Interface(s)
LANline 3/2000
Hersteller
Rechner-Interface
●
● ● ●
●
●
● ●
●
●
●
● ●
● ● ●
● ●
● ● ●
● ● ● ●
● ● ● ●
●
●
●
●
● ●
●
● ●
● ●
● ●
● ●
● ●
● ● ● ● ● ●
●
● ●
● ● ● ●
●
●
● ● ● ● ● ●
●
● ● ● ● ●
●
●
●
● ● ● ●
● ●
●
● ● ●
●
● ● ● ● ● ●
●
●
● ●
● ● ●
● ● ●
●
● ●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
● ● ● ●
●
●
●
●
● ● ● ●
●
●
● ● ●
●
●
● ● ● ●
●
●
● ●
● ● ●
●
●
● ● ● ●
●
●
●
● ●
● ● ● ●
● ● ● ●
●
●
● ● ● ●
●
●
●
● ●
● ● ● ●
● ● ● ●
●
●
● ● ● ●
●
●
●
● ●
● ● ● ●
● ● ● ●
●
●
● ● ● ●
●
●
●
● ● ●
● ●
● ● ● ● ● ● ● ● ●
●
●
● ● ●
● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
● ● ●
● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
● ● ●
● ●
● ● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
● ● ●
● ●
● ●
● ● ● ● ● ●
● ●
●
● ● ●
● ● ● ●
●
Telex.S0/PCIMCIA●
●
www.lanline.de
●
1
60
●
●
2
● ●
●
●
●
● ● ●
●
● ● ● ● ● ● ● ● ●
● ●
● ● ●
● ● ●
● ● ● ●
●
●
● ● ● ● ●
● ● ●
● ● ● ● ● ●
● ●
● ● ● ● ● ●
Rick/M RealPort ISDN
Connection KIT
●
●
●
●
● ● ● ● ● ● ●
● ●
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
142
Typ
ISDN-Anschluß
SCHWERPUNKT: ZUGANGSTECHNOLOGIEN
Anbieter: ISDN-PC-Adapter
Hersteller/Anbieter
AVM/MetaComp
AVM
Telefon
0711/7819380
030/39976-0
AVM/CDS
AVM/IME
02303/25009-0
06821/9074-60
Anycom/RFI
Blatzheim Datensysteme
Bosch
Brooktrout
0190/501550
0228/95707-0
069/7505-7877
089/740-33
Brooktrout/Esesix
08441/4031-0
Brooktrout/Net at Work
CNet/SW Datentechnik
089/5251304600
04106/61090
Compaq
02226/92990
DeltaCom
Dialogic/Net at Work
02234/9660325
089/5251304600
Digicom S.P.A./Rocom
06106-63110
Digi International
0231/9743-612
D-Link
Elmec
Hermstedt
06192/97110
05171/909-9090
0621/7650200
HST
040/8971810
144
LANline 3/2000
Produkt
ISDN Controller B1 PCI
AVM ISDN-Controller CU
AVM Fritz!X USB
AVM Fritz!X PC 2.0
AVM ISDN-Controller T1
AVM ISDN-Controller T13
AVM ISDN-Controller A1
AVM ISDN-Controller A1 PCMCIA
AVM ISDN-Controller B1 US
AVM ISDN-Controller B1 v.3.0
AVM ISDN-Controller B1 PC
AVM ISDN-Controller B1 PCMCIA
AVM ISDN-Controller Fritz! Card Class
AVM ISDN-Controller Fritz Card PC
AVM ISDN-Controller Fritz! Card PCMCIA
AVM ISDN-Controller Fritz! Card USB
AVM ISDN-Controller Fritz! Card PuP
AVM Mobile ISDNController M2
AVM Mobile ISDNController M1
Fritz! Card PCI
Fritz! Card ISDN
PCMCIA
Anycom Eco ISDN
BM-33k6/ISDN
Bosch ISDN Card
PRI TI/EI/ISDN WAN
Access K
IRAS 8 S/T
IRAS 8 A/ST
IRAS 30/8 A
IRAS 30 A
TR 114
PM-ISDN-T
PM56-ISDN-T
Microcom G10 ISDN
Controller
DC-IA 128 STD
Gammalink CPI/200
BRI
Tintoretto USB
Tintoretto
Tintoretto ISA
Palladio Twin ISDN
Palladio ISDN
Donatello Memory
Data Fire 90! Pro
Data Fire Primary
Data Fire Basic PCI
Data Fire Pico
Data Fire Client PCI
Data Fire Micro 3.0
DMI-128i
elmeg wiz@rd-USB
Linestar PX
Linestar 5
Leonardo XL
Leonardo SL
Leonardo SP
Saphir II PC-Card
Saphir ISA
Preis in DM
789
2840
387
387
9800
142000
335
680
1480
1280
1280
1280
137
154
429
215
137
1480
980
k.A.
980
360
589
k.A.
k.A.
3999
5529
7449
11099
3990
450
754
155
93
3890
480
348
335
658
480
610
720
6100
1300
448
120
128
144
172
1700
700
1735
1790
k.A.
598
299
Hersteller/Anbieter
HST
Telefon
Produkt
Saphir III PCI
Saphir III ML PCI
Saphir V primary PC
IMK/ICS Kommunikations- 02181/29570
IMK 3.0 PCI passiv/
systeme Systeme
Phone
IMK 3.0+56k
PCR-C117
IMK 3.0 PCR-CIA
IMK .0+56k+LAN+
65M-PL
IMK 3.5
IMK 3,7
IMK 3.6
IMK 3.4
Interphase/CC&I
089/8509718
Entia Dial-up Controller
KSI
02275/900033
Bipac-C 128
Bipac-C128
Bipac-B
Bipac-D 128
Bipac-PCI Pro 128
Billion USB 128+CTI
Bipac-USB 128
Bipac-PCMCIA 128
Bipac-TA 128+
Router-2ab+PBX
Bipac-TA 128+
Router+4ab+PBX
N.A.T.
02241/3989-0
NPCI-E1
New Media Technology
0190/501550
New Media ISDN mit
RVS-Call SW
Option/IME
06821/9074-60
GSM Ready PC-Card
Modem ISDN, 56k
PAM
06131/41537
Portline
Psion Dacom
06172/663250
Gold Card ISDN
SCM PC Card
08442/95093
SCM 4 in 1
SCM ISDN Adapter
Sedlbauer
08552/41187
speed USB
speed win PCI
speed Star
speed card
speed win
speed fax+
speed box
Sedlbauer/IME
06821/9074-60
speed star II
speed USB
Stollmann
040/84088-0
tina-pp
tina-PCI
TA+DAA
TA+PP2
TA+USB
Stollmann/SW Datentechnik 04106/6109-0
tina-pp f. QNX
TDK/IME
06821/9074-60
Global Pro ISDN 3690
T.D.T Transfer Data Test
08703/92900
T.D.T. Aktive ISDN
PC-Karte
Telelink
0041/41/7481080 Caroline-Twin-Dual
Caroline-Duo
Caroline-Trio
Caroline-Quadro
Safeling-Twin
Swissmod-Twin-Dual
Swissmod-Twin
Teles
0180/5212080
Teles.S0/2AB USBBox
Teles.S0/USB-Box
Teles.S0/PCIMCIAKarte
Teles.S0/PCI-Karte
Teles.S0/PnP-Karte
Tixi.com
030/40608-300
Tixi-Mail Box ISDN
Valuesoft
089/99120-0
Isline
Xircom
00800/70706060 CI-Euro/M
Xircom/PR-Network
0800/70706060
CI-Euro/M Credit
Card ISDN-Adapter
Rick/M RealPort
ISDN Connection Kit
Preis in DM
399
2998
6900
94
491
k.A.
k.A.
k.A.
k.A.
k.A.
301
k.A.
59
82
344
154
125
154
134
256
252
301
3000-6900
428
649
9395
457
792
344
171
171
515
154
154
171
300
595
199
k.A.
k.A.
k.A.
k.A.
k.A.
225
749
680
688
580
947
1260
819
516
387
309
209
409
189
159
210
990
532
532
348
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
MEISTER IN SACHEN
KOMMUNIKATION
NETZWERKBETRIEBSSYSTEME
DATENÜBERTRAGUNG MIT LINUX UND WINDOWS 2000
Linux und Windows
2000 konkurrieren
künftig um den
Einsatz als Desktopund Server-Betriebssystem. Beide
Lösungen verfügen
über umfassende
Datenkommunikationsfunktionen,
zeichnen sich jedoch
jeweils durch spezifische Stärken aus.
Während Linux die
Hardware effektiver
nutzt, kontert Windows 2000 mit seiner
einfachen Bedienerführung und mittlerweile durch den vollen
USB-Support.
146
L AN line 3/2000
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
Sowohl Windows 2000 als auch Linux
haben ihre Stärken und zeichnen sich
selbst in anspruchsvollsten kommerziellen
Datenkommunikations-Applikationen
durch einen großen Funktionsumfang aus.
Wie stellen sich diese Betriebssysteme
aber aus der Sicht der Datenkommunikation dar, und in welchem Licht präsentieren sich die Datenkommunikations-Optionen für den Durchschnittsanwender sowie
für kleine bis mittlere Unternehmen?
www.lanline.de
Windows 2000 ist die neueste Ausgabe
des Microsoft-Betriebssystems, das der
PC-Ära den Weg geebnet hat und mit ihr
gereift ist. Windows 2000 ist – wie alle anderen Betriebssysteme von Microsoft – für
den Betrieb auf CPUs von Intel (und entsprechenden Clones) ausgelegt und mit etlichen Finessen ausgestattet, ergänzt durch
den direkten Support vom Hersteller.
Linux, das Lieblingsprodukt der UnixWelt, läuft im Gegensatz dazu auf einer
Vielzahl unterschiedlicher CPUs – darunter
Prozessoren von Intel, Compaq, Motorola
und Sun. Linux ist nicht das Produkt eines
einzigen großen Unternehmens, sondern
vielmehr das Resultat der Arbeit vieler Einzelpersonen. Außerdem handelt es sich bei
Linux nicht um ein komplettes in sich geschlossenes Betriebssystem, sondern um
einen “Kernel”, der durch zahlreiche weitere Programme ergänzt werden muss, damit
eine vollständige Linux-Distribution entsteht. Häufig umfasst eine Linux-Distribution auch Programme aus anderen UnixUmgebungen (zum Beispiel aus BSD Unix
oder der GNU Software Suite). Linux besitzt eine sehr attraktive Eigenschaft: Es ist
kostenlos und offen, das heißt, seine Entwickler stellen sämtliche am Source-Code
des Kernels vorgenommenen Änderungen
allen Benutzern zur Verfügung. Kommerzielle Unternehmen wie Redhat und
Caldera ergänzen den Linux-Kernel durch
die von den Anwendern benötigte Software
und stellen Unternehmen den Support zur
Verfügung, den sie brauchen.
Was die Fähigkeiten auf dem Gebiet der
Datenkommunikation betrifft, lassen sich
beide Betriebssysteme mit einer umfassenden Palette verschiedenster Alternativen
ausstatten, wobei sie sich durch spezifische
Stärken auszeichnen.
Im Allgemeinen dürften es die Anwender von Windows 2000 einfacher haben,
ihre grafische Benutzeroberfläche für die
Datenkommunikation zu nutzen. Dies ist
jedoch nicht anders zu erwarten, denn das
Vorgängerprodukt Windows NT verdankt
seinen Erfolg dem relativ problemlosen Betrieb in Firmenumgebungen. Durch seine
Plug-and-Play-Eigenschaften bringt Windows 2000 eine zusätzliche Vereinfachung mit sich. War beispielsweise das
Hinzufügen einer DatenkommunikationsServer-Karte zu einem NT-System bisher
schwierig, gestaltet sich die Installation
jetzt dank der Plug-and-Play-Technik für
Händler und Anwender bedeutend einfacher.
Linux und andere Unix-ähnliche Betriebssysteme boten in der Vergangenheit
stets einen Vorteil gegenüber Windows
NT, denn sie nutzten die Prozessorleistung
wesentlich effizienter. Viele Benutzer
L AN line 3/2000
147
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
empfanden allerdings die BefehlszeilenBenutzeroberfläche als umständlich. Nachdem es seit einiger Zeit auch für Linux grafische Benutzeroberflächen gibt, ist der
Vorteil von Windows 2000 bezüglich der
unkomplizierteren Bedienung in gewissem
Umfang geschwunden, während Linux
nach wie vor von seiner Hardware-Effizienz und der längeren Erfahrung mit Anwendungen wie etwa Proxy-Servern und
Routing profitiert.
DATENKOMMUNIKATIONS-OPTIONEN Die Datenkommunikation und spe-
ziell RAS (Remote Access Service) stellt
einen zentralen Aspekt beider Betriebssysteme dar. Fehlt der RAS-Support, so
ist das System auf LAN-vernetzte Umge-
gen lassen sich Hunderte von Anwendern
unterstützen.
Die Verwendung von Open-ServerRAS-Karten, die ihrerseits mit einem
WAN-Übertragungsmedium verbunden
sind, stellt die gängigste Methode zum Anbinden entfernter Benutzer dar. In diesem
Zusammenhang ist es nicht so sehr relevant, wie viele Benutzer maximal an einen
Server angeschlossen werden können, sondern wie viele Benutzer zweckmäßig sind.
Es gibt eine große Zahl von Integratoren,
deren Geschäft darin besteht, kleinen bis
mittleren Unternehmen mit Hilfe von
Open-Server-Karten RAS-Funktionalität
zu bieten. Die zweckmäßige Anzahl der an
einen Windows 2000 oder Linux-Server
anzuschließenden Benutzer liegt in der Re-
Die Auswahl von Routing- und RAS-Servern in einer W2k-Domäne wird vom Active
Directory unterstützt
bungen beschränkt. Daher besteht in
praktisch allen Rechnerumgebungen eine
Forderung nach RAS. Beide Betriebssysteme unterstützen eine praktisch lückenlose Palette von DatenkommunikationsHardware. Bezüglich der WAN-Anbindung stehen asynchrone serielle Schnittstellen, Analog-Interfaces, ISDN, Sync
DDS, PRI und viele weitere Lösungen in
Form von Open-Server-Karten zur Verfügung, die in freie CPU-Steckplätze eingesteckt werden. Mit diesen RAS-Lösun-
gel je nach Hardware-Ausstattung zwischen zwei und 32. Die Obergrenze von 32
erscheint insofern angemessen als die meisten PC-basierten Server vier Steckplätze
aufweisen und es von einer Reihe von Anbietern Open-Server-Karten mit jeweils
acht Ports gibt. Wenn ein kleiner bis mittelgroßer Betrieb dezentrale Benutzer über eine PRI-Karte anschließen muss, ergibt sich
wiederum eine Anzahl von ungefähr 30 für
den Steckplatz, der für das Interface benutzt
wird.
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
Es ist nicht empfehlenswert, mehr als einen T1- oder E1-Anschluss pro Server vorzusehen. Der Grund hierfür liegt in der Arbeitsbelastung für die CPU, denn für jeden
aktiven RAS-Benutzer muss ein bestimmter
Teil der CPU-Performance reserviert werden. Wenn ein Unternehmen 40, 50 oder gar
mehrere 100 RAS-Benutzer benötigt, ist es
wesentlich besser, einen eigenen RAS-Server an das Netzwerk anzuschließen.
Ein typischer Klein- oder Mittelbetrieb
nutzt einen Server jedoch häufig für verschiedene Zwecke. Aus diesem Grund sollte ein und derselbe Server nicht übermäßig
mit einer einzigen Aufgabe belastet werden. Die Faxübertragung gehört als zusätzliches Feature mit in dieses Server-CardSzenario. Häufig wird sie bei der Datenkommunikations-Diskussion schlichtweg
vergessen, aber insbesondere für kleinere
und mittelgroße Unternehmen ist die Faxtechnik keineswegs uninteressant. Deshalb
sollte man sich stets vergewissern, dass die
gewählte RAS-Lösung auch die Faxkommunikation unterstützt.
RAS-OPEN-SERVER-KARTEN IN HYBRIDTECHNIK Eine besondere Kategorie von
Open-Server-Karten wird als Hybridkarten
bezeichnet. Auf einer Steckkarte kombinieren diese Produkte RAS-Funktionalität
über eine Reihe von Analogmodem und
ISDN-BRI-Schnittstellen mit der Faxfähigkeit. Klein- bis Mittelbetriebe wünschen in der Regel weniger die Eignung für
den Faxempfang, sondern die Unterstützung ausgehender Faxübertragungen (zum
www.lanline.de
Grafische Benutzeroberflächen sorgen inzwischen auch unter Linux für einfache Bedienerführung
Beispiel “Fax-Blast”). Die erwähnten Karten unterstützen mehrere ausgehende Faxübertragungen. Hybridkarten werden in der
Regel mit zwei ISDN und vier Modemschnittstellen, vier ISDN und acht ModemInterfaces oder mit einem PRI und 24 beziehungsweise 30 Modemleitungen angeboten.
Die Modems und ISDN-Ports lassen sich
für ankommende und abgehende Verbindungen nutzen. Übrigens sollte die analoge
Übertragungstechnik auch in Ländern mit
einem gut ausgebauten ISDN-Netz nicht
außer Acht gelassen werden. Ein Unternehmen könnte beispielsweise eine Datenübertragung von einem Modem außerhalb des
ISDN-Bereichs erhalten. Deshalb muss das
Unternehmensnetz auch ein analoges Protokoll unterstützen.
Die Kombination von ISDN und Analogtechnik auf einer Karte wird für Kleinbis Mittelbetriebe sehr wichtig, denn auf
diese Weise können externe Benutzer per
V.90 mit 56 kBit/s auf das Firmennetz zugreifen, ohne eine T1, E1 oder PRI-Leitungen einrichten zu müssen. Bei Verwendung
der V.90-Technologie muss ein Ende der
Leitung digital, das andere dagegen analog
sein. Die T1-Leitung dient als digitale Verbindung zwischen Unternehmen und Telefongesellschaft. Bei Einsatz einer Hybridkarte wird das ISDN-BRI-Interface zur di-
L AN line 3/2000
149
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
gitalen Verbindung, und das Analogmodem stellt das Protokoll für die Verbindung
mit einem analogen Modem in der Gegenstelle zur Verfügung.
USB-ZUGRIFF Das USB-Interface ist ein
elementarer Bestandteil von Windows
2000 und wird auch im Linux-2.4-Kernel
enthalten sein, dessen Einführung dieses
Frühjahr ansteht. Die USB-Schnittstelle
stellt eine sehr wichtige Technologie für
Client-Systeme dar. Ihre Einbindung in
Windows 98 im Verbund mit der Plugand-Play-Fähigkeit hat dazu beigetragen,
IRQ-Konflikte und Port-Engpässe zu vermeiden und so dafür gesorgt, dass sich externe Geräte wesentlich einfacher anschließen lassen. Verglichen mit den Restriktionen älterer über den seriellen Port anzuschließender Geräte bringt die USB-Peripherie außerdem einen erheblichen Leistungszuwachs. Auf dem Windows-98-Client-Sektor steht eine wachsende Zahl USBfähiger Geräte zur Verfügung. Die Palette
umfasst Modems, ISDN-Terminaladapter,
Scanner, Kameras, Tastaturen, Mäuse und
Datenspeicher. Mit der Einführung der
USB-Technik auf Servern unter Windows
2000 und Linux kann davon ausgegangen
werden, dass die Anwender angesichts der
zahlreichen Vorteile, die sich im Client-Bereich erwiesen haben, ebenfalls auf diese
Schnittstellentechnik setzen.
Es ist nicht schwer, sich die Ergänzungen
vorzustellen, die sich durch ein USB und
Multiuser-fähiges DatenkommunikationsPeripheriegerät für jedes dieser Betriebssysteme ergeben. Denkbar wäre zum Beispiel
ein externes Gerät mit einer Reihe von Modems oder TAs, die durch einfaches Einstecken in das USB-Port an einen Server angeschlossen werden können. Die Mitarbeiter eines kleinen bis mittelgroßen Unternehmens müssten nicht einmal das Gehäuse
öffnen, um die RAS-Funktionalität hinzuzufügen. Eine derartige Möglichkeit könnte
den IT-Verwaltungsaufwand mindern und
das Nachrüsten der RAS-Fähigkeit in einem
dezentralen Büro so weit vereinfachen, dass
es sich fast auf den Postversand des entsprechenden Geräts beschränkt.
Abgesehen vom Einbau umfangreicher
RAS-Funktionalität gibt es eine weitere
150
L AN line 3/2000
Kommunikationskategorie, die spezieller
Erwähnung bedarf, denn es ist Vorsicht geboten, wenn sie als Bestandteil eines einzelnen Servers vorgesehen ist. Diese Kategorie umfasst die computergestützte Telefonie (CTI) und die Sprach- beziehungsweise Faxübertragung per IP (VOIP). Im
Falle von CTI und VOIP unterscheidet sich
das Zuverlässigkeitsniveau ganz erheblich
von den Anforderungen in Bezug auf die
Daten. Hinzu kommt noch, dass die Fachleute für Datendienste in einem Unternehmen meist nicht mit denen identisch sind,
die für die Sprachdienste verantwortlich
zeichnen.
Was die Zuverlässigkeit angeht, treten
selbst bei den besten RAS-Servern gelegentlich Port-Verluste oder Totalabstürze
auf. Diese Aussage gilt unabhängig von
den diesbezüglichen Behauptungen der
Hersteller. Werden die Sprachdienste in
demselben Server untergebracht, unterliegen sie zwangsläufig denselben von Zeit zu
Zeit auftretenden Problemen. Dies aber ist
ein triftiger Grund, vernetzte Sprachfunktionen in einem separaten Server des Netzwerks anzusiedeln.
Auf dem Markt gibt es CTI- und VOIPProdukte, die diese Funktionen als OpenServer-Karten oder in Form von Produkten
implementieren, die als separate Einheiten
an das Netzwerk angeschlossen werden.
Unabhängig davon, wie die Produkte im
Einzelfall konstruiert sind, ähneln sich die
verschiedenen Lösungen in ihrer Funktionsweise. Der Anschluss an das Netzwerk
erfolgt über eine mit Ethernet-Technologie
arbeitende NIC. In einigen Fällen enthalten
die VOIP-Lösungen auch Routing-Funktionen, während diese an anderer Stelle fehlen. Lösungen ohne Router sind flexibler,
da sie in vorhandenen Netzen eingesetzt
werden können, ohne die dort vorhandene
Router-Technologie zu ersetzen.
Die von den CTI- und VOIP-Einheiten
genutzten Verbindungen zu Telefon- und
Faxgeräten erfolgt üblicherweise mit herkömmlichen FXO-, FXS- und E&MSchnittstellen. Für kleine bis mittelgroße
Betriebe mit dezentralen Niederlassungen,
die an beiden Standorten über private Nebenstellenanlagen verfügen, sind Lösungen mit FXO-to-FXO-Fähigkeit besonders
interessant. Diese ist die Voraussetzung
zum Verbinden zweier privater Nebenstellenanlagen per VOIP und zur Nutzung der
“Off-Net-Einwahl”, um die Ferngesprächsgebühren zwischen den teils weit
entfernten Standorten zu vermeiden.
Windows 2000 mit seiner integrierten,
einheitlichen Schnittstelle für Client- und
Server-Modelle, seiner populären Benutzeroberfläche, seinem USB-Support und
seiner Plug-and-Play-Fähigkeit bietet die
Chance zum Schaffen einer besseren Umgebung in einer Microsoft-Installation. Für
Unternehmen, die mit dem MicrosoftKonzept zufrieden sind, bietet Windows
2000 einen neuen Grad an Einfachheit,
während es für Integratoren eine einfachere Möglichkeit für den Verkauf und die
Unterstützung von RAS-Lösungen darstellt. Windows 2000 wird sich voraussichtlich als Datenkommunikations-Plattform bewähren. Mit Open-Server-RASKarten werden sich Server wesentlich einfacher mit einer Einwahlmöglichkeit ausstatten lassen als dies bei dem Vorgängerprodukt Windows NT möglich war.
Durch die zusätzliche USB-Schnittstelle
kann man außerdem davon ausgehen, dass
mehr Anbieter auf steckbare RAS-Lösungen setzen. Damit wird das bereits vorhandene Angebot an Produkten ergänzt, bei
denen sich der Einbau der RAS-Funktionalität auf das einfache Einstecken eines
USB-Steckverbinders beschränkt.
Linux kann wegen seines niedrigen Kostenaufwands und seiner Eignung für ältere
PC-Hardware eine rosige Zukunft im Bereich der Applikationen kleinerer bis mittelgroßer Betriebe bescheinigt werden.
Außerdem stellt Linux ein ausgezeichnetes
Betriebssystem dar, wenn es gilt, Server
mit Hilfe von Open-Server-Karten mit
RAS-Funktionalität auszustatten. Angesichts der geplanten Einführung des USBSupports in künftigen Distributionen wird
die gleiche unkomplizierte RAS-Implementierung eigenständiger Multiple-Modemeinheiten den Anwendern im Bereich
der Klein- bis Mittelbetriebe noch mehr
Flexibilität bescheren.
(Jim Emery/gg)
Jim Emery ist Senior Product Manager
bei der Multi-Tech Systems, Inc.
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
ermöglichten. Dennoch blieben noch etliche Beschränkungen bestehen, die der
Kernel 2.4 beseitigen soll. Zum Beispiel
verwendete Kernel 2.2 zwei Buffer für das
Caching: einen zum Lesen und einen für
den Output. Dies machte viele Abläufe
unnötig kompliziert, denn die Kernel-Entwickler mussten beim Codieren immer
darauf achten, dass diese Caches synchron
Der Linux-Kernel 2.4 wird im Vergleich zur Vorgängerversion weitere
liefen. In der neuen Kernel-Version verVerbesserungen mit sich bringen und soll dem Open-Source-System daschwinden die beiden Caches vollständig,
bei helfen, im Desktop-, Server- und Embedded-Markt eine noch stärke- und die ganze Arbeit läuft jetzt über einen
einzigen Page-Caching-Layer. Das verre Stellung zu erreichen. Die Kernel-Entwickler wollen allerdings dieses
bessert die Effizienz und die Lesbarkeit des
mal die neue Version schneller herausbringen, damit die Anwender
Codes. Gleichzeitig wurde der Speicherbedarf für die Caches praktisch halbiert.
früher von den zusätzlichen und verbesserten Features profitieren. DieAußerdem ermöglicht der Code jetzt eine
se “Politik” bringt es mit sich, dass die Unterschiede zwischen Kernelbessere Skalierbarkeit hin zu High-EndVersion 2.4 und 2.2 bei weitem nicht so tief greifen wie die zwischen
Systemen und Schreibzugriffe auf Disks
erfolgen auf Systemen mit mehreren Plat2.2 und 2.0. Dennoch sind die Neuerungen in Kernel 2.4, der in naher
ten schneller.
Zukunft erwartet wird, eine genauere Betrachtung wert.
Ein bekanntes Problem von Kernel 2.2 –
vor allem im High-End-Bereich – ist seine
limitierte Leistung beim Prozess-Handling.
ie wirklichen “Helden” der LinuxDer “Virtual Filesystem Layer” (VFS) Es durften nur 1024 Prozesse oder Threads
Welt sind der Scheduler, der Resour- wurde ebenfalls intensiv überarbeitet. Der gleichzeitig laufen. Bei Hochleistungssysce-Allocator, der Virtual Filesystem Layer, Kernel 2.2 führte auf diesem Layer bereits temen mit etlichen 1000 Anwendern konndas Memory-Management und viele ande- viele Änderungen ein, die besseres Ca- te das schnell zum Problem werden. Kernel
re Funktionen, die im normalen Alltagsbe- ching und ein effizienteres Gesamtsystem 2.4 hebt diese Beschränkung auf. Er arbeitrieb unauffällig ihren Dienst versehen.
tet mit einem skalierDieses “Herz” des Systems unterscheidet
baren Limit, das sich
zur Laufzeit konfigusich in Kernel-Version 2.4 in vieler Hinrieren lässt und nur
sicht von Version 2.2, und die meisten
Subsysteme haben sich auf die eine oder
durch den verfügbaren Speicherplatz beandere Weise geändert.
grenzt wird. Auf SerEine der wichtigen Funktionen, die im
vern mit einem halHintergrund ihren Dienst versehen, ist das
ben Gigabyte RAM
Basis-Ressource-Management-System,
unterstützt der neue
das IO-Ports, IRQ-Lines und die anderen
Kernel beispielsweiBasiskomponenten eines Computersysse mehr als 16.000
tems zuweist. Der Kernel 2.4 verwendet
Prozesse gleichzeidazu eine generischere Implementierung,
tig. Damit verdie sich deutlich von den Vorgängerverschwindet jetzt einer
sionen unterscheidet:
der wichtigsten FlaSie lässt “Nested Resource Groups” zu,
schenhälse, die bisentfernt die Abhängigkeiten von vordefiher den Erfolg von
nierten Resource-Typen und ist darüber
Linux im Unternehhinaus Treiberentwicklern einfacher zumensbereich behingänglich. Diese Implementierung bildet
dert haben.
gleichzeitig die Grundlage für die ISAWas den SpeicherUnterstützung Plug-and-Play-Support und
bedarf angeht, wird
stellt somit eine der wichtigsten Neuerunder Kernel 2.4 ähnligen gegenüber Kernel 2.2 dar.
Der PCMCIA-Support ist jetzt in den Standard-Kernel mit eingeflossen
LINUX-KERNEL 2.4 – DIE NEUEN FEATURES
Die neuen
Helden im Inneren
D
152
L AN line 3/2000
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
che Anforderungen stellen wie der Kernel
2.2. Einige Subsysteme wurden hinzugefügt oder erweitert, andere effektiver gestaltet und zusätzlich verschwand obsoleter
Code. In einigen Fällen kommt der Kernel
2.4 sogar mit weniger Speicher aus als die
Vorgängerversion. Zusätzlich unterstützt er
mehr RAM: auf Intel-Systemen beispielsweise bis zu 4 GByte.
Ab Kernel-Version 2.4 unterstützt Linux
Posix-Clocks und Timer, das ermöglicht
den Einsatz von Nicht-RTC-Geräten als
interne Uhren. Das NFS-Dateisystem, das
Standard-Netzwerkdateisystem für UnixSysteme, unterstützt jetzt alle Features von
Version 3 des Protokolls, damit kommuniziert Linux besser mit anderen NFS-fähigen Computern.
BINARY TYPES Der Kernel 2.4 wird
VARIANTEN FÜR UNTERSCHIEDLICHE
HARDWARE-TYPEN Die Komponenten,
viel stärker vom ELF-Format abhängen
als die Vorgängerversion. (ELF steht
für Executable-Linkable-Format und ist
ein modernes Binärformat, das unter
anderem Code und Data Sections unterstützt und den Umgang mit Shared-Libraries vereinfacht, vergleichbar mit
dem Win32-Format.) Durch eine effektivere Ausnutzung des ELF-Formats
konnten die Kernel-Entwickler den Code modularer gestalten und die Wartung
vereinfachen.
www.lanline.de
die für die Kommunikation mit der Hardware zuständig sind, haben die größte Bedeutung für die Endanwender. Diese “Arme und Beine” des Betriebssystems steuern die Prozessoren, Disk Drives, Ports
und alles andere was den Zugriff auf die
Computer-Hardware ermöglicht. Dieser
Artikel geht näher auf Linux für Intel-kompatible Prozessoren ein. Diese Kernel-Variante wird Optimierungen für 386-, 486-,
Pentium-, Pentium-Pro-, Pentium-II- sowie
Pentium-III-Prozessoren enthalten, das
Gleiche gilt für die Clones von AMD und
Cyrix. Zusätzlich unterstützt das neue Release auch moderne Chipsätze. Bereits der
Kernel 2.2 arbeitete mit Intels Memory Type Range Registers (MTRRs) um die Leistung auf Geräten mit hoher Bandbreite zu
verbessern. Kernel 2.4 verwendet darüber
hinaus etliche Varianten kompatibler
Chips wie beispielsweise die Double
MTTRs, die mit AMD-Athlon-Prozessoren kommen und die MCR-Variante, die
von Cyrix bevorzugt wird. Der Kernel 2.2
setzte außerdem den IO-APIC (AdvancedProgrammable-Interrupt-Controller) ein,
der es ermöglicht, Interrupts in einem
Multiprozessorsystem über mehrere Prozessoren zu verteilen. Der neue Kernel
geht auch hier einen Schritt weiter, er unterstützt High-End-Systeme mit mehreren I/O-APIC-Controllern, damit werden
diese Maschinen noch besser skalieren
als zuvor.
L AN line 3/2000
153
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
DIE BUSSE – ISA, PCI, USB, MCA Genauso wichtig wie die Prozessoren ist die
Bus-Architektur, also die Systemkomponente, die für die Kommunikation mit internen und externen Geräten sorgt. Der
neue Kernel bringt keine wesentlichen
Veränderungen bei den unterstützten Bussen ((E)ISA, VLB, PCI und MCA). So
wurde lediglich ein neues Resource-Managementsystem eingearbeitet, und zusätzlich erfolgten etliche Bugfixes. Die größte
Neuigkeit in diesem Bereich liegt in der
Kernel-Unterstützung von ISA-Plug-andPlay. Damit werden separate Konfigurations-Tools überflüssig.
Viel interessanter ist aber die Unterstützung eines neuen Bustyps: Der Universal
Serial-Bus (USB) hat in letzter Zeit sehr an
Popularität gewonnen. Dabei handelt es
sich um einen externen Bus, an den sich
Geräte wie Keyboards, Mäuse, Soundsysteme und Scanner anschließen lassen. Zum
Redaktionsschluss war der Support in den
Entwickler-Kerneln 2.3.x noch nicht
100-prozentig, das heißt, die Unterstützung
vieler USB-Geräte war nicht vollständig
oder noch gar nicht vorhanden. Es ist zu erwarten, dass die Zahl der unterstützten
USB-Devices im Lauf der Zeit immer
mehr zunimmt, etwa so, wie auch die Zahl
der unterstützten Frame-Buffer-Devices
ständig ansteigt. Im Moment arbeiten
USB-Tastaturen und -Mäuse, sowie viele
Lautsprecher und Scanner. Andere Geräte
wie Modems oder Netzwerkkarten werden
teilweise unterstützt, aber ihre Treiber sind
noch nicht vollständig.
Zusätzlich zu USB kommt auch
noch I2O-(Intelligent Input/Output-)Support. Das ist eine Erweiterung des PCIBusses, die mehr betriebssystemunabhängige Geräte und Treiber zulassen soll. Viele I2O-Devices funktionieren bereits, und
weitere werden folgen.
Der PCMCIA-Support fließt mit Kernel
2.4 in die Standard-Kernel-Distribution
ein. Damit sind die Zeiten vorbei, in denen
PCMCIA-Anwender separate Pakete herunterladen und installieren mussten, um
ihr System ordnungsgemäß zum Laufen zu
bringen.
BLOCK-DEVICES – DISK-DRIVES UND
RAID-CONTROLLER Aus Anwendersicht
gibt es drei wesentliche Device-Typen unter Linux: Block-Devices, Netzwerk-Devices und Character-Devices. Typische
Block-Devices sind Hard-Disks, Floppies
oder RAM-Disks. Schon Kernel 2.2 unterstützte die verbreitetsten Speichermedien,
einschließlich RAID-Controllern sowie
IDE- und SCSI-Festplatten. Kernel 2.4
baut darauf in vieler Hinsicht auf.
Die neue Kernel-Version unterstützt nun
bis zu zehn IDE-Controller in einem System, das macht Zugriff auf maximal 20
IDE-Geräte möglich. Außerdem verbesserten die Entwickler die DVD-Unterstützung sowie den Support für CD-Wechsler.
Darüber hinaus kann Linux jetzt die UDMA-Features vieler neuer Chipsets nutzen
und verfügt über bessere Bug-Workarounds für etliche Hardware-Komponenten.
Im SCSI-Bereich unterstützt der neue
Kernel viele neue Controller, der lang er-
154
L AN line 3/2000
USB-Support, die wohl wichtigste Neuerung
im Linux-Kernel
wartete SCSI-Cleanup fließt allerdings in
dieses Release noch nicht ein.
DATEISYSTEME Der Kernel 2.4 arbeitet
mit FAT (DOS/Windows 3.x), NTFS
(Windows NT/2000), Fat32 und VFAT
(Windows 9x), HFS (MacOS) und vielen
anderen Dateisystemen. Alle Treiber wurden in einem gewissen Ausmaß neu geschrieben, teilweise sehr umfangreich, um
das neue Page-Caching-System zu unterstützen. Sie werden folglich effektiver arbeiten als die alten Versionen. Allerdings
sind für Kernel 2.2 compilierte Module unter 2.4 nicht mehr lauffähig.
Die Zusammenarbeit mit anderen Betriebssystemen wurde erneut verbessert.
OS/2-Partitionen lassen sich jetzt unter Linux lesen und beschreiben. Bei NT sieht es
nicht ganz so gut aus, die Schreibfunktion
für NTFS ist nach wie vor als experimentell gekennzeichnet. Es gibt jedoch einige
Verbesserungen in der Zusammenarbeit
mit anderen Unix-Systemen. Zum Beispiel
unterstützt der neue Kernel sowohl Irix
“efs” als auch das Irix-Disklabel-Format
(für die Partitionstabelle). Der Next-StepUFS-Treiber wurde um CD-ROM-Support erweitert.
Was noch fehlt, ist der Support für Journaling-File-Systeme. HFS+, der Nachfolger
von HFS, der auf vielen Macintosh-Sys-
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
temen im Einsatz ist, wird auch noch nicht
unterstützt. Das Gleiche gilt für das UDFFormat, das auf DVDs Verwendung findet.
CHARACTER-DEVICES Character-Devices
sind Geräte wie Terminals, Ports, Keyboards, Mäuse und Ähnliches. In diesem
Bereich liegt die größte Verbesserung von
Kernel 2.4 in der bereits erwähnten Unterstützung für USB-Keyboards und Mäuse.
Außerdem lässt sich jetzt die Konsole auf
den parallelen Port umleiten, um beispielsweise Fehlermeldungen direkt auszudrucken. Überhaupt hat sich im Subsystem
für parallele Ports viel getan, im Gegensatz
zur seriellen Unterstützung, die mit der in
Kernel 2.2 praktisch identisch geblieben
ist. Es gibt nun einen generischen Treiber
für den parallelen Port, der abstrakte Kommunikation mit unbekannten Geräten ermöglicht. Damit lässt sich dieser Port jetzt
auch als Konsole verwenden.
Nur wenige Betriebssysteme unterstützen
diese Geräte so umfassend auf KernelEbene. Es sind noch weitere Patches und
Utilities erforderlich, um die volle Funktionalität dieser Karten auszunutzen, aber
die Anwesenheit der essentiellen Treiber
im Kernel stellt für Linux einen großen
Schritt in die richtige Richtung dar.
MULTIMEDIA Da Linux zur Zeit versucht,
im Desktop-Markt besser Fuß zu fassen,
spielt der Support der Multimedia-Komponenten eine besonders wichtige Rolle. Kernel 2.4 enthält aber bei weitem nicht so viele umwälzende Änderungen in diesem Bereich,wie das bei Kernel 2.2 der Fall war. Es
gibt Updates und neue Treiber sowie FullDuplex-Support. Außerdem umfasst der
Kernel-Code, der es einigen Sound-Devices
ermöglicht, einfacher auf bestimmte Speicherbereiche zuzugreifen, was die Konfiguration etlicher Karten vereinfachen wird.
Netzwerke
und Netzwerk-Hardware sind traditionelle
Stärken von Linux. Kernel 2.4 bringt hier
viele Verbesserungen mit, einschließlich
neuer Treiber, Bug Fixes und neuer Funktionalitäten für existierende Treiber.
Auch die Effektivität der NetzwerkSockets wurde verbessert: Warteten unter
Kernel 2.2 und früheren Versionen mehre-
NETZWERKPROTOKOLLE
SPRACHUNTERSTÜTZUNG Linux wird
generell nicht als besonders benutzerfreundliches System angesehen. Deshalb
ist es interessant, dass Kernel 2.4 einige
Speech-Synthesizer-Karten unterstützt.
Damit können die Anwender den ganzen
Output des Betriebssystems anhören,
einschließlich früher Boot-Meldungen.
www.lanline.de
re Prozesse auf Aktivität von einem Netzwerk-Socket (beispielsweise einem WebServer), so “wachten” diese alle auf, wenn
sich auf diesem Socket etwas ereignete.
Folglich aktivierte Linux bei jeder Anforderung einer Web-Seite gleich mehrere
Prozesse. Da es aber keinen Sinn macht,
dass viele Tasks die gleiche Anfrage bearbeiten, bekam nur einer davon Zugriff auf
die Daten. Die anderen stellten fest, dass
sie nichts zu tun hatten und “schliefen”
wieder ein. Dieser Vorgang läuft zwar sehr
schnell ab, ist aber nicht effizient. Kernel
2.4 implementiert deshalb “Wake One”
unter Linux. Diese Funktion tut genau das
was ihr Name sagt: Sie weckt nur einen
Prozess auf. Damit laufen Anwendungen
wie Apache effektiver, was Linux zu einer besseren Plattform für Web-Server
macht. Die wichtigste Neuerung im Linux-Network-Layer ist jedoch die Unterstützung des DECnet-Protokolls, was die
Arbeit in Compaq-/DEC-Umgebungen
erleichtert.
Vielleicht wird Kernel 2.4 als der “Enterprise-Kernel” in die Geschichte eingehen, da viele neue Features sich direkt an
Enterprise-User wenden. Dabei sollte aber
nicht vergessen werden, dass auch viele
neue Funktionen für Desktop-Anwender
dabei sind.
(Joe Pranevich/gg)
L AN line 3/2000
155
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
UNTERNEHMENSNETZE UND INTERNET INTEGRIEREN
Integrierender Faktor:
E-Business-Boom
Neue Prozessoren, neue Grafikkarten, bessere Festplattentechnologien erscheinen ständig in den Schlagzeilen, frei nach dem Motto,
“schneller, besser und höhere Kapazitäten”. Gleichzeitig reduziert
sich die Baugröße, die Miniaturisierung schreitet unaufhörlich fort.
Das hat Auswirkungen auf viele unterschiedliche Bereiche.
it der Marktreife immer kleinerer,
leistungsfähigerer Computer geht
die digitale Revolution im Alltag einher.
E-Mail, Internet und Online-Shopping
gehören für viele Menschen inzwischen
zum Alltag. Und die Zahl der Anwender,
die auf diese Dienste zugreifen, steigt rapide an wie die Erfolgsmeldungen der
großen Online-Dienste belegen. In vergleichsweise kurzer Zeit hat das World
Wide Web eine Entwicklung angestoßen,
die noch vor zwanzig Jahren nicht vorhersagbar war.
Da stellt sich die Frage, wohin all das
weiterläuft. Nachdem das befürchtete
große Chaos zum Jahreswechsel 2000
nicht stattgefunden hat, ist jetzt der
richtige Zeitpunkt für die Frage: Was
M
Entwicklung der Netzwerktechnologien
156
L AN line 3/2000
passiert nun? Wie geht es in den nächsten Jahren weiter, wo liegen die Trends?
Neue Services und Möglichkeiten bieten sich dem interessierten Anwender in
diesen Tagen. Video on Demand, Voice
over IP, Application on Demand, digitale Videoaufzeichnung – um nur einige
der Fortschritte für den möglichen
Hausgebrauch zu nennen – erfordern
schnellere Netzwerke und leistungsfähigere Übertragungssysteme. OnlineShops, E-Commerce und E-Business
sind die Schlagworte, die allerorts von
den Titelseiten der einschlägigen Computermagazine leuchten. Welche Technologien stehen dahinter, und welche
Neuerungen sind in diesen Bereichen
von den Netzwerkanbietern zu erwar-
ten? Wie muss ein Netzwerk auf Unternehmensseite, Anwenderseite oder auch
im Internet aussehen, um dem E-Business zum Erfolg zu verhelfen?
Novell sieht die Zukunft im Bereich
der Geschäftstätigkeit im Internet. Eine
wesentliche Basis für die stetige Zunahme von E-Business-Lösungen ist die
stärkere Verbindung zwischen Internet
und Unternehmensnetz. Die Grenzen
müssen immer mehr verwischen. Gleichzeitig sind Technologien gefragt, die beide Seiten, den Kunden und den Betreiber
eines Online-Shops, vor einem Missbrauch und einer Manipulation der Daten
schützen.
E-BUSINESS: STÄNDIGE VERFÜGBARKEIT Mit der steigenden Bedeutung des
E-Business bei täglichen Transaktionen
zwischen verschiedenen Geschäftspartnern, gleichgültig, ob es sich um Käufe
von Konsumenten oder Business-to-Business-Transaktionen handelt, tritt die
ständige Verfügbarkeit der Systeme immer mehr in den Vordergrund. Durch den
wachsenden Anteil des Online-Handels
an den Umsätzen verursachen Netzwerkausfälle erhebliche Verluste, ganz abgesehen davon, dass den Unternehmen
Kunden verloren gehen können, die zu
anderen Anbietern wechseln. Heutige Hochverfügbarkeitslösungen stehen
noch relativ am Anfang. Neben StandbyServern dringt das von Unix-Systemen
bekannte Clustering jetzt auch in das
Segment der Intel-basierten PC-Server
vor. Zur Zeit sind die Systeme in der Praxis meist noch auf maximal acht Knoten
begrenzt, doch einige Hersteller arbeiten
an der Marktreife von Cluster-Systemen
mit bis zu 32 Servern. In den nächsten
Jahren wird die Anzahl der Maschinen in
einem Cluster noch weiter steigen. Wichtig ist, dass diese Systeme leicht zu verwalten sind und der Aufbau sowie die
Konfiguration stark vereinfacht werden.
Denn auch Hochverfügbarkeitsmerkmale
sollten sich von Kunden so einfach wie
möglich nutzen lassen. Novell setzt dabei
auf seine Novell-Directory-Services
(NDS), die als Verzeichnisdienst in ihren
Datenbanken alle notwendigen Daten
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
und Parameter speichern, die entsprechenden Übernahmeszenarien enthalten
und doch mit einem einzigen, Java-basierten Tool das grafische und übersichtliche Verwalten und Einrichten des
komplexen Clusters erlauben. Erste Ansätze davon sind bereits jetzt mit den
Netware-Cluster-Services for Netware 5
und der Console-One als einheitlicher
Verwaltungsplattform vorhanden.
ALLE BETEILIGTEN WOLLEN HOHE
SICHERHEIT Doch was nützt Unterneh-
men eine zu 100 Prozent verfügbare
E-Business-Lösung, wenn Anwender
nicht bereit sind, sie zu nutzen? Eine
formationen zur Verfügung stellen
möchte. In den nächsten Jahren werden
diese Lösungen immer umfassender
werden, nicht zuletzt, um persönliche
Beziehungen im Internet zu verwalten
und dem Anwender Sicherheit über seine und die Identität seines Gegenübers
im Netz zu geben. Dies begünstigt auch
den Aufbau von Net-Communities, also
virtuellen Gemeinschaften oder “Städten” im Internet. Service-Provider, die
die notwendigen Systeme für diese Gemeinschaften im Internet zur Verfügung stellen, benötigen ein leistungsfähiges, sicheres Verwaltungssystem,
um die notwendige Vertrauensbasis sei-
Schnittstellen auf Basis internationaler
Standards entwickeln. Diese Schnittstellen werden einen sicheren Austausch von notwendigen und geprüften
Authentifizierungsdaten erlauben, die
via Digitalme oder durch ähnliche Mechanismen übermittelt werden. Eine erste Entwicklung hat Novell bereits vorgestellt: Dir-XML, eine Erweiterung
der Novell-Directory-Services, ermöglicht das einfache Verknüpfen und Verwalten von Unternehmensdaten und EBusinesss-Anwendungen. Durch die
Verwendung von XML ist die Verbindung von Datenbanken und Applikationen möglich, ohne proprietäre Programmiersprachen zu verwenden oder Software modifizieren zu müssen. DirXML stellt einen ersten Schritt zu umfassenden Meta-Directories dar – es
überbrückt die Kluft zwischen E-Business- und Unternehmensverzeichnisdiensten. Durch den Einsatz des offenen
Standards XML erleichtert Dir-XML
die Unterstützung aller Datenquellen
einschließlich Enterprise-RessourcePlanning-Systemen (ERP) und MetaDirectories anderer Hersteller. Novells
Ziel ist es, alle Daten im Netzwerk miteinander zu verknüpfen, um es Unternehmen so zu ermöglichen, ihre Kapazitäten im E-Business auszuweiten.
tens der Anwender und “Einwohner” zu
schaffen. Auch hier baut eine der möglichen Technologien auf die vorhandenen Möglichkeiten von Novells NDS
auf. Beispiele für den erfolgreichen
Aufbau solcher Communities sind der
neue Alta Vista Instant Messenger und
AOLs neues Instant-Messaging-System
“Instantme”. Diese Systeme der beiden
großen Web-Anbieter verwalten die
Mitglieder ihrer Community über die
NDS- und Digitalme-Technologie. Bereits heute sind die NDS so leistungsfähig, dass alle Internet-Nutzer weltweit in nur einem einzigen Verzeichnisbaum verwaltet werden könnten.
Da dies aber in der Realität an den Interessen der verschiedenen Unternehmen scheitern wird, werden die Technologieführer in diesem Marktsegment
RELATIONSHIP-MANAGEMENT:
GROUP-MANAGEMENT UND ONLINECOMMUNITIES Um alle neuen Möglich-
Aufbau der Novell-Directory-Services
Studie der Business Week ergab, dass
77 Prozent der Internet-Nutzer noch
nichts über das Internet gekauft haben.
86 Prozent dieser Gruppe, also insgesamt etwas mehr als 66 Prozent aller
Nutzer, geben als Grund dafür Unsicherheit über die Nutzung ihrer persönlichen Daten an. Auch Kreditinstitute
warnen davor, vertrauliche Informationen wie Kreditkartennummern und ähnlich sicherheitsrelevante Daten im Netz
zu übermitteln. Schlagzeilen, die von
Zeit zu Zeit auf Sicherheitslücken aufmerksam machen, verstärken die Verunsicherung der Anwender. An dieser
Stelle setzt Novell mit “Digitalme” an.
Der Anwender erhält wieder die Kontrolle über seine persönlichen Daten
und entscheidet selber, welchem Anbieter oder Partner im Web er welche In-
158
L AN line 3/2000
keiten des Internets voll ausschöpfen zu
können, tritt ein neuer Aspekt bei den
Unternehmen in den Vordergrund: das
Relationship-Management. Verschiedene Gruppen treten mit den Betreibern von
Web-Sites und Online-Shops in Verbindung, Kunden, Lieferanten, Handelspartner oder auch eigene Mitarbeiter, beispielsweise Außendienstmitarbeiter oder
Teleworker. Jede dieser Gruppen benötigt einen individuellen Zugang zu Daten und Informationen des Unternehmens, sodass jede eine eigene von
den anderen verschiedene Web-Seite
braucht. NDS und Techniken wie Digitalme können dabei helfen, diese individuellen Web-Seiten aufzubauen und zu
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
verwalten. So erhält ein Kunde eine andere Darstellung als beispielsweise ein
Handelspartner. Für die notwendige Sicherheit der Daten und den authentifizierten Zugriff sorgen die NDS und Zusatzdienste wie Digitalme oder DirXML.
HETEROGENE NETZE: WINDOWS
2000 UND DIE WELT Eric Schmidt,
stützung seiner Partner ist Novell gerüstet, auch in den nächsten fünf bis zehn
Jahren die Entwicklung der Internetund der Netzwerktechnologie zu beeinflussen. Einfache Verwaltung, hohe Sicherheit und Verfügbarkeit sind dabei
die Kernkompetenzen. Novell bietet
seinen Kunden damit Lösungen, die den
elektronischen Handel weiter vorantreiben. Doch eines ist gewiss – die rasante
Entwicklung wird wieder die Vorstellungen und Ziele, die heute noch in weiter Ferne zu liegen scheinen, schnell erreichen. Wer weiß schon genau, was die
nächsten Generationen an Netzwerktechnik bringen werden...
(Michael Naunheim/gg)
Michael Naunheim ist MarketingManager bei Novell
CEO von Novell, prophezeite, dass die
Fokussierung auf bestimmte Netzwerkbetriebssysteme immer weiter in den
Hintergrund gedrängt wird. An diese
Stelle tritt eine neue Betrachtungsweise. Was für ein Unternehmen zählt, ist
die Lösung, die ein bestimmter Dienst
innerhalb des Netzes bereitstellt. Daher
setzt Novell auf plattformübergreifende
Produkte und Dienste wie beispielsweise NDS Corporate Edition, das zur Zeit
neben Netware auch Microsoft Windows NT und Sun Solaris unterstützt
und das bald auch für Linux, Windows
2000 und Compaqs True64 Unix verfügbar ist. So sieht denn Novell auch
Windows 2000 als eine Chance. Mit
Hilfe der NDS wird Novell in der Lage
sein, alle diese Betriebssysteme zentral
über einen Punkt zu administrieren und
zu konfigurieren. Die NDS werden der
erste Verzeichnisdienst sein, der den
Anforderungen an ein universelles Meta-Directory entspricht. Die breite Unterstützung, die Novell durch andere
namhafte Hersteller erfährt, zeigen die
Bedeutung, die ein solches Verzeichnis
in der Netzwerkwelt hat.
NOVELL UND DIE ZUKUNFT: NEUE
PRODUKTE RUND UM DAS INTERNET
Die Herausforderung der nächsten Jahre liegt in der Zusammenführung von
Unternehmensnetzwerken und dem Internet. Novell hat dies erkannt und forciert die Entwicklung Internet-basierter
Technologien und Produkte. Offene
Standards bilden die Grundlage für alle
Produkte, die damit den Forderungen
der Kunden nach plattformübergreifenden Lösungen Rechnung tragen. Mit
Netware 5.1 und NDS E-Directory als
Verzeichnisdienst und mit der Unter-
www.lanline.de
L AN line 3/2000
159
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
PROJEKT “MONTEREY”: UNIX FÜR IA-64
Standard für Netzwerkbetriebssysteme?
Unix erlebt mit der kommenden 64-Bit-CPU-Generation eine
Renaissance auf der Intel-Plattform. Seit Anfang der 80er Jahre spielt
dieses Betriebssystem eine bedeutende Rolle als Netzwerkbetriebssystem für den professionellen Anwender. Mit dem Projekt “Monterey”
soll es jetzt erstmals gelingen, durch das Engagement von gleich drei
Technologieanbietern (IBM, Intel und SCO) einen tragfähigen Standard
für die Volumenplattform der Intel-Server zu definieren.
er Unix-Markt war von je her sehr
fragmentiert und hat es trotz aller Standardisierungsbemühungen von
X/Open und OSF bislang nie geschafft,
sich auf eine einheitliche Produktlinie
zu verständigen. Die herstellerspezifi-
D
rivaten. Die etablierten Anbieter wie
Sun Microsystems, Hewlett-Packard,
IBM, Siemens oder Silicon Graphics
(SGI) setzten bei der Entwicklung und
Vermarktung ihrer Unix-Produkte fast
ausschließlich auf proprietäre RISC-
Die Roadmap des Monterey-Betriebssystems, wie sie von SCO auf dem SCO-Forum im
August 1999 vorgestellt wurde
schen Modifikationen brachten zum einen immer wieder technologische Innovationen hervor, führten aber anderseits
auch immer wieder zu neuen Unix-De-
160
L AN line 3/2000
Architekturen und besaßen damit lange
Zeit einen deutlichen Leistungsvorsprung gegenüber den Intel-basierten
Unix-Systemen der Firma Santa Cruz
Operation (SCO). Obwohl SCO einen
Marktanteil von 40 Prozent aller verkauften Unix-Server-Lizenzen besitzt
(Quelle IDC: Marktanteile Unix-Server
1998) und als einziges Hardware-unabhängiges Unix auf nahezu allen gängigen Intel-Servern lauffähig ist, hat es
recht lange gedauert, bis der Markt den
Stellenwert einer Intel-/Unix-Strategie
richtig einzuschätzen wusste.
Diese neue Einschätzung war von
mehreren Faktoren geprägt: Die steigende Popularität des Internets erfordert mehr und mehr skalierbare ServerSysteme. Somit erhält das Server-zentrierte Computing-Modell die klare Präferenz gegenüber dem “Client-/Server”-Modell. Windows NT hat es entgegen aller Marketingaussagen bisher
nicht geschafft, sich im Hinblick auf
Stabilität und Skalierbarkeit an die bestehenden Unix-Systeme heranzuarbeiten. Bislang wurden voraussichtlich nur
zirka zehn Prozent aller für E-BusinessLösungen erforderlichen Server-Systeme installiert, wodurch dieses Marktsegment enorme Wachstumspotentiale
bietet. Die Independent-Software-Vendors (ISV) fordern immer stärker eine
Reduzierung der Zielplattformen für die
Portierung ihrer Produkte. Auch die Independent-Hardware-Vendors (IHV)
sind nicht länger gewillt, kostenspielige
Treiberentwicklungen für sehr viele
Plattformen durchzuführen. Nicht zuletzt hat die rasante Popularität der
Open-Source-Software dazu beigetragen, an den Grundfesten der etablierten
RISC-Anbieter und des Monopolisten
Microsoft zu rütteln und nach Alternativen für leistungsfähige Netzwerkbetriebssysteme auf der vergleichsweise
preiswerten Intel-Plattform zu suchen.
DER WEG ZU MONTEREY Unter den
obengenannten Rahmenbedingungen
hat die IBM Corporation im Laufe des
Jahres 1998 eine Unix-Strategie definiert und nach geeigneten Partnern für
diese Strategie Ausschau gehalten. Bereits zu diesem Zeitpunkt ging man davon aus, dass sich die in Entwicklung
befindliche IA/64-Plattform von Intel
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
als primäre Zielplattform für Server-basiertes Computing herauskristallisieren
würde. Was zu einer schlagkräftigen
Allianz noch fehlte, war die entsprechende Unix-Expertise auf Intel-Plattformen. SCO eignete sich für die Teilnahme an der IBM-Strategie als einziger Hardware-unabhängiger Unix-Anbieter, der zudem noch über mehr als 20
Jahre Erfahrung beim Entwickeln und
Vermarkten von Unix-Betriebssystemen für die Intel-Plattform verfügt. Der
Vierte im Bunde dieser Allianz, Sequent, wurde bereits in den ersten Monaten des Projekts Monterey von IBM
übernommen.
DIE DREI SÄULEN DES PROJEKTS Die
drei Firmen IBM, Intel und SCO bilden
somit seit Anfang 1999 die Säulen
des Projekts Monterey und tragen die
Hauptlast bei der Entwicklung des Produkts. Dieses wird derzeit noch unter
dem Codenamen ”Unix OS” geführt
und kommt voraussichtlich gegen Ende
des Jahres 2000 in größeren Stückzahlen auf den Markt.
Bereits innerhalb der ersten zwölf
Monate nach Gründung dieser Allianz
ist es gelungen, die Rückendeckung einer großen Anzahl von Hard- und Software-Anbietern zu sichern (wie beispielsweise die Unternehmen Acer,
Bull, Compaq, ICL, Samsung, Unisys,
Baan, Compuware, Dialogic, Informix,
Netscape, Novell, Oracle, Peoplesoft,
Progress oder Tivoli).
Bisher läuft alles nach Plan. Dem Projektteam Monterey ist es nicht nur gelungen, die Entwicklungsarbeiten auf
dem IA/64-Software-Emulator der Firma Intel voranzutreiben. Es war sogar
als Erster in der Lage, eine Version von
Unix OS auf dem echten Itanium-Chip
zum Laufen zu bringen, und das innerhalb eines Tages.
Das Projekt Monterey scheint erstmals – seit den Anfängen von Unix in
den 70er Jahren – einen Weg in Richtung für einen einheitlichen Unix-Standard zu bieten. Aus einem einzigen
Source Tree werden durch Kompilieren
Betriebssystemvarianten für die IBM-
162
L AN line 3/2000
RISC-, die Intel IA/32- und die Intel
IA/64-Architektur erzeugt. Somit ist
Monterey als integraler Bestandteil einer jeden kurz-, mittel- und langfristigen IT-Strategie zu berücksichtigen.
Wie sieht aber der Stand der Technik
beim Monterey-Betriebssystem aus?
Den Praxisnachweis im Bereich der
Netzwerkunterstützung kann Monterey/64 zum jetzigen Zeitpunkt noch
nicht erbringen. Jedoch sind alle Funktionalitäten und Features, die bereits in
aktuellen sowie angekündigten Releases von Unixware 7 verwirklicht wurden, auch in Monterey enthalten. Damit
ist klar, dass der Ansatz von SCO mit
dem “Server Centric Network Computing” auch in Monterey zu finden sein
wird. Bereits seit der Version 7.1 des
Betriebssystems steht IPv6 als API zur
Verfügung. Das bedeutet, dass Unixware eine Reihe von Funktionalitäten bietet, die die Entwicklung von Ipv6-kompatiblen Applikationen erlauben. Die
Anwendung läuft dann sowohl in Ipv6als auch in Ipv4-Umgebungen. Das vereinfacht eine mögliche Migration von
Ipv4 zu Ipv6.
Um als Netzwerk-Server eingesetzt
zu werden, hat man bei SCO eine ganze
Reihe von Netzwerkprotokollen standardmäßig in Unixware integriert. Neben der üblichen Unterstützung von
PPP (mit der Integration von Multi-link
PPP), SMTP, Sendmail, POP und
IMAP4 (Unixware kann als IMAP4Mail-Server arbeiten) wird das Betriebssystem auch mit einem Web-Server ausgeliefert. Zudem lässt es sich
Server-seitig mit Unterstützung für
Real-Audio- und Real-Video-Streams
ausstatten. Wichtig ist sicher auch die
LDAP-Unterstützung (Light Weight
Directory Application Protocol), die es
ermöglicht, den Unixware-Server als
LDAP-Server im Netz zu installieren
und zu betreiben (siehe Bild 2). Darüber
hinaus unterstützt das Betriebssystem
das in der Windows-Welt häufig gebrauchte DHCP-Protokoll (Dynamic
Host Configuration Protocol) sowohl
auf der Server- als auch auf der ClientSeite. In diesem Zusammenhang sollte
www.lanline.de
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
auch die Fähigkeit erwähnt werden, als
DNS-Server zu fungieren und eine Verbindung mit einem Wide Area Network
(WAN) über eine ISDN-Verbindung zu
realisieren.
Ein Unixware-Host-Rechner kann
mit bis zu acht Netzwerkkarten arbeiten, wobei es möglich ist, zwei Karten
im sogenannten “Dual NIC Failover”
als eine ausfallsichere Lösung zu konfigurieren. Die mitgelieferten Netzwerktreiber unterstützen neben 10/100
MBit/s-Ethernet auch Gigabit Ethernet,
Token Ring und wie bereits erwähnt
ISDN. Die Unterstützung für FailoverFunktionen und den Neustart von Netzwerkkarten wird unter Unixware ohne
Beeinträchtigung des bestehenden
Protokoll-Stacks gewährleistet, womit
eine weitaus höhere Betriebssicherheit
und Zuverlässigkeit garantiert ist als sie
beispielsweise unter Windows-Systemen zur Verfügung steht.
Um schließlich auch andere Betriebssysteme im Netzwerk unterstützen zu
können, wird Unixware 7 mit Vision-FS
V3.0 ausgerüstet. Vision-FS bietet
SMB-Client- und -Server-Funktionalitäten. Damit lässt sich die UnixwareMaschine als File- und Print-Server für
Windows-Clients nutzen.
Netware-Clients lassen sich durch die
optionalen Netware-Services 4.10 ins
Netz einbinden.
Diese kurze Übersicht über die bei
Unixware angebotenen Netzwerkfähigkeiten und -dienste zeigt, dass bereits
www.lanline.de
mit dem “Vorgänger” von Monterey ein
Großteil der im Netzwerk geforderten
Funktionalitäten zur Verfügung steht.
keit lauffähig sein. Gelingt es wirklich,
diese Ankündigungen wahr zu machen,
die unter dem Slogan “Compile & Go”
Der LDAP-Server ist eine zentrale Komponente des Unixware-Systems und wird dies
auch bei Monterey werden
Monterey als stabiles und leistungsfähiges
Betriebssystem für die Intel-Plattform eignet sich zudem durch seine 64-Bit-Unterstützung als Datenbank-Server im Netzwerk. Zum Abschluss steht noch das Versprechen aller Beteiligten, einen “Single
Source Tree” für alle Applikationen zu
pflegen und somit weniger Aufwand für
die Entwicklung zu ermöglichen.
Diese sollen dann auf so unterschiedlichen Plattformen wie der traditionellen IA-32 Intel-Architektur, Power-PC
von IBM und schließlich IA64 ohne
Veränderung bei voller Leistungsfähig-
angepriesen werden, so wären die Hersteller endlich dort angelangt, wo die
sogenannten “Offenen Systeme” schon
in der achtziger Jahren hinführen sollten: der Source-Code-Kompatibilität.
(Hans Bayer/gg)
Hans Bayer ist Manager Corporate Sales bei der SCO (Deutschland) GmbH
Weitere Informationen:
SCO
Web: www.sco.de
Tel.: 06172/48670
L AN line 3/2000
163
www.lanline.de
3C900-Combo
3COM FDDI Lina
3COM PCMCIA
10/100
3COM Etherlink
Server
▼
●
●
●
●
1
● ● ● ● ●
●
3
●
1
● ● ● ● ●
●
1
● ● ● ● ●
●
1
● ● ●
1
● ● ● ● ●
●
1
● ●
●
● ● ● ● ●
● ●
● ●
●
sonstiges
Managed PC
Boot Agent
Treiber
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
●
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
● ● ● ● ●
Anschlusskarten
Anz. der Ports
Anz. der Anschlüsse
Produktname
sonstige
Etherlink 10/100
●
PCI (3C905C-TX-M)
Etherlink 10/100
●
PCI Combo
3C905B-COMAQ
Etherlink 100 PCI
●
Fiber (3C905BFXCSC)
Fast Etherlink ISA ●
3C515-TX
Fast Etherlink EISA
●
3C597-TX
Gigabit Etherlink
●
Server 3C985B-SX
Fast Etherlink
●
Server 3C980B-TX
Megahertz Mbps
●
LAN PC Card
3CXE589DT
Megahertz 10/100
●
LAN PC Card
3CCFE574BI
Megahertz 10/100
●
LAN PC Card
3CCFE575BT
Etherlink 10/100
●
PCI 3XP Processor
3CC990-TX-95
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
ISA
EISA
PCI
PCMCIA
Hersteller
3 Com
Multiport-Karte
LANline 3/2000
Übertragungsstandard
Busformat
● ● ● ● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ●
● ●
● ●
● ● ● ● ● ● ● ● ●
● ●
● ●
●
●
● ● ●
● ●
● ● ● ● ● ● ● ●
●
● ●
●
●
● ●
● ●
● ● ● ● ● ● ● ●
● ●
●
●
●
● ●
●
●
● ●
●
●
1MB SRAM
onboard
● ●
● ●
●
● ●
●
XJACK
● ●
● ● ● ● ●
●
● ●
XJACK
● ●
● ● ● ●
● ● ● ● ●
●
● ●
XJACK
● ●
● ● ● ●
●
● ● ● ● ●
●
1
● ●
● ● ●
●
●
●
3
● ● ●
● ● ●
●
●
●
● ●
●
● ● ●
● ●
● ●
● ● ●
●
1
●
Managed PC Board ● ● ● ●
Agent/DES-Verschlüsselung (56
Bit) 46 B Memory
onboard
● ●
2x SC Fiber
● ●
●
● ●
●
1
●
● ●
● ● ●
●
2
●
●
● ● ●
● ● ●
●
●
●
●
●
● ●
●
●
●
● ●
●
● ●
●
●
●
● ●
●
●
●
●
● ●
● ●
●
● ●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
164
Marktübersicht: Ethernet-Adapter
www.lanline.de
▼
● ● ● ● ●
●
●
●
●
●
●
●
64 Bit (PCI)
64 Bit (PCI)
64 Bit (PCI)
USB
● ●
● ● ● ●
● ● ● ●
● ● ● ●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
3
●
●
4
●
●
●
2
2
4
1
● ●
● ● ● ● ●
●
● ●
● ●
● ●
●
●
● ●
●
●
●
●
●
●
1
●
●
● ●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
● ●
●
● ●
● ●
●
●
●
●
●
●
●
1
1
1
1
2
2
●
●
●
●
●
●
3
1
1
1
1
● ●
● ● ● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ●
●
● ● ●
● ●
●
● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
10 Base FL
●
● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
sonstiges
Treiber
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
Anz. der Ports
Multiport-Karte
sonstige
●
Anz. der Anschlüsse
Produktname
Fast Etherlink XL
3C905C-TXN-WOL
Etherlink XL
Adaptec
AWA-62044
AWA-62011/TX
ANA-62022
ANA-6922A/TX
ANA-6944A/TX
ANA-6910/FXSC
A.D.S.
U.S.B. to Ethernet
Technologies 10 Base-T
Alcatel
Alcatel Fibre Con ●
100 PC
Alcatel Fibre Con ●
1 PC
Alcatel Wireless
PCMCIA-5
Alcatel Wireless ●
LSA
Allied Telesyn AT-2700 FX
AT-2700 TX
AT-2500 TX
AT-2450 F
AT-2450 FT
AT-2400 BT
AT-2400 T
AT-2000 U-PNP ●
AT-2000 T-PNP ●
AT-2800 TX
AT-2700 CX
AT-2700 TX
Allion Europe k. A.
AnyCom
AnyCom Ethernet 10/100
Argosy
PCMCIA Combo
Technology
Ethernet-Karte
PCMCIA Fast
Ethernet-Karte
10/100
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
ISA
EISA
PCI
PCMCIA
LANline 3/2000
Hersteller
3 Com
(Forts. v. S. 164)
Anschlusskarten
●
●
●
●
● ● ●
●
●
●
●
●
● ●
●
Wireless LAN
● ●
●
●
●
●
10 Base FL
●
10 Base FL
●
●
●
●
●
●
SC/ST/MT-RJ/VE-45
●
●
● ●
●
●
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
● ●
Wireless LAN
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
● ●
● ● ● ●
● ● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
166
Übertragungsstandard
Busformat
www.lanline.de
▼
● ● ●
Nu-Bus
●
●
●
●
●
● ● ● ● ●
●
● ●
● ● ● ● ●
● ●
● ●
●
● ●
●
●
●
●
● ● ●
● ● ● ● ●
● ● ● ● ●
●
●
● ● ●
●
3
●
● ●
● ●
●
●
● ●
●
● ● ● ●
● ● ●
● ● ● ●
● ● ●
● ●
●
● ●
● ● ● ●
● ● ●
● ● ● ●
10Base FL mit VF45
● ●
● ● ●
●
● ● ● ● ● ● ● ● ●
●
●
3
●
● ●
● ●
●
●
VF-45 Anschluss
SC-Stecker
●
●
●
●
● ●
● ● ●
●
● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
PCI-64 BIT
●
●
● ● ●
● ● ●
●
● ● ●
●
●
●
●
●
● ●
●
● ●
● ●
●
●
●
●
1
1
1
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
Cardbus-PCMCIA ● ● ● ● ●
●
●
2
●
●
1
1
●
●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
●
● ●
● ●
4
4
●
●
●
●
●
●
sonstiges
Treiber
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
Anz. der Ports
Multiport-Karte
sonstige
●
Anz. der Anschlüsse
Produktname
Asanté Gigabit
Ethernet-Karte
Asanté Fast
10/100 Nu-Bus
Asanté Fast
10/100 PCI
BATM
BET6000-V
Advanced
BET6000F
Communication BET1000
BET6700
BET6000
BET-5600-V
Bosch Telekom Netzwerkadapter
Ethernet
Netzwerkadapter ●
Ethernet
CNet
CNPRO 110
Technology
CN 100 TX
CN 930 T
CN 930 E
CN 650 Eplus
●
CNPRO-120
CNPRO-120 WL
CN 40 BC
CN 40 BT
Compaq
Netelligent 10/100
Tz PCI Intel
VTP Controller
Compex
RE 100 TX-PCI
RE 100 TX-WOL
FL 100 TX-WOL
FL 400 TX-PCT
FL 6400-PCI
FL 1000 TX-PCI
LINKPORT
IENET-B
LINKPORT ITX-16
LINKPORT ITX
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
ISA
EISA
PCI
PCMCIA
LANline 3/2000
Hersteller
Asanté
Anschlusskarten
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
● ●
● ●
● ●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
● ●
● ●
●
●
●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ●
●
● ● ●
●
● ● ●
●
●
● ● ● ●
● ● ●
● ● ●
● ● ●
● ●
● ●
● ●
●
●
●
● ●
● ●
● ● ●
● ● ● ●
● ● ●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
168
Übertragungsstandard
Busformat
Danpex
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
Anz. der Ports
sonstiges
Treiber
●
● ● ●
● ● ●
● ●
● ● ●
● ● ●
● ● ●
● ●
● ● ●
● ●
● ● ●
CT-E 110
●
●
CT-FE 120
●
● ● ● ●
EN-2000 PnP
●
● ●
●
●
● ● ●
●
●
●
EN-2420 Px
●
●
●
●
● ● ●
● ● ●
● ●
●
●
● ●
●
●
● ● ● ● ● ● ● ●
●
EN-2900 PT
FE-1000 TX
●
●
●
●
● ●
● ● ● ●
● ●
● ●
● ● ● ●
●
●
FE-1430 TX
●
● ● ● ●
● ●
● ●
● ● ● ●
●
●
FE-1430 TX.W
●
● ● ● ●
● ●
● ●
● ● ● ●
●
●
FE-1439 TX
●
● ● ● ●
● ●
● ● ● ● ● ● ●
●
●
● ●
FE-1439 TX.W
●
● ● ● ●
● ●
● ● ● ● ● ● ●
●
●
●
FE-1440 TX
●
● ● ● ●
● ●
● ●
EN-2900 SC / ST
●
●
●
●
● ●
FE-1000 SC / ST ●
FE-1430 SC
●
EN-6200 P2
●
FE-6430 SC / ST
●
FE-6430 TX
DeltaCom
Multiport-Karte
sonstige
Anz. der Anschlüsse
Produktname
CT-E 101
●
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
ISA
EISA
PCI
PCMCIA
LANline 3/2000
Hersteller
Corman
Anschlusskarten
10 Base-FL / FOIRL
● ●
●
● ●
●
●
●
●
DC-P 430
●
●
●
●
4
●
●
● ● ●
●
●
●
● ● ●
● ●
●
●
●
●
●
● ● ● ● ●
●
● ● ●
● ●
● ●
● ●
●
● ● ● ● ● ● ●
●
● ● ● ●
DC-FE 1430SC
● ●
● ●
Truncking Karte
● ●
●
● ● ●
●
●
●
● ●
●
● ●
● ●
●
●
mit 4 Ports für bis
zu 800 MBit
vollduplex
DC-PWLA 8490
●
DC-ENW 3502F
Digicom
●
●
●
● ● ●
●
●
●
DC-ENW 9501F
●
● ● ● ● ●
PCI CARD 10/100
●
PACCADIO LAN
D-Link
● ● ● ●
DE-220 PCT
●
●
1
● ●
● ●
●
●
●
● ●
● ● ● ● ● ●
● ● ● ● ●
● ●
● ● ● ● ● ● ● ●
● ●
●
● ● ● ● ●
● ●
● ● ● ● ● ● ●
● ●
●
● ●
● ●
●
●
www.lanline.de
●
2
●
●
● ● ● ● ● ● ● ●
● ● ●
DE-528 CT
●
● ●
●
2
●
●
● ● ● ● ● ● ● ●
●
●
● ●
● ● ●
● ● ●
DFE-530 TX
●
● ● ● ● ●
●
1
● ●
● ● ● ● ● ● ● ●
● ● ●
● ●
● ● ●
● ● ●
DFE-550 TX
●
● ● ● ● ●
●
1
● ●
● ● ● ● ● ● ●
● ● ●
● ●
● ● ●
● ● ●
DFE-570 TX
●
● ● ● ● ●
●
1
● ●
● ● ● ● ● ● ●
● ● ●
● ●
● ● ●
● ● ●
●
● ● ●
● 250
● ● ●
●
● ●
●
Elgadphon
k. A.
Farellon
Fast Ether PX 10/100
●
●
IBM
34L 1210
●
● ● ● ●
● ●
34L 0200
●
● ● ● ●
● ●
▼
● ● ●
●
●
● ●
●
● ●
● ●
●
● ● ● ● ●
● ● ● ● ● ● ●
● ●
●
● ● ●
●
● ●
●
● ● ●
● ● ●
●
●
● ●
● ● ●
●
●
● ● ●
●
● ●
● ● ●
●
●
● ● ●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
170
Übertragungsstandard
Busformat
●
QuikNic/PCI
PILA 8460
Intermate 100
LAN FS Pro 10/100
Kingston
KNE-PC2 B/T
KNE-CB4TX
KNE 20 B/T
KNE 30 B/T
KNE 110 FX
KNE 120 TX
KNE 100 TX
KTI Networks PE 600
ET-32 PC
ET-32 P2
ET-16 PD-C
ET-16 P-D2
ET-16 PS-2
KTI-PF-16
KTI-KF 230 TX
KTI-KF-221-FX-S
KTI-KF-221-FX-C
KTI-KF-221-FX-T
KTI-KF-221-TX
Kye Systems- Genius GF 100
Genius
TXR II
Genius MF 3000
Genius
GE2500III-SEZ
GH 4050
Longshine
LCS-8539 TX
LCS-8538 TX
LCS-8038TXBW
LCS-8038TXR
LCS-8034TB
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
● ●
●
●
● ●
● ●
●
●
● ●
●
●
● ●
● ●
● ●
● ●
●
●
●
● ● ●
● ● ●
● ●
● ●
● ●
● ● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
2
2
2
2
2
3
2
3
2
2
1
1
1
1
1
1
www.lanline.de
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
1
1
1
3
● ● ● ● ● ● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Fiber SC-Singelmode ●
Fiber SC-Multimode ●
Fiber ST-Multimode ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ● ●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
● ● ● ● ● ● ● ●
● ● ●
● ● ●
● ●
● ●
● ●
● ● ●
● ●
● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
● ● ●
●
●
●
●
●
●
●
sonstiges
10 Base FL Multimode u. Singelmode
100 Base SX
Multimode u. Singlemode Versionen
Treiber
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
Anz. der Ports
● ●
●
●
●
●
Multiport-Karte
● ●
●
Intel
Intermate
Anz. der Anschlüsse
sonstige
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
ISA
EISA
PCI
PCMCIA
LANline 3/2000
Hersteller
Produktname
IMC Networks EtherNic/PCI
Anschlusskarten
5-Port Hub-Card
●
●
●
●
R6-58
bis 2000 Meter
● ● ●
●
●
● ● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
● ● ● ●
●
● ●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
● ●
● ●
● ●
●
● ●
● ●
● ●
● ●
●
●
●
●
●
● ●
● ●
● ●
● ●
●
● ● ●
● ● ●
● ● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
● ●
●
● ● ●
● ●
● ●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
172
Übertragungsstandard
Busformat
Matrox
Microsens
▼
●
NS-100/4/C
Fast Ethernet PCI
100Base FX mit
10/100 Base TX
Fast Ethernet
100 Base FX
Ethernet PC Adapter Card 10 Base FL
Ethernet 10 Base
FL mit VF 45
Fast Ethernet
100 Base FX mit
VF45/10/100 TX
MS483600
●
●
● ● ●
● ● ●
●
●
MS482620
●
●
●
● ●
●
● ● ●
●
● ●
●
● ●
●
●
●
●
● ● ●
●
4
●
●
● ●
● ● ● ● ● ● ●
PnP; Jumperless u. ● ● ● ● ● ● ● ●
Jumper (Steckbrücken);R6-58
bis 300 Meter
● ●
● ● ●
● ●
● ●
●
● ●
● ● ●
●
●
●
● ●
● ●
●
● ●
● ●
●
ST u. SC möglich
● ●
● ●
●
10 Base FL
ST u. SL möglich
10 Base FL
● ●
● ●
●
● ●
●
●
●
mit VF-45
● ●
● ●
●
●
multimode
SC-Anschluss
multimode VF-45
(Volition)-Anschluss
● ●
● ●
● ●
●
●
● ●
● ●
● ●
●
●
●
●
sonstiges
Treiber
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
2
3
●
●
Anz. der Ports
● ●
● ●
Multiport-Karte
sonstige
Anz. der Anschlüsse
Produktname
LCS-8534TB
LCS-8634PTB
●
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
ISA
EISA
PCI
PCMCIA
Hersteller
Anschlusskarten
●
● ●
●
●
●
●
●
●
● ●
●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
www.lanline.de
Übertragungsstandard
Busformat
LANline 3/2000
173
MS481500
N.A.T.
Netgear
Nortel
Networks
nvme-Eth 29
net02
npmc-860 CPU
EA 201
EA 101
GA 620
FA 510
FA 410
FA 310 TX
Bay Stack 21
●
www.lanline.de
●
●
●
1
1
1
●
● ● ●
● ● ●
●
●
●
●
● ● ●
●
● ● ● ● ●
●
1
1
1
1
1
1
●
●
● ● ● ● ●
● ● ● ● ●
1
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
●
●
●
●
USB Adapter
● ● 32+64 Bit
●
●
●
●
●
●
●
PCI 104
●
●
●
●
●
●
● ●
●
●
●
●
●
● ● ●
●
●
1
2
2
●
●
●
●
● ●
● ●
● ●
2
●
●
●
●
DC
● ●
●
● ●
● ●
● ● ● ● ● ●
● ● ● ●
● ●
●
●
●
●
● ●
● ●
● ●
●
● ● ● ●
●
● ●
● ●
● ●
●
● ● ●
●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
● ●
● ●
● ●
●
●
●
●
●
● ●
●
●
●
●
● ●
● ●
● ● ● ●
●
●
●
●
●
● ●
● ●
● ●
●
● ●
● ● ● ● ● ● ● ● ● ● ● ●
●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ● ● ●
●
● ● ● ●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
● ●
● ●
●
●
●
● ● ● ● ● ● ●
● ●
●
●
●
●
●
●
●
●
sonstiges
multimode
● ●
SC-Anschluss
10 Base FL multi- ● ● ●
mode ST-Anschluss
●
●
●
●
●
● ● ● ●
● ● ● ●
● ● ● ●
Treiber
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
Anz. der Ports
Multiport-Karte
●
● ●
VME
VME
PMC
Bay Stack 22
Gold Card Net
Global 10/100
Cardbus
Gold Card Net
Global 10/100
pd-gc-net-f
SCM PC Card SCM 4 in 1
SCM ECC Cardbus
SMC ECC Z10/100
SMC ECC Z10
Secomp
Roline Fast Ether PCI
Roline Ether 32 PCI
Roline Ether 16 ISA ●
Silicom
Cardbus Fast
Ethernet
SMC
SMC 9432 BTX
Socket
Compact-Flash
Low Power Ethernet CF+LP-E
Low Power Ethernet LP-E+
SSV Software LAN 1104
Anz. der Anschlüsse
● ●
●
Psion Dacom
Systems
sonstige
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
Produktname
MS482600
ISA
EISA
PCI
PCMCIA
LANline 3/2000
Hersteller
Microsens
(Forts. v. S. 173)
Anschlusskarten
●
●
●
●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
174
Übertragungsstandard
Busformat
Hersteller
Sun Microsystems
Systec
TDK
Gray-Call-Serie
2200 Fibre Optic
Ethernet für Glasfaserleitung
TDK Serie 2400
Ethernet
Ethernet Card Fibre
Optic GCS 2230
16 Bit Ethetnet Card
Combo GCS 2220
Network Flyer 10/
100 Cardbus TDK-
nf 100
sonstige
SBus
SBus
●
SBus
Microcontroller
8, 16, 32 Bit
●
●
●
●
●
●
●
● ●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
1
1
●
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
Anz. der Ports
Multiport-Karte
Anz. der Anschlüsse
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
●
●
4
●
●
● ●
●
●
●
●
●
sonstiges
10Base-FL
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
Übertragungsstandard
Anschlusskarten
Treiber
MII Connector
●
●
●
●
●
FOIRL u. 10Base-FL
●
● ● ● ●
●
●
●
●
● ●
●
●
●
●
●
● ● ● ● ● ● ●
●
● ●
●
● ●
●
● ●
●
● ● ● ●
● ● ● ● ● ● ●
●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
▼
Produktname
Sun Fast Ethernet
Sun Quad Fast
Ethernet
Sun Gigabit
Ether net
MM-221
ISA
EISA
PCI
PCMCIA
www.lanline.de
Busformat
LANline 3/2000
175
Trendware
Unicom
Xircom
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
● ●
●
● ● ● ● ●
●
1
● ●
●
● ● ● ● ●
●
1
● ●
● ● ● ● ● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
2
2
1
1
1
1
1
1
1
1
●
●
●
●
●
●
●
●
2
2
2
2
1
1
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
●
● ●
● ●
● ●
● ●
ISA
EISA
PCI
PCMCIA
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
● ● ●
● ●
● ● ●
● ● ●
● ● ●
● ● ●
● ● ●
● ●
●
● ● ●
● ● ●
● ● ● ●
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
1
sonstige
Anz. der Ports
Anz. der Anschlüsse
●
●
Multiport-Karte
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
Transtec
www.lanline.de
Produktname
LGY-TXL-PCI-Buffalo-PCI NIC
LPC3-TX-CB Buffalo Cardbus
PCMCIA
LPC3-TX-Buffalo
PCMCIA IO/100
T99 EAI2I
●
T99 EAP2T
T99 FDEC
T99 FAPT
TEG-PCI SX
TE100-PCI FX
TE100-PCI A
TE100-PCI WN
TE100-PCI E
TE100-PCI WA
TE 100-DX 4 PCI
TE-PCI
TE-PCI W
TE-16 PCTplus
TE-210 CT
TE100-PC 16
TE100-PCBus
10/100 PCI
Adapter Card
100 Base-FX
Fiber NIC Card
Real Port Cardbus
Ethernet
Cardbus Ethernet II
Credit Card Ethernet 100
Real Port Ethernet
10/100
Credit Card Ethernet 10
Credit Card Ethernet Adapter CE 310 BT
Treiber
● ● ● ● ●
LANline 3/2000
Hersteller
Techworks
Anschlusskarten
●
●
● ● ● ●
●
●
● ● ● ●
● ● ●
●
● ● ●
●
● ●
●
● ●
● ● ●
●
●
●
4
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
● ●
●
●
● ●
●
●
●
● ●
●
sonstiges
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
● ●
●
● ● ●
●
●
● ●
● ●
●
●
●
●
● ●
● ●
● ●
● ● ● ●
● ● ●
●
●
●
● ●
● ●
● ● ● ●
● ● ● ●
● ● ●
● ● ●
●
●
●
●
●
●
● ●
● ● ● ●
● ● ●
●
●
●
●
● ● ● ●
● ● ●
●
●
●
● ●
●
● ●
●
● ● ●
● ● ● ● ● ● ●
●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
176
Übertragungsstandard
Busformat
●
●
●
●
●
●
sonstiges
Treiber
Boot-PROM-Sockel vorhanden
Netware 3.x
Netware 4.x
Netware 5
Windows 3.x
Windows 95/98
Windows NT 3.5x (Intel)
Windows NT 4.0 (Intel)
Windows NT 4.0 (Alpha)
Windows 2000
NDIS 2.x, 3, 4
Packet-Treiber
Windows NT 3.5x (Alpha)
AIX
DOS
Banyan Vines
HP-UX
Solaris
Sinix
Linux
Mac-OS
OS/2
SCO-Unixware
SCO Open Server 5
True64
10Base2
10Base5
10BaseT
100BaseTX (RJ45)
100BaseTX (DB 9)
100BaseT4 (RJ45)
100BaseFX
1000BaseFX
1000BaseCX
1000BaseSX
1000BaseTX
1000BaseT
Anz. der Ports
Multiport-Karte
Anz. der Anschlüsse
sonstige
10MBit/s-Ethernet
Vollduplex in diesem Modus
100MBit/s-Ethernet
Vollduplex in diesem Modus
Autosensing
GBit/s-Ethernet
Vollduplex in diesem Modus
Einzelport-Karte
Produktname
Compact Card
ISA
EISA
PCI
PCMCIA
Hersteller
Anschlusskarten
●
Ethernet 10 CFE10/M
Real Port Ethernet
●
●
● ● ●
●
● ● ● ● ●
● ●
●
● ●
● ● ● ● ●
● ●
● ● ● ● ●
● ● ● ● ●
● ●
●
● ● ●
● ● ●
● ●
● ● ●
● ● ● ● ● ● ●
● ●
●
● ●
●
● ●
●
● ● ●
10 RE-10 BT/M
Real Port Cardbus
●
Ethernet 10/100
Credit Card Ether-
●
net Adapter 10/100
10Base2-Anschluss
optional
CE3-100 BTX
Real Port Ethernet
●
● ● ●
●
● ●
● ● ●
● ● ● ● ● ● ●
● ●
●
● ● ● ● ●
● ●
● ● ● ● ● ● ● ● ● ● ●
● ●
●
●
●
●
●
1
●
● ●
● ● ● ● ● ● ●
●
● ●
●
●
●
●
●
●
1
●
● ●
● ● ● ● ● ● ●
● ●
● ●
●
10 RE-10 BTX
Cardbus Ethernet
●
10/100 CBE-2100 BTX/M
Credit Card Ethernet Adapter 10/100
X-CE3-100 BTX
Cardbus Ethernet II
10/100 X-cbe100 BTX
Znyx
Netblaster 2 oder
4 Port
●
● ● ● ● ●
●
4
●
● ● ● ● ● ● ● ●
●
● ● ● ● ● ●
●
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
www.lanline.de
Übertragungsstandard
Busformat
LANline 3/2000
177
Anbieter:
Ethernet-Adapter
Hersteller/Anbieter
3Com/Stemmer Elektronik
Telefon
08142/4586-100
3Com/CDS
3Com/DUC VU
02303/25009-0
030/2233-4041
3Com/metacomp
0711/781938-0
3Com/Cadtronic
Adaptec
02202/1209-0
089/456406-0
Adaptec/DUC VU
030/2233-4041
A.D.S./Innovative Marketing&Engineering
Alcatel
06821/9074-0
Alcatel Fiber Con
100 PC
Alcatel Fiber Con 1 PC
Alcatel Wireless
PCMCIA-5
Alcatel Wireless LSA
Allied Telesyn International 030/435900-0
AT-2700 FX
AT-2700 TX
AT-2500 TX
AT-2450 F
AT-2450 FT
AT-2400 BT
AT-2400 T
AT-2000 U-PNP
AT-2000 T-PNP
AT-2800 TX
Allied Telesyn/Stemmer
08142/4586-0
AT-2700 EX
Elektronik
AT-2700 TX
Allion
0032/2/65401-61 k. A.
AnyCom
0190/501550
AnyCom Ethernet
10/100
Argosy Technology/Inno- 06821/9074-60
PCMCIA Combo Ethervative Marketing&Engineering
net-Karte I-net-PCCombo
PCMCIA EthernetKarte 10/100 I-netPC-fast
178
LANline 3/2000
02166/272653
Produkt
Preis in DM
Etherlink 10/100
115
(3C905C-TX-M)
Etherlink 10/100 PCI- 231
Combo
3c905B-COMAQ
Etherlink 100 PCI
509
Fiber (3C905B-FXCSCI)
Fast Etherlink ISA
354
3C515-TX
Fast Etherlink EISA
536
3C597-TX
Gigabit Etherlink
1587
Server 3C985B-SX
Fast Etherlink Server 244
3C980B-TX
Megahertz 10Mbps 297
LAN Card 3CXE589DT
Mwgahertz 10/100 297
LAN PC Card
3CCFE574B5
Megahertz 10/100 343
LAN PC Card
3CCFE575BT
Etherlink 10/100 PCI 219
3XP Processor
3CC990-TX-95
3C 900-Combo
k.A.
3COM FDDI Lina
k.A.
3COM PCMCIA
k.A.
10/100
3COM Etherlink Server 300
Fast Etherlink XL
133
3C905C-TXN-WOL
Etherlink XL
225
AWA-62044
1519
AWA-62011/TX
219
AWA-62022
819
ANA-69232A/TX
590
ANA-6944A/TX
1050
ANA-6910/FXSC
770
U.S.B. to Ethernet
199
k. A.
k. A.
k. A.
k. A.
432
155
63
282
282
55
51
61
45
241
342
122
k. A.
160
116
235
www.lanline.de
BATM Advanced Communi- 05331/904701
cations
Bosch Telecom
069/7505-7277
CNet Technology/SW
Datentechnik
04106/6109-0
Compaq/Mikro Software
02226/92990
Compex/Ready LINK Net- 06074/98017
worktechnology
Corman/SW Datentechnik 04106/6109-0
Danpex/SW Datentechnik 04106/6109-0
Deltacom
02234/9660325
Digicom S.p.D/Rocom
Energie-und Kommunikationssysteme
D-Link/Otra
06106/63110
D-Link
Elgadphon
Farellon
IBM/MCE Computer
Peripherie
IMC Networks
Intel/CDS
Intermate
www.lanline.de
02921/59012-22
Produkt
Asanté Gigabit Ethernet-Karte
Asanté Fast 10/100
NU-Bus
Asanté Fast 10/100
PCI
BET6000 V
BET6000 F
BET1000
BET6700
BET6000
BET5600 V
Netzwerkadapter
Ethernet
CNPRO 110
CN 100 TX
CN 930 T
CN 930 E
CN 650 Eplus
CNPRO-120
CNPRO-120 WL
CN 40 BC
CN 40 BT
Netelligent 10/100
Tz PCI Intel UTP
Controller
RE 100 TX-PCI
RE 100 TX-WOL
FL 100 TX-WOL
FL 400 TX-PCI
FL 6400-PCI
FL 1000 TX-PCI
LINKPORT/ENET-B
LINKPORT/TX-16
LINKPORT/TX
CT-E 101
CT-E 110
CT-FE 120
EN-2000 PnP
EN-2420 Px
EN-2900 PT
FE-1000 TX
FE-1430 TX
FE-1430 TX.W
FE-1439 TX
FE-1439 TX.W
FE 1440 TX
EN-2900 SC/ST
FE-1000 SC/ST
FE-1430 SC
EN-6200 P2
FE-6430 SC/ST
FE-6430 TX
DC-FE1430SC
DC-D430
DC-PWLA8490
DC-ENW3502F
DC-ENW9501+
PCI CARD 10/100
PACCADIO LAN
DFE-530TX
DFE-550TX
DFE-570TX
06192/97111
DE-220 PCT
DE-528 CT
DFE-530 TX
DFE-550 TX
00972/3/5576855 k. A.
089/326764-24
k.A.
089/60807-213
34L 1210
34L 0200
08131/999650
EtherNic/PCI
QuikNic/PCI
02303/25009-0
PILA 8460
0045/77/330100 Intermate 100
LAN FS Pro 10/100
Preis in DM
2900
458
149
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k.A.
72
108
32
38
36
40
42
122
100
185
33,90
44,90
109,90
570
670
1270
100
160
180
115
125
245
70
68
60
240
123
132
92
101
103
398
700
450
150
796
230
345
1279
1349
199
78
63
254
k.A.
k.A.
k.A.
39
42
60
105
k. A.
k.A.
k.A.
65
249
469
k. A.
k. A.
k. A.
▼
Hersteller/Anbieter
Telefon
Asanté/SCS SOLID Computer +41-56-4184040
LANline 3/2000
179
SCHWERPUNKT: NETZWERKBETRIEBSSYSTEME
Hersteller/Anbieter
Kingston Technology
KTI Networks
Kye Systems Europe
Longshine
Matrox/DUC VU
Microsens/Stemmer Elektronik
Microsens
N.A.T.
Netgear
Nortel Networks
Psion Dacom
Psion Dacom/IME
SCM PC Card
Secomp
Silicom
SMC/CDS
Socket
180
Telefon
Produkt
0044/1932/738926 KNE-PC2B/T
KNE-CB4TX
KNE-20BA
KNA30B/T
KNE110FX
KNE120TX
KNE100TX
0521/966800
PE600
ET32PC
ET32P2
RT16PD-C
ET16P-D2
ET16PS-2
KTI-PF-16
KTI-KF230TX
KTI-KF221-FX-S
KTI-KF-221-FX-C
KTI-KF221-FX-T
KTI-KF-221-TX
02173/9743-0
Genius GF100TXR II
MF3000
Genius GE2500III-SE2
GH4050
04102/49220
LCS-8539TX
LCS-8538TX
LCS-8038TXRW
LCS-8038TXR
LCS-8034TB
LCS-8534TB
LCS-8634PTB
030/2233-4041
NS-100/4/C
08142/4586-0
Fast Ethernet PCI
100BaseFX mit 10/
100BaseTX
Fast Ethernet 100
BaseFX
Ethernet PC Adapter
Card 10BaseFL
Ethernet 10BaseFL
mit VF45
Fast Ethernet 100
BaseFX mit VF45/
10/100TX
02381/9452-0
MS483600
MS482620
MS482600
MS481500
02241/3989-0
nvme-Eth 29
net02
npmc-860 CPU
089/45159-126
EA201
EA101
GA620
FA510
FA410
FA310TX
069/66423-000
Bay Stack 21
Bay Stack 22
06172/663250
Gold Card Net Global 10/100 Cardbus
06821/9074-60
Gold Card Net Global 10/100 pd-gcnet-f
08442/9671-0
SCM 4 in 1
SCM ECC Cardbus
SCM ECC Z10/100
SCM ECC Z10
07243/383-111
Roline Fast Ether PCI
Roline Ether 32 PCI
Roline Ether 16 ISA
02154/944-236
Card Bus Fast Ethernet
02303/25009-0
SMC9432BTX
02154/944-236
CF+LP-E
LP-E+
LANline 3/2000
Preis in DM
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
149
65
59
59
55
49
239
69
1439
389
389
89
k. A.
k. A.
k. A.
k. A.
199
169
69
59
39
89
34
1780
k. A.
Hersteller/Anbieter
SSV Software Systems
Sun Microsystems
Telefon
0511/40000-0
089/46008-473
Systec
TDK
03661/69035
0190/501550
TDK/IME
Techworks
06821/9074-60
0044/1753/677551
Transtec
07071/703400
Trendware
001/310/891-1100
Unicom
001/626/964-7878
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
1064-4780
1064-4780
1064-4780
49
119
975
219
199
59
99 $
170 $
339
Xircom
Xircom/Global Com
02154/944-236
00800/70706060
292
792
220
154
104
k. A.
24
22
k. A.
k. A.
k. A.
k. A.
Xircom/IME
06821/9074-60
Znyx/SCS Solid Computer 0041/56/4184040
Produkt
LAN1104
Sun Fast Ethernet
Sun Quad Fast Ethernet
Sungigabit Ethernet
MM-221
Grey Cell Serie 2200
Fibre Optic Ethernet
für Glasfaserleitung
TDK Serie 2400
Ethernet
Ethernet Card Fibre
Optic
16 Bit Ethernet Card
Combo GES 2220
Network Flyer 10/
100 Card Bus TDK
nf 100
LGY-TXL-PCI Buffalo
-PCI NIC
LPC3-TX-CB Buffalo
Cardbus PCMCIA
LPC3-TX-Buffalo
PCMCIA 10/100
T99EAI2T
T99EAP2T
T99FDEC
T99FAPT
TEG-PCI SX
TE 100-PCI FX
TE 100-PCI A
TE 100-PCI WN
TE 100-PCI E
TE 100 PCI WA
TE 100-DX 4 PCI
TE-PCI
TE-PCI W
TE-16 PCTplus
TE-210 CT
TE 100-PC 16
TE100-PCBus
10/100 PCI Adapter
Card
100 Base-FX NIC
Card
Real Port Card Bus
Ethernet
Card Bus Ethernet II
Credit Card Ethernet
100
Real Port Ethernet
10/100
Credit Card Ethernet
10
Credit Card Ethernet
Adapter CE3-10BT
Compact Card Ethernet 10 CFE-10/M
Real Port Ethernet 10
RE-10 BT/M
Real Port Cardbus
Ethernet 10/100
Creditcard Ethernet
Adapter 10/100
CE3-100BTX
Real Port Ethernet
10/100 RE-100BTX
Cardbus Ethernet
10/100 CBE2-100
BTX/M
Credit Card Ethernet
Adapter 10/100
X-CE3-100BTX
Cardbus Ethernet II
10/100 X-CBE2-100
BTX
Netblaster
Preis in DM
ab 150
687$
1225$
6272$
264
1140
220
1199
449
349
54
125
120
39
39
96
45
399 $
179 $
139 $
17 $
19 $
19 $
89 $
32 $
17 $
15 $
40 $
70 $
19 $
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
k. A.
268
274
268
305
305
305
305
305
305
1900
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
HERAUSFORDERUNG
UND CHANCE
MOMENTAUFNAHME: E-COMMERCE IN DEUTSCHLAND
E-COMMERCE-DIENSTLEISTER
Alle Auguren sind sich
einig: Die Wachstumsprognosen für den
elektronischen Handel
über das Internet sind
gigantisch. Doch gibt
es neben technischen
Problemen noch zahlreiche logistische,
organisatorische und
rechtliche Herausforderungen zu meistern.
Einen aktuellen Stand
des E-Commerce
in Deutschland liefert
eine Studie von
IDC, die Ende 1999
das Kaufverhalten
von Internet-Nutzern
europaweit
untersuchte.
182
L AN line 3/2000
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
Der globale Hype um das Internet führt
mitunter zu bizarren Auswüchsen. So trat
Ende letzten Jahres die von der SoftwareSchmiede Persistence (www.persistence.
com) ins Leben gerufene “Society for the
preservation of the other 25 letters of the alphabet” an die Öffentlichkeit. Mit dem
Slogan “e-nough” forderte sie lautstark die
Abkehr von dem “e-infallslosen E-inheitsbrei” der Marketingabteilungen. Auf ihrer
Website stellt die Gesellschaft zahlreiche
www.lanline.de
Beispiele von inzwischen gängigen (E-Business) bis zu absurden (E-Funeral) Neologismen zur Schau, die durch den Siegeszug
des Internets Einzug in unsere Sprache gehalten haben. Dass es auch anders geht, demonstrierte bereits 1969 der französische
Schriftsteller Georges Perec mit seinem
leipogrammatischen Roman “La Disparition”, in dem kein einziges Mal der Buchstabe “E” auftaucht. Doch blickt man auf
die Prognosen der Analysten und Exper-
ten, so scheint es, als ob uns die Euphorie
noch eine Weile erhalten bleibt. Zwar sind
die erwarteten Wachstumszahlen in den
Wirtschaftszweigen E-Business und ECommerce je nach Forschungsinstitut
höchst unterschiedlich. Doch in einem
Punkt sind sich die Marktforscher einig:
Das Wachstum in den nächsten Jahren
wird e-norm.
Von der Goldgräberstimmung profitieren momentan vor allem die Hersteller von
Hard- und Software, die den elektronischen Handel über das Internet überhaupt
ermöglichen. Während in den verschiedensten Branchen wie dem Buchhandel
oder der Kosmetikindustrie noch mit immensen Investitionen die Claims von morgen abgesteckt werden, verdienen die
Shop-Hersteller, Internet-Service-Provider und Server-Lieferanten bereits richtig
Geld – wie damals im Goldrausch, als die
Verkäufer von Schaufeln oft reicher nach
Hause gingen, als die meist glücklosen
Abenteurer, denen die erhoffte Goldmine
verwehrt blieb.
In der Diskussion um Technologien, Zukunftsperspektiven und Marktchancen
werden zwei Begriffe oft synonym verwendet: “E-Business” und “E-Commerce”. Inzwischen scheinen sich jedoch die
meisten Beteiligten auf eine Definition zu
einigen, die zumindest etwas mehr Transparenz in den Diskurs bringt: So bezeichnet “E-Business” den elektronischen Handel zwischen Unternehmen über das Internet, während “E-Commerce” den Vertrieb
von Waren und Dienstleistungen über das
Internet – also das Geschäft mit dem Endkunden – beschreibt. Zwischen diesen beiden Geschäftsbereichen klaffen jedoch
Welten, was den prognostizierten Umsatz
betrifft. So schätzt Forrester Research für
das Jahr 2003 den Umsatz im E-BusinessBereich in den USA auf 1331 Milliarden
Dollar, während im elektronischen Einzelhandel “nur” 108 Milliarden Dollar umgesetzt werden.
Zur Zeit sieht es aus, als sei E-Business
vor allem ein technisches Problem. Die
Herausforderung liegt darin, unterschiedliche IT-Infrastrukturen verschiedener Unternehmen miteinander kommunizieren zu
lassen. In sollen Fällen helfen Standards.
L AN line 3/2000
183
Internet Buyers (share of adult population)
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
60%
te Studie der International Data Corporation (IDC) mit dem Titel “An IDC Consumer Survey of European Internet & ECommerce: Ready for 2000?”, die das Einkaufsverhalten und die Akzeptanz des Internets in der europäischen Bevölkerung
untersucht. Die Ergebnisse für Deutschland zeigen, dass auch hierzulande ECommerce durchaus noch ausbaufähig ist.
Many Internet buyers
Reluctant to buy
Sweden
Finland
Norway
50%
Denmark
40%
UK
AVERAGE
30%
Switzerland
Austria
Netherlands
Germany
20%
Spain
Italy
France
Few Internet buyers
10%
0%
5%
Im europäischen Vergleich
schneidet Deutschland dabei gar nicht
schlecht ab. So steigt das Wachstum bei
der Internet-Nutzung und im E-Commerce
zwar in allen Ländern an, doch gibt es weiterhin eine Lücke zwischen den besser entwickelten Märkten in Nord- und Zentraleuropa und dem europäischen Süden
einschließlich Frankreich. Die europäischen Länder lassen sich hier in drei Gruppen einteilen, die innerhalb der Blöcke einheitliche Tendenzen aufweisen. So haben
die nördlichen Länder Schweden, Finnland, Dänemark und Norwegen zwar die
meisten Internet-Nutzer pro Einwohner,
doch sind diese relativ zurückhaltend beim
Einkauf über das Internet. England,
Deutschland, Österreich und die Schweiz
weisen eine geringere Internet-Durchdringung in der Bevölkerung auf, doch stehen
die Benutzer E-Commerce relativ aufgeschlossen gegenüber. Frankreich, Spanien
und Italien bilden sowohl bei der InternetNutzung als auch beim E-Commerce das
europäische Schlusslicht.
EUROPA
Reluctant to use
10%
15%
20%
25%
30%
35%
Internet Buyers (share of Internet users)
Internet- und E-Commerce-Akzeptanz im europäischen Vergleich
Den Stein ins Rollen brachte auch hier das
IP-Protokoll, das auf einer niedrigen Ebene heterogene Strukturen miteinander verbindet. Als zukünftiger Standard für den
Austausch von Daten scheint sich nach
dem eher geringen Erfolg von EDI (Electronic Data Interchange) XML (eXtensible
Markup Language) als Informationsvehikel herauszukristallisieren. Gefragt sind im
E-Business also Entwickler, die bestehenden und neuen Anwendungen eine gemeinsame Sprache beibringen.
Anders sieht es im E-Commerce aus.
Denn hier gibt es einerseits Güter, die sich
perfekt auf dem elektronischen Weg vertreiben lassen. Software und Informationen wie Börsenkurse sind die klassischen
Beispiele. Andere Waren hingegen – wie
Autos, Bücher, Computer oder Lebensmittel – benötigen eine weitere, nicht-elektronische Infrastruktur, die dem Kunden seine über das Internet bestellten Gegenstände physikalisch zukommen lässt. So entstand beispielsweise dieser Beitrag nicht
wie üblich in der Redaktion, sondern im
Home-Office des Redakteurs, nachdem
der bei einem Einkaufsbummel im Internet
bestellte PC nur per Nachnahme geliefert
wird. Zudem beauftragte der Versender
statt des gewünschten Zustellers “Post” ein
privates Paketunternehmen, das nur werktags zu Bürozeiten seine Waren ausliefert.
Es gilt also im E-Commerce-Bereich nicht
nur technische Probleme zu lösen, sondern
auch logistische Herausforderungen in den
Griff zu bekommen. Denn der potentielle
Kunde ist zwar im Internet von restriktiven
184
L AN line 3/2000
Quelle: IDC, 1999
Regelungen wie Ladenöffnungszeiten befreit, doch hebt die Trennung von Zeit
nicht gleichzeitig die Bindung an den
Raum auf.
Andererseits ergeben sich gerade durch
diesen Umbruch auch enorme Wachstumschancen für Unternehmen, deren Kerngeschäft nicht im Internet-Vertrieb liegt. So
beschreibt das Nachrichtenmagazin “Der
Spiegel” in seiner Ausgabe 2/2000, dass in
der Vorweihnachtszeit das Paketaufkommen in manchen Poststellen um bis zu 20
Prozent höher war als erwartet. Die Post
schätze dabei, dass sie im Jahr 2000 etwa
130 Millionen Mark Umsatz durch Internet-Bestellungen erwirtschaften werde.
1999 waren es “nur” 30 Millionen Mark.
Dem Thema E-Commerce widmet sich
auch die im Dezember 1999 veröffentlich-
35%
6-1 Books
22%
6-2 Music
24%
6-3 Clothes
49%
6-4 Hardware
23%
6-5 Software
9%
6-6 House/garden
4%
6%
6-7 Groceries
6-8 Gifts
12%
6-9 Online news
25%
6-10 Event-related
13%
6-11 Travel related
7%
6-12 Money-related
11%
6-13 Other
6-14 Don't know
0%
0%
10 %
20 %
30 %
40 %
50 %
60 %
Share of question respondents
Diese Produkte wurden von den deutschen Befragten schon einmal im Internet gekauft
(Quelle: IDC, 1999)
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
7-1 Impersonal
23%
7-2 Price
2%
7-3 Difficult to find
5%
7-4 Difficult to evaluate
20%
7-5 Don't trust shops
8%
7-6 Insecure payment
13%
7-7 Slow delivery
3%
7-8 Other
26%
7-9 Don't know
8%
0%
5%
10%
15%
20%
Share of question respondents
Hauptgründe der Deutschen, nicht im Internet einzukaufen
Von den 1008 befragten Deutschen
über 15 Jahren gaben knapp 60 Prozent
an, das Internet noch nie genutzt zu haben. Der Großteil der Internet-Nutzer
(43 Prozent) berichteten, weniger als eine Stunde pro Woche durch das Internet
zu surfen. Fast ein Drittel verbrachten
immerhin ein bis vier Stunden pro Woche im weltweiten Netz. Diese Zahlen
zeigen, dass hier noch ein enormes Potential zukünftiger Käufer schlummert.
Auch bei Einkäufen über das Internet
zeigten sich die Nutzer noch eher
zurückhaltend. So gaben knapp 80 Pro-
www.lanline.de
25%
30%
(Quelle: IDC, 1999)
zent der aktiven Internet-Nutzer an, noch
nie im Internet eingekauft zu haben. Den
restlichen 20 Prozent saß hingegen der
Geldbeutel relativ locker. Denn knapp
die Hälfte der aktiven Käufer ließ immerhin zwischen 100 und 300 Euro in
den letzten drei Monaten bei einem Online-Händler.
Die bevorzugten Güter der OnlineShopper waren dabei Hardware (49 Prozent), Bücher (35 Prozent), veranstaltungsbezogene Waren (25 Prozent), Kleidung
(24 Prozent) und Software (23 Prozent).
Leicht verderbliche Dinge wie Lebensmit-
tel erwarben immerhin vier Prozent der
Befragten, die im Internet einkauften.
Interessant bleiben nun noch die Gründe
derjenigen, die nicht im Internet finanziell
aktiv geworden sind. An konkreten Problemen bemängelten die Befragten hier an
erster Stelle die Unpersönlichkeit des Internets (23 Prozent), gefolgt von Schwierigkeiten bei der Beurteilung von Produkten (20 Prozent). An dritter Stelle stehen
bereits die unsicheren Zahlungsmethoden,
die 13 Prozent der Befragten bemängeln.
E-Commerce in Deutschland ist nicht
nur Chance, sondern auch Herausforderung – sowohl technisch, als auch psychologisch, organisatorisch und rechtlich. Um
im ersten Punkt erfolgreich zu sein, sei es
als Dienstleister oder Anbieter, gibt dieser
Schwerpunkt unter anderem Einblick in
die Problematik von sicheren Zahlungssystemen im Internet, der Skalierbarkeit von
Online-Shops und der Überwachung ihrer
Verfügbarkeit.
(Georg von der Howen)
Weitere Informationen:
Stefan Elmer: An IDC Consumer Survey of
European Internet & E-Commerce: Ready for
2000?
Dezember 1999, IDC #I02F – Internet Usage
International Data Corporation
Tel.:+1 508 935 4389
Web: www.idc.com
L AN line 3/2000
185
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
AUSWAHLKRITERIEN FÜR E-COMMERCE-SOFTWARE
Der Shop
wächst mit
FRONT-END Die Komponenten zur Reali-
Die Vielfalt der auf dem Markt angebotenen Shop-Systeme ist inzwischen
undurchschaubar. Um so mehr sollte ein zukünftiger Shop-Betreiber
darauf achten, dass sein virtueller Einkaufsladen in der Lage ist, mit
seinen Bedürfnissen mitzuwachsen. In der Praxis hat sich inzwischen
eine Architektur als leistungsfähig, flexibel und skalierbar erwiesen.
ie Grundlage eines modernen und
skalierbaren Shop-Systems sollte eine Three-Tier-Architektur (Präsentation,
Logik, Daten) sein, die alle notwendigen
Software-Komponenten miteinander verbindet. Auf der Präsentationsebene unterscheidet man bei Online-Shops einerseits
zwischen dem Einkäufer-Front-end (Mall
D
Verarbeitung und Authentifizierung der
über die Präsentationsebene kommenden
Requests auf die Stammdaten. Die Anbindung der Datenbank an die Server-Prozesse erfolgt schließlich über ODBC-/JDBCTreiber.
Die Vorteile dieses Ansatzes liegen in
ihrer effektiven und optimalen Verteilung
Ein modernes und skalierbares Shop-System sollte eine Three-Tier-Architektur
(Präsentation, Logik, Daten) haben
oder Shop) sowie dem Back-Office-Bereich zur Administration des Shops für den
Betreiber. Sowohl Einkäufer-Front-end als
auch Administrations-Front-end sind in
dieser Lösung in die Logikebene eingebunden und stehen über Protokollverbindungen (HTTP, Socket) mit dem ServerProzess in Verbindung. Die Logikebene
dient der Weiterleitung, Verifizierung,
186
L AN line 3/2000
ware externe Warenwirtschaftssysteme,
Workflow-Systeme und weitere Datenbanken angebunden werden können.
von Logik und Ressourcen sowie der
Möglichkeit, eine zentrale Datenbank zur
Reduktion von Redundanzen zu betreiben.
Gleichzeitig greift eine solche Architektur
auf standardisierte Protokolle zurück, um
schnell in vorhandene andere Architekturen integrierbar zu sein. Ein weiterer Vorteil der Three-Tier-Architektur ist ihre hohe Flexibilität, wodurch über eine Middle-
sierung der Front-end-Prozesse können bei
der dargestellten Architektur vollständig
auf Java basieren. So ermöglichen beispielsweise entsprechende Applets, die
einheitliche und übersichtliche Benutzerführung auf der Käuferseite sowie die Ressourcen-Schonung auf der Betreiberseite.
Hier kann allerdings die häufig hohe Funktionalitätsdichte der Applets dazu führen,
dass solche Lösungen nur im Business-toBusiness-Umfeld Anwendung finden können. Denn im Business-to-Consumer-Bereich müsste der Benutzer zunächst die
entsprechenden Applets auf seinen lokalen
Rechner herunterladen, was einerseits zeitaufwendig sein kann. Zudem hat der ShopBetreiber keinen direkten Einfluss auf die
Java-Plattform des PCs des Besuchers und
kann daher die Funktionalität seines Applets nicht vollständig sicherstellen. Diese
Probleme können jedoch durch ein reines
HTML-Front-end umgangen werden. Der
Nachteil, dass die Anwendungslogik hier
nicht beim Client liegt, wird durch die grafisch-optische Gestaltungsmöglichkeit des
Shops ausgeglichen. So beeinträchtigt diese Lösung die Flexibilität und die Performance nicht. Denn der HTTP-Server handelt neben allen HTTP-Anforderungen
einfach zusätzlich die Shop-spezifischen
Belange ab. Dies geschieht, wie bei einem
Applikations-Server und im Gegensatz zu
herkömmlichen CGI-Lösungen, über eine
eigene Prozessverwaltung, die Speicherund CPU-schonend Shop-Anforderungen
abwickelt. Als wesentlicher Ausdruck der
Skalierbarkeit sollte der HTTP-Server auf
mehreren Server-Maschinen betrieben
werden können, um die Lastverteilung und
den Fail-Over-Mechanismus gewährleisten zu können.
Eine weitere Komponente des Frontends sind die Administrations-Tools,
durch die neben der Verwaltung von
Stammdaten auch weitergehende Einstellungen im Front-end-Bereich administriert
werden können. Hierzu zählen unter anderem die Bereitstellung von E-Payment-
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
Java als Basis für E-Commerce-Lösungen
Die erhöhte Komplexität von Unternehmensprozessen führt zu einer nicht mehr zu
durchschauenden Vielzahl von Servern und Clients mit inkompatiblen Schnittstellen,
unterschiedlichen Konfigurationen und Netzwerktopologien. Die große Zahl der Mainframe-,
Server- und Client-Anwendungen läuft auf unterschiedlichen Plattformen oder liegt in
unterschiedlichen Datenbanken und lässt keine durchgängige Administration zu. Diese und andere Probleme führen nicht nur zu wesentlich höheren Kosten für Hard- und Software und den
Support, sondern bergen für das Unternehmen auch enorme Sicherheitsrisiken (Manipulation,
Unzuverlässigkeit, Viren). Die Programmiersprache Java bietet hier einen Ausweg.
Eine moderne Architektur besteht dabei aus einem TCP/IP-Netzwerk mit lokalen DesktopProzessen und einer zentralen Verwaltung für Programmcodes, Daten und Konfigurationsinformationen (Intranet). Java stellt für diese Architektur eine vollständige Entwicklungsumgebung
zur Verfügung. Sie besteht im wesentlichen aus einer plattformunabhängigen, objektorientierten
Programmiersprache, einer Software-Ebene zur Umsetzung von Java-Anwendungen auf verschiedenen Betriebssystemen (Java Virtual Machine), einem Browser (Hotjava, Netscape etc.)
und Standard-Software-Schnittstellen (Java APIs, JDBC).
Das wichtigste Kriterium für Java, seine Plattformunabhängigkeit, wird erreicht, indem der
Compiler den Quellcode nicht in Maschinencodes oder spezifische Prozessoranweisungen übersetzt, sondern in einen plattformunabhängigen Bytecode. Dieser wird bei der Ausführung von
Applets oder Applications von einem Java-Interpreter auf dem Client-Rechner zum Laufen gebracht. Im Gegensatz zu gewöhnlichen Java-Programmen können Java-Applets als Teil einer
Web-Seite beim Client heruntergeladen und in einem Java-fähigen Browser ausgeführt werden.
Das HTML-Dokument dient nur noch zur Einbettung des Java-Programms.
Diese Möglichkeit einer globalen Interaktivität selbst für komplexe Anwendungslogiken wertet im Gegensatz zum HTML-Standard den Rechner beim Anwender als intelligenten Client
auf. So wird es beispielsweise möglich, logische Eingabefehler vor einer Datenverbindung abzufangen.
Die Objektorientierung lässt ein modulares, wiederverwendbares, aber auch sicheres
Programmieren zu. Längst haben alle führenden IT-Unternehmen (IBM, Oracle, Borland etc.)
die Bedeutung von Java erkannt und ihre Produkte daran ausgerichtet oder bieten Lösungen zur
Integration mit Java oder Entwicklungsumgebungen an. So werden 100-Prozent-pure-Java-Entwicklungen zur Basis von Standard-Software oder Applikationen im E-Commerce.
Systemen, Definition von Artikeln und
Cross-Marketing-Tools. Im Back-end-Bereich ermöglichen die AdministrationsTools beispielsweise statistische Auswertungen über den betreffenden OnlineShop, Verwaltung der Aufträge oder die
Stammdatenadministration. Ein schneller,
problemloser und benutzerfreundlicher Installationsprozess sollte die bisher vorgestellte Lösung abrunden.
SERVER-PROZESSE Im bisher dargestell-
ten Komponentenmodell sind die ServerProzesse ein entscheidender Bestandteil.
Um den Anforderungen im E-Commerce
gerecht zu werden, sollten sie daher folgende Merkmale aufweisen:
– absolute Flexibilität des angebotenen
Technologiekonzepts,
– strenge Modularität, die kostengünstige
und rasche Erweiterungen selbst auf der
Seite der Kunden möglich macht.
www.lanline.de
Die Vorteile moderner Server-Prozesse gegenüber CGI- oder ASP-gestützten Lösungen sollten zum einen in
der absoluten Plattformunabhängigkeit
bestehen, die eine E-Commerce-Lösung auf allen Systemen, die beispielsweise eine Java Virtual Machine besitzt, lauffähig macht. Zum anderen
sollte die Lösung nicht nur an bestimmte Datenbanken angebunden werden
können, sondern dem Administrator
freie Hand bei der Auswahl der Datenbank lassen. Zur Ressourcenschonung
muss zudem darauf geachtet werden,
dass nicht jede Anforderung eines Besuchers einen eigenen Server-Prozess
anstößt. Dies geschieht beispielsweise
durch Aufbau eines eigenen Threads
pro Session. So kann ein eigener PoolManager dafür sorgen, dass einmal
benötigte Ressourcen wiederverwendet
werden können. Als letzter Punkt ist auf
L AN line 3/2000
187
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
die Wartungsfreundlichkeit einzugehen,
die durch ein hot-swap-fähiges Komponentensystem realisiert werden kann.
Durch dieses System können über definierte Schnittstellen Anbindungen von
funktionalen Bausteinen vorgenommen
werden, ohne die Kernprozesse des ApplikationsServers zu gefährden. Diese direkten Anbindungen werden dann beispielsweise durch Enterprise Javabeans, Corba
und XML eingebunden.
APPLIKATIONS-SERVER Zentraler Bestandteil einer E-Commerce-Lösung ist ein
Applikations-Server, bei dem sämtliche
Anforderungen der Front-end- und Backend-Tools (im folgenden Clients genannt)
eintreffen. Um die Verbindung eines Clients zum Applikations-Server den Sicherheitsanforderungen des Umfelds anzupassen, sollten Protokolle wie zum Beispiel IP,
HTTP oder SSL verstanden werden. Des
Weiteren sollte der Administrator Wert auf
ein Cache-System legen, das die Zugriffe
der angeschlossene Datenbanken auf ein
Minimum reduziert. Alle Prozesse des Applikations-Servers sollten multi-threaded
und damit multiprozessorfähig sowie über
mehrere Systeme mit Load-Balancing und
Failover-Mechanismen verteilbar sein.
MIGRATIONSFÄHIGKEIT Ein Aspekt bei
der Wahl der Shop-Software ist dessen Migrationsfähigkeit zu komplexeren Lösungen, die sich in der Anforderungsmatrix
nicht nur beim Ausbau eines bestehenden
virtuellen Shops, sondern auch bei der Verwendung mit Warenwirtschaftssystemen
und Datenbanken bemerkbar macht.
Während CGI-Systeme den Ansprüchen
kleinerer Anbieter noch gerecht werden,
sind weitere Anforderungen nicht mehr
ausreichend zu verwirklichen. Bei Java-basierender Software ist dagegen die Upgrade-Fähigkeit vom einfachen Shop bis
hin zur Anbindung von Warenwirtschaftssystemen und Datenbanken möglich. So
können auf diese Weise auch individuelle
Lösungen für den jeweiligen Anbieter realisiert werden. Dabei ist bezüglich der Migrationsfähigkeit sowohl die Daten-, als
auch die Software-Seite zu betrachten.
Entscheidend ist hier, dass eingepflegte
188
L AN line 3/2000
oder bestehende Datenstämme nicht exportiert beziehungsweise importiert werden
müssen, wenn eine neue Shop-Version
oder ein Upgrade installiert wird. Im Idealfall aktualisiert die neue Komponente die
bestehende Datenbank automatisch. Bei
der Software wiederum kann eine komplet-
tionsbegriffen durch den Administrator des
Shops beziehungsweise der Warenwirtschaft ermöglicht. Dadurch kann der Betreiber des Warenwirtschaftssystems seine eigene Nomenklatur der Begrifflichkeiten
beibehalten und diese beispielsweise natursprachlich darstellen. Der Datenaustausch
Architektur eines E-Commerce-Shops
te Neuinstallation vermieden werden, indem neue Funktionen in der existierenden
Software über einen neuen Lizenzschlüssel
freigeschaltet werden. Dies vereinfacht
nicht nur den Support von der Server-Seite,
sondern macht zudem das entsprechende
Software-System sehr benutzerfreundlich.
Soll die E-Commerce-Software an ein
Warenwirtschaftssystem angebunden werden, ist ein Business-Application-Gateway
(BAG) notwendig, das als eigenständiger
Server-Prozess sowohl auf der Software- als
auch auf der Warenwirtschaftsseite platziert
werden kann. Dadurch wird im Standardfall
eine redundante Datenhaltung ermöglicht,
die die unabhängige Verfügbarkeit auf
beiden Seiten sicherstellt. Außerdem können alle zusätzlichen Informationen, die
der Repräsentation im Internet-Handel
dienen (Steuerungsinformationen, Bilder,
Sounds...) und nicht zwingend in der Informationshaltung eines Warenwirtschaftssystems vorhanden sind, verwaltet werden.
Auch dieser Prozess sollte über eine eigene
Oberfläche verfügen, die globale Einstellungen und die Definition von Assozia-
zwischen den Systemen kann im einfachsten Fall über das Dateisystem erfolgen.
Der BAG reguliert dabei den Eingang
der Stammdaten (Artikel-, Preis-, Kunden-, Bestandsdaten, Lieferarten, Zahlungsmodalitäten und Steuersätze), die zur
Weiterleitung an die Shop-Software
benötigt werden und stellt die Transaktionslogik sicher. In die andere Richtung
werden Auftrags- und Statusdaten übertragen. Für beide Richtungen kann ein
Zeitintervall definiert werden, in der die
Übertragung stattfinden soll. (zwei Sekunden, eine Woche). Der BAG sollte
schließlich an unterschiedliche Warenwirtschaftssysteme angebunden werden
können (SAP R/3, Sage KHK etc.). Um
zukünftigen Entwicklungen Rechnung zu
tragen, ist ebenfalls die Bereitstellung von
Objekten via XML, CORBA und die Integration von Enterprise Javabeans zu
berücksichtigen.
(Ernst Andersch/gh)
Ernst Andersch ist Pressereferent bei
Beans Industry.
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
SICHERHEIT IM E-COMMERCE
PKI im elektronischen
Geschäftsverkehr
Viele Unternehmen sind unsicher bei der Realisierung und der Nutzung
des Internets für ihre Geschäftstätigkeiten. Die Hauptgründe hierfür
sind neben der Unsicherheit über den geschäftlichen Erfolg vor allem
Sicherheitsbedenken, die als Haupthemmnisse für den Einstieg in den
elektronischen Geschäftsverkehr genannt werden.
ie Sicherheitsbedenken lassen sich
durch die Verwendung moderner
Kryptographiemethoden im Rahmen einer
Public Key Infrastructure (PKI) deutlich
mildern. Allerdings muss die Technologie
der PKI dem Anwender transparent gemacht werden. Das Modell der PKI basiert
auf Vertrauen, und wie soll der Anwender
einer PKI vertrauen, wenn er nicht versteht, was eigentlich vor sich geht?
Ebenfalls hinderlich sind die komplexen
und oft schwer überschaubaren Regelungen auf nationaler und europäischer Ebene.
Die Rechtssicherheit von digitalen Signaturen als Mittel zur Willenserklärung im elektronischen Geschäftsverkehr und die daraus resultierenden Rechtsfolgen bei auftretenden Streitigkeiten sind trotz Signaturgesetz (SigG) und EU-Richtlinie unklar.
D
Nachfolgend werden die Funktionen einer PKI, beispielhafte Anwendungen und
die rechtlichen Aspekte der digitalen Signatur beleuchtet. Der Schwerpunkt wird
dabei auf den Aufbau sicherer Kanäle und
elektronische Zahlungsverfahren im Internet gelegt. Es werden Potentiale und Risikofaktoren identifiziert. Diese gilt es zu bewerten, wenn ein Unternehmen vor der
Entscheidung steht, eine PKI für seine Belange einzuführen oder sich teilweise der
Leistungen eines externen Trust-Centers
zu bedienen.
Damit der elektronische Geschäftsverkehr im Internet sicher abgewickelt werden kann, ist eine geeignete Infrastruktur
zu implementieren. Die Kommunikationspartner müssen authentisiert, die Integrität
der übermittelten Informationen gesichert
und die Vertraulichkeit von sensiblen Daten gewährleistet werden. Die drei genannten Schutzziele Authentizität, Integrität
und Vertraulichkeit können mit einer PKI
erfüllt werden.
Die digitale Signatur als Anwendungsform eines Public-Key-Algorithmus sichert die Authentizität der Kommunikationspartner und wahrt die Integrität der
ausgetauschten Informationen. Bekannte
Public Key Algorithmen, die zur Erzeugung einer digitalen Signatur genutzt werden, sind RSA, DSA und neuerdings ECDSA. Die Vertraulichkeit einer Nachrichtenübertragung wird aus Gründen der Performance beim Ver- und Entschlüsseln
von großen Datenmengen mit Secret-KeyAlgorithmen realisiert. Bekannte Vertreter
sind DES und IDEA. Der sichere Austausch des Secret Key wird mit einem Public-Key-Verfahren realisiert, beispielsweise RSA und DH. Dabei spricht man
von einem sogenannten Hybridverfahren.
DIGITALE SIGNATUREN Digitale Signaturen werden in der Zukunft für die Gesellschaft eine sehr große Bedeutung einnehmen. Kommunikationsprozesse und
Geschäftsvorgänge finden zunehmend in
virtuellen Welten wie etwa dem Internet
statt. Dabei ist der persönliche Kontakt der
Kommunikations- oder Geschäftspartner
von Angesicht zu Angesicht nicht mehr gegeben. Neben der Wahrung der Authentizität, Integrität und Vertraulichkeit der Geschäftstransaktion kommt unter bestimmten Voraussetzungen der digitalen Signatur hierbei die Funktion der Willenserklärung zu, genauso wie es heute die handschriftliche Signatur leistet. Da der Unterzeichner der einzige ist, der den Private
Key zur Erzeugung der digitalen Signatur
besitzt, leistet die digitale Signatur ebenfalls eine Verbindlichkeitsfunktion der geleisteten Unterschrift. In der Fachliteratur
wird hierbei der Begriff Non-Repudiation
verwendet.
RECHTLICHE ASPEKTE DIGITALER SIGNATUREN Digitale Signaturen werden in
Einkaufen mit Cybercash
190
L AN line 3/2000
Deutschland als sicher angesehen, wenn
sie dem Signaturgesetz (SigG) entsprechen. Das SigG macht den Betrieb einer
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
Zertifizierungsstelle von einer Genehmigung durch die Regulierungsbehörde
(RegTP) abhängig. Diese Genehmigung
ist mit der Erfüllung aufwendiger Sicherheitsanforderungen verknüpft. Einer SigGkonformen Signatur wird damit ein hoher
Beweiswert
zugesichert.
Allerdings
kommt einer digitalen Signatur heute noch
nicht der gleich hohe Beweiswert zu wie
einer handschriftlichen Signatur.
Im Gegensatz zum SigG definiert die
EU-Richtlinie für europäische “fortgeschrittene” Signaturverfahren zwar Anfor-
Monaten umzusetzen. Dies wird für
Deutschland wahrscheinlich bedeuten,
dass nach der Umsetzung der EU-Richtlinie die digitale Signatur der handschriftlichen Signatur gleichgestellt ist, wenn die
Anforderungen des SigG, im besonderen
die “amtliche“ Genehmigung der beteiligten Zertifizierungsstellen, erfüllt werden.
Der Einführung von Genehmigungsverfahren und zusätzlichen Sicherheitsanforderungen wird in der EU-Richtlinie nicht
widersprochen. Ungeregelte Verfahren zur
digitalen Signatur wie sie heute in Verfah-
Kleinbeträge werden mit Cybercoins bezahlt
derungen an die Zertifizierungsstelle und
an die Inhalte von “qualifizierten” digitalen Zertifikaten, macht aber den Betrieb einer Zertifizierungsstelle nicht von einer
Genehmigung durch eine höhere Instanz
abhängig. Die Einhaltung der Anforderungen der EU-Richtlinie wird allerdings
durch die Verschuldenshaftung des Zertifizierungsanbieters unterstützt, wenn zum
Beispiel die Angaben in einem “qualifizierten“ Zertifikat fehlerhaft sind. Digitale
Signaturen, welche die Anforderungen der
EU-Richtlinie erfüllen, sind einer handschriftlichen Signatur gleichzustellen und
bei einem Rechtsstreit als Beweismittel zugelassen. Die EU-Richtlinie befindet sich
zur Zeit in Bearbeitung. Bei einer Verabschiedung der Richtlinie ist diese in den
Teilnehmerländern nach einer Frist von 18
192
L AN line 3/2000
ren zur gesicherten E-Mail und InternetKommunikation genutzt werden, kommt
keinerlei Beweiswert zu. Sie können überall dort angewendet werden, wo Geschäftsprozesse mit einem überschaubaren
Risiko abgewickelt werden, etwa bei
Micropayment-Transaktionen wie dem
Kauf von Software-Modulen über das Internet.
DIGITALE ZERTIFIKATE Zur Sicherung
von Geschäftstransaktionen im E-Commerce existieren Lösungen in Form von digitalen Zertifikaten, die als sicher angesehen werden können. Mit einem digitalen
Zertifikat bescheinigt eine Zertifizierungsstelle mittels eigener digitaler Signatur die
untrennbare Zusammengehörigkeit des
Public Key zu bestimmten Angaben zur
Identität des Schlüsselinhabers. Es werden
verschiedene Ausprägungen von Zertifikaten unterschieden:
– Public-Key-Zertifikate oder auch IDZertifikate bescheinigen die Zugehörigkeit des Public Key zu seinem Besitzer,
beispielsweise SigG-konforme Zertifikate. Der Besitzer eines SigG-konformen Zertifikats muss eine natürliche
Person sein.
– Attributzertifikate sichern dem Inhaber
eines ID-Zertifikats Attribute wie Zugriffsrechte oder die Zugehörigkeit zu
bestimmten Berufsgruppen zu.
– Komponentenzertifikate dienen zur Authentisierung von Soft- oder HardwareKomponenten.
Für die verschiedenen Zertifikatstypen
sind Erweiterungen möglich. Über diese
Erweiterungen werden zusätzliche Angaben (Extensions) bescheinigt oder Restriktionen (Constraints) erzwungen.
ZERTIFIKATSFORMATE Der Aufbau und
die Inhalte von digitalen Signaturen und
zugehörigen Zertifikaten sind weitgehend
standardisiert. Zertifikate, insbesondere,
wenn sie ausgetauscht werden sollen, werden in der Regel im ITU-Standard X.509
dargestellt. Die meisten Anwendungen,
die digitale Zertifikate nutzen, unterstützen
diese Empfehlung. Beispiele sind etwa
SSL/TLS für den Aufbau sicherer Kommunikationskanäle im Internet, S/MIME
zur Sicherung der E-Mail-Kommunikation
und SET zur Sicherung von Kreditkartentransaktionen im Internet.
AUFGABEN EINER ZERTIFIZIERUNGSSTELLE Eine Zertifizierungsstelle wird im-
mer dann benötigt, wenn die Anzahl der
Teilnehmer in einer PKI nicht mehr überschaubar ist und die Teilnehmer sich somit
untereinander nicht mehr persönlich kennen. Dies ist bei der Teilnahme am E-Commerce normalerweise der Fall. Die Zertifizierungsstelle kann dabei die folgenden
Aufgaben wahrnehmen:
– Schlüsselgenerierung:
Für Teilnehmer und Zertifizierungsdienste sind Schlüsselpaare in sicherer Umgebung zu generieren. Man spricht hierbei
von einer zentralen Schlüsselgenerierung.
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
Alternativ kann die Schlüsselgenerierung dezentral beim Teilnehmer erfolgen.
– Schlüsselzertifizierung:
Die Teilnehmerdaten, der öffentliche
Schlüssel und gegebenenalls sonstige
Inhalte werden in einem digitalen Zertifikat zusammengefasst und von der Zertifizierungsstelle digital signiert.
– Personalisierung:
Das Schlüsselpaar und zugehörige Zertifikate werden auf eine persönliche Sicherheitskomponente, beispielsweise eine Chipkarte, aufgebracht.
– Identifizierung und Registrierung:
Die Teilnehmer werden eindeutig identifiziert und die dabei aufgenommenen
Daten registriert.
– Verzeichnisdienst und Sperrenmanagement:
Die von der Zertifizierungsstelle ausgegebenen Zertifikate müssen in einem öffentlich zugänglichen Verzeichnis abrufbar gehalten werden. Auf Wunsch des
Teilnehmers, nach Ablauf der Gültigkeit
oder wenn der Verdacht der Kompromittierung des zugehörigen Private Key besteht, sind die Zertifikate zu sperren. Gesperrte Zertifikate werden im Verzeichnisdienst in einer sogenannten Certificate Revocation List (CRL) geführt.
Neben diesen Aufgaben ist für SigGkonforme Zertifizierungsstellen ein Zeitstempeldienst obligatorisch, der bestimmte Daten mit einem Zeitpunkt verknüpft.
Diese Verknüpfung wird vom Zeitstempeldienst digital signiert.
ANWENDUNGSFORMEN EINER PKI IM
E-COMMERCE Eine PKI ist eine Infra-
strukturtechnologie. Sie liefert die Plattform, auf der E-Commerce-Lösungen mit
hohem Sicherheitsstandard aufgebaut werden können. Welche Prozesse des E-Commerce können von einer PKI unterstützt
werden?
– Sicherung von Geschäftstransaktionen
im E-Commerce:
Es können die Prozesse gesichert werden, die eine eindeutige Authentisierung
des Kunden oder Lieferanten verlangen
wie etwa Kauf- oder Verkaufstransaktionen im Rahmen einer bestehenden Kunden-/Lieferantenbeziehung.
www.lanline.de
– Transaktionssicherung mit SSL/TLS:
Bei Geschäftsprozessen im Internet lässt
sich dies mit Hilfe des SSL-/TLS- Protokolls erreichen. Der Käufer oder Interessent einer Ware oder Dienstleistung kann
über ein SSL-Client-Zertifikat eindeutig
vom E-Commerce-Server des Lieferanten
authentisiert werden, bevor dieser Inhalte
aus dem Angebot des Lieferanten abrufen
kann. Da auch der Käufer sicher sein muss,
dass er mit dem richtigen Lieferanten kommuniziert, authentisiert sich der E-Commerce-Server des Lieferanten beim Aufbau der Verbindung gegenüber dem Client-System des Kunden. Dazu benötigt der
E-Commerce-Server des Lieferanten ein
SSL-Server-Zertifikat. Die Client-Software prüft die Angaben und die Gültigkeit
des Zertifikats und verifiziert die darin enthaltene Signatur der Zertifizierungsstelle.
Bei der Überprüfung der Zertifikate und
der Signaturen wird die Hierarchie der Zertifizierungskette solange von unten nach
oben durchlaufen, bis eine vertrauenswürdige Zertifizierungsstelle gefunden wurde.
Die Überprüfung des SSL-Client-Zertifikats des Käufers durch den E-CommerceServer geschieht analog. Client-Zertifikate
werden dem Verzeichnisdienst der ausstellenden Zertifizierungsstelle oder einem lokal replizierten Verzeichnis entnommen.
Alle Daten, die zwischen Käufer und
Lieferant während einer Online-Transaktion ausgetauscht werden, können verschlüsselt werden. Dies wird ebenfalls
über das SSL/TLS-Protokoll realisiert. Die
Abwicklung einer Geschäftstransaktion
über einen mit SSL/TLS abgesicherten Internet-Kanal kann bei Verwendung von
starken Kryptographie-Algorithmen als
sehr sicher angesehen werden.
BESTELLABWICKLUNG MIT SICHEREN
E-MAIL-VERFAHREN Neben der Abbil-
dung von Geschäftstransaktionen auf synchrone Online-Verfahren ist auch die
Nutzung asynchroner Verfahren wie
E-Mail denkbar. Hier werden digitale Zertifikate für die Sicherung der Authentizität,
der Integrität und der Vertraulichkeit von
E-Mail-Nachrichten verwendet. Idealerweise sollten für Geschäftstransaktionen
mit hohem Geschäftswert verschiedene
Schlüsselpaare für digitale Signatur und
Session-Key-Austausch genutzt werden.
Somit sind für die Sicherheitsdienste Authentizität/Integrität und Vertraulichkeit
auch zwei unterschiedliche Zertifikate notwendig. Die digitale Signatur bei E-MailVerfahren sollte normalerweise nicht zur
Willenserklärung genutzt werden, da Signatur und signierte Daten nur innerhalb des
Mail-Systems in einer Beziehung zueinander stehen. Für Geschäftstransaktionen mit
niedrigem Geschäftswert und damit auch
niedrigem Risiko kann die digitale Signatur der E-Mail allerdings ausreichend für
eine Geschäftsgrundlage sein. Als standardisiertes Verfahren zur sicheren E-MailÜbertragung gewinnt S/MIME zunehmend an Bedeutung. Weit verbreitet ist
ebenfalls “Pretty Good Privacy” (PGP).
PGP nutzt im Gegensatz zu S/MIME proprietäre Zertifikatsformate.
SICHERUNG VON ZAHLUNGSTRANSAKTIONEN IM E-COMMERCE Neben der Ge-
schäftstransaktion ist die Abwicklung des
daraus resultierenden Zahlungsverkehrs
über das Internet besonders sicherheitsrelevant. Zur Absicherung von Zahlungstransaktionen in öffentlichen Netzen wie dem
Internet wurde bisher in vielen Fällen ebenfalls das SSL-/TLS-Protokoll verwendet.
Dieses und andere Verfahren haben sich
aber in Bezug auf den Zahlungsverkehr im
Internet in der Vergangenheit nicht bewährt, was durch hohe Betrugsraten, etwa
bei Kreditkartenzahlungen, bestätigt wird.
Für den Zahlungsverkehr im Internet sind
andere Verfahren eingeführt worden, die
ebenfalls auf einer PKI basieren.
Secure Electronic Transaction (SET)
dient zur sicheren Abwicklung von elektronischen Kreditkartentransaktionen in öffentlichen Netzen wie dem Internet. Das
Verfahren wurde im Auftrag von Visa und
Mastercard entwickelt. SET regelt die sichere Übertragung von Aufträgen und den
damit verbundenen Zahlungsanweisungen
im Zusammenspiel zwischen Kunde, Händler und Kreditinstitut. SET nutzt starke
Kryptographie zur Authentisierung und
Verschlüsselung. Die verwendeten Zertifikate sind X.509-konform. Die Zertifikate
sind entweder auf Disketten oder Chipkar-
L AN line 3/2000
193
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
ten gespeichert. Der Nutzungsgrad von SET
Version 1 ist zur Zeit aufgrund der schwachen Performance sehr gering. SET Version
2 wird aber in Zukunft von den Kreditkartenunternehmen forciert werden, um den
hohen Betrugsraten bei Kreditkartenzahlungen im Internet entgegenzuwirken.
Cybercash deckt gleich mehrere Arten
der Zahlung im Internet ab: Micropayments mit Cybercoins, Lastschrifteinzug
mit Electronic Direct Debit (EDD) und das
Zahlen per Kreditkarte. Die Verfahren
werden mit SSL sowie digitaler Signatur
gesichert. Neuerdings wird für das Zahlen
per Kreditkarte das SET-Verfahren innerhalb von Cybercash verwendet. Cybercash
befindet sich in Deutschland in der Pilotphase. Die beteiligten Händler und Banken
können im Internet (www.cybercash.de)
eingesehen werden. In Zukunft kann man
davon ausgehen, dass mit der weiteren
Verbreitung von Chipkartenlesern anstelle
der Cybercoins die Geldkarte als Barzahlungsmittel für Mircopayments genutzt
wird, da die Speicherung der Bargeldwerte (Cybercoins) auf einer Festplatte ein gewisses Risiko darstellt.
Weitere elektronische Bezahlverfahren
und Bankanwendungen, die bereits digitale Signaturen und Verschlüsselung nutzen,
sind beispielsweise HBCI, BCS, und Edifact. Diese Verfahren benutzen heute noch
keine digitalen Zertifikate. Die initiale Verifizierung der Public Keys erfolgt deshalb
manuell und ist entsprechend aufwendig.
Allerdings planen die Banken, auch diese
Verfahren auf digitale Zertifikate umzustellen, um die sich daraus resultierenden
Rationalisierungspotentiale und das höhere Sicherheitsniveau zu nutzen.
RISIKOFAKTOREN UND GESCHÄFTSPOTENTIALE Unternehmen, die vor der Ent-
scheidung stehen, sich am E-Commerce zu
beteiligen oder aus einem anderen Sicherheitsbedarf heraus die Einführung einer
PKI erwägen, müssen Potentiale und Risiken, die damit verbunden sind, bewerten.
Risikofaktoren:
– Akzeptanz der digitalen Signatur bei den
Endanwendern,
– Technologie ist dem Anwender nicht
transparent,
194
L AN line 3/2000
– Vertrauen der Endanwender in die Technologie,
– Rechtssicherheit der digitalen Signatur
sind zur Zeit noch unklar,
– Im-/Exportbeschränkungen und Nutzungsbeschränkungen von starker Kryptographie, beispielsweise in Frankreich,
Russland und den USA,
– Rasch wachsender Wettbewerb für Zertifizierungsanbieter,
– PKI ist ressourcen- und kostenintensiv,
– Interessenskonflikte der Anwender, zum
Beispiel der Unternehmensbereiche,
– Standardisierungsrisiken
– Technische Machbarkeitsrisiken, etwa
Zertifikate und Smartcards.
GESCHÄFTSPOTENTIALE
– Automatisierung von Geschäftsprozessen durch digitale Signatur setzt erhebliche Rationalisierungspotentiale frei.
– Elektronischer Geschäftsverkehr erschließt neue Vertriebswege und zielorientiertes Marketing, vor allem bei
kleinen und mittelständischen Unternehmen,
– sichere Unternehmenskommunikation
im Intranet, Internet und Extranet,
– zentrales, optimiertes Schlüsselmanagement,
– Rationalisierungspotentiale im Bereich
der Netzwerk- und Anwendungsadministration durch Single-Sign-On.
Informationssicherheit und E-Commerce sind Themen,
die in der heutigen IT-Welt heftig diskutiert werden. Für moderne Unternehmen,
die sich die Umsetzung dieser Themen auf
die Fahne geschrieben haben, ist die Realisierung einer PKI eine unverzichtbare
Grundlage. Die Technologie zur Nutzung
digitaler Signaturen und digitaler Zertifikate für die Zwecke der sicheren Abwicklung des E-Commerce ist bereits zum
großen Teil vorhanden. Für die Sicherung
der Kommunikation und der elektronischen Zahlungsverfahren sind standardisierte Verfahren geschaffen worden.
Die Rechtssicherheit im E-Commerce
ist noch umstritten. Deutschland hat mit
der Einführung des SigG eine führende
Rolle in Europa übernommen. Die Umset-
Abkürzungen:
BCS
CRL
DES
DH
DSA
ECDSA
EDD
EDI
EDIFACT
EU
HBCI
IDEA
ITU
PGP
PKI
REGTP
RSA
S/MIME
SET
SIG
SSL
TLS
X.509
Banking-CommunicationSystem
Certificate Revocation
List
Data-Encryption-Standard
Diffie-Hellman
Digital Signature
Algorithm
Elliptic Curve DSA
Electronic Direct Debit
Electronic Data
Interchange
EDI for Administration,
Commerce and Transport
Europäische Union
Home-Banking
Communication-Interface
International Data
Encryption Algorithm
International-Telecommunications-Union
Pretty Good Privacy
Public Key Infrastructure
Regulierungsbehörde für
Post und Telekommunikation
Rivest, Shamir, Adleman
Secure Multipurpose
Internet Mail Extension
Secure Electronic
Transaction
Signaturgesetz
Secure Socket Layer
Transport Layer Security
Sicherheitsstandard der
ITU
ZUSAMMENFASSUNG
zung der EU-Richtlinie für die digitale Signatur wird den rechtlichen Rahmen für
grenzüberschreitenden E-Commerce in
Europa schaffen. Mit der Transparenz und
der Rechtssicherheit wird auch die Akzeptanz und das Vertrauen der Anwender in
die Technologie stark zunehmen. Damit
eröffnen sich für Unternehmen neue Absatzmöglichkeiten und neue Märkte, die es
zu erschließen gilt.
(Thomas Kautenburger/mw)
Dipl.-Inf. (FH) Thomas Kautenburger
ist Consultant im Siemens Systemvertrieb
des Bereichs Information and Communication Networks in Frankfurt. Er befasst
sich unter anderem mit den Themen Public
Key Infrastrukturen und Meta-Directories.
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
PERFORMANCE-MESSUNG ALS ERFOLGSFAKTOR
Jede Sekunde
ist kritisch
Betreiber großer Websites und E-Commerce-Dienstleister stehen vor dem
Problem, kurze Antwortzeiten ihrer Web-Angebote sicherzustellen. Denn
dauert dem Besucher der Aufbau einer Webseite zu lange, ist er innerhalb
kürzester Zeit beim Angebot der Konkurrenz. Die Simulation von weltweiten Zugriffen kann hier den Anbietern helfen, Schwachstellen zu identifizieren und die Leistung ihrer Web-Präsenz zu optimieren.
-Commerce setzt seinen Siegeszug
auch im neuen Jahrtausend fort: Laut
Studien der großen Analystengruppen
wie Meta, Gartner oder IDC entwickelt
sich der Online-Markt in den nächsten
Jahren explosionsartig. Am Anfang bedienten sich vor allem Buchläden wie
Amazon oder Buch.de dieser neuen Form
des Handels.
Mittlerweile gibt es kaum noch eine
Branche, die nicht im Internet vertreten
ist. Autos, Computer, Champagner oder
Sacher-Torten – alles kann der Kunde
über das Internet bestellen, bezahlen und
direkt nach Hause liefern lassen.
Gleichzeitig entwickeln sich neue Geschäftszweige: So stellen InternetDienstleister Webspace zur Verfügung
und errichten Portalsites, die zum Teil
großen Einkaufspassagen ähneln. Sie
bauen eine virtuelle Community auf, mit
allen Angeboten, die für den Kunden
oder Surfer interessant sein könnten. Bequemer geht es kaum noch – ein Knopfdruck, und der Besucher der Web-Seite
wechselt von Geschäft zu Geschäft. Hier
ein Sonderangebot, dort eine Neueröffnung, der nächste Mausklick bringt den
Internet-Anwender zu einem Spezialgeschäft. Die Angebote sind vielseitig und
bunt, die Web-Seiten einfach zu bedienen
und die Bezahlung erfolgt mittels Kreditkarte schnell und unkompliziert. Eine
wunderbare Welt also – oder vielleicht
doch nicht?
E
196
L AN line 3/2000
ENTGANGENE UMSÄTZE Noch funktio-
niert die neue Technologie nicht so reibungslos wie es von den Anbietern und
Dienstleistern im E-Commerce gewünscht wird. Denn die meisten der
Web-Seiten erfüllen zwar die in sie gesetzten Erwartungen hinsichtlich Inhalt
und Gestaltung, doch immer wieder gibt
es Ausfälle aufgrund von zu hoher Netzbelastung, zu niedrigen Übertragungsraten oder Server-Abstürzen. Zudem ist der
durchschnittliche Kunde nicht gerade geduldig: Gerade mal acht Sekunden, so eine Faustregel, gibt er einer Web-Seite,
um ihren Inhalt preiszugeben. Ist der Seitenaufbau langsamer, muss der Besucher
schon genau wissen, dass er bei eben dieser Seite zum Ziel seiner Suche kommt.
Andernfalls wechselt er zum nächsten
Anbieter. Denn im Internet ist der Mitbewerb nur den sprichwörtlichen Mausklick entfernt.
Eine Studie von Zona Research beziffert die entgangenen Umsätze aufgrund
schlechter Laufzeiten von Web-Seiten
auf 96 Millionen Dollar im Lebensmittelhandel, auf 144 Millionen bei Büchern
und 336 Millionen in der Tourismusbranche. Die höchsten Verluste von allen Bereichen verzeichnet jedoch der Wertpapierhandel mit 396 Millionen Dollar.
Stolze Summen, die die Entwicklung des
E-Commerce deutlich behindern.
Einer der Gründe für diese entgangenen
Umsätze liegt darin, dass vielen Unternehmen und Dienstleistern, die ihren
Kunden die Infrastruktur und Software
für Online-Shops zur Verfügung stellen,
das Bewusstsein für die wirklichen Anforderungen der Kunden und Internet-Anwender noch fehlt. Die Anbieter lernen
erst langsam, die Wirkung und die Leistungsfähigkeit ihrer Sites aus Sicht des
Anwenders zu überprüfen und sich kritisch mit den eigenen Angeboten auseinanderzusetzen. Sind die Seiten schnell genug, reicht die Hard- und Software aus?
Steht Anwendern und Anbietern die
benötigte Bandbreite jederzeit zur Verfügung? Wie verhalten sich die InternetSeiten im Tagesablauf, wann liegt Spitzenlast vor, in welchen Zeiten sind die
Netzwerklast und die Besucherzahlen auf
den Seiten am geringsten? Für Unterneh-
Bild 1. Bounce-Diagramme stellen die Abfolge von Transaktionen anschaulich dar
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
men und Anbieter von Dienstleistungen
im E-Commerce sind die Antworten auf
diese Fragen von großer Bedeutung. Legen sie die “Acht-Sekunden-Regel” ihren
Betrachtungen zugrunde, dann entscheiden wenige Sekunden über den Erfolg
oder Misserfolg einer Web-Seite. IT-Manager und Administratoren gehen daher
mehr und mehr dazu über, ihre Web-Seiten einer ständigen Leistungskontrolle zu
unterziehen. Neue Software-Lösungen
sind dabei nicht nur in der Lage, Antwortzeiten innerhalb eines Netzes zu erfassen. Systemverantwortliche können
mit ihnen auch testen, welchen Eindruck
von ihrer Web-Site Anwender in anderen
Teilen der Welt gewinnen.
REALE ANTWORTZEITEN UND SCHWELLENWERT Um sich ein Bild davon zu ma-
chen, ob die eigene Web-Seite immer die
geforderte Leistung bringt, muss der Administrator zunächst die Netztransaktionen, die ein Anwender typischerweise
beim Besuch einer Website auslöst, bestimmen. Anschließend muss er eine
Möglichkeit
implementieren,
diese
Transaktionen selber auf der fraglichen
Web-Seite wiederholt auszuführen. Im eigenen Netz, auch wenn es über WideArea-Network-(WAN-)Verbindungen
läuft, ist das kein großes Problem. Der Systembetreuer installiert kleine SoftwareProgramme, sogenannte Agenten, auf relevanten Knoten im Netz und lässt von ihnen typische Anfragen simulieren. Die erfassten Antwortzeiten übertragen diese
Programme dann zur Auswertung an eine
zentrale Workstation.
Schwieriger ist es, eine solche Testanfrage über weltweit verteilte Rechner im
Internet zu realisieren. Doch auch hier
gibt es inzwischen Lösungen: Mit Hilfe
von Skripten wird eine Anfrage auf einem
anderen Rechner, der irgendwo im Internet platziert ist, ausgelöst. Die Transaktionszeit wird protokolliert und ebenfalls
an eine Workstation übertragen. Durch
die Auswertung aller gesammelten Daten
erhält der Administrator einen guten
Überblick über Spitzenlastzeiten und das
Reaktionsverhalten seiner Web-Seiten
bei Zugriffen. Vielfach lösen die Auswer-
www.lanline.de
tungsprogramme auch direkt Alarm aus,
wenn eine vom Administrator definierte
Zeitschwelle überschritten wird. Doch
was tun, wenn dieser Fall eintritt? Welche
Möglichkeiten der Optimierung stehen
dem IT-Manager zur Verfügung?
ANALYSE UND TROUBLESHOOTING
Für den Administrator ist die wichtigste
Frage, an welcher Stelle der Engpass im
Netz liegt. Prinzipiell kommen drei Bereiche in Frage, die direkten Einfluss auf
die Antwortzeiten einer geschäftlichen
Transaktion haben. Zunächst beeinflusst
das Netzwerk die Zeiten über drei Parameter. So bestimmt die verfügbare Bandbreite im Netz die Übertragungszeiten einer bestimmten Datenmenge. Daneben
erhöhen auch die Latenzzeit von Netzwerkkomponenten im internen Netz und
im Internet die Laufzeiten der Signale
und damit die Antwortzeit. Nicht zuletzt
spielt die Auslastung des Netzes eine erhebliche Rolle. Ein weiterer Leistungsfaktor sind die Knoten, gleichgültig, ob
Client oder Server. Die einzelnen Rechner müssen leistungsfähig genug sein, um
die Rechenzeit und die Übertragungszeit
klein zu halten. Nicht zuletzt kann ein
Leistungsverlust auch in einer Applikation begründet liegen. Das von ihr benutzte Übertragungsprotokoll kann beispielsweise nicht auf den Übertragungsweg angepasst sein. Dies kann dazu
führen, dass der Protokoll-Overhead in
keinem Verhältnis zur übertragenen
Nutzlast steht oder dass auf diese Weise
die Datenmenge überhaupt nicht übertragen werden kann. Außerdem sollte die
Applikation so entwickelt sein, dass sie
den maximalen Nutzen aus vorhanden
Ressourcen zieht.
Um die Ursachen genau zu erkennen,
benötigt der Administrator eine Analyse-
L AN line 3/2000
197
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
Bild 2. Eine übersichtliche Darstellung des Verhältnisses zwischen Payload und
Overhead bildet eine wichtige Informationsquelle für Optimierungen
Software, die die gesamte Antwortzeit
auf die einzelnen Komponenten und Bereiche aufteilt. Eine Schwierigkeit besteht dabei darin, dass in verschiedenen
Netzsegmenten unterschiedliche Systemzeiten verwendet werden, die eine Zeitauswertung verfälschen und unbrauchbar
machen können. Ein weiteres Problem
liegt in der Zuordnung der einzelnen
Messabläufe in geswitchten Umgebungen oder nach Adressumsetzung durch
eine Firewall. Doch mit geeigneten
Tools, die Messpunkte jeweils an den
verschiedenen Übergängen bereitstellen,
können diese Probleme umgangen werden. Die einzelnen Traces des gesamten
Übertragungswegs fasst dann eine fortschrittliche Analyse-Software zusammen
und eliminiert störende Zeitverschiebungen. Systembetreuer erhalten eine grafische Auswertung, die – auch bei WANVerbindungen – das relative Timing zwischen zwei getrennten Netzwerksegmenten aufzeigt. In einer Produktionsumgebung hilft eine solche Software, schwache
Rechenleistung oder Einbrüche bei der
Netzwerkleistung schnell zu identifizieren.
Netzwerkanalysen,
insbesondere,
wenn sie auf Thread-Ebene erfolgen,
bringen große Mengen an Datenmaterial
hervor. Wichtig für eine schnelle Auswertung und Problemlösung ist also eine
grafische Auswertung. Bewährt haben
sich dabei Bounce-Diagramme (siehe
Bild 1), um die genaue zeitliche Abfolge
der Transaktionen zu zeigen. Durch die
198
L AN line 3/2000
Aufteilung der Gesamtzeit auf das Netzwerk, die Rechenzeit bei Client oder Server sowie die Applikation lassen sich aus
diesen Pfeildiagrammen ein Engpass und
seine mögliche Behebung schnell bestimmen. Positiver Nebeneffekt: Aufgrund der Kommunikationsfolge und der
Kenntnisse des Protokolls können sogenannte Payload-/Overhead-Verhältnisse
dargestellt werden (siehe Bild 2). Dies
hilft, die Anwendung zu optimieren oder
ein günstigeres Protokoll für eine Applikation auszuwählen.
FAZIT Noch entgehen Unternehmen und
E-Commerce-Dienstleistern beachtliche
potenzielle Umsätze. Dies gilt es auch im
Interesse des weiteren Wachstums des
E-Commerce zu vermeiden. Einer der Wege ist die Optimierung der Performance der
Web-Seiten. Gleichzeitig müssen aber
auch die gewünschten Grenzwerte des
Zeitverhaltens der Internet-Seiten überwacht werden, damit Unternehmen und
Anbieter die Gelegenheit haben, schnell
und effektiv Lösungen für ein auftretendes
Problem zu finden. Moderne Tools mit
grafischer Auswertung sind der richtige
Schritt in diese Richtung. Alle diese Maßnahmen erhöhen die Zufriedenheit des Anwenders. Und zufriedene Kunden werden
häufig zu Stammkunden.
(Philippe Carlier/gh)
Philippe Carlier ist Country-Manager
Deutschland bei Optimal Networks
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
TRANSAKTIONSMANAGEMENT IM E-COMMERCE
Der gute Geist
im Hintergrund
Unternehmen wie Amazon.com, Ebay oder Bol zählen zu den Ikonen der
E-Commerce-Erfolgsstory. Jede Aktion in ihren Online-Shops zieht dabei
zahlreiche Transaktionen nach sich. Täglich generieren die Besucher der
Websites auf diese Weise Millionen von Transaktionen. Deren Abarbeitung
bewältigten traditionell Transaktionsmonitore. Seit kurzem werden sie
durch Web-Application-Server ergänzt.
er rapide wachsende Online-Handel
führt zu einer exponentiell steigenden Zahl elektronischer Transaktionen.
Das Spektrum reicht hier vom einfachen
Abruf von Informationen – wie beispielsweise Aktienkurse – über Wareneinkäufe,
die mit einer entsprechenden Bestandsabfrage verbunden sind, bis hin zu Kapitaltransfers zu einer Bank oder der Organisation von Lieferungen. Diese Transaktionen sind die treibende Kraft im E-Commerce. Ein überzeugendes Beispiel liefert
Amazon.com. Surft ein Kunde auf dieser
Website, so wird sie mit Hilfe der Daten
aus früheren Interaktionen exakt auf seine
spezifischen Interessen abgestimmt und
personalisiert. Immer wenn der Kunde
nach einem Titel oder Autor sucht und seinem Einkaufswagen einen Artikel hinzufügt, folgen weitere Transaktionen. Ist der
Kunde zum Kauf bereit, genügt ein Klick
auf die Eingabetaste. Jeder Dialogschritt
bei Amazon.com besteht dabei aus einer
komplexen Kette von Transaktionen. Ist
das bestellte Buch oder die CD lieferbar?
Von wem? Wie wird die Lieferung abgewickelt? Ist der Kunde eventuell an themenbezogenen Titelvorschlägen interessiert? Ist seine Kreditkarte noch gültig? Jedem Mausklick des Website-Besuchers
folgt automatisch ein “Klick” der Website
zu Lieferanten, Finanzdatenbanken und
Lieferinformationen. Das Ergebnis dieser
Kette von Business-to-Business(B2B-)
und Business-to-Consumer-Interaktionen
D
www.lanline.de
ist ein dynamischer, personalisierter Service.
ANWENDER ERWARTEN SERVICE Wer
heute E-Commerce nutzt, erwartet von den
Anwendungen quasi ein Echtzeitverhalten:
Langsame Aktionen, Ausfallzeiten oder
fehlerhafte Bestellvorgänge sind ebenso inakzeptabel wie statische, unzuverlässige
oder wenig ansprechende Websites.
Schlechter Service bei Online-Shops bestraft der Internet-Surfer sofort mit Mausklick zur Konkurrenz. Diese eher plakati-
zessen. Damit erreicht die zur Entwicklung
von Produkten verfügbare Geschwindigkeit eine elektronische Dimension. Ein gutes Beispiel hierfür ist die Textilkette Benetton. Hier kann die Produktionsplanung
auf Basis der Outlet-Verkaufsdaten unmittelbar angepasst und verändert werden – eine Fähigkeit, für die der Konzern weltweit
bekannt ist. Durchgängige Lösungen für
elektronische Geschäftstransaktionen müssen daher einen robusten und unterbrechungsfreien Betrieb gewährleisten. Jeder
will sekundenschnell bedient werden – unabhängig davon, wieviel 1000 Transaktionen parallel laufen. Wie schwierig das ist,
haben zahlreiche Unternehmen in den letzten Monaten erkennen müssen, deren Systemumgebung dem explodierenden ECommerce-Geschäft nicht gewachsen war.
Mangelnde Integrationsfähigkeit und Skalierbarkeit sowie Inflexibilität sind hier typische Ursachen für Engpässe.
EINHEITLICHE INFORMATIONSINFRASTRUKTUR Drei- und mehrschichtige
Software-Architekturen können den Multiplexbetrieb für große Benutzergemeinden über das “Thin Client/Fat Server”-Modell unterstützen. Diese Systemarchitektur
bildet ein wichtiges Fundament, um die
Leistungsfähigkeit Web-basierender An-
Web-Applikation-Server verbinden Web-Server und Transaktionsmonitor
ven Aspekte des E-Business sind allerdings
nur eine Seite der Medaille. Die andere ist
die – nahezu mit der gleichen Dynamik
wachsende – Digitalisierung kompletter
Wertschöpfungsketten. Auch die Produktion von Konsumgütern basiert zunehmend
auf computergesteuerten Fertigungspro-
Quelle: BEAC
wendungen bedarfsgerecht und flexibel
auszubauen. Auf dieser Basis können flexible, komponentenbasierte Systeme geschaffen werden, die Geschäftsprozesse in
einem Unternehmen umfassend unterstützen. In der Industrie hat sich mittlerweile
die Erkenntnis durchgesetzt, dass der er-
L AN line 3/2000
199
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
folgreiche Einsatz transaktionsorientierter
Anwendungen eine solide komponentenbasierte Software-Infrastruktur mit MultiTier-Architektur voraussetzt.
plementieren, in der verschiedene Datenquellen und Analyseressourcen verkapselt sind. Die daraus entstandenen Informationsdienste werden den Clients
Der Tuxedo-Transaktionsmanager koordiniert globale Transaktionen unter
Verwendung der XA-Schnittstelle
Aus den Überlegungen von Spezialisten,
die sich mit dieser Thematik befassen, kristallisiert sich mittlerweile eine einheitliche
Software-Architektur heraus. Sie basiert
auf dem Ansatz, dass verschiedene Informationsressourcen über einen Informationsbus sogenannte “Business Services”
bereitstellen. Der Zugriff auf diese Services erfolgt über Thin-Clients, die mit dem
Informationsbus gekoppelt sind. Die Implementierungsdetails dieser Dienste sind
vollständig gekapselt und für die Clients
unsichtbar. Diese Infrastruktur dient vorrangig dem Ziel, eine skalierbare Software-Architektur mit den folgenden drei
Ebenen zu unterstützen:
– Informationszugriff – auf dieser Ebene
arbeiten die Client-Prozesse. Hier wird
der Zugriff auf den Informationsbus
über die Benutzerschnittstellen der verschiedenen Geräte gelöst,
– Informationsbus – über ihn können die
Informationsressourcen ihre BusinessServices bereitstellen und Clients die Informationsdienste abrufen,
– Informationsressourcen – auf dieser
Ebene lässt sich die Businesslogik im-
200
L AN line 3/2000
über den Informationsbus zur Verfügung gestellt.
Eine solche Infrastruktur liefert folgende
Schlüsselfunktionen:
– Aufteilung der Anwendung durch die
Entkoppelung von Benutzerschnittstelle, Geschäftslogik und Informationsressourcen (Daten),
– verschiedene Client-/Server-Kommunikationsmodelle für den Zugriff auf diese
Businesslogik,
– Integration der Komponenten (Plugand-Play-Umgebung),
– Datensynchronisation,
– die Voraussetzungen für Enterprise-Level-Management, also ein durchgängiges Systemmanagement aller IT-Ressourcen,
– Unterstützung von Industriestandards,
– Plattformunabhängigkeit (durch Unterstützung von Komponenten, die auf verschiedenen Plattformen laufen).
Die Einsatzmöglichkeiten von Transaktionsplattformen und -monitoren sind beeinflusst
durch Produktkonzept und Architektur.
TRANSAKTIONSMONITORE
Applikationslogik wird heute in zunehmendem Maße objektorientiert erstellt; ein
zeitgemäßer Transaktionsmonitor muss
daher neben prozeduralen Programmiermodellen – wie X/Open DTP und CICS –
auch objektorientierte (Corba und J2EE)
unterstützen. Der Transaktionsmonitor
Bea Tuxedo beispielsweise stellt Infrastrukturdienste zur Verfügung, die für die
Entwicklung großer Anwendungen unverzichtbar sind. Damit erspart der Transaktionsmonitor dem Entwickler die Codierung der in verteilten Rechnerumgebungen
benötigten Basisdienste und ermöglicht
ihm, sich ganz auf die geschäftsspezifische
Funktionalität zu konzentrieren.
Folgende Infrastrukturdienste sollte ein
guter Transaktionsmonitor bieten:
– Verteiltes Transaktionsmanagement –
Durch entsprechende Dienste sowohl für
Clients wie für Server wird die Teilnahme an verteilten Transaktionen ermöglicht. Ein Nachrichtenaustausch oder eine Transaktion können von einem Client
oder auch vom Server initiiert werden.
Clients und Server können sich auf derselben oder unterschiedlichen Maschinen befinden, wobei der Standort des
Servers für den Client nicht transparent
ist (örtliche Transparenz).
– Application-to-Transaction-ManagerInterface (ATMI) – Diese Programmierschnittstelle ermöglicht eine entsprechende unabhängige Applikationsentwicklung für die Transaktions-Plattform. Dadurch wird der Entwicklungsaufwand für verteilte Anwendungen
enorm reduziert.
– Dynamischer Lastausgleich – Eine leistungsfähige Transaktions-Software generiert und verwaltet automatisch mehrere Kopien (Instanzen) einer Anwendung beziehungsweise deren Prozesse
und verteilt die Arbeitslast auf diese Kopien, um eine gleichmäßige Auslastung
zu gewährleisten. Durch diese Lastverteilung werden die vorhandenen Systemressourcen optimal ausgenutzt, was
zu verbesserten Antwortzeitverhalten
führt.
– Reliable Queuing – Über eine spezielle
Queuing-Komponente können verteilte
Anwendungen, asynchron und “verbin-
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
–
–
–
–
–
dungslos” miteinander kommunizieren.
So bietet zum Beispiel Tuxedo-Q eine
Store-and-Forward-Funktionalität, die
es erlaubt, Warteschlangenprioritäten
aufgrund von Nachrichtenkontext,
Nachrichteninhalt und Uhrzeit zu setzen.
Das Produkt ermöglicht damit eine völlige Entkopplung des Aufrufers von der
Verarbeitung.
Parallelisierung – Über die dynamische
Replikation verteilter Anwendungen im
gesamten Rechnerverbund werden diese
Anwendungen ohne zusätzlichen Programmieraufwand oder weitere Ressourcen “parallelisiert”. Durch die Möglichkeit, Transaktionen desselben Typs
gleichzeitig auf unterschiedlichen verteilten Maschinen auszuführen, steigt
die Effizienz des Systems.
Datenabhängiges Routing – Leistungsfähige Transaktionsmonitore können
das Ziel einer Nachricht auf Basis ihres
Inhalts wählen.
Automatisches Recovery – Automatischer Wiederanlauf nach Anwendungs-,
Transaktions- Netzwerk- oder Maschinenausfällen. Bei Ausfall einer Anwendungskomponente benachrichtigt der
Systemmonitor den Node-Manager und
bewirkt einen Neustart des unterbrochenen Prozesses. Fällt ein Anwendungsprogramm aus, stellt der Server-Manager durch Rückrollen der aktiven Transaktion einen konsistenten Programmzustand her. Maschinenausfälle werden
ebenfalls vom Systemmonitor erkannt
und behoben.
Zentrale Anwendungsverwaltung – Die
Verwaltung verteilter Anwendungen
wird durch ihre meist auch geographische Verteilung auf mehrere Standorte
erheblich erschwert. Durch die Integration eines Transaktionsmonitors in
Netzwerk- und Systemmanagementlösungen (zum Beispiel Openview oder
Tivoli) ist eine zentrale Administration
der dezentralen Applikation möglich.
Bei größeren verteilten Applikationen
ist ein Applikationsmanagement ohne
solche Tools nicht vorstellbar.
Transaktionsunterstützung – Eine verteilte Transaktionsplattform besteht aus
mehreren Prozessen, die unterschiedli-
www.lanline.de
che Aufgaben zu leisten haben. Im folgenden Diagramm sind die wichtigsten
Prozesse einer verteilten Transaktionsmonitor-Applikation dargestellt. Die
Methode für die Steuerung verteilter
Transaktionen basiert auf dem X/OpenDTP-Modell, das die drei Kernkomponenten Anwendungsprogramm, Transaktionsmanager und Ressourcenmanager definiert.
Die oben beschriebene Technologie
findet man heute in kritischen Großanwendungen aller Art – von Federal Express mit 5000 über den Globus verteilten Servern und 36 Millionen Transaktionen bis zu zentralistischen Anwendungen mit 45.000 Clients und neun
Millionen Transaktionen am Tag. Solche Transaktionsmonitore arbeiten zunehmend dort, wo man sie zunächst
nicht vermutet, nämlich in Web-Applikationen. Eine solche Transaktionsplattform erfüllt die eingangs beschriebenen Anforderungen für moderne ECommerce-Anwendungen.
WEB-APPLICATION-SERVER Bei Ama-
zon.com bildet ein Web-Application-Server die Schicht zwischen Web-Server und
Transaktionsmonitor. Der Web-Application-Server verbindet von “außen” gesehen Anwendungskomponenten zu einer
zuverlässig funktionierenden Applikation.
Er muss die gleichen Anforderungen an
Zuverlässigkeit, Skalierbarkeit, Sicherheit
und Lastverteilung erfüllen wie der Transaktionsmonitor, arbeitet aber mit jüngeren
Technologien wie Enterprise-Java-Beans.
Diese Web-Applikationen wurden erst
durch komponentenbasierte Software-Entwicklung möglich. Eine Software-Komponente ist ein Software-Baustein, der einen
bestimmten Dienst (oder mehrere Dienste)
zur Verfügung stellt und in einer beliebigen Programmiersprache implementiert
sein kann. Sie stellt für den Benutzer ihrer
Dienste eine Art Black Box dar, da sie die
Implementierung des Dienstes vollständig
verbirgt. Diese Dienste bietet sie über eine
standardisierte Schnittstellenbeschreibung
an (Interface Definition Language = IDL)
und kommuniziert mit anderen Komponenten über Objekt-Request-Broker
(ORBs) auf Basis der Infrastrukturstandards CORBA, DCOM, RMI, IIOP.
Solche Komponenten können heute im
Internet weltweit auf Rechnern mehrfach
instanziiert – also als konkretes Exemplar
einer Komponente – verteilt sein und beliebig verschoben werden. Dies kann zum
Beispiel nötig werden, falls Rechner gewartet werden müssen oder Probleme auftreten. Der “Zusammenbau” verteilter
Komponenten geschieht über ObjectTransaction-Manager (OTM) oder eben
Web-Application-Server. Dabei integriert
ein OTM die Technologien von ORBs und
traditionellen Transaktionsmonitoren. Er
sorgt dafür, dass eine Anfrage wie die
Webbasierte Abfrage des Kontostands einer Client-Komponente an eine geeignete
Server-Komponente vermittelt und bearbeitet wird. Ein solcher Object-Transaction-Manager muss unterschiedliche Clients unterstützen können wie beispielsweise Activex, Java Applets/Beans, HTML/
XML-Browser-Clients oder C++-Clients
mit zeichenorientierter Benutzerschnittstelle. Transaktionen müssen mit 2-PhaseCommit-Fähigkeit gesichert und LegacySysteme – sogenannte Altanwendungen,
zum Beispiel alte Cobol-Programme, unterschiedliche Datenbanksysteme – integriert werden. Vor allem muss ein ObjectTransaction-Manager für Web-Applikationen hochentwickelte Lastverteilungsstrategien bieten, um Tausende von Transaktionen pro Minute und Benutzer (concurrent users) effizient zu bewältigen.
Auch heute übernehmen klassische
Transaktionsmonitore
weiterhin
die
“Schwerarbeit” der Transaktionskoordination, der dynamischen Lastverteilung und
des Ressourcenmanagements. Beide Technologien werden mittelfristig durch die
Annäherung von Infrastrukturstandards zu
einer Transaktionsplattform miteinander
verschmelzen. In der Geschwindigkeit,
wie heute neue Web-Anwendungen der
“Amazon-Klasse” gebaut werden, wird
auch der Bedarf an robusten und ausgereiften Transaktionsplattformen steigen.
(Friedrich Schanda/gh)
Dr. Friedrich Schanda ist Director
Sales Support bei BEA Central Europe.
L AN line 3/2000
201
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
MEHR ALS HOCHVERFÜGBARKEIT
Load Balancing
als das Fundament
Web-Server haben sich zu elementaren Bestandteilen des kritischen
Unternehmensnetzes entwickelt. In den Vorzeigeapplikationen E-Commerce, Online-Banking und Online-Brokerage sowie bei ISPs generieren
sie im Extremfall den gesamten Umsatz eines Unternehmens. Zunehmend handelt es sich bei Web-Servern um transaktionsorientierte
Systeme – mit höchsten Anforderungen an die Verfügbarkeit. Der Einsatz
von Load-Balancern spielt hier eine entscheidende Rolle. Entsprechende
Systeme lassen sich jedoch zugleich für effektives Traffic-Management
und zur Einhaltung von Service-Level-Agreements einsetzen.
ie Verfügbarkeit ist intransaktionsorientierten Umgebungen das Maß
der Dinge. Gespiegelte Systeme mit
Failover-Mechanismen,
RAID-Sub-
D
wesentlich zu kurz gegriffen, wollte
man die Betrachtung der Verfügbarkeit
lediglich auf die Hardware begrenzen.
Was zählt, ist letztlich die Verfügbar-
Cookie-basierendes Traffic-Management ermöglicht die Priorisierung von Anwendergruppen
Quelle: Hydraweb
sytemen und unterbrechungsfreien
Stromversorgungen sind daher mittlerweile absoluter Standard in mittleren
und größeren Sites. Es wäre allerdings
202
L AN line 3/2000
keit der Anwendung. Und dabei heißt
Verfügbarkeit nicht einfach, dass auf
die Applikation zugegriffen werden
kann und ein Request irgendwann ein-
mal beantwortet wird – Verfügbarkeit
bedeutet im Zeitalter von Service-Level-Agreements in der Regel, dass festgelegte Antwortzeiten nicht überschritten werden dürfen und dass die Site jederzeit in der Lage sein muss, eine definierte Anzahl simultaner Anfragen innerhalb dieser Antwortzeiten zu verarbeiten. Um Verfügbarkeit in diesem
Sinne zu gewährleisten, sind umfassende Traffic-Managementsysteme erforderlich, bei denen die Redundanz der
Hardware kein Feature mehr darstellt,
sondern eine notwendige und selbstverständliche Voraussetzung.
Die einfachste Art des Traffic-Managements in transaktionsorientierten IPNetzen ist die Lastverteilung mit Hilfe
von Server-Load-Balancern, die speziell für solche Umgebungen entwickelt
wurden und seit gut zwei Jahren auf
dem Markt verfügbar sind. Solche
Load-Balancer sind im Wesentlichen
Switches oder Router, die den eingehenden IP-Verkehr analysieren und an
einen geeigneten Server innerhalb der
Server-Farm oder des Clusters weiterleiten. Um festzustellen, ob einzelne
Server beziehungsweise Dienste verfügbar sind, messen die einfachsten
Load-Balancer kontinuierlich die Antwortzeiten der einzelnen Server per
Ping-Kommando; ist einer ausgefallen,
so wird er bei der Verteilung der Last
nicht mehr berücksichtigt. Fortschrittlichere Systeme arbeiten statt mit Pings
mit intelligenten Agents auf den Servern, die proaktiv Statusinformationen
an den Load-Balancer übermitteln. Ein
echtes Traffic-Management ist nur mit
letzteren möglich, da die Abfrage per
Ping nur die Verfügbarkeit der Hardware sicherstellen kann, aber keine Information über freie Ressourcen oder
gar die Anwendungen liefert.
LASTVERTEILUNG ALS BASIS DES
TRAFFIC-MANAGEMENTS Das ein-
fachste Load-Balancing-Verfahren, das
bereits durch den Internet-Dienst Domain Name Service (DNS) definiert ist,
ist das Round-Robin-Verfahren. Hier
werden die Anfragen einfach reihum an
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
die vorhandenen Server verteilt. Bei
dieser zyklischen Verteilung allerdings
wird nicht berücksichtigt, wie stark die
einzelnen Server bereits ausgelastet
sind. Als gravierende Einschränkung
kommt hinzu, dass beim Round-RobinVerfahren nicht einmal erkannt wird, ob
ein Server ausgefallen ist. Dieses Verfahren eignet sich daher ausschließlich für eine sehr rudimentäre Lastverteilung, keinesfalls jedoch als Basis für ein umfassendes Traffic-Management.
Von echten Load-Balancing-Systemen spricht man, wenn sie zumindest in
der Lage sind, festzustellen, ob ein bestimmter Server noch läuft. Damit lässt
sich verhindern, dass weiterhin Anfragen an einen bereits ausgefallenen Server geschickt werden. Echte Load-Balancer weisen zusätzlich die Fähigkeit
auf, zu ermitteln, welcher der Server gerade die wenigsten Anfragen (“least
connections”) bearbeitet. An diesen
Server wird dann die nächste eingehende Anfrage weitergeleitet.
Server nicht mehr belastet wird und
dann zu Wartungsarbeiten aus dem laufenden Betrieb genommen werden
kann.
In Hochlast-Situationen können
Agent-basierende Load-Balancer Anfragen an dasjenige System routen, das
in diesem Augenblick die benötigten
Ressourcen am besten zur Verfügung
stellen kann, und so die Antwortzeiten
reduzieren.
Beim Einsatz von Load-Balancern ist
allerdings zu berücksichtigen, dass diese Systeme an einer sehr zentralen und
EFFEKTIVE LASTVERTEILUNG Von ei-
ner effizienten Lastverteilung kann aber
erst dann die Rede sein, wenn das Verteilersystem berücksichtigt, wie stark
die einzelnen Server ausgelastet sind.
So lassen sich die vorhandenen Ressourcen besser ausnutzen. Außerdem
kann man proaktiv – schon vor einem
eventuellen Server-Ausfall – den Verkehr auf die übrigen Server umleiten.
Dazu werden kleine Software-Agents
auf den Servern installiert, die unterschiedliche Parameter abfragen und
proaktiv an den Load-Balancer weiterleiten. Welche Parameter dies sind,
hängt vom jeweiligen Load-BalancingProdukt ab – in der Regel sollten es zumindest die CPU- und Memory-Auslastung sowie die Anzahl der offenen Verbindungen sein.
Der Einfluss eines Load-Balancers
auf die Verfügbarkeit einer Site ist offensichtlich: Er routet bei einem ServerAusfall Anfragen automatisch zu einem
anderen Server weiter. Im Idealfall
sorgt der Load-Balancer bereits im Vorfeld dafür, dass ein instabil gewordener
www.lanline.de
damit kritischen Stelle des Netzwerks
installiert werden: zwischen dem Router und der Server-Farm. Fällt der LoadBalancer selbst aus, steht die gesamte
Site. Manche Hersteller liefern LoadBalancer daher grundsätzlich nur paarweise aus, wobei ein System aktiv ist
und das andere im Standby-Betrieb
läuft, um bei einem Ausfall sofort alle
Aufgaben des aktiven Systems zu übernehmen.
Der Komplettausfall einer Site kann
jedoch auch andere Gründe haben – von
Router-Problemen bis hin zur Naturkatastrophe. Wer auch in solchen Fällen
einen ununterbrochenen Betrieb gewährleisten will, kommt um räumlich
getrennte Mirror- Sites nicht herum.
Amerikanischen Online- Brokern hat
die Börsenaufsicht SEC den Betrieb redundanter Sites sogar als eine Pflicht
auferlegt. Load-Balancer, die auch
WAN-Verbindungen
unterstützen,
wählen in einem solchen Szenario diejenige Site aus, die gerade das beste
Antwortverhalten zeigt beziehungsweise überhaupt verfügbar ist. Innerhalb
dieser Site übernimmt dann ein lokaler
Load-Balancer die weitere Verteilung.
DIE VERÄNDERTE ROLLE VON LOADBALANCERN Ursprünglich wurden
Load-Balancer primär zu dem Zweck entwickelt, den eingehenden Verkehr möglichst gleichmäßig auf die einzelnen
Server zu verteilen. Mittlerweile ändert
sich jedoch ihre Rolle – teilweise dreht
sie sich sogar ins Gegenteil. Mit entsprechenden Mechanismen ausgerüstet
werden Load-Balancer heute zunehmend eingesetzt, um den Verkehr ungleichmäßig zu verteilen. Dies ist zum
Beispiel dann sinnvoll, wenn der Betreiber einer Site bestimmten Personen,
Protokollen oder auch Anwendungen
Vorrang gegenüber anderen einräumen
möchte. Ein Online-Broker möchte seinen aktiven Kunden meist mehr Ressourcen zur Verfügung stellen als Surfern, die sich lediglich informieren wollen; ein Versandhaus Sammelbestellern
möglicherweise Priorität gegenüber
Einzelbestellern einräumen. Die protokollabhängige Priorisierung dagegen ist
beispielsweise für Betreiber von ShopSystemen wünschenswert. HTTPS steht
in solchen Systemen für die direkte
Verbindung zur Ladenkasse, da über
dieses gesicherte Protokoll praktisch alle Bestellvorgänge abgewickelt werden,
während andere Protokolle wie HTTP
oder FTP eher dem Schaufensterbummel dienen.
PRIORITÄTSKLASSEN Die Möglich-
keit, unterschiedliche Prioritäten zu
berücksichtigen, ist nur eine von mehreren neuen Anforderungen an das Traffic-Management in IP-Netzen. Das ursprüngliche Load-Balancing, also die
reine Verteilung von Anfragen ohne
L AN line 3/2000
203
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
oder mit Berücksichtigung der gegenwärtigen Lastsituation der einzelnen
Server, setzte voraus, dass alle vorhandenen Server die gleichen Applikationen zur Verfügung stellen und Zugriff
auf die gleichen Daten sprich Back-endServer, haben. Vor allem in größeren
Server-Farmen ist dies heute nicht mehr
realisierbar. Die logische, daraus resultierende Forderung ist die nach anwen-
liest das Cookie und entscheidet auf der
Basis der Cookie-Inhalte, auf welchen
Server er die Anfrage routet. Stehen für
die gewünschte Applikation mehrere
Server innerhalb der Server-Farm zur
Verfügung, ermöglichen die Load-Balancer gleichzeitig eine dynamische
Lastverteilung.
Mit dieser Technologie können Betreiber von Websites relativ einfach un-
Mit anwendungsabhängigem Routing lassen sich Service-Level-Agreements einhalten
und dokumentieren
Quelle: Hydraweb
dungsabhängigem Routing: Der LoadBalancer muss eingehende Anfragen an
denjenigen Server leiten können, auf
dem die jeweils benötigte Anwendung
installiert ist und die besten Antwortzeiten verspricht.
Um diesen neuen Anforderungen gerecht zu werden, entwickeln die meisten
Anbieter von Load-Balancern ihre Produkte weiter, um ein effizientes TrafficManagement zu ermöglichen. Eines
dieser neuen Konzepte ist beispielsweise die Priorisierung von Anfragen auf
der Basis von Cookies. Während gängige Cookies vor allem dazu dienen, innerhalb eines Servers Kunden zu identifizieren und möglichst individuell auf
Anfragen zu reagieren, können in diese
Cookies auch geroutet werden. Der
Load-Balancer empfängt die Anfrage,
204
L AN line 3/2000
terschiedliche Service-Levels für ihre
verschiedenen Kundengruppen realisieren. So hat beispielsweise eine Fluggesellschaft die Möglichkeit, ihren Statuskunden zusätzliche Ressourcen oder
spezielle Dienste zur Verfügung zu stellen. ISPs können weniger anspruchsvollen Kunden sehr kostengünstige Zugänge einrichten und anderen Kunden – gegen entsprechenden Aufpreis – kürzere
Antwortzeiten garantieren. Auch Anbieter von Informationsdiensten wie etwa Börsennachrichten können CookieTechnologie einsetzen, um Beziehern
von Premiumdiensten einen noch besseren Service zu garantieren.
TRAFFIC-MANAGEMENT UND SLAS
Besonders wichtig sind die neuen Traffic-Management-Fähigkeiten überall
dort, wo Service-Level-Agreements
(SLA) zwischen dem Betreiber einer
Website und deren Anwendern bestehen. Dies können unternehmensinterne
Vereinbarungen zwischen der IT und
den einzelnen Fachabteilungen ebenso
sein wie Verträge zwischen ServiceProvidern oder Hosting-Unternehmen
und ihren Kunden. In solchen ServiceLevel-Agreements verpflichtet sich der
Anbieter in der Regel, eine bestimmte
Servicequalität zur Verfügung zu stellen und die Einhaltung dieser Vereinbarung auf geeignete Weise zu dokumentieren. Externe Dienstleister müssen bei
Nichteinhaltung zumindest mit reduzierten Zahlungen rechnen; firmeninterne Anbieter riskieren auf jeden Fall
das Image der IT im Unternehmen und
möglicherweise ihren Job.
Externe Anbieter wie ISPs oder ASPs
(Application-Service-Provider) können
Service-Level-Agreements jedoch auch
nutzen, um zusätzliche Umsätze zu generieren. So finden sich in vielen SLAs
Bestimmungen, wonach der Anbieter
eine Servicequalität, die über der vereinbarten liegt und vom Kunden auch in
Anspruch genommen wurde, zu erhöhten Sätzen berechnen kann. Bei solchen
SLAs wird das Traffic-Management
plötzlich ein ganz wesentlicher Faktor
in der betriebswirtschaftlichen Rechnung, der über Gewinn oder Verlust
entscheiden kann: je höher die Servicequalität, desto höher die Umsätze. Auch
auf der Kostenseite macht sich ein ausgereiftes Traffic-Management bemerkbar, da es eine erheblich bessere Ausnutzung der vorhandenen Ressourcen
ermöglicht.
Service-Level-Agreements beziehen
sich in aller Regel nicht auf die Verfügbarkeit und das Antwortverhalten der
Hardware, sondern auf die Performance
der Applikationen – nichts anderes
macht schließlich für den Kunden Sinn.
Vor allem ASPs und Anbieter von Hosting-Services müssen daher Mechanismen implementieren, die Anfragen auf
solche Server routen, auf denen die erforderliche Applikation läuft und die
auch gerade die notwendigen Ressour-
www.lanline.de
SCHWERPUNKT: E-COMMERCE-DIENSTLEISTER
cen frei haben, um die Anfrage schnell
zu beantworten. Diese Fähigkeit, auch
als Layer-7-Routing bezeichnet, ist beispielsweise in sogenannten ExtensibleAgents implementiert. Wie “normale”
Agents residieren diese auf den einzelnen Servern; der Unterschied ist der,
dass Extensible-Agents die wichtigen
Parameter der Applikation und nicht die
der Hardware abfragen und an den
Load-Balancer kommunizieren. Solche
Agents stehen für unterschiedliche
Standardanwendungen zur Verfügung.
Wird zusätzlich ein Toolkit in Verbindung mit einem veröffentlichten API
angeboten, so ermöglicht dies die Entwicklung kundenspezifischer Agents,
die im Extremfall auch selbstentwickelte Anwendungen unterstützen.
Ein für Service-Provider und Hosting-Anbieter besonders interessanter
Aspekt des Traffic-Managements ist
der, dass es – sauber implementiert –
auch die Überbuchung vorhandener
Ressourcen ermöglicht. Ebenso wie
Fluggesellschaften davon ausgehen
können, dass niemals alle gebuchten
Passagiere auch wirklich erscheinen,
und ihre Flüge entsprechend überbuchen, können sie Teile ihrer Ressourcen
mehrfach verkaufen. Ein Dienstleister,
der beispielsweise eine Reihe von Business-to-Business-Sites sowie Sites für
www.lanline.de
Privatanwender hostet, kann darauf vertrauen, dass die Zugriffscharakteristika
durchaus unterschiedlich sein werden.
Im Business-to-Business-Bereich sind
die Anforderungen während der üblichen Bürozeiten am höchsten, während
die Privatanwender in der Regel eher
abends und am Wochenende surfen.
Vereinfacht dargestellt, kann der Hoster
nun beiden Gruppen jeweils 75 Prozent
seiner Ressourcen vertraglich zusagen,
da er aufgrund der Verkehrsstatistik
weiß, dass ohnehin immer nur eine der
beiden Gruppen wirklich aktiv ist.
Realisieren lässt sich diese Art der
Überbuchung durch das so genannte
Logical Content Clustering. Diese
Technologie ermöglicht es, Ressourcen
zu logischen Clustern zusammenzufassen, die einzelnen Kundenkreisen oder
Anwendungen zugeordnet werden. Diese Zuordnung lässt sich jedoch dynamisch verändern. Wird ein Service besonders stark in Anspruch genommen,
können eventuell freie Ressourcen eines anderen Dienstes automatisch zugeschaltet werden, um die Nachfrage zu
befriedigen. Die Steuerung dieser dynamischen Zuordnung erfolgt über vordefinierte Schwellenwerte und ist völlig
transparent.
FAZIT Load-Balancing-Systeme können nicht nur die Verfügbarkeit der
Hardware, sondern auch die der Applikationen garantieren. Sie entwickeln
sich damit zunehmend zu umfassenden
Plattformen für das Traffic-Management in IP-basierenden Netzwerken.
Unternehmen und externe Dienstleister
können solche Plattformen einsetzen,
um eine effiziente Nutzung ihrer teuren
Ressourcen sowie die Einhaltung von
Service-Level-Agreements sicherzustellen.
(Hendrik Wacker, Director of Marketing and Business Development Europe, Hydraweb Technologies/pf)
Weitere Informationen:
Hydraweb Technologies
Web: www.hydraweb.com
L AN line 3/2000
205
fokusTELEKOMMUNIKATION
AUSFALLSICHERHEIT IN TK-ANLAGEN
Doppelt genäht
hält besser
Seit der Entwicklung des Telefons durch Alexander
Graham Bell im Jahre 1876 hat die Telekommunikation beachtliche Effizienzsteigerungen vorzuweisen. Die Inanspruchnahme immer höherer
Bandbreiten für die Telekommunikation durch die
komplexer werdenden Applikationen führt dazu,
dass die Funktionalität und Leistungsfähigkeit der
Netzwerkinfrastruktur eine zentrale Bedeutung erhält. Neben den Anwendungsmerkmalen der eingesetzten Hard- und Software steht vor allem die Zuverlässigkeit und Verfügbarkeit der Telekommunikationsinfrastruktur im Vordergrund.
Vor einer Investitionsentscheidung kommt in diesem
Zusammenhang der Ausfallsicherheit von TK-Anlagen
und dem Netz als quasi “zentralem Nervensystem” ein immer höherer Stellenwert zu.
Denn trotz der Zunahme der
Telekommunikationsdienste
möchte der Teilnehmer immer eine qualitativ gute Verbindung haben.
Mit Call-Centern beispielsweise lässt sich ein erstklassi-
ger Kundendienst – rund um
die Uhr – anbieten. Werden
darüber hinaus für die Computer-Telefonie-Integration (CTI)
das Call-Center und die EDV
verbunden, so ist das Unternehmen in der Lage, seinen Service genau auf die individuellen
Kundenwünsche auszurichten.
Kundeninformationen, Kaufverhalten und andere kundenbezogene Informationen lassen
sich bei Anfragen nutzen. Aus
diesem Grund ist es wichtig,
1:N-Ersatzschaltarchitektur für Punkt-zu-Punkt-Verbindungen
206
L AN line 3/2000
dass ein solches System keine
Ausfallzeiten hat. Bei Bedarf
lässt sich eine sehr hohe Verfügbarkeit mit beispielsweise
99,99 Prozent erzielen. Erreicht
wird dies durch eine Doppelung des Prozessors, des Speichers und des Massenspeichers. Im Falle einer schweren
Störung wird dann unterbrechnungsfrei auf das zweite System umgeschaltet.
Im Armis-Bericht (Armis:
Automated Reporting Management Information System,
http://www.fcc.gov/ccb/armis/)
der amerikanischen Federal
Communications Commission
(FCC) sind die Anzahl der
Störungen sowie die Dauer in
Minuten, die zu einem Systemausfall im letzten Kalenderjahr
geführt haben, aufgeführt. Die
Daten stammen von lokalen
und regionalen Telefongesellschaften, die Leitungen zum
Kundenanschluss sowie zentralen Bürovermittlungen bereitstellen. Diese lokalen Vermittlungsanbieter werden von der
FCC gebeten, alle Gesamtsystemausfälle von mindestens
zwei Minuten zu melden. In der
Analyse der Armis-Daten werden unvorhergesehene Ausfälle
pro Hersteller ausgewertet. Als
industrieweit zuverlässigstes
System hat sich nach Aussage
von Analysten der FCC die
5ESS-Vermittlung
(Lucent
Technologies) herausgestellt,
die beim Gesprächsaufbau eine
“Erfolgsquote” von 99,999 Prozent und eine Ausfallzeit von lediglich einer Millisekunde pro
Jahr und Leitung aufweist.
Mit der Entwicklung von
Breitband-Glasfaserverstärkern sind Zeitmultiplex(TDM-) und Wellenmultiplex(WDM-)Übertragungssysteme
in der Lage, in Weitverkehrsnetzen Übertragungskapazitä-
ten von Hunderten von Gigabit
pro Sekunde über Hunderte
von Kilometern auf einem einzigen Glasfaserpaar bereitzustellen. Die zukünftige TK-Infrastruktur entwickelt sich in
Richtung flexibler Glasfaservernetzung, die beliebige Entfernungen überbrückt und
Wellenlängen verwaltet.
Um die enorme Übertragungskapazität optimal zu nutzen, werden Netzmanagementsysteme und Sicherungsmechanismen für den Störfall eingesetzt. Damit entsteht ein
Netz, das nahtlose Verbindungsmöglichkeiten
vom
Weitverkehrsnetz in Stadtnetze, in Teilnehmeranschlussnetze und sogar bis zum
Schreibtisch bietet. Es liefert
außerdem Verbindungsmöglichkeiten, die für alle Arten
von Diensten, einschließlich
Sprache, Daten und Video-BitRaten-, format- und protokolltransparent sind.
Punkt-zu-Punkt-Verbindungen: Grundlage der optischen
Transportnetze ist die Synchrone Digitale Hierarchie (SDH).
SDH-Netze beinhalten eine
ganze Reihe von standardisierten Ersatzschaltungsmöglichkeiten. Bei SDH-Systemen
können ein einzelner Kanal
oder eine Gruppe von Kanälen
in Datenströmen mit höheren
Bit-Raten eingefügt oder aus
diesen abgezweigt werden, ohne das gesamte Summensignal
in mehreren aufeinanderfolgenden Stufen zerlegen zu
müssen, um dann die Teilsignale wieder zu einem Gesamtsignal zu multiplexen. Durch
mehrfache Redundanz in den
SDH-Netzelementen und die
Entwicklung von spezifischen
Fehlerkorrekturmechanismen
erhöht sich sowohl die Verfügbarkeit des Netzes als auch
www.lanline.de
fokusTELEKOMMUNIKATION
die Qualität der Übertragung.
Bei Punkt-zu-Punkt-Verbindungen greift bei Störungen
die 1+1-Ersatzschaltung. Hier
wird im Störungsfall auf eine
Ersatzleitung umgeschaltet.
Die 1+1-Architektur ist zu 100
Prozent redundant. Bei der
1:N-Architektur ist die Reserveleitung für mehrere Kanäle
zuständig. Lucent Technologies beispielsweise setzt bei
den einzelnen SDH-Netzelementen zwei unterschiedliche
Schutzschaltungen
gegen
Netzstörungen ein. Für die Ersatzschaltung von ganzen Kanalbündeln auf einer Leitung
steht das in den Bell Labs entwickelte Multiplex-SectionShared-Protection-Verfahren
(MSSP) zur Verfügung, bei
dem die Ersatzschaltung in weniger als 50 ms erfolgt. Für die
Ersatzschaltung einzelner Kanäle wird das SubnetworkConnection-Protection-Verfahren (SNCP) genutzt.
Optische Ringe: Mit den optischen Netzen in Ringstruktur
stehen Übertragungseinrichtungen mit variablen Übertragungsraten und zusätzlichen
Leistungsmerkmalen zur Verfügung. Außerdem bieten die
optischen Ringe bei geringem
208
L AN line 3/2000
B
A
Kopfstation
Umschaltung am
Endpunkt
D
C
a) 1+1 Protokolle
A
B
S
P
S
P
P
S
P
S
D
C
b) Gemeinsam genutzter Ersatzring
Ringwiederherstellung auf der optischen Ebene über 1+1-Protokolle
beziehungsweise einen gemeinsam genutzten Ersatzring
Installationsaufwand strukturbedingt eine hohe Verfügbarkeit der Signalwege. Bei einer
Störung im Ring, zum Beispiel
bei einem Kabelbruch oder einem Geräteausfall, werden die
Daten umgeleitet.
Eine weitere Netzstruktur ist
die optische Vernetzung über
Wellenmultiplex-Systeme.
Damit lassen sich die SDHRinge ersetzen. Diese Archi-
tektur ersetzt beispielsweise
den STM-64-Backbone durch
einen optischen Kanal mit
mehreren Wellenlängen, über
den sich dann 40 Wellenlängen
übertragen lassen und von denen jede STM-1-, STM-4- oder
STM-16-Signale
enthalten
kann (Synchronous Transfer
Mode).
Glasfasernetze werden mit
der Zeit leistungsfähige Selbstheilungsfähigkeiten bieten, die
mit den heute für SDH gebotenen Möglichkeiten übereinstimmen. Da die Entwicklung
zu einem komplett optischen
Netzwerk geht, sind in einer
allumfassenden optischen Infrastruktur wichtige Eigenschaften von SDH notwendig.
Schnelle Wiederherstellung
des Verkehrs: Zur Zeit können
SDH-Systeme den Dienst bei
Fehlern der Verbindung in ungefähr 50 ms wieder herstellen.
Da Vereinbarungen über die
Dienstgüte
(Service-Level-
Agreements, SLA) zwischen
Dienstanbietern und Endkunden dieser Systeme oft strenge
Klauseln bezüglich der Ausfallsicherheit enthalten, muss
jedes Glasfasernetz diesen Anforderungen entsprechen.
Schnittstellenschutz: Ein optisches System muss sich zuverlässig an andere Netzwerkelemente anschließen lassen.
Heute werden diese Schnittstellen durch Schnittstellenersatzschaltungen vom Typ 1+1,
1:1 oder 1:N geschützt, die in
den Spezifikationen GR-253
und ITU-T G.841 beschrieben
sind. In optischen Systemen,
bei denen das Hauptproblem
ist, die Ersatzschaltgrenze (Protection Boundary wie in GR253 definiert) abzuschließen,
ist es erforderlich, eine optoelektronische Umsetzung zur
Verarbeitung der Bytes K1 und
K2 einzuführen, die Teil des Line-Overhead von SDH sind.
Diese Umsetzung bewirkt zusätzliche Kosten für die Einrichtungen zur Demodulation
aber auch Kosten im Zusammenhang mit der Regeneration
und Neuanordnung sowie der
Vermittlung des Signals.
Die Ringwiederherstellung
auf der optischen Ebene kann
entweder auf einfachen 1+1Protokollen oder auf einem
Verfahren mit gemeinsam genutztem Ersatzring basieren.
Bei der ersten Wiederherstellungsstrategie wird der Verkehr
in der Kopfstation oder am
Ausgangspunkt des Verkehrs
in zwei identische Kopien aufgeteilt (Head-End Bridging).
Am Empfangspunkt entnimmt
eine Auswahleinrichtung das
bessere der beiden Signale
(Tail-End Switching). Die beiden Kopien des Verkehrs werden auf dem Ring in unterschiedliche Richtungen gesen-
www.lanline.de
fokusTELEKOMMUNIKATION
A2
Sta dt ne tz -Teilneh meranschlußringe
Aa
End einri chtung en (ADM)
für Fir men
LSO-2
A1
LSO-1
Hub
Sta dt ne tz IOF Ring
Backbone Ring hohe r Kapazi tät
LSO-i
Diensteknot en
LSO-m
Glasfasernetz
optisch
Zubringerstrecken zur
Ver mitt lu ng
LSO-j
Bb
Stadt ne tz -Teilne hmerAnschlußring e
B2
B1
ADM – Add/drop Multiplexer
DS1 – Digital Signal Level 1,
Übe rt ragu ng srate 1.544 Mbit/s
DS3 – Digital Signal Level 3,
Über tagu ngsrate 44.736 Mbit/s
IOF – Intero ffice
IP – Internet Protocol
LSO – Local Serving Office
Teilnehm erve rkehr
z.B. OC-3, OC-12,
DS1, DS3, Dat en und IP
vom End teilne hmer
Beim Übergang zwischen unterschiedlichen Übertragungsnetzen sind
die Schnittstellen von besonderer Bedeutung für die Ausfallsicherheit
det. Die Ersatzumschaltung
kann auch auf jedem Zubringer
durchgeführt werden.
Bei dem zweiten Verfahren
mit gemeinsam genutztem Ersatzring (Shared-ProtectionRing) wird der Verkehr pro
Wellenlänge durch einen gemeinsam genutzten Ersatzkanal geschützt. Jeder der separaten Dienste – A-B, B-C, C-D
und D-A – nutzt den gleichen
Ersatzkanal (P). Dies ist den in
ITU-T G.841, beziehungsweise Bellcore GR-1230 beschriebenen Verfahren MS-SPRING
(Multiplex Section – SharedProtection-Ring) und BLSR
(Bi-directional-Line-Switched
Ring) sehr ähnlich.
Ein optischer gemeinsam genutzter Ersatzring hat jedoch
keine Zubringer. Diese Art von
Ersatzring wird tatsächlich
durch einen Satz von 2+2 in
Gegenrichtung umlaufender
Wellenlängen und eine Ersatzschaltlogik definiert. Zwei von
ihnen können ersatzweise für
Dienstverkehr auf verschiedenen Teilstrecken verwendet
werden, und die dritte und vierte werden als gemeinsame Ersatzkanäle für alle Pfade auf
dem Ring reserviert. Die Er-
www.lanline.de
satzschaltlogik besteht aus einem Satz von Algorithmen, die
über einen optischen Überwachungskanal übertragen werden, mit dem der Ring sich bei
einem Fehler selbst heilen
kann. Gemeinsam genutzte Ersatzringe und der 1+1-Schutz
von Glasfaserringen sind Möglichkeiten zur Implementierung einer Überlebensstrategie
für die optische Ebene in Glasfasernetzen.
Ein weiteres Problem der
Ausfallsicherheit ist der Schutz
von Schnittstellen. Dieses Verfahren wird implementiert, um
Glasfaserringe zuverlässig mit
anderen Netzwerkelementen
zu verbinden. Die wichtigste
Aufgabe dieses Verfahrens ist
die Festlegung der Ersatzschaltegrenze. Bei Schnittstellen endet die Ersatzschaltegrenze am
Rand des Ringknotens. Insbesondere Elemente in Glasfaserringen müssen zusätzliche
elektronische Verarbeitungseinheiten enthalten, die in den
Ringelementen den Verkehr
aufnehmen, der lokal hinzugefügt oder entnommen wird. Zur
Zeit werden für die Implementierung dieser Fähigkeit OTUs
(Optical Translator Unit) einge-
setzt, die für die Wellenlängenumsetzung benötigt werden.
Offensichtlich erfordern Verfahren mit gemeinsam genutztem Ersatzring eine Koordinierung zwischen den beteiligten Knoten. Hierdurch
wiederum kann sich der Ersatzschalteprozess verlangsamen, wenn nicht eine “vorherbestimmte” oder “vorausberechnete” Ersatzschaltstrategie aufgestellt und befolgt
wird.
Oft wird gesicherter Verkehr in das Glasfasernetz eingespeist, zum Beispiel, weil
er Teil eines SDH-Ringes ist.
Von
ATM-Vermittlungen
ausgehender Datenverkehr
kann durch Wiederanlaufprozeduren auf der ATM-Ebene
(so genannte S-PVCs: Semi-
Permanent Virtual Connections) geschützt werden. Zusätzlich lässt sich IP-Verkehr
niedrigerer Priorität zuverlässig jedoch langsam durch Einsatz von Prozeduren auf der
Netzebene, die auf Aktualisierungen der Router-Tabelle
beruhen,
wiederherstellen.
Für derartige Dienste ist es
wünschenswert, die Wiederherstellung der optischen
Ebene pro Kanal abschalten
zu können, um mögliche
Wettrennen zwischen verschiedenen Ersatzschaltebenen zu verhindern.
(Norbert Hahn, Lucent
Technologies,
Deutschland/pf)
Weitere Informationen:
Lucent Technologies
Web: www.lucent.de
L AN line 3/2000
209
fokusTELEKOMMUNIKATION
MOBILER T-SKYNET-DIENST
Detesat:
ISDN im All
Bereits seit Juli vergangenen Jahres vermarktet die
hundertprozentige Telekom-Tochter und VSAT-Spezialistin Detesat als deutscher Vertriebspartner von
Inmarsat und Betreiber der Inmarsat-Landerdfunkstelle im süddeutschen Raisting nun auch mobile
Inmarsat-Kommunikationsdienste. Seit November
wartet Detesat mit einem neuen digitalen Dienst auf,
der die Einsatz- und Nutzungsmöglichkeiten sicherer
satellitengestützter Mobilkommunikation erheblich
erweitert und vorantreibt: Inmarsat-ISDN.
Während die Welt derzeit
gespannt auf den Satellitennetzbetreiber Globalstar
blickt, führt der 1979 gegründete Satellitenveteran Inmarsat eher ein Schattendasein.
Nach dem Fehlstart von Iridium ist es nun an Globalstar,
den Beweis für den wirtschaftlichen Nutzen satellitengestützter Mobiltelefone
anzutreten. Neue, chicke
Dualband-Handys, die im
Normalfall im GSM-Netz arbeiten und nur bei Nichterreichbarkeit beziehungsweise
Überlastung desselben auf
den Sat-Betrieb umschalten,
sollen den Dienst pushen. Im
Gegensatz zu Iridium, die sich
gegenüber der vorhandenen
TK-Welt eher ignorant verhielten, setzt Globalstar auf
Partnerschaften mit kontinentalen Distributoren (zugleich
Betreiber der Gateway-Stationen am Boden), die wiederum
eng mit den nationalen GSMAnbietern zusammenarbeiten. So gibt es Globalstar in
210
L AN line 3/2000
Deutschland bei D1 Telekom
oder D2 Mannesmann (die
GSM-1800-Betreiber E-Plus
und Viag Interkom sollen im
Laufe des Jahres folgen) –
wobei nebst Globalstar –
(Distributor: Elsacom, Italien) eben auch gleich der entsprechende GSM-Mobilfunkvertrag abgeschlossen wird.
Ein besonders aufmerksamer
Beobachter der GlobalstarBetreiber ist Bill Gates, der
sich derzeit scharf überlegt,
ob er tatsächlich mehrere Mil-
liarden Dollar in das für 2004
geplante Teledesic-Satellitenprojekt investieren soll. Sollte
der Erfog auch bei Globalstar
ausbleiben, stehen die Chancen jedenfalls eher schlecht.
Iridium und Globalstar teilen eine durchaus als kritisch
zu wertende Gemeinsamkeit:
Beide haben die Datenkommunikation schlicht verpennt.
Nunmehr erst zur Jahresmitte
will Globalstar anfangen, seinen Gateway-Betreibern ein
Upgrade für Datenkommunikation mit 9,6 kBit/s anzubieten. Bei Iridium sind technisch
sogar nur 2,4 kBit/s machbar –
wobei mehr denn je in den
Sternen steht, ob dieser Service überhaupt jemals implementiert werden wird. Vor diesem Hintergrund der “modernen” Satellitennetze wirkt das
was der traditionelle Satellitenbetreiber Inmarsat mittlerweile in Sachen Datenkommunikation zu bieten hat, um so
erstaunlicher. Die neue mobile
Lösung für satellitengestützte
Multimedia-Kommunikation
soll das Spektrum mobiler Satellitenkommunikation revolutionieren. Neu daran: Leichtgewichtige, in diesem Fall sind
das vier bis sechs Kilogramm
schwere Terminals (frühere
Inmarsat-Terminals
waren
Hintergrundinformationen zu Inmarsat
Ziel dieser 1979 gegründeten Organisation mit Sitz in London
ist es, ein weltweit (an jedem Punkt der Erde) nutzbares und zuverlässiges Kommunikationssystem mit hoher Übertragungsqualität zu schaffen und zu betreiben, das frei von wetterbedingten
und atmosphärischen Störungen ist. In Zusammenarbeit mit ihren
derzeit 86 Mitgliedsländern entwickelt Inmarsat neue Dienste und
Dienstleistungen zur Verbesserung maritimer, landmobiler und
aeronautischer Kommunikation. Derzeit besteht 40 Prozent des
gesamten Verkehrs im Inmarsat-Netzwerk aus Datenübermittlungen. Inmarsat geht davon aus, dass der Anteil bis zum Jahr 2003
auf 70 Prozent steigen wird. Am 15. April 1999 wurde die Inmarsat-Organisation – der weltweiten Tendenz auf dem Kommunikationssektor folgend – privatisiert.
kaum tragbar), die erstmals
mobile ISDN-kompatible 64
kBit/s Datenübertragungen ermöglichen.
Die neuen Terminals sehen
aus wie ein Laptop und sind
standardmäßig mit einer S0Schnittstelle ausgerüstet. Sie
erlauben alle Varianten mobiler Kommunikation. Neben
klassischen Anwendungen für
Telefonie und Fax bietet In-
An jedem Punkt der Erde einsatzbereit
marsat-ISDN-Anwendungen
wie Internet-E-Mail, den Zugriff auf Internet und Intranet,
LAN/WAN-Kopplung, Remote Working/Remote Access, Videokonferenzen, Video im Store-and-ForwardVerfahren, Filetransfer sowie
in einem weiteren Schritt
die paketorientierte Datenübertragung (IPDS-InmarsatPacket-Data-System). Wie
Inmarsat-Phone basiert auch
Inmarsat-ISDN auf der Satelliten-Spotbeam-Technologie.
Dieses Verfahren ermöglicht
auch Endgeräten mit kleinen
Antennen vergleichsweise zuverlässige und sichere Verbindungen. Die Packet Data
Funktion, seit Anfang des
Jahres in der Implementierungsphase (Verfügbarkeit ist
für März 2000 angekündigt),
www.lanline.de
fokusTELEKOMMUNIKATION
Mit einem Gewicht von rund fünf
Kilogramm – einschließlich Antenne, Netzteil und Batterie –
passt das Netlink-Inmarsat ISDNTerminal von STN Atlas in herkömmliche Aktentaschen oder
Pilotenkoffer. Integrierte Akkus
sorgen für bis zu vier Stunden reine Gesprächszeit und bis zu 70
Stunden Standby-Betrieb
ist Teil eines großen, von Inmarsat aufgelegten Investitionsprogramms. Als paketorientiertes Netz weist IPDS eine
Gebührenstruktur auf, die auf
der Menge der versandten und
empfangenen Daten und nicht
auf Online-Zeit basiert. Damit
wird jenen, die auf mobilen Internet-Zugang
angewiesen
sind, die Möglichkeit gegeben,
die Kosten hierfür erheblich zu
senken.
Der neue Inmarsat-Dienst
wurde unter dem Titel “Global
Area Network” von der Londoner Inmarsat Organisation und
Vertretern ihrer Mitgliedsländer entwickelt. Er wurde speziell für den landmobilen Einsatz
all derer konzipiert, die häufig
reisen oder an wechselnden
oder entlegenen Standorten arbeiten, die bei ihrer Kommunikation auf schnelle und mobile
Kommunikationsmittel angewiesen sind und auf ISDNfähige Anwendungen nicht
verzichten wollen. Zusätzlich
zu den traditionellen Kunden
der mobilen Inmarsat-Kommunikationsdienste wie Regierungs- und Sicherheitsdienste,
der öl- und gasfördernden Industrie, Bauunternehmen, Medien und humanitäre Hilfsorganisationen sollen die neuen
ISDN-Lösungen eine Vielzahl neuer Anwender in international operierenden Unternehmen erschließen, zum
Beispiel aus den Bereichen
Finanz, Pharma, Chemie und
Nahrungsmittelherstellung
Das Inmarsat-ISDN-Terminal von Nera
sowie aus dem Dienstleistungssektor.
Die eigens für diesen Dienst
entwickelten neuen Mobilgeräte werden von drei Herstellern
angeboten: Nera (Norwegen),
Thrane & Thrane (Dänemark)
und STN Atlas Elektronik
(Deutschland). Die integrierte
Standard-ISDN-Schnittstelle
ermöglicht die Nutzung von
ISDN-Equipment und Standard
Software.
(Stefan Mutschler)
Info:
Detesat Deutsche Telekom Gesellschaft für Satellitenkommunikation
Tel.: 0228/519-0
Web: www.detesat.de oder
www.inmarsat.com
Leistungsmerkmale/Anwendungen Inmarsat-ISDN
Übertragungsmodus:
Sprache:
Fax:
Daten:
–
–
–
–
–
–
–
–
–
digital
2,4 kBit/s (wie Inmarsat Phone)
64 kBit/s (3,1 kHz Audio, Speech)
bis 14,4 kBit/s (G3)
64 kBit/s (G4)
2,4 kBit/s*
64 kBit/s UDI
64 kBit/s/3,1 kHz Audio
56 kBit/s V.110
paketorientierte Übertragung
S0-Schnittstelle
Netzwerkkopplung
Large File Transfer
gesicherte Datenübertragung
Videokonferenz/-überwachung
Übertragung digitaler Bilddaten
Audio Live-Übertragung mit hoher Sprachqualität
Video-Store and Forward
Internet and T-online
*abhängig vom Endgerätehersteller
www.lanline.de
L AN line 3/2000
211
fokusTELEKOMMUNIKATION
TEST:ISDN-SCHNURLOSTELEFONE
Nicht “Stateof-the-Art”
Wer heute die Funktionen seines ISDN-Anschlusses
auch vom Mobilteil nutzen will, muss zum einen etwa
doppelt so tief in die Tasche greifen und sich zum anderen mit einem Bruchteil der Auswahlmöglichkeiten an
Telefonen begnügen wie ein “Analog-Telefonierer”. Die
von LANline getesteten Geräte zeigten Schwächen in
der Bedienung oder in der Übertragungsqualität.
Am Markt der schnurlosen
ISDN-Telefone macht sich
doch schmerzlich bemerkbar, was man in Deutschland
212
L AN line 3/2000
gerne vergisst: ISDN ist ein
Steckenpferd der Teutonen –
im globalen Maßstab spielt
es nicht die tragende Rolle.
So ist denn die Auswahl an
Endgeräten im Allgemeinen
und an schurlosen DECT-/
GAP-Telefonen im Speziellen im Vergleich zur globalen Analogszene eher bescheiden. Gerade mal sieben
Hersteller hat dieser Markt
hervorgebracht (Ascom, Elmeg, Detewe, Hagenuk, Siemens, Swatch, Telekom) –
zieht man die OEM-Hersteller ab, sind es sogar nur noch
fünf. Die meisten sind – wen
wundert es – deutsch, kein
einziger ist aussereuropäisch. In den Preisen hat
sich in den letzten beiden
Jahren zum Glück eine Menge getan – statt wie einst
1000 und mehr Mark kosten
die Standard-Sets (Basisstation plus ein Mobilteil) heute
zwischen rund 400 und 600
Mark. Immer noch teuer genug – in den meisten Fällen
wird es aber mit der gleichzeitigen Beauftragung eines
ISDN-Anschlusses nochmal
bis zu 50 Prozent billiger.
Für den Test haben wir uns
das Eurit 133 von Ascom
(450 Mark) , das T-Concept
CX720 von der Deutschen
Telekom (579 Mark) sowie
das Eurix 240 von Detewe
(450 Mark) angesehen.
Während die Telekom-Lösung in Anmutung und Konzept eher wie eine kleine TKAnlage wirkt, sind die Ascom- und die Detewe-Geräte
eher den gängigen analogen
Schnurlostelefonen
nachempfunden. Überall lassen
sich jedoch an einer Basisstation bis zu sechs HandSets (Eurix: fünf) betreiben.
Bei der Telekom ist die Basisstation ein reines Funkteil,
das im täglichen Gebrauch
keinerlei weitere Funktion
hat. Es lässt sich damit auch
an unzugänglichen Orten
montieren, mit der optimalen
Funkausleuchtung als einziges Ortswahlkriterium. Die
Ladestation ist hier eine separate Einheit, die wenig
Platz beansprucht und sich
praktisch an jedem beliebigen Ort aufstellen lässt. Bei
Ascom und Detewe ist die
Basisstation zugleich auch
Ladestation, was in der Regel die Aufstellung auf dem
Schreibtisch mit sich bringt.
Ascom hat in die Basis auch
noch einen Lautsprecher eingebaut, der das Lautmithören
(Lautstärke mit Tasten an der
Station verstellbar) der Gespräche erlaubt. Die CX720Basis hat seitlich eine Buchse für ein analoges Gerät –
etwa ein analoges Mobilteil,
ein Anrufbeantworter oder
eine Faxmaschine. Bei Detewe gibt es so etwas für 100
Mark Aufpreis in Form des
Modells Eurix 245.
Ein genereller Eindruck
beim Test der Bedienerführung war: Schade, dass
Nokia keine IDSN-DECTTelefone baut. ISDN bietet
immerhin ähnliche Funktionen wie GSM (schließlich
wurde GSM aus ISDN entwickelt) – und die lassen sich
um so einfacher nutzen, je
größer das Display ist. Hersteller wie zum Beispiel Nokia oder Motorola haben dies
erkannt und bei ihren GSMTelefonen zum Wohle der
Bedienbarkeit umgesetzt. Im
Reigen der ISDN-DECTHersteller findet sich leider
niemand, der für seine großzügigen Displays bekannt
wäre, und so sind diese Telefone vergleichsweise umständlich zu handhaben. Im
Falle des CX720 war man zudem noch ausnehmend geizig
www.lanline.de
fokusTELEKOMMUNIKATION
in der Darstellung von Infos
wie zum Beispiel Datum und
Uhrzeit – beides holt sich etwa das Ascom-Gerät beim
ersten Telefonat automatisch
Noch nicht das Gelbe vom Ei:
ISDN-DECT-Schnurlostelefone.
Im Test (v.o.n.u.): Ascom Eurit
133, Detewe 240 und Deutsche
Telekom T-Concept CX720
aus dem Netz und zeigt es
brav an. Pluspunkte bei der
Bedienung konnte vor allem
das Eurix sammeln, das mit
seinem fünfzeiligen Display
recht informativ ist und bei
der Bedienung deutlich weniger Untermenüs erfordert als
das CX720, welches mit seinen vier Zeilen im Display
nochmal deutlich schlechter
umzugehen weiß wie das Eurit mit viereinhalb Zeilen. So
essentielle Dinge wie etwa
die aktuelle Feldstärke sagt
einem ausschließlich das Eu-
www.lanline.de
rix, welches auch als einziges
drei Zeilen zum Scrollen innerhalb von Auswahlmenüs
oder des Adressbuchs bietet.
Ascom nutzt hier immerhin
zwei Zeilen, während die Telekom mit nur einer Zeile absolut an der falschen Stelle
spart. Wenig hilfreich sind
bei letzterem auch durchaus
häufig benutzte Funktionen
wie etwa die “Anruferliste”
im Menüpunkt sechs unter
“Sonstiges” versteckt. Bei
Ascom braucht man dafür nur
einen einzigen Tastendruck.
Spätestens bei der Programmierung der MSNs merkt
man: Das CX720 stammt aus
einem alten Jahrtausend.
Auch hier haben Ascom und
Detewe deutlich mehr Intelligenz verwendet. Beispiel
Tastensperre: Detewe zwei
Drücke, Ascom drei und Telekom ebenfalls drei. Der einzige Punkt, den das TelekomGerät den getesteten Mitbewerbern in Sachen Bedienerfreundlichkeit definitiv voraus hat, sind die beleuchteten Tasten (nebst beleutetem
Display). Bei Ascom und
Detewe leuchtet nur das
Display. So lässt sich das
CX720 auch an dämmrigen
Stellen und in völliger
Dunkelheit problemlos nutzen.
Auf Seiten der Übertragungsqualität hat das Telekom-Telefon dem DeteweGerät soviel voraus wie es
ihm in der Bedienung hinterher hinkt. Das liegt zum einen
an der flexibleren Positionierbarkeit der Basisstation, zum
anderen daran, dass hier zwei
Antennen eingebaut sind. Die
Kommunikation mit dem Mobilteil läuft immer über die
Antenne, die gerade den stärkeren Empfang hat. Diese
Methode ist auch von den
drahtlosen LANs bekannt, wo
sich dadurch ebenfalls deutliche Qualitätsverbesserungen
erzielen lassen. Das AscomGerät hat zwar nur eine Antenne, liegt aber in diesem
Test nur kaum merklich hinter
dem CX720.
FAZIT: So richtig begeistern
konnten wir uns für keines der
hier angetesteten ISDNDECT-Telefone. Zwar sind
mit allen die ISDN-Funktionen wie Rufumleitung, Makeln etc. vom Mobilteil aus zu
steuern, doch ist die Bedienung noch längst nicht so
komfortabel gelöst wie man
das von modernen GSM-Mobiltelefonen her kennt. Überhaupt möchte man den Her-
stellern hier empfehlen, ein
wenig bei den erfolgreichen
GSM-Anbietern zu “spicken”.
Eines der gröbsten Mankos ist
durchweg ein zu kleines Display, beziehungsweise eine
schlechte Nutzung desselben.
Bei der Übertragungsqualität
brillierte im Test ausgerechnet das, welches in der Bedienbarkeit am schlechtesten
abschnitt,
das
Telekom
CX720. Den besten Gesamteindruck machte das Ascom
Eurit 133.
(Stefan Mutschler)
Info:
Ascom Deutschland
Tel.: 06109/738-0
Web: www.ascom.de
Detewe
Tel.: 030/6104-0
Web: www.detewe.de
Deutsche Telekom
Tel.: 02251/88-0
Web: www.dtag.de
L AN line 3/2000
213
fokusTELEKOMMUNIKATION
HTML-WML-/
SMS-Konverter
Gosms.com, ein Anbieter in
der
Content-MobilzugriffTechnologie, zeigte beim
GSM-2000-Weltkongress in
Cannes das Text Internet Parsing (TIP). TIP ist eine
Sprachtechnologie, mit deren
Hilfe Benutzer ihre mobilen
Informationsbedürfnisse für
Mit dem Dual-Mode-DECT/GSMTelefon DMC 830 von Sagen lassen sich auch interne, kostenlose
Gespräche zwischen den
verschiedenen Telefonen führen
den Gebrauch mit SMS- oder
WAP-Handys individuell anpassen können. Dabei soll es
möglich sein, dieselben
Scripts sowohl für SMS als
auch für WAP zu verwenden.
Die Technologie von Gosms
schlägt so eine Brücke zwischen den derzeitigen SMSund den zukünftigen WAPTechnologien und versorgt
Netzbetreiber heute mit einer
umfassenden Informationslösung für SMS, während diese gleichzeitig den Grundstock für WAP legen. Das
derzeitige Script-Set enthält
die folgenden Dienstleistungen:
– Zugriff auf die meisten auf
POP3- und Web-basierenden E-Mail-Dienste ohne
vorherige Registrierung,
– Zugriff auf eine Vielzahl
von Internet-Sites, die
Nachrichten, Kurse, Wet-
214
L AN line 3/2000
ter, Sport, Unterhaltung und
viele andere Themen anbieten; benutzerdefinierte persönliche Präferenzen, Abkürzungen und Profile,
– Unterstützung für Links,
die über Überschriften den
Zugriff auf Artikel beziehungsweise über Definitionen den Zugriff auf Erklärungen etc. ermöglichen,
– von Benutzern geschaffene
auf TIP basierende Scripts,
mit deren Hilfe Internet-Informationen von einer beliebigen Site wiedergewonnen werden können,
– Zugriff auf durch Name und
Kennwort geschützte Sites
durch den Benutzer, vorausgesetzt, der Benutzer ist
bei diesen Sites registriert.
(sm)
an vier verschiedenen Basisstationen anmelden lässt,
benötigt man damit nur noch
ein einziges Telefon, ganz
gleich, ob zu Hause, im zweiten Wohnsitz oder im Büro
oder auf Geschäftsreise im
Ausland. Das DMC 830 mit
einem Gewicht von 154
Gramm ist unter anderem mit
einer Freisprechfunktion ausgestattet und verfügt über Vibrationsalarm, eine Anruferidentifikation, ein vierzeiliges
Display und ein gemeinsames
alphabetisch sortiertes Verzeichnis für 100 Rufnummern
einschließlich der auf der
SIM-Karte
gespeicherten
Rufnummern. (sm)
Info:
Sagem SA
Tel.: 069/95307526
Web: www.sagem.com
Info:
Gosms.com
Web: www.gosms.com
Drahtlose BreitbandKonvergenzlösungen
DECT/GSM
Dual-Mode-Handy
Sagem, bekannt für Mobilund Schnurlostelefone, präsentiert jetzt mit dem DMC
830 sein erstes Dual-ModeTelefon, das DECT und GSM
in einem Gerät kombiniert.
Dieses Telefon empfängt automatisch sowohl Anrufe aus
dem Festnetz wie auch aus
dem Mobilfunknetz, denn es
kann abhängig von der Verfügbarkeit gleichzeitig mit
beiden Netzen verbunden
werden. Es schaltet automatisch vom DECT-Modus in
den GSM-Modus und umgekehrt, und dies, ohne spezielle Bedienungsschritte am
Gerät auszuführen oder eine
Rufumleitung programmieren
zu müssen. Da sich das Gerät
Giganet, ein Anbieter von
drahtlosen Breitbandlösungen
für das Stadtgebiet, hat jetzt eine Konvergenzlösung für öffentliche und private Telekommunikationsnetze angekündigt. Das neue digitale Funksystem Fibeair 1500 kombiniert
Fast-Ethernet- und E3-Schnittstellen mit Unterstützung für
Telekom-und Datenkommunikations-Anwendungen über
ein einziges SDH-Funksystem,
das mit einer Geschwindigkeit
von 155 MBit/s arbeitet. Das
neue System ist Mitglied der
Produktfamilie Fibeair von Giganet, die SDH-, ATM- und
IP-Nutzlasten im Wellenlängenbereich zwischen 18 und 38
GHz unterstützt. Fibeair stellt
eine “One-Box”-Lösung dar,
die sowohl Funkübertragung
als auch Zugangs-Multiple-
xing in ein und demselben System unterstützt. Auf der CeBIT
will Giganet diese Lösung der
Öffentlichkeit
präsentieren
(Halle 15, Gemeinschaftsstand
der RAD Group G06. (sm)
Info:
Giganet Ltd.
Tel.: +972-3/645-5733 (Israel)
Web: www.giganet-corp.com
Personal WAP-Dienst
Den Terminkalender, alle
persönlichen Adressen, EMails und eigene Texte auf einem individuellen Platz im
Cyberspace ablegen, sodass
man immer und überall darauf
zugreifen kann – das ist die
Vision der Berliner StartupFirma Space2go.com. Dazu
hat das Unternehmen jetzt den
weltweit ersten WAP-Onlinedienst für persönliche Daten
gestartet. Über den kostenfreien “Personal WAP-Service” hat der Anwender von unterwegs mit jedem Handy, das
den WAP-Standard unterstützt, Zugriff auf seinen individuellen Cyberspace. Schon
in drei Monaten sollen mehr
als 80 Millionen Menschen
weltweit über ein WAP-Handy auf das Internet zugreifen,
lautet die Prognose von Staffan Pehrson, Sprecher des internationalen WAP-Forums,
das den neuen Standard hoffähig macht. Als weltweit erstes Unternehmen adressiert
Space2go den boomenden
WAP-Markt nicht mit InfoStreudiensten, die den Charakter von Postwurfsendungen haben, sondern mit Services für den persönlichen Bedarf der Nutzer. Die persönlichen Daten lassen sich mit wenigen Klicks aus gängigen An-
www.lanline.de
fokusTELEKOMMUNIKATION
wendungen wie Lotus Organizer und Microsoft Outlook in
den WAP-Online-Dienst übernehmen, müssen also nicht neu
eingetippt werden. Künftig soll
der Verbraucher mit jedem
Endgerät, das einen InternetAnschluss besitzt, auf seine
persönlichen Daten im “Cyberspace zum Mitnehmen” zugreifen können. Schon zum
Start kann man über unterschiedliche PCs, die weit verbreiteten Palm-Organizer und
jeden Windows-CE-Rechner
den eigenen Platz im Internet
erreichen. Der Clou: Zwischen
Endgeräten, die mehr Rechenkapazität als ein WAP-Handy
besitzen, gleicht der Space2goOnline-Dienst die Daten automatisch ab. Wer unterwegs eine Adresse ändert oder die Ein-
www.lanline.de
kaufsliste ergänzt, hat auf dem
Bürorechner und dem heimischen PC die aktuellen Informationen parat. (sm)
Info:
Space2go.com
Tel.: 030/5900670
Web: www.space2go.com
Fehlertoleranter
TK-Switch
Auf der CeBIT 2000 präsentiert die Münchner ECT European Computer Telephony
GmbH eine Weltneuheit: Die
modulare öffentliche Vermittlungsplattform
Autocarrier
bietet auf Basis der MotorolaCPX8216-Plattform (Compact
PCI-PC-Plattformen) bis zu 48
E1-Leitungen je VermittlungsServer. So vermittelt bereits
die kleinste Konfiguration 720
gleichzeitige Gespräche – und
das in einem nur 1,60 Meter
hohen 19-Zoll-Server-Rack.
Alle Hardware-Komponenten
sind voll redundant und größtenteils “hot-swappable”, also
im laufenden Betrieb ohne
Netzzeit- oder Kapazitätsverlust austauschbar. Prozessoren,
Stromversorgungen, Ventilatoren und Amtsbaugruppen
laufen ohne “Single-Point-ofFailure”. So arbeitet der AutoCarrier nicht nur rund um die
Uhr absolut ausfallsicher, sondern senkt auch den Preis pro
E1-Leitung und spart wertvollen Co-Location-Stellplatz. Ab
sofort beherrscht der Autocarrier neben Euro-ISDN auch die
Signalübertragung über Signalling System Nr. 7, kurz SS7.
Dabei setzt der Autocarrier die
SS7-Steuerungsinformation
über das TCP/IP-Protokoll um
und treibt somit die Konvergenz der Sprach- und IP-Welten voran. Telekommunikationsunternehmen garantiert
die hohe Kapazität des Autocarrier mehr Leistung zum
günstigeren Preis und dank der
preisgekrönten Anwendungspakete von ECT die schnelle
Markteinführung von innovativen Mehrwertdiensten, die sowohl Betreiber als auch Endkunden über das Internet steuern können. (sm)
Info:
ECT European Computer
Telephony
Telefon: 089/785805-11
Web: www.ect-munich.com
L AN line 3/2000
215
Informationen schnell per
Inserenten
Inserent
ADN
Allasso
AMP
Arescom
AVM
AWARIS
Axis
Becon
Beusen
Bosch Telecom
Bosch Telecom
BTR Telecom
CA Computer Associates
Cable & Wireless
CAE
Check Point Software
Cisco
Citrix
Compaq
Compu-Shack
Computer Competence
ComputerLinks
Connect
Consultix
Controlware
Cornet
Corporate Consult Associated Partners
CSG
Dafür
Dakota
Danes
dc Europe
DELTA
DICA
D-Link
DV-Job.de
DV-Job.de
DV-Job.de
DV-Job.de
DV-Markt
ECT
edcom
Eicon Technology Diehl
Ergotron
Ericsson Datacom
eSeSIX
F5 Networks
FELDMANN
FiberCraft
FiberCraft
FiberLan
Seite
234
79
45
51
107
221
25
55
93
80
81
110
21
189
154
243
2
234
35
47
233
233
7
159
244
216
222
234
208
54
163
167
85
109
9
229
230
231
232
216
207
234
129
101
43
125
26
228
56
178
135
Kennz.
047
026
029
061
124
015
034
056
048
049
063
013
105
086
002
001
021
027
006
089
003
119
125
112
032
092
094
052
062
007
135
136
137
138
118
111
073
059
025
071
016
134
035
100
076
Inserent
Seite
Kennz.
Foundry Networks
GoC
Inrange
Hetec
Higher Order
HST High Soft Tech
Huber + Suhner
IBM
ICON Systems
Infratec plus
innominate
innovaphone
Intel
Ipswitch
ITC
IZB SOFT
Kaplan Professional
Kerpenwerk
Krone
Lampertz, Otto
LAN-Technik
LANworks
LCI
LMC LAN Management
LOG 2000
Lucent Technologies
Macrotron
Markant
Masterguard
MegaByte
MGE USV-Systeme
Microsens
Microtest
Moderne Industrie
Net Support
NETASQ
NETCOMM
NetGuard
Network Associates
Novell
NPI
onsoft
orgaVision
Otra
Overland Data
Pan Dacom
Panduit
Panduit
PatchLink.com
PCI
PEWA
17
149
165
155
226
90/91
233
11
97
57
225
137
95
87
139
218
219
13
4/5
173
111
233
77
175
220
121
23
224
133
115
145
29
27
179
153
39
169
161
225
33
49
177
83
103
71
15
41
53
151
141
162
011
083
093
087
130
055
008
058
036
129
077
057
053
078
120
121
009
005
097
064
046
098
122
069
014
127
075
066
081
018
017
101
085
023
095
090
128
020
028
099
051
060
043
010
024
031
084
079
091
Inserent
PHADE
Ponsit
PowerQuest
QS Communications
Quante
RAD Data
RADGUARD
RADWARE
Reichle & DeMassari
S&N
S.E.S.A.
Secure
SEH
Seicom
Senetco
Servonic
Siemens
Siemens
Siemens
Siemens
Siemens
SoftService
Sonera
Stac Europe
T.D.T.
Telemation
Telesafe
TGS Telonic
The Bristol Group
TIM
TLK
Trefz & Partner
Trefz & Partner
Trend Communications
Tumbleweed Communications
UUNET
Veritas
VIPcom
Visio
VTS
Wavetek Wandel Goltermann
WGZ-Bank
Wind
ZyXel
Seite
Kennz.
187
227
37
113
67
117
89
73
63
233
226
82
197
3
157
205
75
209
211
213
223
185
191
69
61
215
65
131
234
123
31
55
234
127
221
19
59
198
119
212
143
227
148
52
104
133
022
065
041
067
054
044
039
131
050
108
004
088
110
045
113
114
116
126
103
106
042
038
117
040
074
070
019
033
072
124
012
037
109
068
115
080
132
082
030
Beilagen und Beihefter
Interest Verlag
Jens Verlaat
Recherche im WEB
die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert
werden möchten. Wir leiten Ihre Anfrage an
den Ansprechpartner weiter, der Sie dann auf
dem von Ihnen gewünschten Weg kontaktiert.
Und so funktioniert LANline Info: Unter
http://www.lanline.de/info
Der Web-Kennzifferndienst LANline Info
macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool
funktioniert im Prinzip wie das Leser-Info-Fax,
das den LANline-Lesern ja seit Jahren vertraut
ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide
Web: Sie suchen in unserer Online-Datenbank
wählen Sie zunächst aus, in welcher Ausgabe
der LANline Sie recherchieren möchten. Dann
wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon
genau wissen, wofür Sie sich interessieren,
direkt den Namen des Anbieters eingeben.
Zusätzlich steht Ihnen noch die Option “Alle
Anzeigen und redaktionellen Beiträge” zur
Verfügung. Drücken Sie die Schaltfläche
“Weiter”, um Ihre Abfrage zu starten.
Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen,
die Ihren Suchkriterien entsprechen. Wenn die
Firma eine eigene Website besitzt, dann ist der
Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen Sie direkt
auf die Web-Seiten des Anbieters. Wichtig für
Ihre Info-Anforderung sind die letzten vier
Spalten. Hier können Sie bei jeder Firma an-
kreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten.
Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können
Sie ohne zusätzlichen Aufwand gleich mehrere
Anfragen generieren.
Bei der erstmaligen Benutzung von LANline
Info drücken Sie jetzt einfach den “Weiter”Button und gelangen damit zur Eingabemaske
für Ihre Kontaktinformationen. Noch schneller
geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer EMail-Adresse aus, und ihre Daten werden automatisch ergänzt.
Wenn Sie jetzt “Weiter” drücken, gelangen
Sie auf eine Bestätigungsseite, und das System
generiert für jeden der von Ihnen angekreuzten
Anbieter eine Anfrage, die per E-Mail an den
zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von Ihnen
gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine
Online-Umfrage, deren Ergebnisse uns dabei
helfen, die LANline auch weiterhin mit den
richtigen und wichtigen Informationen für Sie
zu füllen.
(Frank-Martin Binder/rhh)
Info-Fax oder Internet
▲
● Tragen Sie die entsprechende Kennziffer unter www.lanline.de/info an der vorgesehenen Stelle ein und Sie
gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
●Info-Fax
# 023
▲
●Info-Fax
▲
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen.
www.lanline.de/info
▲
● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir
alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
# 023
www.lanline.de/info
An AWi-Verlag
LANline-Leserservice
Edith Winklmaier
Herzog-Otto-Str. 42
83308 Trostberg
ine
l
N
L A 2000
3/
Meine Anschrift lautet:
Ich möchte Informationsmaterial zu Anzeigen mit folgenden
Kennziffern (siehe nebenstehende Übersicht):
Firma
Abteilung
1.
2.
3.
4.
5.
6.
Vorname/Name
Straße/Nummer
PLZ/Ort
7.
8.
9.
10.
11.
12.
Telefon
Fax
Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ über 1000 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
Mein Unternehmen gehört zu folgender
Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genußmittel
❑ 50 bis 99 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
❑ MS-DOS
❑ VMS/OpenVMS
❑ Windows
❑ OS/2
❑ Windows NT
❑ Ultrix
❑ UNIX
❑ OSF/1
❑ System 7
❑ Windows 95
❑ IBM
❑ DEC
❑ HP
❑ Sun
❑ Siemens
❑ Apple
❑ RISC-Systeme
❑ andere:
Kommunikationssysteme/
-lösungen:
❑ DECnet
❑ Novell-NetWare
❑ Banyan Vines
❑ LAN Manager/LAN Server
❑ PC-Host-Verbindung
❑ Pathworks
❑ ISDN/WANs
❑ Windows NT
Advanced Server
❑ andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß
diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
VORSCHAU
4/2000
erscheint am
31.03.2000
DM 14,- ÖS 110,-
Sfr. 14,-
Nr. 4, April 2000
Das Magazin für Netze, Daten- und Telekommunikation
SCHWERPUNKT
CONVERGED NETWORKS:
Aspekte für
Carrier und ISPs
SCHWERPUNKT
SERVER- UND
CLUSTER-LÖSUNGEN:
Clustering-Techniken
und skalierbare ServerSysteme
www.lanline.de
Convergend Networks
mit Marktübersicht
CTI-Lösungen
netzTECHNIK
Das Magazin für Netze, Daten und Telekommunikation
Sprachqualität
in IP-Netzen
netzTOOLBOX
Daten und Sprache in Paketen über eine Netzwerkinfrastruktur
Konsole im NT-BlueScreen:
O&O Bluecon
MARKTÜBERSICHTEN
CTI-Software
Intel-basierte
Multiprozessorsysteme
Skalierbare Server-Verbunde durch
Cluster-Lösungen
VORSCHAU auf kommende
LANline-Schwerpunkte
Ausgabe
Erscheint Schwerpunktthemen
am
Redaktionsschluß
05/2000 28.04.
2000
Verkabelung, Optische 10.03.
Speichertechnologien 2000
Sonder- 10.05.
heft
2000
LANline Spezial:
Sicherheit
22.03.
2000
06/2000 19.05.
2000
Server-basierende
Messaging-Lösungen,
Host, Web und LAN
04.04.
2000
Wenn Sie zu einem oder mehreren dieser Themen einen Beitrag
schreiben möchten, rufen Sie uns einfach an: 089/456 16-101
242
L AN line 3/2000
IMPRESSUM
HERAUSGEBER: Eduard Heilmayr (he)
REDAKTION:
Rainer Huttenloher (Chefredakteur, (rhh), Stefan Mutschler
(Chefredakteur, (sm), Marco Wagner (stv. Chefredakteur,
mw), Doris Behrendt (db), Dr. Götz Güttich (gg), Georg von
der Howen (gh), Kurt Pfeiler (pf)
STÄNDIGER MITARBEITER:
Hans-Jörg Schilder
AUTOREN DIESER AUSGABE:
Ernst Andersch, Hans Bayer, Johannes Busch-Weßlau,
Philippe Carlier, Werner Degenhardt, Norbert Hahn,
Sascha Heiner, Jim Emery, Gerhard Kafka, Thomas Kautenburger, Ernst Klees, Michaela Klinkel, Peter Meuser,
Michael Naunheim, Walter Obergehrer, Günter Pott, Joe
Pranevich, Andreas Roeschies, Thomas Rohde, Friedrich
Schanda, Hendrik Wacker, Stephan Wappler
REDAKTIONSASSISTENZ: Edith Klaas, Tel.: 089/45616-101
REDAKTIONSANSCHRIFT:
Bretonischer Ring 13, 85630 Grasbrunn,
Fax: 089/45616-200, http://www.lanline.de
LAYOUT, GRAFIK UND PRODUKTION:
Carmen Voss, Tel.: 089/45616-212,
Edmund Krause (Leitung)
ANZEIGENDISPOSITION:
Carmen Voss, Tel.: 089/45616-212
Sandra Pablitschko, Tel.: 089/45616-108
TITELBILD: Wolfgang Traub
ANZEIGENVERKAUF:
Christine Endres (Leitung), Tel.: 0 89/45616-106
E-Mail: [email protected]
Anne Kathrin Latsch, Tel.: 089/45616-102
E-Mail: [email protected]
ANZEIGENVERKAUFSLEITUNG AWI
Cornelia Jacobi, Tel.: 089/71940003
E-Mail: [email protected]
ANZEIGENPREISE:
Es gilt die Preisliste Nr. 12 vom 1.1.2000
ANZEIGENASSISTENZ: Davorka Esegovic, Tel.: 089/45616-156
ANZEIGENVERWALTUNG: Gabriele Fischböck,
Tel.: 089/45616-262, Fax: 089/45616-100
ERSCHEINUNGSWEISE:
monatlich, 12 Ausgaben/Jahr zuzüglich 4 Themenhefte
ABONNEMENT-BESTELL-SERVICE:
Vertriebs-Service LANline, Edith Winklmaier,
Herzog-Otto-Str. 42, 83308 Trostberg,
Tel.: 08621/645841, Fax 08621/62786
Zahlungsmöglichkeit für Abonnenten:
Bayerische Vereinsbank München
BLZ 700 202 70, Konto-Nr. 32 248 594
Postgiro München
BLZ 700 100 80, Konto-Nr. 537 040-801
VERTRIEB EINZELHANDEL: MZV, Moderner Zeitschriften Vertrieb,
Breslauer Str. 5, 85386 Eching
BEZUGSPREISE: Jahresabonnement Inland: 148,– DM
Ausland: 174,– DM (Luftpost auf Anfrage)
Vorzugspreise DM 110,- (Inland), DM 121,80 (Ausland) für
Studenten, Schüler, Auszubildende und Wehrpflichtige – nur
gegen Vorlage eines Nachweises.
Sollte die Zeitschrift aus Gründen, die nicht vom Herausgeber
zu vertreten sind, nicht geliefert werden können, besteht kein
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter
Bezugsgelder.
SONDERDRUCKDIENST:
Alle in dieser Ausgabe erschienenen Beiträge sind in Form von
Sonderdrucken erhältlich. Kontakt: Edmund Krause,
Tel.: 089/45616-240, Alfred Neudert, Tel. 089/45616-146,
Fax: 089/45616-250
DRUCK: Gerber Grafische Betriebe GmbH, Dieselstr. 22,
85748 Garching-Hochbrück
URHEBERRECHT:
Alle in der LANline erscheinenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten.
Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Herausgebers.
Aus der Veröffentlichung kann nicht geschlossen werden, dass
die beschriebenen Lösungen oder verwendeten Bezeichnungen
frei von gewerblichem Schutzrecht sind.
© 2000 AWi LANline Verlagsgesellschaft mbH
MANUSKRIPTEINSENDUNGEN:
Manuskripte werden gerne von der Redaktion angenommen.
Mit der Einsendung von Manuskripten gibt der Verfasser die
Zustimmung zum Abdruck. Kürzungen der Artikel bleiben
vorbehalten. Für unverlangt eingesandte Manuskripte kann
keine Haftung übernommen werden.
VERLAG: AWi LANline Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn
Web: http://www.awi.de
Geschäftsführer: Eduard Heilmayr, Cornelia Jacobi
ISSN 0942-4172
i
v
w
Mitglied der Informationsgemeinschaft
zur Feststellung der Verbreitung von
Werbeträgern e.V. (IVW). Bad Godesberg
Mitglied der Leseranalyse
Computerpresse 1999
www.lanline.de